Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las personas más ricas del mundo tienen varias cosas en común, pero una de las más destacadas es que los 10 más ricos acumulan más de 100 000 millones de dólares. Los más ricos superan los 200 000 millones. Estas cantidades no consisten en efectivo depositado en un banco, sino principalmente en inversiones, a menudo de algunas de las mayores empresas que cotizan en bolsa, en las que incluso el público general puede invertir.

Estos multimillonarios alcanzaron su máximo esplendor gracias al trabajo duro, las grandes ideas, la serendipia y una planificación minuciosa con la ayuda de asesores financieros expertos.

Aquí están las 10 personas más ricas del mundo y algunas de sus inversiones clave, según el Índice de Multimillonarios de Bloomberg, al 19 de marzo de 2025.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

1. Elon Musk: 310 mil millones de dólares


Elon Musk es una de las figuras empresariales más controvertidas, pero lo que no se discute es su riqueza. Nacido en Sudáfrica, Musk convirtió a Tesla en un actor líder en el mercado de vehículos eléctricos y está impulsando los viajes espaciales con su empresa SpaceX.

Musk amasó una pequeña fortuna como uno de los primeros accionistas de PayPal y, más recientemente, compró Twitter, a la que rebautizó como X. Musk ha generado controversia en los últimos años, alineándose políticamente con Donald Trump durante las elecciones presidenciales de 2024, antes de convertirse en la imagen del Departamento de Eficiencia Gubernamental (DOGE), además de consumir drogas durante una entrevista con el reconocido podcaster Joe Rogan.

2. Jeff Bezos: 217 mil millones de dólares

Como fundador de Amazon, Jeff Bezos se convirtió en una figura reconocida durante el auge de las puntocom de 1999-2000, pero su fortuna despegó tras la crisis financiera de 2008-2009. En la década siguiente, Amazon se expandió a servicios web, logística y envíos, entre otros.

Bezos compró el Washington Post en 2013 por 250 millones de dólares y fundó Blue Origin, una empresa aeroespacial que comercializa viajes espaciales. También es un reconocido filántropo: fundó el Bezos Earth Fund en 2020 con una donación de 10 mil millones de dólares y ha anunciado que donará la mayor parte de su fortuna.

3. Mark Zuckerberg: 207 mil millones de dólares


Mark Zuckerberg es el fundador de Meta Platforms, la empresa anteriormente conocida como Facebook. El miembro más joven de esta lista, Zuckerberg, fundó Facebook en su dormitorio en Harvard y la expandió rápidamente durante los años siguientes.

Meta es propietaria de las plataformas de redes sociales Facebook e Instagram, así como del servicio de mensajería WhatsApp. La empresa también está invirtiendo fuertemente en inteligencia artificial.

4. Bernard Arnault: 179 000 millones de dólares

Bernard Arnault fundó LVMH, empresa que adquirió varias marcas de moda francesas como Christian Dior, Louis Vuitton, Moët y Hennessy. El conglomerado de lujo adquirió recientemente Tiffany y se encuentra entre las empresas más grandes de Europa por capitalización bursátil.

5. Larry Ellison: 172 mil millones de dólares

Larry Ellison cofundó la empresa de software Oracle y la dirigió durante décadas antes de convertirse en su director de tecnología y presidente ejecutivo. Ellison también es propietario de casi toda la isla hawaiana de Lana'i.

6. Warren Buffett: 164 mil millones de dólares


Warren Buffett, conocido desde hace mucho tiempo como el Oráculo de Omaha por su visión profética para las inversiones, lleva invirtiendo desde niño. Ha dirigido Berkshire Hathaway, un conglomerado de inversiones, durante casi 60 años.

Berkshire posee participaciones masivas en varias de las empresas más grandes de Estados Unidos, como Apple, Coca-Cola y muchas más. La reunión anual de su empresa atrae a decenas de miles de inversores y ha sido llamada el "Woodstock del capitalismo".

7. Bill Gates: 162 mil millones de dólares

Bill Gates es cofundador de Microsoft y ha figurado durante mucho tiempo entre las personas más ricas gracias a la continua expansión de su empresa de software durante décadas. Gates también es conocido por sus labores filantrópicas, en particular en la Fundación Bill y Melinda Gates, una fundación benéfica privada.

8. Larry Page: 149 mil millones de dólares

Larry Page cofundó Google —posteriormente rebautizada como Alphabet— junto con otro miembro de esta lista. Dirigió la compañía de 1997 a 2001 y de nuevo de 2011 a 2019.

9. Sergey Brin: 140 mil millones de dólares

Junto con Page, Sergey Brin cofundó Google y fue presidente de la compañía durante muchos años hasta su dimisión en 2019. Él y Page desarrollaron Google literalmente en un garaje de Silicon Valley.

10. Steve Ballmer: 136 mil millones de dólares

Steve Ballmer también amasó su fortuna gracias a Microsoft y fue uno de los primeros ejecutivos de la compañía. Dirigió la empresa entre 2000 y 2014, y posteriormente adquirió Los Angeles Clippers, una franquicia de baloncesto profesional de la Asociación Nacional de Baloncesto (NBA).

-----------------------------------------
-----------------------------------------

11. El Gato de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. 130 mil millones

No menos importante, amasó su fortuna entre extorsiones y chantajes vía internet, siendo pionero en su campo.
Descubrió que todos los que compraban un móvil nuevo, para probar la cámara, se hacían una foto "sensible" y "privada".

No entró en la lista porque al comprar carne asada, le pilló la inflación, perdiendo uno cuantos millones.
Hay que tener en cuenta que los anteriores ricachones desayunan y meriendan lechuguitas y hierbas de esas.
 
Que declara el Gato de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta de su puesto en la actual lista:





Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una operación de spyware para consumidores llamada SpyX sufrió una filtración de datos el año pasado, según ha sabido TechCrunch. La filtración revela que SpyX y otras dos aplicaciones móviles relacionadas contaban con registros de casi 2 millones de personas en el momento de la filtración, incluyendo miles de usuarios de Apple.

La filtración de datos data de junio de 2024, pero no se había reportado previamente, y no hay indicios de que los operadores de SpyX notificaran a sus clientes ni a las personas afectadas por el spyware.

La familia de spyware móvil SpyX es ahora, según nuestros cálculos, la vigésimo quinta operación de vigilancia móvil desde 2017 que ha sufrido una filtración de datos o que ha filtrado o expuesto los datos de sus víctimas o usuarios, lo que demuestra que la industria del spyware para consumidores continúa proliferando y poniendo en riesgo la información privada de las personas.

La filtración también ofrece una visión poco común de cómo el stalkerware como SpyX también puede afectar a los clientes de Apple.

Troy Hunt, director del sitio web de notificación de filtraciones de datos Have I Been Pwned, recibió una copia de los datos filtrados en dos archivos de texto que contenían 1,97 millones de registros de cuentas únicas con sus direcciones de correo electrónico asociadas.

Hunt afirmó que la gran mayoría de las direcciones de correo electrónico están asociadas con SpyX. La caché también incluye menos de 300.000 direcciones de correo electrónico asociadas a dos clones casi idénticos de la aplicación SpyX, llamados Msafely y SpyPhone.

Alrededor del 40% de las direcciones de correo electrónico ya figuraban en Have I Been Pwned, afirmó Hunt.

Al igual que en anteriores filtraciones de spyware, Hunt marcó la filtración de datos de SpyX en Have I Been Pwned como "sensible", lo que permite que solo la persona con una dirección de correo electrónico afectada pueda ver si su información forma parte de esta filtración.

Los operadores de SpyX no respondieron a los correos electrónicos de TechCrunch con preguntas sobre la filtración, y un número de WhatsApp que figuraba en el sitio web de SpyX devolvió un mensaje indicando que no estaba registrado en la aplicación de mensajería.

Otro spyware, otra filtración

SpyX se promociona como software de monitoreo móvil para dispositivos Android y Apple, supuestamente para otorgar control parental del teléfono de un niño.


El malware de vigilancia, como SpyX, también se conoce como stalkerware (y software para parejas de hecho) porque, en ocasiones, los operadores promocionan explícitamente sus productos como una forma de espiar a un cónyuge o pareja de hecho, lo cual es ampliamente ilegal sin el conocimiento de esa persona. Incluso cuando los operadores no promueven explícitamente este uso ilegal, las aplicaciones de spyware comparten gran parte de las mismas capacidades de robo de datos sigiloso.

El spyware de consumo, como el stalkerware, suele funcionar de dos maneras.

Las aplicaciones que funcionan en dispositivos Android, incluyendo SpyX, suelen descargarse desde fuera de la tienda oficial de aplicaciones Google Play y requieren que alguien con acceso físico al dispositivo de la víctima (generalmente conociendo su contraseña) debilite su configuración de seguridad e instale el spyware.

Apple tiene normas más estrictas sobre qué apps pueden estar en la App Store y ejecutarse en iPhones y iPads, por lo que el stalkerware suele acceder a una copia de seguridad del dispositivo que se encuentra en iCloud, el servicio de almacenamiento en la nube de Apple. Con las credenciales de iCloud de una persona, el stalkerware puede descargar continuamente la copia de seguridad más reciente de la víctima directamente desde los servidores de Apple. Las copias de seguridad de iCloud almacenan la mayoría de los datos del dispositivo, incluyendo mensajes, fotos y datos de apps.

Según Hunt, uno de los dos archivos de la caché vulnerada hacía referencia a iCloud en su nombre y contenía unos 17.000 conjuntos distintos de nombres de usuario y contraseñas de cuentas de Apple en texto plano.

Dado que las credenciales de iCloud de la caché vulnerada pertenecían claramente a clientes de Apple, Hunt intentó confirmar la autenticidad de los datos contactando a los suscriptores de Have I Been Pwned, cuyas direcciones de correo electrónico y contraseñas de cuentas de Apple se encontraron en los datos. Hunt afirmó que varias personas confirmaron la veracidad de la información proporcionada.

Dada la posibilidad de un riesgo continuo para las víctimas cuyas credenciales de cuenta aún podrían ser válidas, Hunt proporcionó a Apple la lista de credenciales de iCloud vulneradas antes de su publicación. Apple no hizo comentarios al ser contactada por TechCrunch.

En cuanto al resto de las direcciones de correo electrónico y contraseñas encontradas en los archivos de texto vulnerados, no estaba claro si se trataba de credenciales válidas para algún servicio distinto de SpyX y sus aplicaciones clonadas.

Mientras tanto, Google retiró una extensión de Chrome vinculada a la campaña de SpyX.

"Las políticas de Chrome Web Store y Google Play Store prohíben claramente el código malicioso, el spyware y el stalkerware, y si detectamos infracciones, tomamos las medidas pertinentes. Si un usuario sospecha que su cuenta de Google ha sido vulnerada, debe tomar las medidas recomendadas de inmediato para protegerla", declaró a TechCrunch el portavoz de Google, Ed Fernandez.

Cómo buscar SpyX

TechCrunch ofrece una guía de eliminación de spyware para usuarios de Android que puede ayudarte a identificar y eliminar los tipos más comunes de aplicaciones de monitoreo de teléfonos. Recuerda tener un plan de seguridad, ya que desactivar la aplicación podría alertar a quien la instaló.

Para los usuarios de Android, activar Google Play Protect es una función de seguridad útil que puede ayudar a protegerte contra malware, incluyendo aplicaciones de monitoreo de teléfonos no deseadas. Puedes activar Google Play desde la configuración de la aplicación si aún no lo está.

Las cuentas de Google están mucho más protegidas con la autenticación de dos factores, que ofrece una mejor protección contra intrusiones en la cuenta y los datos. Descubre qué pasos seguir si tu cuenta de Google se ve comprometida.

Si tienes un iPhone o un iPad, puedes revisar y eliminar cualquier dispositivo de tu cuenta que no reconozcas. Asegúrate de que tu cuenta de Apple use una contraseña larga y única (idealmente guardada en un administrador de contraseñas) y de que tu cuenta también tenga activada la autenticación de dos factores. También debes cambiar la contraseña de tu iPhone o iPad si crees que alguien puede haber comprometido físicamente tu dispositivo.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A pesar de las medidas de seguridad reforzadas de Apple y Google, hackers y ciberdelincuentes siguen utilizando dispositivos rooteados y jailbreakeados para sus ataques.

Un nuevo informe de la empresa de seguridad móvil Zimperium, compartido con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta antes de su publicación el jueves, advierte que los teléfonos móviles comprometidos siguen siendo un riesgo importante para las empresas, ya que estos dispositivos son mucho más propensos a ser blanco de malware y robo de sistemas.

¿Qué son el rooting y el jailbreaking?

El rooting (en Android) y el jailbreaking (en iOS) otorgan a los usuarios control total sobre sus dispositivos. Esto permite una personalización más allá de la permitida por los fabricantes y también elimina protecciones de seguridad clave.

Un dispositivo rooteado o jailbreakeado no puede implementar protocolos de seguridad como Google Play Integrity o las comprobaciones de seguridad de Apple, pero sí puede instalar aplicaciones de fuentes no verificadas, desactivar funciones de seguridad y modificar archivos del sistema, lo que los convierte en objetivos predilectos para los ciberdelincuentes.

Según un estudio de Zimperium, los dispositivos Android rooteados tienen:

3,5 veces más probabilidades de ser atacados por malware

250 veces más probabilidades de sufrir una vulnerabilidad del sistema

3000 veces más probabilidades de sufrir una vulneración del sistema de archivos

Dependiendo de quién sea la víctima, un teléfono comprometido puede utilizarse como punto de entrada a redes corporativas, lo que permite a los atacantes robar datos confidenciales, lanzar campañas de phishing y eludir contraseñas de un solo uso (OTP).

Un conjunto de herramientas bien equipado para hackers

La industria de la seguridad se ha esforzado por detectar y bloquear dispositivos rooteados, pero los hackers también se han puesto al día. Herramientas como Magisk, APatch, KernelSU, Dopamine y Checkra1n se encuentran en desarrollo activo, y algunas incluso están diseñadas para ocultar su presencia y evitar análisis.

Magisk, por ejemplo, utiliza un método de rooteo "sin sistema" que evita modificar los archivos principales del sistema, lo que dificulta su detección. APatch adopta un enfoque diferente al modificar la memoria del kernel sobre la marcha, sin dejar rastros permanentes. Estos conjuntos de herramientas actualizados dificultan cada vez más que los investigadores de ciberseguridad detecten dispositivos comprometidos antes de que se produzcan daños.

Descripción general de las herramientas de rooteo actuales (izquierda) y la cadena de amenazas de un dispositivo rooteado que conduce a una violación de seguridad (derecha) a través de Zimperium.


Disminuye el rooteo y el jailbreaking, pero sigue siendo una amenaza

El rooteo y el jailbreaking fueron un tema importante entre 2011 y 2019. Ahora que el número de dispositivos rooteados y jailbreakeados ha disminuido, siguen representando un grave riesgo, especialmente en lugares de trabajo donde los empleados usan teléfonos personales para trabajar.

Peor aún, esta amenaza no se limita a las pequeñas empresas; incluso empleados de gigantes de la ciberseguridad como Kaspersky Labs han visto sus iPhones infectados con malware. Un solo teléfono comprometido puede dar a los atacantes acceso a datos corporativos, cuentas de correo electrónico y aplicaciones internas.

J. Stephen Kowski, director de tecnología de campo de la empresa de ciberseguridad SlashNext, destaca el problema:

«Cuando los empleados rootean o jailbreakean sus dispositivos, eliminan barreras de seguridad cruciales. Esto crea importantes vectores de ataque para los actores de amenazas. Las empresas necesitan una detección avanzada de amenazas que pueda identificar dispositivos comprometidos y bloquear los ataques sin interrumpir los flujos de trabajo».

Sin embargo, las empresas deben tomarse en serio la seguridad móvil. Las soluciones de seguridad tradicionales a menudo no detectan las herramientas modernas de rooteo, por lo que las empresas deben invertir en detección avanzada de amenazas móviles que pueda identificar amenazas de ciberseguridad en tiempo real. Así es como una empresa puede empezar a abordar esta amenaza:

Educar a los empleados sobre los riesgos del rooteo y el jailbreaking.

Utilizar soluciones de seguridad móvil que detecten modificaciones ocultas.

Impedir que los dispositivos rooteados y jailbreakeados accedan a las redes corporativas.

Implementar políticas estrictas para las aplicaciones para evitar la instalación de software no verificado.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

China se está volviendo cada vez más agresiva en el espacio y ahora practica maniobras satelitales coordinadas que se asemejan mucho al combate aéreo clásico, según declaró un general de la Fuerza Espacial de EE. UU. Advierte que Estados Unidos debe estar preparado para un conflicto extraplanetario.

En su intervención en la Conferencia de Programas de Defensa McAleese en Washington, el subjefe de operaciones espaciales, general Michael Guetlein, afirmó que China ha estado desarrollando agresivamente capacidades espaciales y que esto representa una amenaza para la superioridad estadounidense.

Esto no es nada nuevo, ya que China nunca ha ocultado sus ambiciones espaciales. Solo para 2025, el país tiene previsto realizar alrededor de 100 lanzamientos orbitales, y en enero inauguró una estación de reabastecimiento en órbita ecuatorial geosíncrona para dar servicio a su flota de satélites.

La mejora de las capacidades para mantener y prolongar la vida útil de los satélites que ya están en órbita puede reducir costos y mejorar la sostenibilidad de las operaciones espaciales.

Pero hay más, añadió Guetlein. Obviamente, el reabastecimiento de satélites en órbita podría ser útil tanto en tiempos de paz como de guerra, y, según el general, hay claras señales de que China se está preparando para la posibilidad de una guerra extraplanetaria.

"Observamos cinco objetos en el espacio moviéndose uno dentro del otro, alejándose y rodeándose entre sí de forma sincronizada y controlada. Eso es lo que llamamos combate aéreo espacial: practican tácticas, técnicas y procedimientos para realizar operaciones espaciales en órbita de un satélite a otro", declaró Guetlein.

Los satélites comerciales fueron los primeros en detectar las maniobras, que parecían ejercicios ofensivos, y transmitieron la información a la Fuerza Espacial de EE. UU.

Guetlein no mencionó explícitamente que se tratara de satélites chinos, pero un portavoz de la Fuerza Espacial lo confirmó posteriormente en un correo electrónico enviado a la prensa.

"El general Guetlein hizo referencia a maniobras satelitales chinas observadas en el espacio. China realizó una serie de operaciones de proximidad en 2024 con tres satélites experimentales Shiyan-24C y dos objetos espaciales experimentales chinos, el Shijian-6 05A/B. Estas maniobras se observaron en órbita terrestre baja. Estas observaciones se basan en información comercialmente disponible", declaró el portavoz.

Un combate aéreo entre satélites en el espacio sería, por supuesto, muy diferente y mucho más lento de lo que imaginamos. Las leyes de la física indican que cualquier tipo de guerra espacial duraría días, si no semanas.

Sin embargo, el uso de este conocido término resalta la necesidad de que la Fuerza Espacial mejore sus capacidades y mantenga la superioridad espacial en cualquier conflicto futuro.

Según Guetlein, China ya cuenta con una gran flota de inhibidores de señales activos en el espacio. Además, está falsificando tráfico y, en general, comportándose de forma mucho más agresiva.

"Desafortunadamente, nuestros adversarios actuales están dispuestos a ir en contra de las normas internacionales de comportamiento, y lo hacen de maneras muy inseguras y poco profesionales", declaró el general.

"Las nuevas normas de comportamiento en el espacio son la interferencia, la falsificación y el deslumbramiento. Los ciberataques ocurren a nuestro alrededor a diario. Lo más preocupante es el nuevo equipo que están trayendo al espacio. El entorno ha cambiado por completo".

Guetlein afirmó que solía existir una brecha de capacidad entre Estados Unidos y sus "pares cercanos", impulsada principalmente por el avance tecnológico de Estados Unidos. Esa brecha de capacidad se está reduciendo significativamente y podría revertirse pronto.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según informes, el gobierno norcoreano está creando un nuevo grupo de hackers dentro de la agencia de inteligencia, la Oficina General de Reconocimiento (RGB).

Daily NK, un medio de comunicación especializado en Corea del Norte, informó la semana pasada que la nueva unidad de hackers, denominada Centro de Investigación 227, se centrará en la investigación para desarrollar "tecnologías y programas de hacking ofensivos", citando a una fuente interna del régimen.

La fuente indicó que, según el informe, el Centro de Investigación 227 investigará los sistemas de ciberseguridad y las redes informáticas occidentales, fortaleciendo la capacidad del régimen para robar activos digitales; desarrollará técnicas basadas en inteligencia artificial para el robo de información; y trabajará para responder a la información proveniente de las unidades de hackers norcoreanas en el extranjero.

En los últimos años, se sabe que los hackers norcoreanos han atacado plataformas de intercambio de criptomonedas y empresas de todo el mundo, lo que ha provocado robos espectaculares como el reciente hackeo de Bybit, valorado en 1.400 millones de dólares.

La Agencia de Seguridad Nacional de EE. UU. y el FBI han acusado previamente a la unidad RGB norcoreana de actividades de hacking y espionaje.

Fuente:
TechCruch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Kali Linux ha lanzado la versión 2025.1a, la primera versión de 2025, con una nueva herramienta, cambios en el escritorio y una actualización de temas.

Kali Linux es una distribución creada para profesionales de la ciberseguridad y hackers éticos que realizan ejercicios de equipo rojo, pruebas de penetración, auditorías de seguridad e investigación de redes.

Como es habitual en la primera versión del año, el equipo de Kali ha lanzado nuevos elementos visuales, incluyendo fondos de pantalla y entornos de escritorio.

Tenga en cuenta que el extraño número de versión se debe a que los desarrolladores informaron haber encontrado un error de última hora en la versión 2025.1, que requirió una corrección y una reconstrucción. Esto llevó al lanzamiento de la versión 2025.1a como la primera versión de 2025.

Nueva herramienta añadida a Kali Linux 2025.1

Lamentablemente, el equipo indicó que esta versión se centra principalmente en actualizaciones, por lo que esta vez solo se incluyó una herramienta:

hoaxshell: generador y controlador de carga útil de shell inverso de Windows que abusa del protocolo http(s) para establecer un shell inverso similar a una baliza.

Además de Hoaxshell, Kali afirma haber actualizado la versión del kernel a la 6.12.

Actualización anual del tema

Con la primera versión del año, el equipo de Kali presenta una actualización del tema que incluye nuevos fondos de pantalla y cambios en la experiencia de arranque e inicio de sesión.

"Al igual que en nuestras versiones anteriores, la primera del año, 20XX.1, incluye nuestra actualización anual del tema, una tradición que mantiene nuestra interfaz tan moderna como nuestras herramientas", se lee en el anuncio de Kali 2025.1a.

"Este año, nos complace presentar nuestro último tema, cuidadosamente diseñado para mejorar la experiencia del usuario desde el inicio".

"Se esperan importantes actualizaciones en el menú de arranque, la pantalla de inicio de sesión y una impresionante selección de fondos de pantalla para las ediciones Kali y Kali Purple".

Nuevo fondo de pantalla de Kali en la versión 2025.1


Esta versión de Kali también incluye cinco nuevos fondos de pantalla y tres fondos adicionales en el paquete Fondos de Pantalla de la Comunidad.

Nuevos cambios en el escritorio

Esta versión también incluye cambios en el escritorio, incluyendo Plasma 6.2 y Xfce 4.20.

"Por nuestra parte, hemos actualizado todos los temas para adaptarlos al nuevo entorno, con una interfaz visual renovada para las ventanas y el escritorio. ¿Y nuestra novedad favorita de KDE? ¡Los paneles flotantes!", explica el equipo de Kali.

Paneles flotantes en KDE


La versión también incluye nuevos atajos de teclado para navegar por el escritorio de forma más eficiente.

Cómo obtener Kali Linux 2025.1

Para empezar a usar Kali Linux 2025.1, puedes actualizar tu instalación actual, seleccionar una plataforma o descargar directamente imágenes ISO para nuevas instalaciones y distribuciones en vivo:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Arcane, un malware recientemente descubierto que roba información, está robando una gran cantidad de datos de usuarios, incluyendo credenciales de cuentas VPN, clientes de juegos, aplicaciones de mensajería e información almacenada en navegadores web.

Según Kaspersky, el malware no tiene vínculos ni código que se superponga con Arcane Stealer V, que lleva años circulando en la dark web.

La campaña de malware Arcane comenzó en noviembre de 2024, tras haber pasado por varias etapas evolutivas, incluyendo la sustitución de la carga útil principal.

Todas las conversaciones y publicaciones públicas de sus operadores están en ruso, y la telemetría de Kaspersky muestra que la mayoría de las infecciones de Arcane se producen en Rusia, Bielorrusia y Kazajistán.

Esto es especialmente destacable, ya que la mayoría de los actores de amenazas con sede en Rusia suelen evitar atacar a usuarios dentro del país y otros países de la CEI para evitar conflictos con las autoridades locales.

Cadena de infección de Arcane Stealer

La campaña que distribuye Arcane Stealer se basa en vídeos de YouTube que promocionan trucos (cheats) y cracks de juegos, engañando a los usuarios para que sigan un enlace y descarguen un archivo comprimido protegido con contraseña.

Estos archivos contenían un script 'start.bat' altamente ofuscado que obtenía un segundo archivo comprimido protegido con contraseña con ejecutables maliciosos.

Los archivos descargados añaden una exclusión al filtro SmartScreen de Windows Defender para todas las carpetas raíz de la unidad o lo desactivan por completo mediante modificaciones del Registro de Windows.

Diagrama de la cadena de infección


Anteriormente, los ataques utilizaban otra familia de malware ladrón llamada VGS, una versión renombrada del troyano Phemedrone, pero en noviembre de 2024 cambiaron a Arcane.

Kaspersky también detectó cambios recientes en el método de distribución, incluyendo el uso de un descargador de software falso, supuestamente para hacks y trucos de juegos populares, llamado ArcanaLoader.

ArcanaLoader ha recibido una gran promoción en YouTube y Discord, y sus operadores incluso invitan a los creadores de contenido a promocionarlo en sus blogs y vídeos a cambio de una tarifa.

Intentando reclutar creadores de YouTube en Discord


Robo de una gran cantidad de datos

Kaspersky comenta que el amplio robo de datos de Arcane lo distingue en el popular sector de los robos de información.

Primero, perfila el sistema infectado, robando detalles de hardware y software, como la versión del sistema operativo, la CPU y la GPU, el antivirus instalado y los navegadores.

La versión actual del malware ataca los datos de cuenta, la configuración y los archivos de configuración de las siguientes aplicaciones:

Clientes VPN: OpenVPN, Mullvad, NordVPN, IPVanish, Surfshark, Proton, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, PIA, CyberGhost, ExpressVPN

Herramientas de red: ngrok, Playit, Cyberduck, FileZilla, DynDNS

Mensajes: ICQ, Tox, Skype, Pidgin, Signal, Element, Discord, Telegram, Jabber, Viber

Clientes de correo electrónico: Outlook

Clientes de juegos: Riot Client, Epic, Steam, Ubisoft Connect (ex-Uplay), Roblox, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, varios clientes de Minecraft

Monederos de criptomonedas: Zcash, Armory, Bytecoin, Jaxx, Exodus, Ethereum, Electrum, Atomic, Guarda, Coinomi

Navegadores web: Inicios de sesión, contraseñas y cookies guardadas (para Gmail, Google Drive, Google Photos, Steam, YouTube, Twitter, Roblox) de navegadores basados en Chromium.

Arcane también realiza capturas de pantalla que pueden revelar información confidencial sobre lo que haces en el ordenador y recupera las contraseñas guardadas de las redes Wi-Fi.

Aunque Arcane actualmente tiene un objetivo específico, sus operadores podrían ampliarlo para cubrir más países o temas.

Infectarse con un ladrón de información es devastador y puede provocar fraude financiero, extorsión y futuros ataques. Limpiar después de estos ataques supone una pérdida de tiempo considerable, ya que es necesario cambiar las contraseñas de todos los sitios web y aplicaciones que se utilizan y asegurarse de que no se vean comprometidas.

Por lo tanto, los usuarios siempre deben tener en cuenta los riesgos de descargar herramientas piratas y de trampas sin firmar. El riesgo de estas herramientas es demasiado alto y deben evitarse por completo.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

WhatsApp ha corregido una vulnerabilidad de día cero que se utilizaba para instalar el software espía Graphite de Paragon, tras los informes de investigadores de seguridad del Citizen Lab de la Universidad de Toronto.

La compañía abordó el vector de ataque a finales del año pasado "sin necesidad de una solución del lado del cliente" y decidió no asignar un CVE-ID tras "revisar las directrices CVE publicadas por MITRE y sus propias políticas internas".

"WhatsApp ha desmantelado una campaña de spyware de Paragon dirigida a varios usuarios, incluyendo periodistas y miembros de la sociedad civil. Nos hemos puesto en contacto directamente con las personas que creemos que se vieron afectadas", declaró un portavoz de WhatsApp.

"Este es el último ejemplo de por qué las empresas de spyware deben rendir cuentas por sus acciones ilegales. WhatsApp seguirá protegiendo la comunicación privada de las personas".

El 31 de enero, tras mitigar el exploit de clic cero empleado en estos ataques, WhatsApp notificó a aproximadamente 90 usuarios de Android de más de dos docenas de países, incluyendo periodistas y activistas italianos, que habían sido víctimas del spyware Paragon para recopilar datos confidenciales e interceptar sus comunicaciones privadas.

Citizen Lab descubrió que los atacantes añadieron a los usuarios a un grupo de WhatsApp antes de enviarles un PDF. En la siguiente etapa del ataque, el dispositivo de la víctima procesó automáticamente el PDF, aprovechando la vulnerabilidad de día cero, ya parcheada, para instalar un implante de spyware Graphite en WhatsApp.

Posteriormente, el implante comprometió otras aplicaciones en los dispositivos afectados al escapar del entorno de pruebas de Android. Una vez instalado, el spyware proporciona a sus operadores acceso a las aplicaciones de mensajería de las víctimas.

"Los aproximadamente 90 objetivos notificados por WhatsApp probablemente representan una fracción del total de casos de Paragon. Sin embargo, en los casos ya investigados, existe un patrón preocupante y recurrente de ataques contra grupos de derechos humanos, críticos del gobierno y periodistas", declaró Citizen Lab el miércoles.

Las infecciones de spyware Graphite pueden detectarse en dispositivos Android pirateados mediante un artefacto forense (denominado BIGPRETZEL), que se detecta analizando los registros de los dispositivos afectados.

Sin embargo, la falta de evidencia de infección no excluye que los indicadores forenses se sobrescriban o no se capturen debido a la naturaleza esporádica de los registros de Android.

Citizen Lab también mapeó la infraestructura de servidores utilizada por Paragon para implementar los implantes de spyware Graphite en los dispositivos objetivo, encontrando posibles vínculos con múltiples clientes gubernamentales, como Australia, Canadá, Chipre, Dinamarca, Israel y Singapur.

A partir del dominio de un único servidor dentro de la infraestructura de Paragon, los investigadores desarrollaron múltiples huellas digitales que ayudaron a descubrir 150 certificados digitales vinculados a docenas de direcciones IP que se cree forman parte de una infraestructura dedicada de comando y control.

Fingerprinting Paragon infrastructure (Citizen Lab)


Esta infraestructura incluía servidores en la nube, probablemente alquilados por Paragon o sus clientes, así como servidores probablemente alojados en las instalaciones de Paragon y sus clientes gubernamentales, declaró Citizen Lab.

La infraestructura que encontramos está vinculada a páginas web tituladas 'Paragon', devueltas por direcciones IP en Israel (donde Paragon tiene su sede), así como a un certificado TLS que contiene el nombre de la organización 'Graphite', que es el nombre del software espía de Paragon, y el nombre común 'installerserver' (Pegasus, un producto espía de la competencia, utiliza el término 'Servidor de Instalación' para referirse a un servidor diseñado para infectar un dispositivo con software espía). Paragon Solutions Ltd., desarrollador israelí de software espía, fue fundada en 2019 por Ehud Barak, ex primer ministro israelí, y Ehud Schneorson, ex comandante de la Unidad 8200 de Israel. El grupo de inversión AE Industrial Partners, con sede en Florida, adquirió la empresa en diciembre de 2024.

A diferencia de competidores como NSO Group, Paragon afirma que solo vende sus herramientas de vigilancia a agencias policiales y de inteligencia en países democráticos que buscan perseguir a delincuentes peligrosos.

En diciembre de 2022, el New York Times informó que la Administración para el Control de Drogas de Estados Unidos (DEA) utilizó el software espía Graphite de la empresa. Dos años después, en octubre de 2024, Wired informó que Paragon firmó un contrato de 2 millones de dólares con el Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE).

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De enero a febrero, Barracuda Networks afirma haber observado un millón de ataques Phaas, utilizando las herramientas más populares: Tycoon 2FA, EvilProxy y Sneaky 2FA.

En febrero, se detectó un brote de ataques con la herramienta Tycoon 2FA, utilizada en el 89 % de los ataques.

Anteriormente, Tycoon 2FA implementaba scripts maliciosos para obstaculizar el análisis de las páginas de phishing por parte de los defensores, por ejemplo, bloqueando las teclas de acceso directo. Los desarrolladores de malware han abandonado este enfoque y lo han sustituido por una herramienta más evasiva.

Para robar las credenciales de usuario y exfiltrarlas a un servidor controlado por el atacante, Tycoon 2FA ahora cifra el script con un cifrado César en lugar de almacenarlo en texto plano.

"El script actualizado identifica el tipo de navegador de la víctima, probablemente para evadir o personalizar el ataque. También incluye enlaces de Telegram que se utilizan a menudo para enviar secretamente datos robados a los atacantes", afirma Barracuda Networks en una entrada de blog.

Un indicio de un ataque Tycoon 2FA puede ser el dominio de nivel superior ".ru" (la última parte de una URL) y la dirección de correo electrónico de la víctima incrustada en la URL de phishing, ya sea en texto plano o codificada en Base64.

EvilProxy, otra herramienta utilizada por hackers y que requiere conocimientos técnicos mínimos para su funcionamiento, se empleó en el 8 % de los ataques.

Mediante correos electrónicos de phishing y enlaces maliciosos, EvilProxy engaña a las víctimas para que introduzcan sus credenciales en páginas de inicio de sesión aparentemente legítimas. Se dirige a Microsoft 365, Google y otras plataformas en la nube mediante enlaces maliciosos que engañan a los usuarios para que introduzcan sus credenciales en páginas de inicio de sesión aparentemente legítimas.

Los ataques de EvilProxy son más difíciles de detectar porque utilizan una URL aleatoria. Los usuarios deben tener esto en cuenta y evitar introducir sus credenciales si creen que la URL de la página de inicio de sesión de Microsoft/Google es diferente de la página de inicio de sesión habitual.

La tercera herramienta más popular de Phaas, Sneaky 2FA, que se dirige a las cuentas de Microsoft 365 en busca de credenciales y acceso, se utilizó en el 3 % de todos los ataques de Phaas detectados por Barracuda Networks.

Según Barracuda Networks, un indicio de Sneaky 2FA es que las URL de phishing suelen constar de 150 caracteres alfanuméricos, seguidos de la ruta /index, /verify y /validate.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cato Networks, proveedor de soluciones de Borde de Servicio de Acceso Seguro (SASE), ha publicado su Informe de Amenazas Cato CTRL 2025, que revela un avance importante. Según los investigadores, han diseñado con éxito una técnica que permite a usuarios sin experiencia previa en programación crear malware utilizando herramientas de IA generativa (GenAI) fácilmente disponibles.

Un Jailbreak LLM creó un ladrón de información funcional para Chrome mediante "Mundo Inmersivo"

El núcleo de su investigación es una novedosa técnica de jailbreak de Modelo de Lenguaje Grande (LLM), denominada "Mundo Inmersivo", desarrollada por un investigador de inteligencia de amenazas de Cato CTRL. La técnica consiste en crear una narrativa ficticia detallada donde se asignan roles y tareas específicos a herramientas GenAI, incluyendo plataformas populares como DeepSeek, Microsoft Copilot y ChatGPT de OpenAI, dentro de un entorno controlado.

Al eludir eficazmente los controles de seguridad predeterminados de estas herramientas de IA mediante esta manipulación narrativa, el investigador logró obligarlas a generar malware funcional capaz de robar credenciales de inicio de sesión de Google Chrome.

Un investigador de inteligencia de amenazas de Cato CTRL, sin experiencia previa en codificación de malware, logró liberar con éxito varios LLM, incluyendo DeepSeek-R1, DeepSeek-V3, Microsoft Copilot y ChatGPT de OpenAI, para crear un ladrón de información de Google Chrome completamente funcional para Chrome 133.

Cato Networks

Esta técnica (Mundo Inmersivo) indica una falla crítica en las protecciones implementadas por los proveedores de GenAI, ya que elude fácilmente las restricciones diseñadas para prevenir el uso indebido. Como declaró Vitaly Simonovich, investigador de inteligencia de amenazas de Cato Networks:

«Creemos que el auge de los actores de amenazas de conocimiento cero representa un alto riesgo para las organizaciones, ya que la barrera para la creación de malware ahora se reduce sustancialmente con las herramientas GenAI».

Los hallazgos del informe han llevado a Cato Networks a contactar a los proveedores de las herramientas GenAI afectadas. Si bien Microsoft y OpenAI acusaron recibo de la información, DeepSeek no respondió.

Las capturas de pantalla muestran a los investigadores interactuando con DeepSeek, lo que finalmente generó un ladrón de información (stealer) de Chrome funcional (imágenes a través de Cato Networks)



Google se negó a revisar el código de malware

Según investigadores, Google, a pesar de haber recibido la oportunidad de revisar el código de malware generado, se negó a hacerlo. Esta falta de una respuesta unificada por parte de las principales empresas tecnológicas pone de relieve las complejidades que rodean la gestión de amenazas en herramientas de IA avanzadas.
LLM y jailbreaking

Aunque los LLM son relativamente nuevos, el jailbreaking ha evolucionado a la par con ellos. Un informe publicado en febrero de 2024 reveló que DeepSeek-R1 LLM no logró prevenir más de la mitad de los ataques de jailbreak en un análisis de seguridad. De igual forma, un informe de SlashNext de septiembre de 2023 mostró cómo investigadores lograron jailbreakear con éxito varios chatbots de IA para generar correos electrónicos de phishing.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa de inteligencia artificial de Elon Musk, xAI, ha añadido capacidades de generación de imágenes a su API.

Actualmente, solo hay un modelo disponible en la API: "grok-2-image-1212". Con un título, el modelo puede generar hasta 10 imágenes por solicitud (limitado a 5 solicitudes por segundo) en formato JPG, con un precio de 0,07 dólares por imagen.

A modo de comparación, la startup de inteligencia artificial Black Forest Labs, con la que xAI se asoció el año pasado para lanzar la generación de imágenes en la red social X de Musk, cobra alrededor de 0,05 dólares por imagen. Otro popular proveedor de modelos de imágenes, Ideogram, cobra un precio superior de 0,08 dólares.

En su documentación, xAI señala que la API aún no permite ajustar la calidad, el tamaño ni el estilo de las imágenes, y que las indicaciones en las solicitudes están sujetas a revisión por un "modelo de chat".

xAI, que lanzó su API en octubre de 2024, parece estar buscando fuentes de ingresos significativas a medida que intensifica el entrenamiento y desarrollo de modelos emblemáticos como Grok 3. Según informes, la compañía se está reuniendo con inversores para una posible ronda de financiación de 10 000 millones de dólares que podría elevar su valoración a 75 000 millones de dólares.

Como indicio de sus otras ambiciones, xAI adquirió recientemente una startup de vídeo con IA generativa y está en proceso de ampliar el centro de datos con sede en Memphis que utiliza para entrenar y ejecutar sus diversos modelos.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ha surgido una publicación en BreachForums que supuestamente ofrece una nueva base de datos con 2 millones de registros de tarjetas de crédito. El actor de amenazas afirma que los datos incluyen información financiera y personal confidencial, como nombres, direcciones, números de la Seguridad Social e información bancaria.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según la publicación, el conjunto de datos se adquirió el 18 de marzo de 2025 y se comercializa como una oferta "exclusiva". Una muestra de los registros filtrados, que incluye nombres completos, domicilios particulares, direcciones IP e información sobre ingresos netos, se compartió en el foro para atraer a posibles compradores.

El gran volumen de la presunta filtración genera preocupación sobre la seguridad de las instituciones financieras y las plataformas de tarjetas de crédito.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según afirmaciones publicadas en BreachForums, un atacante, supuestamente, obtuvo una base de datos con información de aproximadamente 1.8 millones de ciudadanos mexicanos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La supuesta filtración, según afirman los atacantes, supuestamente contiene 1.2 millones de direcciones de correo electrónico, entre otra información personal. Afirman que los datos comprometidos tienen un tamaño aproximado de 200 MB y están almacenados en formato CSV.

Estas afirmaciones surgen casi tres años después del incidente de la "Guacamaya" de septiembre de 2022. Dicha filtración implicó la exposición de comunicaciones sensibles entre agencias de seguridad nacional sobre información de salud presidencial y detalles sobre el incidente del "Culiacanazo".

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Europol publicó esta semana su última Evaluación de la Amenaza de la Delincuencia Grave y Organizada (SOCTA).

El informe ofrece un panorama detallado de las amenazas que plantea la delincuencia grave y organizada en Europa e incluye una sección dedicada a la piratería de contenido digital.

Europol no es ajena a la piratería y la infracción de derechos de autor en línea. La agencia de la UE ha liderado y colaborado en numerosas iniciativas de aplicación de la ley a lo largo de los años y ha sido especialmente activa en el desmantelamiento de operaciones delictivas de IPTV en varios Estados miembros.

Amenazas de la Piratería en Streaming

El informe de SOCTA, de 100 páginas, aborda una amplia gama de amenazas delictivas, pero, con menos de una página completa, la evaluación de la piratería es bastante concisa. Europol señala que el contenido digital pirateado se consume principalmente a través de aplicaciones móviles y web, impulsado por el aumento del streaming en línea y los servicios de transmisión libre (OTR).

El informe continúa mencionando que la piratería en línea y otros tipos de ciberdelincuencia se solapan cada vez más. Esto puede incluir el robo de credenciales de suscriptores legítimos de servicios de streaming, que luego pueden ser reempaquetadas y ofrecidas a piratas.

"Los piratas digitales pueden robar o comprar credenciales de inicio de sesión de suscriptores legítimos —a menudo obtenidas mediante estafas de phishing o filtraciones de datos— y luego reempaquetar múltiples bibliotecas de contenido de alta disponibilidad en un único servicio no autorizado", escribe Europol.

"La piratería disminuirá"


El resumen de Europol sobre el panorama de la piratería y las amenazas asociadas no ofrece muchos detalles ni destaca ninguna amenaza nueva o emergente. Sin embargo, sí incluye una predicción notable sobre la piratería, que sugiere que se espera una "caída en la demanda" de servicios piratas.

Esta afirmación destaca por varias razones, incluyendo el propio prefacio de Europol, que sugiere que los consumidores podrían verse más atraídos por la piratería hoy en día debido a la preocupación por los costes y la creciente fragmentación de los servicios legales de streaming.

«La actual crisis del coste de la vida, así como la fragmentación del contenido en múltiples plataformas legales de streaming, incita a los consumidores a buscar paquetes más rentables y unificados, independientemente de su ilegalidad», señala Europol.

«Sin embargo, debido a la mejora del acceso a las plataformas legales y al escrutinio de las autoridades en algunos Estados miembros, se prevé una nueva caída en el número de usuarios de plataformas ilícitas».

La última frase se reescribe, amplía y destaca por separado en la sección sobre piratería del informe de SOCTA. Esto lleva a la conclusión de que las redes de piratería delictiva se enfrentarán a una caída de la demanda.

¿Dónde están los datos?


Los titulares de derechos estarán encantados de leer este pronóstico, especialmente porque proviene directamente de Europol. Dicho esto, sería útil ver más datos y contexto sobre cómo se llegó a esta conclusión.

Europol no respondió de inmediato a nuestra solicitud de comentarios, pero afortunadamente el informe incluye citas. La predicción de "descenso en el número de usuarios" está vinculada a una evaluación de Europol sobre la amenaza de delitos contra la propiedad intelectual de 2023, que incluye una declaración casi idéntica.

El informe de 2023 incluye otra cita que hace referencia a la Evaluación de Amenazas de Delitos contra la Propiedad Intelectual de Europol del año anterior. En ella se menciona que «el descenso general de la piratería digital continuó» durante la pandemia de COVID-19.

Este informe aún no es la fuente original, ya que otra cita identifica un informe de la EUIPO sobre infracciones de derechos de autor de 2021 como base para la conclusión de que la piratería está disminuyendo. Los datos a los que se refiere este informe se recopilaron entre 2017 y 2020, lo cual no es nada nuevo.

¿Está realmente aumentando la piratería?

La cadena de citas sugiere que el descenso previsto de la piratería, que se destaca de forma destacada en la evaluación de amenazas de 2025, se basa en datos de hace cinco años.

Curiosamente, la mayor fragmentación del contenido en los servicios de streaming legales, que Europol señaló como un factor impulsor de la piratería, se produjo principalmente después de la recopilación de los datos sobre la "caída de la piratería". Por ejemplo, Disney+ y HBO MAX aún no estaban disponibles en Europa a principios de 2020.

Esto significa que los datos que respaldan la predicción de Europol sobre un descenso de la piratería se recopilaron antes de que se introdujera un factor clave en la UE. Esto representa un problema potencial; existen buenas razones para creer que la piratería ha aumentado en los últimos años, lo que contradice la conclusión de Europol.

El informe de la EUIPO de 2021, que fundamenta el descenso reportado, fue seguido por un nuevo informe de la EUIPO sobre infracciones de derechos de autor en 2023. Dicho informe mostró, contrariamente a la predicción de descenso de Europol, que la piratería en línea está aumentando de nuevo.

En otras palabras, parece que la predicción de Europol sobre la piratería no se basa únicamente en datos de hace cinco años, sino en datos que han sido reemplazados por hallazgos más recientes que indican que la tendencia a la baja de la piratería se ha revertido.

Fuente:
TorrentFreak
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Meses después de que se estimara que la valoración de X (anteriormente Twitter) había caído un 80%, los inversores estiman ahora el valor de la plataforma de redes sociales en 44 000 millones de dólares, la misma cantidad por la que Elon Musk adquirió el sitio en 2022.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según The Financial Times, los inversores están intercambiando participaciones en la empresa a un valor superior en una operación secundaria, ya que el hombre más rico del mundo busca recaudar capital adicional para saldar parte de la deuda que financió para comprar X. The Times informó que, en una ronda primaria, Musk pretende captar 2 000 millones de dólares mediante la venta de acciones de la empresa, que se utilizarán para compensar 1 000 millones de dólares en deuda junior.

La nueva valoración de 44.000 millones de dólares representa un repunte para Musk y los inversores del grupo, entre ellos Andreessen Horowitz, Sequoia Capital, 8VC, Goanna Capital y Fidelity Investments. El acuerdo ayudaría a fijar el precio para la próxima ronda primaria, señaló el Financial Times.

Bloomberg informó el mes pasado que Musk buscaba una nueva ronda de financiación que valoraría X al mismo precio por el que la adquirió, aunque admitió en aquel momento que estaba "obviamente pagando de más" para comprar la plataforma de redes sociales. Esta también es la primera vez que Musk recauda fondos para la plataforma desde que la privatizó tras adquirir la entonces Twitter.

Musk, quien ahora es el "primer amigo" del presidente Donald Trump y está a cargo del desmantelamiento del gobierno federal por parte de la administración, vio al gigante de las redes sociales desplomarse en valor inmediatamente después de asumir su control.

Tras despedir a aproximadamente tres cuartas partes de la plantilla de la empresa y prácticamente eliminar las políticas de moderación de la plataforma, además de utilizar a X como su altavoz personal para expresar sus opiniones políticas cada vez más extremistas, Musk ha visto cómo una gran parte de los usuarios abandonaba el sitio y varias empresas retiraban su publicidad.

Con la caída inicial de los ingresos bajo el liderazgo de Musk, el gigante inversor Fidelity Investments estimó el otoño pasado que sus acciones en la empresa valían casi un 80 % menos que en el momento de la adquisición por parte de Musk. Esto sugería que, en aquel momento, el valor de X se había reducido a tan solo 9400 millones de dólares.

El cambio de tendencia en el precio de X probablemente se deba a varios factores. Uno de ellos es que los ingresos publicitarios, que se estancaron, de la compañía posiblemente hayan repuntado a los niveles previos a la adquisición de Musk. Según fuentes que hablaron con el Financial Times, la plataforma de redes sociales publicó recientemente cerca de 1.200 millones de dólares en ganancias ajustadas para 2024, lo que equivale aproximadamente al rendimiento de la compañía antes de la compra de 2022. Sin embargo, una persona que habló con el medio afirmó que la cifra de ganancias estaba "extremadamente ajustada".

Ante la preocupación de los patrocinadores por la aparición de sus anuncios junto a contenido antisemita y racista, lo que provocó una retirada masiva de la inversión publicitaria, Musk demandó a una alianza publicitaria global y a importantes empresas por el "boicot publicitario masivo", calificándolo de ilegal. "Intentamos la paz durante dos años, ahora es la guerra", tuiteó el pasado agosto. Mientras tanto, empresas como Amazon —cuyo fundador, Jeff Bezos, ha mostrado interés por Trump en los últimos meses— han aumentado su inversión publicitaria en X.

Además del supuesto aumento de ingresos, la mayor confianza de los inversores en X también podría deberse a que los grandes bancos de Wall Street vendieron la gran mayoría de los 12.500 millones de dólares en préstamos que Musk obtuvo para comprar el sitio. El interés en adquirir los préstamos aumentó considerablemente tras la victoria electoral de Trump y el ascenso de Musk como uno de los principales asesores y aliados del presidente.

El crecimiento de la valoración probablemente también se debió a que Musk endulzó la situación al otorgar una participación del 25% en su startup de inteligencia artificial xAI a los inversores de X el año pasado. Desde entonces, el valor de la empresa de IA ha aumentado hasta los 45 000 millones de dólares, lo que aporta mayor seguridad a los inversores de la red social.

Aun así, mientras Musk convence a los inversores de que X —que espera convertir eventualmente en una aplicación "que lo haga todo"— vale 44 000 millones de dólares, su fortuna en otros mercados no ha sido tan prometedora.

Aunque su patrimonio neto se disparó poco después de la elección de Trump, gran parte de ese aumento se ha disipado en las últimas semanas debido a la fuerte caída en el mercado de Tesla, en la que Musk tiene una participación masiva. Con el fabricante de coches eléctricos experimentando una caída en picado de las ventas en todo el mundo y protestas en concesionarios estadounidenses, en gran medida debido al giro político de extrema derecha de Musk y su alianza con Trump, las acciones de Tesla del magnate tecnológico ya no son su activo más valioso.

La creciente impopularidad de Musk y la caída de las ventas de Tesla incluso llevaron a Trump a organizar un anuncio de los vehículos eléctricos en el jardín de la Casa Blanca a principios de este mes, a pesar de su histórico desdén por los coches eléctricos. Con varios Teslas repartidos por la entrada y el presidente leyendo información preescrita sobre los coches, Trump se acercó a Musk y promocionó los "hermosos" vehículos, e incluso prometió comprar uno.

"Todo es informático", exclamó Trump con entusiasmo tras subirse a un coche junto a Musk. Mientras tanto, el presidente declaró que cualquiera que vandalice o incendie un Tesla sería tratado como un "terrorista doméstico". Desde entonces, el Grupo de Trabajo Conjunto contra el Terrorismo del FBI ha comenzado a investigar los ataques incendiarios en las instalaciones de Tesla.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cloudflare ha dado un paso significativo hacia la seguridad de las comunicaciones en línea contra futuras amenazas cuánticas al introducir protecciones de criptografía poscuántica (PQC) en su plataforma Zero Trust.

Esta medida permite a las organizaciones proteger el tráfico de su red corporativa de posibles ataques de computación cuántica sin tener que actualizar individualmente cada aplicación o sistema.

Cloudflare ha trabajado activamente en seguridad poscuántica desde 2017. Esta medida se alinea con los esfuerzos del Instituto Nacional de Estándares y Tecnología (NIST) para abandonar los algoritmos criptográficos convencionales.

En noviembre de 2024, el NIST anunció un enfoque gradual para retirar RSA y la Criptografía de Curva Elíptica (ECC), con una descontinuación total prevista para 2035. Sin embargo, Cloudflare se está adelantando a este plazo para garantizar que sus clientes permanezcan protegidos mucho antes de los avances de la computación cuántica.

Al momento, más del 35% del tráfico HTTPS sin bots que pasa por Cloudflare ya está protegido mediante PQC. La compañía también ha anunciado que las organizaciones ahora pueden utilizar su plataforma Zero Trust para cifrar el tráfico de la red corporativa de extremo a extremo con criptografía postcuántica. Esta actualización elimina la necesidad de que las empresas revisen manualmente sus aplicaciones internas, ofreciendo protección inmediata contra amenazas cuánticas.

Se han descrito tres casos de uso principales para las protecciones PQC en la plataforma Zero Trust de Cloudflare:

Acceso sin cliente: La solución Zero Trust Network Access (ZTNA) de Cloudflare ahora protege todas las solicitudes HTTPS a aplicaciones corporativas con PQC, lo que garantiza conexiones resistentes a la tecnología cuántica desde navegadores web.

Cliente de dispositivo WARP: Para mediados de 2025, el cliente WARP cifrará todo el tráfico, independientemente del protocolo, a través de una conexión protegida con PQC. Esto protegerá los dispositivos corporativos y garantizará el enrutamiento privado en la red global de Cloudflare.

Secure Web Gateway (SWG): El tráfico TLS que pasa por Cloudflare Gateway ahora está cifrado con PQC, lo que bloquea las amenazas y mantiene el cumplimiento de los estándares de cifrado cuántico.

Más allá de HTTPS, Cloudflare también prioriza la seguridad para las sustituciones de VPN y otras funciones críticas de red. Según se informa, la compañía está trabajando con bancos, proveedores de servicios de internet (ISP) y gobiernos para implementar soluciones PQC, evitando ataques de "recoger ahora, descifrar después", en los que los adversarios recopilan datos cifrados para descifrarlos una vez que la tecnología cuántica madure.

El enfoque a largo plazo de Cloudflare se centra en migrar el protocolo TLS 1.3 a PQC, abordando tanto los mecanismos de acuerdos de claves como las firmas digitales. Si bien la migración de acuerdos de claves está muy avanzada mediante el protocolo ML-KEM, las firmas digitales presentan un desafío de rendimiento y se encuentran actualmente en las primeras etapas de adopción.

Fuente:
InfoSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Investigadores de ciberseguridad han descubierto un vínculo directo entre BlackLock y el conocido grupo de ransomware Eldorado, y han confirmado que BlackLock es una versión renombrada del anterior actor de amenazas.

Tras un mayor escrutinio por parte de las fuerzas del orden y expertos en seguridad, Eldorado resurgió bajo el nombre de BlackLock, adoptando capacidades mejoradas mientras continuaba con sus operaciones de ransomware como servicio (RaaS).

Según DarkAtlas, BlackLock ejecutó 48 ataques en los dos primeros meses del año. Los ataques afectaron a diversos sectores, siendo las empresas de construcción e inmobiliarias las más afectadas.

Impacto del ransomware BlackLock en diversos sectores en 2025


Cómo opera BlackLock

A diferencia de otros grupos de ransomware que siguen patrones de ataque predecibles, BlackLock opera con un alto grado de flexibilidad, lo que dificulta anticipar y contrarrestar sus tácticas.

El ransomware cifra archivos, renombrándolos con extensiones aleatorias antes de entregar una nota de rescate titulada "CÓMO_RETORNAR_SU_DATOS.TXT".

El grupo utiliza velocidades de cifrado rápidas para maximizar la disrupción, dirigiendo sus ataques a industrias con activos de alto valor. También se ha descubierto que BlackLock utiliza ransomware y limpiadores destructivos contra agencias gubernamentales.

El grupo ha sido identificado en plataformas de mensajería cifrada, que utiliza para coordinar actividades.

Cambio de marca del ransomware

BlackLock conserva la base técnica de Eldorado, incluyendo el uso de Golang para ataques multiplataforma y sus sofisticadas técnicas de cifrado, como ChaCha20 y RSA-OAEP. Sin embargo, ha mejorado los métodos anteriores con velocidades de cifrado más rápidas y estrategias de ataque más específicas.

Este patrón sigue transiciones similares observadas en grupos de ransomware anteriores, como BabLock (Babuk) BlackMatter (Revil).

"BlackLock se ha consolidado como uno de los grupos de ransomware más notorios de 2025, ganando gran notoriedad por publicar numerosas víctimas de alto perfil en su sitio web de filtraciones", explicó DarkAtlas.

"Su rápido crecimiento y sus sofisticados métodos de ataque los han posicionado como una amenaza importante en el panorama de la ciberseguridad, lo que subraya la urgente necesidad de mejorar las estrategias defensivas y la mitigación proactiva de amenazas".

Fuente:
InfoSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18
Underc0de / Nueva Presentación Web de Underc0de!
Marzo 18, 2025, 02:29:18 AM
Nuestro sitio tiene una nueva imagen:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sobria, elegante, limpia de oropeles innecesarios, profesional.

Mérito y trabajo de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y tal vez algunos asociados.

¡¡Para bienes!!

Es una apreciación.

Qué se queda por pulir, perfeccionar, y estilizar: (es otra apreciación...)

 El Pulpo...
Nuevamente "El Pulpo"...

Señores:

 "Un Gato"
por ahí anda el negocio...

Los Pulpos solamente son buenos con arroz amarillo y cerveza.

Pero, "democráticamente" aquel que leyere emita su preferencia:

Pulpo o Gato como  "La Imagen de Underc0de".

Los que han recibido "favores" de "Los Gatos" de Underc0de...
que no haya que recordarles por quién deben votar:

.No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los que voten por "El Pulpo" se respetará su criterio... que para eso somos una democracia, y Los Gatos nos tomaremos la libertad como establece La Constitución, de redadas y represalias.

Así que...

Cuál será su voto?


 
#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los usuarios de redes sociales han descubierto un caso de uso controvertido para el nuevo modelo de IA Gemini de Google: la eliminación de marcas de agua de imágenes, incluso de imágenes publicadas por Getty Images y otros conocidos bancos de imágenes.

La semana pasada, Google amplió el acceso a la función de generación de imágenes de su modelo Gemini 2.0 Flash, que permite al modelo generar y editar contenido de imágenes de forma nativa. Es una función potente, sin duda. Sin embargo, también parece tener pocas limitaciones. Gemini 2.0 Flash creará imágenes de celebridades y personajes con derechos de autor sin problemas y, como se mencionó anteriormente, eliminará las marcas de agua de las fotos existentes.

Como comentaron varios usuarios de X y Reddit, Gemini 2.0 Flash no solo elimina las marcas de agua, sino que también intenta rellenar los huecos creados al eliminarlas. Otras herramientas basadas en IA también lo hacen, pero Gemini 2.0 Flash parece ser excepcionalmente eficaz y de uso gratuito.

Para ser claros, la función de generación de imágenes de Gemini 2.0 Flash está etiquetada como "experimental" y "no apta para producción" por el momento, y solo está disponible en las herramientas de Google para desarrolladores, como AI Studio. El modelo tampoco es un eliminador de marcas de agua perfecto. Gemini 2.0 Flash parece tener problemas con ciertas marcas de agua semitransparentes y marcas de agua que cubren grandes porciones de imágenes.

Aun así, algunos titulares de derechos de autor seguramente cuestionarán la falta de restricciones de uso de Gemini 2.0 Flash. Algunos modelos, como Claude 3.7 Sonnet de Anthropic y GPT-4o de OpenAI, se niegan explícitamente a eliminar marcas de agua; Claude considera que eliminar una marca de agua de una imagen es "poco ético y potencialmente ilegal".

Eliminar una marca de agua sin el consentimiento del propietario original se considera ilegal según la ley de derechos de autor de EE. UU., salvo raras excepciones.

Un portavoz de Google emitió la siguiente declaración:

"Usar las herramientas de IA generativa de Google para infringir los derechos de autor constituye una violación de nuestros términos de servicio. Al igual que con todas las versiones experimentales, estamos monitoreando de cerca y escuchando las opiniones de los desarrolladores".

Fuente:
TechCruch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20


Microsoft afirma que las actualizaciones acumulativas de Windows de marzo de 2025 eliminan automática y erróneamente el asistente digital Copilot, basado en IA, de algunos sistemas Windows 10 y Windows 11.

La advertencia se añadió a los documentos de soporte actualizados días después de que Redmond publicara las actualizaciones de seguridad del martes de parches de este mes.

Según explica Microsoft, la actualización se aplica a todos los usuarios que instalen las actualizaciones acumulativas KB5053598 (Windows 24H2) y KB5053606 (Windows 10 22H2), publicadas la semana pasada, el 11 de marzo.

"Tenemos constancia de un problema con la aplicación Microsoft Copilot que afecta a algunos dispositivos. La aplicación se desinstala y desancla accidentalmente de la barra de tareas", explica la compañía. "Este problema no se ha observado con la aplicación Microsoft 365 Copilot".

Redmond aún no ha explicado por qué Copilot se elimina automáticamente ni ha añadido este problema conocido a su panel de estado de versiones de Windows, que suele utilizarse para notificar a los clientes sobre problemas actuales que afectan a las versiones compatibles de Windows.

"Microsoft está trabajando en una solución para este error y recomienda a los clientes afectados que reinstalen la aplicación desde Microsoft Store y la vuelvan a añadir manualmente a la barra de tareas hasta que se encuentre una solución y se envíe a los equipos afectados. Aunque es posible que algunos no quieran hacerlo, ya que no todos los clientes de Microsoft son fanáticos de Copilot.

Mientras tanto, los usuarios afectados pueden reinstalar la aplicación desde Microsoft Store y anclarla manualmente a la barra de tareas.
", declaró Redmond.

Esto ocurre después de que Microsoft tuviera que eliminar la aplicación Copilot de los sistemas Windows 10 y Windows 11 en junio de 2024. Esta aplicación se añadió incorrectamente en abril debido a actualizaciones con errores de Microsoft Edge.

La compañía aclaró entonces que la aplicación Copilot instalada accidentalmente no recopilaba ni transmitía datos a los servidores de Microsoft, ya que solo estaba diseñada para preparar algunos dispositivos para la futura habilitación de Copilot.

Meses antes, Microsoft Copilot también se añadió a algunas versiones preliminares de Windows Server 2025, pero la compañía la eliminó tras la reacción generalizada de los administradores de Windows.

Más recientemente, Microsoft anunció que está lanzando una nueva aplicación nativa Copilot para Windows Insiders a través de Microsoft Store y una función de presionar para hablar que permite a los usuarios interactuar con Copilot usando su voz manteniendo presionada la tecla Alt + Barra espaciadora durante 2 segundos.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#21


El minorista chino, también conocido como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, apareció el domingo en el foro de la dark web del ransomware Babuk. Los atacantes afirman haber robado más de 11 GB de datos de la empresa.

Jingdong se compara a veces con Amazon. La empresa es una plataforma de comercio electrónico de primer nivel en China, con ingresos superiores a los 150 000 millones de dólares en 2023 y más de 620 000 empleados.

Tiene una amplia presencia en los sectores minorista, logístico, tecnológico, sanitario e industrial en China. La empresa está a la par de otras empresas chinas de internet, como Alibaba y Tencent.



¿Qué datos de Jingdong robaron los hackers?

Los atacantes afirmaron haber obtenido:

Nombres de clientes

Nombres de usuario

Contraseñas

Direcciones de correo electrónico

Números de QQ

Documentos de identidad

De confirmarse, la filtración supondría graves riesgos para las personas afectadas. Obviamente, los atacantes podrían utilizar este tipo de datos para robar cuentas de usuario. Sin embargo, la información adicional podría permitirles optar por el robo de identidad, ya que la información supuestamente filtrada les permite obtener un perfil completo del usuario.

Con los números de identificación filtrados, los atacantes pueden intentar crear cuentas bancarias fraudulentas o solicitar otros servicios que requieran la identidad.

Otro grave riesgo proviene de las supuestas cifras filtradas de QQ. Estas provienen de Tencent QQ, una aplicación china esencial todo en uno. Las cifras de QQ son parte integral del ecosistema de comercio electrónico chino, vinculadas a los sistemas de pago y las redes sociales.

Además de los riesgos inmediatos, algunos efectos a largo plazo de estos ataques persisten durante años. Por ejemplo, los usuarios suelen reutilizar contraseñas, lo que permite a los atacantes aprovechar una filtración de datos para atacar las otras cuentas de las víctimas.

A principios de este año, el equipo de investigación de Cybernews descubrió una colosal filtración de datos, con 1.500 millones de registros, incluyendo nombres completos y números de identificación gubernamental expuestos. Más de 142 millones de registros de los datos filtrados se atribuyeron a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

¿Quién está detrás del ataque a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta?

Los datos de Jingdong se publicaron en el sitio web de filtraciones del ransomware Babuk, que el grupo utiliza para mostrarse y amenazar a sus víctimas. Los cárteles de ransomware suelen emplear esta táctica para intimidar a las víctimas y hacer que cedan a las exigencias de rescate, amenazando con filtrar los datos supuestamente robados.

El ransomware Babuk apareció inicialmente en 2020, cuando los investigadores vincularon al grupo con la organización cibercriminal Evil Corp, vinculada a Rusia, así como con los gigantes del ransomware Ryuk y Sodinokibi. El año pasado, la Agencia Nacional contra el Crimen del Reino Unido impuso sanciones económicas a una docena de miembros de Evil Corp.

Sin embargo, Babuk permaneció inactivo durante casi un año, resurgiendo en enero de 2025 con 60 nuevas víctimas. Según Ransomlooker, la herramienta de monitorización de ransomware de Cybernews, la banda ha atacado a más de 30 organizaciones solo en marzo de este año.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#22
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El ransomware Babuk, una red de ciberdelincuencia que ataca a grandes empresas, ha publicado afirmaciones no verificadas sobre una filtración masiva de datos en Orange, una importante empresa de telecomunicaciones.

"Publicaremos 1 TB si no quieren negociar con nosotros", amenaza el ransomware Babuk en su sitio de filtraciones en la dark web.

"Y aún hay mucho más que hemos robado; la muestra no es mucha".

Los ciberdelincuentes afirmaron haber pirateado Orange el domingo 16 de marzo y haber robado "toda la información relacionada con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta de Rumanía".

Si la publicación es veraz, el ransomware Babuk ha obtenido 4,5 terabytes de información "muy detallada". Los hackers incluyeron direcciones de correo electrónico, registros de clientes, código fuente, documentos internos, facturas, contratos, proyectos, tickets, datos de usuarios, datos de empleados, mensajes, tarjetas de crédito, registros de llamadas y otra información personal identificable (PII) entre los datos robados.

Cybernews se ha puesto en contacto con Orange y la Comisión Nacional de Informática y Libertades (CNIL) de Francia para obtener aclaraciones con sus respuestas.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De confirmarse, la filtración podría suponer graves riesgos para los clientes de Orange afectados, ya que sus datos y comunicaciones privadas podrían utilizarse para realizar una amplia variedad de ciberataques y crear señuelos convincentes para ataques de phishing o estrategias de vulneración de correos electrónicos empresariales.

El ransomware Babuk ha realizado recientemente numerosas afirmaciones no verificadas de gran repercusión, incluyendo supuestas filtraciones en Taobao, Pinduoduo, Jingdon y varias agencias gubernamentales de todo el mundo.

No está claro si los hackers pudieron acceder a tantas grandes organizaciones en tan poco tiempo, ni cómo.

Orange es una multinacional francesa de telecomunicaciones con 137.000 empleados. Al 31 de diciembre de 2023, operaba en 26 países y prestaba servicio a 287 millones de clientes.

El mes pasado, Cybernews informó sobre otro incidente de ciberseguridad en la empresa. Orange admitió que un hacker había robado miles de documentos internos que contenían registros de usuarios y datos de empleados.

Babuk es un cártel de ransomware con ánimo de lucro que ofrece su malware y soporte como servicio y ataca a grandes empresas. Apareció por primera vez en 2020, y los investigadores de SentinelOne vincularon a Babuk con otra organización cibercriminal vinculada a Rusia, Evil Corp.

Babuk estuvo inactivo durante casi un año, anunciando su regreso en enero con una serie de publicaciones en Telegram. Desde entonces, la banda ha cobrado 60 nuevas víctimas. Solo en marzo, publicó más de 30 organizaciones en su sitio de filtraciones.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#23
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No cambies de sala de conferencias durante tus reuniones por Zoom o Google Meet, aconseja un experto.

Los hackers norcoreanos están utilizando diversos métodos para engañar a sus víctimas y que descarguen malware. En su último intento, imitan a inversores de capital riesgo en una videollamada de Zoom, sugiriendo que hay un problema de audio.

Durante la llamada, los ciberdelincuentes fingen no oír al usuario y envían un enlace para instalar un parche que solucione el problema de audio o video. Sin embargo, en realidad, el "parche" o la "solución" es malware.

"Se aprovechan de la psicología humana: crees que te estás reuniendo con importantes inversores de capital riesgo y te apresuras a arreglar el audio, lo que te hace ser menos cuidadoso de lo habitual. Una vez que instalas el parche, estás en problemas", explicó Nick Bah, miembro de Security Alliance, en una publicación en X la semana pasada.

Bah añadió que el grupo de hackers responsable del reciente ataque había robado decenas de millones de dólares y que otros grupos estaban copiando sus tácticas. "Si alguien te dice que cambies de sala de conferencias, crea tu propia sala segura de Google Meet y dirígelos allí, en lugar de usar lo que te sugieran", aconsejó.

Además de imitar a inversores en reuniones, suelen crear identidades falsas y hacerse pasar por solicitantes de empleo que intentan infiltrarse en empresas estadounidenses como programadores. El dinero obtenido se devuelve a Corea del Norte para apoyar al régimen.

El mes pasado, investigadores de ESET detallaron cómo los hackers norcoreanos utilizan diversas plataformas de búsqueda de empleo haciéndose pasar por reclutadores para engañar a los usuarios y que descarguen malware que roba criptomonedas.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#24
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

CIUDAD DE MÉXICO, 17 de marzo (Reuters) - La presidenta mexicana, Claudia Sheinbaum, dijo el lunes que un teléfono antiguo y su correo electrónico fueron hackeados.

Sheinbaum señaló durante su conferencia de prensa diaria que había dado las advertencias necesarias al enterarse del hackeo y agregó que el correo electrónico era antiguo y que el teléfono ya no se usa para "comunicación personal", sino para hablar con sus simpatizantes.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#25
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las autoridades francesas han permitido a Pavel Durov, director ejecutivo y fundador de Telegram, salir temporalmente del país mientras se investigan las actividades delictivas en la plataforma de mensajería.

Hoy mismo, Durov reveló en una publicación de Telegram que había regresado a Dubái tras, según informes, salir de Francia desde el aeropuerto de Le Bourget, a las afueras de París.

Un funcionario de la fiscalía de París declaró a Bloomberg que la orden judicial que le impedía viajar fuera de Francia durante la investigación criminal de Telegram estuvo suspendida entre el 15 de marzo y el 7 de abril.

"Como habrán oído, he regresado a Dubái tras pasar varios meses en Francia debido a una investigación relacionada con la actividad delictiva en Telegram. El proceso sigue en curso, pero me siento muy bien de estar en casa", declaró.

"Quiero agradecer a los jueces de instrucción por permitir que esto sucediera, así como a mis abogados y a mi equipo por su incansable esfuerzo para demostrar que, en materia de moderación, cooperación y lucha contra la delincuencia, durante años Telegram no solo cumplió, sino que superó sus obligaciones legales". Durov fue arrestado en Francia, en el aeropuerto de Le Bourget, cerca de París, a finales de agosto de 2024, en relación con una investigación sobre el uso de Telegram para fraude, tráfico de drogas y distribución ilegal de contenido.

Días después, fue puesto en libertad bajo fianza de 5 millones de euros (aproximadamente 5,6 millones de dólares), pero se le ordenó no abandonar el país porque las autoridades francesas seguían investigándolo.

Un mes después del arresto de Durov, Telegram anunció que comenzaría a compartir los números de teléfono y las direcciones IP de los usuarios con las fuerzas del orden si infringían las normas de la plataforma, tras solicitudes legales válidas y solo tras recibir una orden judicial válida que confirmara que el usuario era sospechoso en un caso penal que incumplía las Condiciones de Servicio de la plataforma.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Antes del anuncio de septiembre, la política de Telegram limitaba el intercambio de información confidencial de los usuarios a casos relacionados con sospechosos de terrorismo. El director ejecutivo de Telegram también afirmó que la plataforma había mejorado su función de búsqueda (conocida por su uso indebido generalizado para vender y promocionar productos ilegales) para eliminar contenido problemático.

"Estas medidas deberían disuadir a los delincuentes. La búsqueda de Telegram está diseñada para encontrar amigos y descubrir noticias, no para promocionar productos ilegales", declaró Durov. "No permitiremos que actores maliciosos pongan en peligro la integridad de nuestra plataforma para casi mil millones de usuarios".

En enero, Telegram también anunció que compartió la información del número de teléfono o la dirección IP de 2253 usuarios con las fuerzas del orden tras 900 solicitudes del gobierno de EE. UU.

Como anunció Durov el año pasado, Telegram alcanzó los 950 millones de usuarios activos mensuales en julio y los 10 millones de suscriptores de pago dos meses después.


Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#26
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El investigador de seguridad Yohanes Nugroho ha lanzado un descifrador para la variante Linux del ransomware Akira, que utiliza la potencia de la GPU para recuperar la clave de descifrado y desbloquear archivos de forma gratuita.

Nugroho desarrolló el descifrador tras la solicitud de ayuda de un amigo, quien consideró que el sistema cifrado se podía resolver en una semana, basándose en cómo Akira genera claves de cifrado mediante marcas de tiempo.

El proyecto terminó demorando tres semanas debido a complejidades imprevistas, y el investigador invirtió 1200 dólares en recursos de la GPU para descifrar la clave de cifrado, pero finalmente lo logró.

Uso de GPU para forzar la clave


El descifrador de Nugroho no funciona como una herramienta de descifrado tradicional, donde los usuarios proporcionan una clave para desbloquear sus archivos.

En cambio, fuerza la clave de cifrado (única para cada archivo) aprovechando que el cifrador Akira genera sus claves basándose en la hora actual (en nanosegundos) como semilla.

Una semilla de cifrado son datos que se utilizan con funciones criptográficas para generar claves de cifrado robustas e impredecibles. Dado que la semilla influye en la generación de claves, mantenerla en secreto es fundamental para evitar que los atacantes recreen las claves de cifrado o descifrado mediante fuerza bruta u otros ataques criptográficos.

El ransomware Akira genera dinámicamente claves de cifrado únicas para cada archivo utilizando cuatro semillas de marca de tiempo diferentes con precisión de nanosegundos y algoritmos hash con 1500 rondas de SHA-256.

Cuatro marcas de tiempo utilizadas para generar claves


Estas claves están cifradas con RSA-4096 y se añaden al final de cada archivo cifrado, por lo que descifrarlas sin la clave privada es difícil.

La precisión temporal de las marcas de tiempo crea más de mil millones de valores posibles por segundo, lo que dificulta la fuerza bruta para acceder a las claves.

Además, Nugroho afirma que el ransomware Akira en Linux cifra varios archivos simultáneamente mediante multihilo, lo que dificulta determinar la marca de tiempo utilizada y añade mayor complejidad.

Subprocesos de CPU que manejan el cifrado de archivos en diferentes momentos


El investigador redujo las posibles marcas de tiempo para la fuerza bruta examinando los archivos de registro compartidos por su amigo. Esto le permitió ver cuándo se ejecutó el ransomware, los metadatos del archivo para estimar los tiempos de finalización del cifrado y generar pruebas de rendimiento de cifrado en diferentes hardware para crear perfiles predecibles.

Los intentos iniciales con una RTX 3060 fueron demasiado lentos, con un límite de tan solo 60 millones de pruebas de cifrado por segundo. Actualizar a una RTC 3090 tampoco fue de gran ayuda.

Finalmente, el investigador recurrió a los servicios de GPU en la nube RunPod y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que ofrecían suficiente potencia a un precio razonable para confirmar la eficacia de su herramienta.

En concreto, utilizó dieciséis GPU RTX 4090 para forzar la clave de descifrado en aproximadamente 10 horas. Sin embargo, dependiendo de la cantidad de archivos cifrados que se necesiten recuperar, el proceso puede tardar un par de días.

El investigador señaló en su informe que los expertos en GPU aún podrían optimizar su código, por lo que es probable que el rendimiento mejore.

Nugroho ha puesto el descifrador disponible en GitHub, con instrucciones para recuperar archivos cifrados con Akira.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Como siempre, al intentar descifrar archivos, haga una copia de seguridad de los archivos cifrados originales, ya que existe la posibilidad de que se corrompan si se utiliza una clave de descifrado incorrecta.

BleepingComputer no ha probado la herramienta y no puede garantizar su seguridad ni eficacia, así que úsela bajo su propia responsabilidad.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#27
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un actor de amenazas presuntamente filtró una enorme base de datos que contiene información confidencial de clientes de Digitel, una empresa de telecomunicaciones. Las afirmaciones se realizaron en una publicación en Breachforums, donde el actor supuestamente compartió detalles sobre la presunta vulneración.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según la publicación, la base de datos supuestamente contiene alrededor de 7 millones de registros de 2025. Se dice que el conjunto de datos incluye información como nombres de clientes, números de teléfono, direcciones de correo electrónico, números de identificación y estados de cuenta.

La publicación afirma que la base de datos completa está disponible para su descarga, con un tamaño de archivo de aproximadamente 1 GB.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#28
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En una publicación en Breachforums, un actor de amenazas supuestamente afirmó estar en posesión de datos sensibles de la Confederación de Empresarios de Albacete (FEDA), una asociación empresarial española sin ánimo de lucro fundada en 1977. La supuesta base de datos, que supuestamente contiene 36.166 líneas de información, se ofrece a la venta por 300 dólares.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según la publicación, los datos expuestos incluyen direcciones de correo electrónico y números de teléfono, en formato CSV.

El vendedor afirma que acepta servicios de depósito en garantía para las transacciones y ha indicado a los posibles compradores que se pongan en contacto a través del foro o de una plataforma de mensajería cifrada.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#29
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

IPv4. Global ha lanzado un nuevo programa de préstamos que utiliza las direcciones IPv4 del prestatario como garantía. La empresa, que se describe a sí misma como "el mercado de IPv4 más grande, confiable y transparente del mundo", afirma que esta nueva facilidad de préstamo es una oferta única para sus clientes.

Ya hemos informado sobre la escasez de direcciones IPv4, y sin duda parecen ser valiosas hoy en día. The Register informa que el operador de red Cogent ha recaudado previamente 206 millones de dólares en bonos respaldados únicamente por sus activos IPv4.

Uno de los primeros clientes importantes de préstamos de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta fue un operador de centros de datos en la nube, cuyo nombre no se ha revelado. IPv4 Global afirma que el cliente aprovechó sus activos IPv4 para obtener financiación y expandir su negocio con éxito. Ese cliente probablemente controlaba numerosas direcciones IPv4, pero No tienes permitido ver enlaces. Registrate o Entra a tu cuenta insiste en que, "independientemente de su tamaño", trabajará con los clientes para comprar, vender, arrendar y solicitar préstamos con garantía de bloques IPv4.

Su página principal muestra con relativa facilidad que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta tiene un negocio próspero, con más de 66 millones de direcciones negociadas y generando 1400 millones de dólares para sus clientes. Atiende a clientes de todos los tamaños, desde compradores y vendedores de pequeños bloques IPv4 hasta quienes poseen millones de direcciones IPv4.

El comunicado de prensa original y las páginas oficiales no ofrecen mucha información sobre la cantidad de direcciones IPv4 o bloques necesarios (mín./máx.) para optar a un préstamo. Según The Register, una de las consideraciones detrás de los préstamos es el tiempo que tardaría el mercado en absorber la garantía si un prestatario incumpliera sus compromisos: Hilco Global, con sede en Illinois, el holding multinacional de servicios financieros responsable de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, cree que este programa de préstamos se inspirará principalmente en las áreas de experiencia operativa de dicha empresa.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta está cosechando éxitos durante lo que deberían ser los años finales de IPv4. Cabe esperar que las organizaciones estén dispuestas a migrar de IPv4 (direccionamiento de 32 bits) a IPv6 (direccionamiento de 128 bits) para evitar el agotamiento de las direcciones IPv4 y disfrutar del aumento de 4300 millones a aproximadamente 340 undecillones de direcciones disponibles. Pero aunque los costos de IPv4 han aumentado en los últimos años, aquellos que deseen cambiar a IPv6 enfrentan una combinación de inercia administrativa y tecnológica, costos de transición, posibles interrupciones del negocio, problemas de compatibilidad de infraestructura y más.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#30
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un nuevo análisis de la firma de ciberseguridad Tenable Research revela que el chatbot de IA de código abierto DeepSeek R1 puede manipularse para generar software malicioso, incluyendo keyloggers y ransomware.

El equipo de investigación de Tenable se propuso evaluar la capacidad de DeepSeek para crear código dañino. Se centraron en dos tipos comunes de malware: keyloggers, que registran secretamente las pulsaciones de teclas, y ransomware, que cifra archivos y exige un pago por su liberación.

Si bien el chatbot de IA no produce malware completamente funcional de fábrica y requiere una guía adecuada y correcciones manuales de código para producir un keylogger completamente funcional, la investigación sugiere que podría reducir las barreras de entrada para los ciberdelincuentes.

Inicialmente, al igual que otros grandes modelos de lenguaje (LLM), DeepSeek cumplió con sus directrices éticas integradas y rechazó las solicitudes directas para desarrollar malware. Sin embargo, los investigadores de Tenable emplearon una técnica de "jailbreak" que engañó a la IA, presentando la solicitud con "fines educativos" para eludir estas restricciones.

Los investigadores aprovecharon una función clave de DeepSeek: su capacidad de "cadena de pensamiento" (CdP). Esta característica permite a la IA explicar su proceso de razonamiento paso a paso, de forma similar a como alguien piensa en voz alta mientras resuelve un problema. Al observar la CdP de DeepSeek, los investigadores obtuvieron información sobre cómo la IA abordaba el desarrollo de malware e incluso reconocieron la necesidad de técnicas de sigilo para evitar la detección.

DeepSeek: Desarrollo de Keylogger

Cuando se le encargó desarrollar un keylogger, DeepSeek primero delineó un plan y luego generó código C++. Este código inicial presentaba fallas y contenía varios errores que la IA no pudo corregir por sí sola. Sin embargo, con algunos ajustes manuales de código por parte de los investigadores, el keylogger funcionó correctamente, registrando las pulsaciones de teclas en un archivo.

Esta captura de pantalla muestra el keylogger creado por DeepSeek ejecutándose en el Administrador de tareas, junto con el archivo de registro generado. (Crédito: Tenable Research)


Para ir un paso más allá, los investigadores solicitaron a DeepSeek que ayudara a mejorar el malware ocultando el archivo de registro y cifrando su contenido, para lo cual lograron proporcionar código, requiriendo también una pequeña corrección humana.

DeepSeek Desarrolla Ransomware

El experimento con ransomware siguió un patrón similar. DeepSeek definió su estrategia para crear malware de cifrado de archivos. Produjo varias muestras de código diseñadas para realizar esta función, pero ninguna de estas versiones iniciales se compilaba sin edición manual.

Sin embargo, tras algunos ajustes por parte del equipo de Tenable, algunas de las muestras de ransomware se pusieron en funcionamiento. Estas muestras funcionales incluían funciones para encontrar y cifrar archivos, un método para garantizar que el malware se ejecute automáticamente al iniciar el sistema e incluso un mensaje emergente que informaba a la víctima sobre el cifrado.

DeepSeek Tuvo Dificultades con Tareas Maliciosas Complejas


Si bien DeepSeek demostró su capacidad para generar los componentes básicos del malware, los hallazgos de Tenable destacan que está lejos de ser una solución fácil de usar para los ciberdelincuentes. Crear malware efectivo aún requiere conocimientos técnicos para guiar a la IA y depurar el código resultante. Por ejemplo, DeepSeek tuvo dificultades con tareas más complejas, como hacer que el proceso del malware fuera invisible para el administrador de tareas del sistema.

Sin embargo, a pesar de estas limitaciones, los investigadores de Tenable creen que el acceso a herramientas como DeepSeek podría acelerar el desarrollo de malware. La IA puede proporcionar una ventaja significativa, ofreciendo fragmentos de código y describiendo los pasos necesarios, lo que podría ser especialmente útil para personas con poca experiencia en programación que buscan participar en ciberdelitos.

"DeepSeek puede crear la estructura básica del malware", explica el informe técnico de Tenable, compartido antes de su publicación el jueves. "Sin embargo, no es capaz de hacerlo sin ingeniería adicional y rápida, así como la edición manual de código para funciones más avanzadas". La IA tuvo dificultades con tareas más complejas, como ocultar completamente la presencia del malware a las herramientas de monitorización del sistema.

Trey Ford, director de seguridad de la información de Bugcrowd, empresa líder en ciberseguridad colaborativa con sede en San Francisco, California, comentó sobre el último desarrollo, enfatizando que la IA puede ayudar tanto a los actores bienhechores como a los maliciosos, pero que los esfuerzos de seguridad deberían centrarse en encarecer los ciberataques mediante el fortalecimiento de los endpoints, en lugar de esperar que las soluciones EDR prevengan todas las amenazas.

"Los delincuentes serán delincuentes y usarán todas las herramientas y técnicas a su alcance. El desarrollo asistido por GenAI permitirá una nueva generación de desarrolladores, tanto para iniciativas altruistas como maliciosas", afirmó Trey.

"A modo de recordatorio, el mercado de EDR se centra explícitamente en la DETECCIÓN y RESPUESTA de endpoints; no está diseñado para interrumpir todos los ataques. En última instancia, debemos hacer todo lo posible para aumentar el coste de estas campañas dificultando la explotación de los endpoints; es fundamental reforzarlos según los estándares CIS 1 o 2", explicó.

Fuente
:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#31
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


El gigante tecnológico IBM obtuvo una patente de la Oficina de Patentes y Marcas de EE. UU. para su tecnología de transporte de micropartículas mediante un material inteligente impreso en 4D. Según la patente, estos materiales inteligentes pueden utilizar aleaciones o polímeros con memoria de forma que responden a fuerzas externas como la temperatura, la luz, el magnetismo o las corrientes eléctricas.


Tras ser deformados, los materiales inteligentes recuperan su forma original, lo que permite a los investigadores inducirles movimiento y utilizarlos para transportar partículas diminutas que serían difíciles o imposibles de transportar con los métodos de transporte tradicionales.


El usuario debe establecer inicialmente la ruta de entrega y sus condiciones ambientales, además de anotar el tamaño, la forma, el peso y la composición del objeto a entregar. Una vez completado, el algoritmo de aprendizaje automático aplica el estímulo adecuado para mover el material. Este puede ser calor o luz, lo que provoca que una u otra parte del material 4D responda, generando una acción que resulta en una reacción igual pero opuesta.


(Crédito de la imagen: Oficina de Patentes y Marcas de los Estados Unidos)



Además de seguir la ruta inicial del usuario, el lenguaje de máquina de IBM monitoriza el material inteligente impreso en 4D para detectar cualquier desviación o bloqueo. Soluciona la situación, permitiendo que la operación continúe con mínima intervención humana. Al llegar a su destino, se eliminan todos los estímulos externos, lo que permite que el material inteligente entregue su carga.


Este diseño permite la administración de micropartículas de entre 1 y 100 micras de diámetro. Además, sus diferentes métodos de control le permiten viajar a través de diversos medios, lo que lo hace útil para aplicaciones médicas e industriales. Por ejemplo, médicos y tecnólogos médicos podrían usar esta técnica para administrar fármacos a células específicas a través de la sangre o el tracto gastrointestinal. También podría utilizarse para la fabricación de electrónica en miniatura y quizás introducir un nuevo método de fabricación de semiconductores.


La impresión 4D se basa en la tecnología de impresión 3D, en la que el filamento utilizado para la impresión reacciona a estímulos externos. Los investigadores pueden utilizar esto para generar movimiento, de forma similar a cómo un organismo unicelular se mueve mediante reacciones químicas dentro de su membrana celular.


Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#32
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Aunque las filtraciones de datos están en aumento, los desarrolladores aún se niegan a ser cautelosos. Ya sea por descuidos en el frenesí de la programación o por pura negligencia, exponer credenciales de texto plano, como claves API, contraseñas y tokens de autenticación, crea importantes riesgos de seguridad.

La empresa de seguridad GitGuardian ha revelado que, a lo largo de 2024, los desarrolladores enviaron código a GitHub con más de 23 millones de nuevos secretos codificados. Codificar significa incrustar directamente información confidencial en el código; expertos en ciberseguridad han señalado esta práctica como insegura.

A pesar de los esfuerzos de GitHub por prevenir filtraciones de secretos en la fase de envío del código, la investigación actual muestra que ha habido un aumento del 25 % en las filtraciones con respecto al año pasado.

¿Qué secretos se filtran con más frecuencia?

Los llamados secretos genéricos son el grupo de secretos de mayor crecimiento que los desarrolladores no protegen, representando un sorprendente 58% de todos los secretos filtrados.

Los secretos filtrados incluyen:

Contraseñas codificadas integradas en el código fuente

Cadenas de conexión a bases de datos

Tokens de autenticación personalizados

Claves de cifrado almacenadas en texto plano

Esto es problemático, ya que los secretos genéricos incluyen contraseñas codificadas y credenciales de bases de datos, que son más difíciles de detectar y remediar debido a la falta de patrones estandarizados. Por ejemplo, estos secretos pueden eludir el análisis de secretos integrado de GitHub.

MongoDB, una base de datos documental de código abierto ampliamente utilizada, sigue siendo una fuente importante de credenciales filtradas este año, representando el 18,8% de los secretos detectados en repositorios públicos, en comparación con solo el 3,9% en los privados.

Los tokens de bots de Telegram representaron el 6,3 % de los secretos encontrados en repositorios públicos, pero fueron prácticamente inexistentes en repositorios privados. Esto coincide con el hecho de que la mayoría de las empresas no integran Telegram en sus flujos de trabajo.

Los 10 secretos más importantes en repositorios privados. Fuente: GitGuardian


Los 10 secretos más comunes en repositorios públicos. Fuente: GitGuardian


Los desarrolladores aún dependen de la privacidad de los repositorios para su protección.

Los investigadores descubrieron que los repositorios privados tienen ocho veces más probabilidades de contener secretos codificados. El 35 % de todos los repositorios privados analizados contenían al menos una credencial de texto plano.

Un repositorio privado en GitHub almacena código y archivos a los que solo pueden acceder personas con acceso autorizado, a diferencia de los repositorios públicos. Casi tres cuartas partes de todos los secretos filtrados en estos repositorios eran genéricos.

"Comparamos nuestros hallazgos del GitHub público con datos anónimos de clientes. Los datos muestran que los desarrolladores tratan los secretos en el código público de forma diferente que en el código privado", afirma el informe.



La tendencia sugiere que las organizaciones podrían estar recurriendo a la "seguridad por oscuridad", asumiendo que, dado que sus repositorios son privados, los secretos que contienen están seguros, afirman los investigadores.

En repositorios privados, el 24 % de todos los secretos genéricos encontrados eran contraseñas genéricas, frente al 9 % de todos los secretos genéricos encontrados en repositorios públicos.

Si bien la privacidad del repositorio crea una falsa sensación de seguridad, los atacantes que acceden a él pueden explotar fácilmente los secretos filtrados para ampliar su alcance y moverse lateralmente por los sistemas sin que nadie los detenga.

Aplicaciones iOS con filtraciones

La filtración de secretos es un problema generalizado que afecta a diversas plataformas y aplicaciones. Un nuevo estudio de Cybernews sobre aplicaciones iOS demuestra que nadie está a salvo de la exposición de secretos.

El equipo de investigación de Cybernews analizó más de 156.000 aplicaciones y reveló más de 815.000 secretos filtrados. Los resultados muestran que la mayoría de las aplicaciones de la App Store de Apple parecen filtrar al menos un secreto, incluyendo secretos de alta sensibilidad como claves de almacenamiento en la nube, diversas API e incluso procesadores de pagos.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#33
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Se han descubierto múltiples vulnerabilidades en productos de Mozilla, incluyendo los navegadores web Firefox y Firefox ESR, así como los clientes de correo electrónico Thunderbird y Thunderbird ESR.

La vulnerabilidad más peligrosa descubierta podría permitir a los actores de amenazas ejecutar código arbitrario en el dispositivo de un usuario sin que la víctima se dé cuenta de que ha sido comprometida.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los atacantes pueden infectar un dispositivo mediante la técnica Drive-by Compromise, donde simplemente visitar un sitio web malicioso es suficiente para comprometer el dispositivo. Según los privilegios del usuario, un atacante podría instalar programas, acceder, modificar o eliminar datos, e incluso crear nuevas cuentas con permisos de usuario completos.

Las vulnerabilidades descubiertas son particularmente peligrosas para los administradores de sistemas, lo que expone a las organizaciones medianas y grandes e instituciones gubernamentales al mayor riesgo de posible explotación. El riesgo para los usuarios domésticos sigue siendo bajo.

Productos de Mozilla afectados:

Versiones de Thunderbird anteriores a ESR 128.8

Versiones de Thunderbird anteriores a 136

Versiones de Firefox ESR anteriores a 128.8

Versiones de Firefox ESR anteriores a 115.2.1

Versiones de Firefox anteriores a 136

Entre las vulnerabilidades más graves, las siguientes podrían permitir a los atacantes bloquear sistemas, robar datos o ejecutar código malicioso:

CVE-2024-43097 podría causar un desbordamiento de memoria en la representación gráfica, lo que podría provocar fallos o exploits.

CVE-2025-1930
y CVE-2025-1931 implican errores de uso después de la liberación (UAF) en AudioIPC y WebTransportChild, que podrían permitir a los atacantes escapar de los entornos aislados del navegador o ejecutar código remoto.

CVE-2025-1932 podría permitir el acceso no autorizado a la memoria a través de una falla de ordenación XSLT, lo que podría causar fallos o fugas de datos. CVE-2025-1933 podría corromper los valores de retorno de WASM i32 en CPU de 64 bits, lo que provocaría una ejecución incorrecta o riesgos de seguridad.

CVE-2025-1937
, CVE-2025-1938 y CVE-2025-1943 implican errores de seguridad de memoria en Firefox y Thunderbird que podrían permitir la ejecución remota de código.

CVE-2025-1939 explota las animaciones de las pestañas personalizadas de Android para tapjacking, engañando a los usuarios para que otorguen permisos no deseados.

La explotación de vulnerabilidades consideradas de menor gravedad podría permitir a los atacantes robar datos, engañar a los usuarios o ejecutar código malicioso:

CVE-2025-26696 podría hacer que un correo electrónico cifrado falso parezca real, exponiendo información confidencial.

CVE-2025-26695 podría permitir a los atacantes intercambiar claves OpenPGP, lo que facilita la suplantación de identidad.

CVE-2025-1934 podría bloquear el navegador o ejecutar código dañino.

CVE-2025-1935 podría engañar a los usuarios para que registren controladores de protocolo maliciosos.

CVE-2025-1936 podría ocultar malware dentro de archivos JAR falsificando extensiones de archivo.

CVE-2025-1942 podría filtrar datos de memoria al convertir texto.

CVE-2025-1940 podría interceptar las solicitudes de Android, engañando a los usuarios para que confirmen acciones no deseadas.

CVE-2024-9956 podría permitir el phishing de claves de acceso a través de Bluetooth. La vulnerabilidad CVE-2025-1941 podría eludir la pantalla de bloqueo de Firefox Focus para Android, exponiendo los datos del navegador.

El 4 de marzo, Mozilla publicó un aviso de seguridad que abordaba los problemas. Es muy recomendable actualizar el software de Mozilla. Hasta el momento, no hay informes de que estas vulnerabilidades se estén explotando.

El año pasado, Mozilla parcheó una vulnerabilidad crítica de día cero que afectaba a Firefox y Thunderbird, y que hackers rusos ya habían explotado. Los ciberdelincuentes utilizaron la vulnerabilidad para ejecutar código arbitrario sin la interacción del usuario, simplemente visitando una página web con un exploit.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#34
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mozilla advierte a los usuarios de Firefox que actualicen sus navegadores a la última versión para evitar interrupciones y riesgos de seguridad debido a la próxima expiración de uno de los certificados raíz de la compañía.

El certificado de Mozilla expirará este viernes, 14 de marzo de 2025, y se utilizó para firmar contenido, incluyendo complementos para varios proyectos de Mozilla y el propio Firefox.

Los usuarios deben actualizar sus navegadores a Firefox 128 (publicado en julio de 2024) o posterior, y a ESR 115.13 o posterior para los usuarios de la versión de soporte extendido (ESR).

"El 14 de marzo, un certificado raíz (el recurso utilizado para demostrar que un complemento fue aprobado por Mozilla) expirará, lo que significa que los usuarios de Firefox con versiones anteriores a la 128 (o ESR 115) no podrán usar sus complementos", advierte una entrada del blog de Mozilla.

Queremos que los desarrolladores tengan esto en cuenta en caso de que algunos de sus usuarios utilicen versiones anteriores de Firefox que puedan verse afectadas.

Un documento de soporte de Mozilla explica que no actualizar Firefox podría exponer a los usuarios a importantes riesgos de seguridad y problemas prácticos. Según Mozilla, estos incluyen:

Los complementos maliciosos pueden comprometer los datos o la privacidad del usuario al eludir las protecciones de seguridad.
Los certificados no confiables pueden permitir a los usuarios visitar sitios web fraudulentos o inseguros sin previo aviso.
Las alertas de contraseña comprometida pueden dejar de funcionar, lo que impide que los usuarios sean conscientes de posibles filtraciones de cuentas.

Se observa que el problema afecta a Firefox en todas las plataformas, incluyendo Windows, Android, Linux y macOS, excepto iOS, donde existe un sistema independiente de gestión de certificados raíz.

Mozilla afirma que los usuarios que utilizan versiones anteriores de Firefox pueden seguir usando sus navegadores después de la expiración del certificado si aceptan los riesgos de seguridad, pero el rendimiento y la funcionalidad del software podrían verse gravemente afectados.

"Le recomendamos encarecidamente que actualice a la última versión para evitar estos problemas y garantizar que su navegador se mantenga seguro y eficiente", aconseja Mozilla.

Mozilla también ha creado un hilo de soporte para los usuarios que tengan problemas o necesiten ayuda para actualizar sus navegadores Firefox.

Los usuarios de navegadores basados en Firefox, como Tor, LibreWolf y Waterfox, también deben asegurarse de utilizar una versión basada en Firefox 128 o posterior.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#35
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa eslovaca de ciberseguridad ESET afirma que una vulnerabilidad de día cero, recientemente parcheada, en el subsistema del kernel Win32 de Windows se ha explotado en ataques desde marzo de 2023.

Corregida en las actualizaciones de seguridad de Windows publicadas durante el Martes de Parches de este mes, la falla de seguridad ahora se identifica como CVE-2025-24983 y fue reportada a Microsoft por el investigador de ESET, Filip Jurčacko.

La vulnerabilidad se debe a una vulnerabilidad de uso después de la liberación que permite a atacantes con privilegios bajos obtener privilegios de sistema sin requerir la interacción del usuario. Sin embargo, Redmond calificó estos ataques como de alta complejidad, ya que para explotarlos con éxito, los actores de la amenaza deben superar una condición de carrera.

ESET anunció el martes que un exploit de día cero dirigido a la vulnerabilidad CVE-2025-24983 se detectó por primera vez en marzo de 2023 en sistemas con puertas traseras que utilizaban el malware PipeMagic.

Este exploit afecta únicamente a versiones anteriores de Windows (Windows Server 2012 R2 y Windows 8.1) que Microsoft ya no soporta. Sin embargo, la vulnerabilidad también afecta a versiones más recientes de Windows, incluyendo Windows Server 2016 y Windows 10, aún compatibles, con Windows 10 compilación 1809 y anteriores.

"La vulnerabilidad de uso después de la liberación (UAF) está relacionada con el uso inadecuado de la memoria durante la ejecución del software. Esto puede provocar fallos del software, la ejecución de código malicioso (incluso remota), la escalada de privilegios o la corrupción de datos", declaró ESET a BleepingComputer. "El exploit se implementó a través de la puerta trasera PipeMagic, capaz de exfiltrar datos y permitir el acceso remoto al equipo".

PipeMagic fue descubierto por Kaspersky en 2022 y puede utilizarse para recopilar datos confidenciales, proporcionar a los atacantes acceso remoto completo a los dispositivos infectados y permitirles desplegar cargas útiles maliciosas adicionales para moverse lateralmente a través de las redes de las víctimas.

En 2023, Kaspersky lo vio implementado en ataques de ransomware Nokoyawa que explotaban otra vulnerabilidad de día cero de Windows: una falla de escalada de privilegios en el controlador del sistema de archivos de registro común, identificada como CVE-2023-28252. Agencias federales deben aplicar parches antes del 1 de abril

Durante el Martes de Parches de marzo de 2025, Microsoft también corrigió las siguientes cinco vulnerabilidades de día cero etiquetadas como explotadas activamente:

CVE-2025-24984 - Vulnerabilidad de divulgación de información de Windows NTFS

CVE-2025-24985
- Vulnerabilidad de ejecución remota de código del controlador del sistema de archivos FAT rápido de Windows

CVE-2025-24991 - Vulnerabilidad de divulgación de información de Windows NTFS

CVE-2025-24993 - Vulnerabilidad de ejecución remota de código de Windows NTFS

CVE-2025-26633 - Vulnerabilidad de omisión de la función de seguridad de Microsoft Management Console

Ayer, CISA añadió las seis vulnerabilidades de día cero a su Catálogo de Vulnerabilidades Explotadas Conocidas, ordenando a las agencias de la Rama Ejecutiva Civil Federal (FCEB) que protejan sus sistemas antes del 1 de abril, según lo exige la Directiva Operacional Vinculante. (BOD) 22-01.

«Este tipo de vulnerabilidades son vectores de ataque frecuentes para ciberdelincuentes maliciosos y representan riesgos significativos para las empresas federales», advirtió la agencia de ciberseguridad estadounidense.

Si bien la BOD 22-01 solo aplica a las agencias FCEB, CISA insta encarecidamente a todas las organizaciones a reducir su exposición a ciberataques priorizando la remediación oportuna de las vulnerabilidades del Catálogo como parte de su gestión de vulnerabilidades.


Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#36
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft afirma que algunas impresoras USB empezarán a imprimir texto aleatorio tras instalar las actualizaciones de Windows publicadas desde finales de enero de 2025.

El problema conocido afecta a Windows 10 (versión 22H2) y Windows 11 (versiones 22H2 y 23H2), pero según una actualización del panel de estado de versiones de Windows, la última versión de Windows 11 (versión 24H2) no se ve afectada.

"Tras instalar la actualización de vista previa de Windows de enero de 2025 (KB5050092), publicada el 29 de enero de 2025, o actualizaciones posteriores, es posible que observe problemas con las impresoras de modo dual conectadas por USB que admitan los protocolos de impresión USB e IPP sobre USB", explica Redmond.

"Es posible que la impresora imprima inesperadamente texto y datos aleatorios, incluyendo comandos de red y caracteres inusuales".

En los sistemas afectados, los usuarios suelen ver texto impreso erróneamente que comienza con el encabezado "POST /ipp/print HTTP/1.1", seguido de otros encabezados relacionados con problemas de IPP (Protocolo de Impresión de Internet).

Estos problemas de impresión son más frecuentes al encender o volver a conectar la impresora tras haberla desconectado. Los usuarios afectados observarán que la impresora imprime inesperadamente cuando el administrador de trabajos de impresión le envía mensajes del protocolo IPP y el controlador de impresora está instalado en el dispositivo Windows.

Solucionado mediante la reversión de problemas conocidos

Microsoft ha resuelto estos problemas de impresión mediante la reversión de problemas conocidos (KIR), una función de Windows que ayuda a revertir actualizaciones defectuosas no relacionadas con la seguridad distribuidas a través de Windows Update. La solución también se implementará automáticamente con una futura actualización de Windows.

Para resolver el problema conocido en los dispositivos Windows administrados por empresas afectados, los administradores de TI deben instalar y configurar las siguientes directivas de grupo:

Reversión de problemas conocidos de Windows 11 22H2 KB5050092 250131_150523

Reversión de problemas conocidos de Windows 10 22H2, 21H1, 21H2 y 22H2 KB5050081 250131_082569

Tras la instalación, la directiva de grupo se encuentra en Configuración del equipo > Plantillas administrativas.

Para implementar la reversión de problemas conocidos, debe acceder a la directiva de equipo local o a la directiva de dominio en el controlador de dominio mediante el Editor de directivas de grupo para seleccionar la versión de Windows deseada. A continuación, reinicie los dispositivos afectados para aplicar la configuración de la directiva de grupo.

Los administradores de TI pueden encontrar más información sobre la implementación y configuración de directivas de grupo de KIR en el sitio web de soporte técnico de Microsoft.

A principios de esta semana, Microsoft también levantó una suspensión de compatibilidad que impedía a algunos usuarios de AutoCAD actualizar a Windows 11 24H2 debido a problemas de inicio y bloqueo.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#37
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Microsoft ha lanzado la actualización acumulativa KB5053606 para Windows 10 22H2 y Windows 10 21H2, que corrige numerosos errores, incluyendo uno que impedía las conexiones SSH.

La actualización KB5053606 para Windows 10 es obligatoria, ya que contiene las actualizaciones de seguridad del martes de parches de marzo de 2025 de Microsoft, que corrigen seis vulnerabilidades de día cero explotadas activamente.

Los usuarios de Windows pueden instalar esta actualización accediendo a Configuración, haciendo clic en Windows Update y realizando manualmente la búsqueda de actualizaciones.

Sin embargo, como esta actualización es obligatoria, comenzará a instalarse automáticamente en Windows una vez que se busquen actualizaciones. Para que esto sea más fácil, puede programar una hora para que se reinicie el equipo y finalice la instalación.


 Tras instalar esta actualización, Windows 10 22H2 se actualizará a la compilación 19045.5608 y Windows 10 21H2 a la compilación 19044.5608.

Los usuarios de Windows 10 también pueden descargar e instalar manualmente la actualización KB5053606 desde el Catálogo de Microsoft Update.

Novedades de Windows 10 KB5053606

La actualización KB5053606 incluye correcciones para numerosos errores de Windows 10, incluyendo uno que impedía el inicio del servicio OpenSSH y las conexiones.

Esta actualización incluye nueve correcciones o cambios, que se enumeran a continuación.

[Horario de verano (DST)] Esta actualización es compatible con los cambios de horario de verano en Paraguay.

[Narrador]

Corregido: No se muestran correctamente los botones de acción rápida de la ventana de candidatos de IME en chino.

Corregido: No se muestra el tipo de control para el elemento de suscripción a sugerencias de IME en chino.

Corregido: No se indica el encabezado del panel de sugerencias del IME en chino.

[Editor de métodos de entrada (IME)]

Corregido: El IME en chino deja de responder al cambiar la familia o el tamaño de fuente.

Corregido: El contraste de color del panel de sugerencias de búsqueda del IME en chino es inferior al esperado.

[Administrador de ventanas del escritorio (dwm.exe}] Solucionado: Dwm.exe deja de responder con frecuencia.

[Recurso de configuración de país y operador] Esta actualización actualiza los perfiles COSA para ciertos operadores móviles.

[Open Secure Shell (OpenSSH) (problema conocido)] Solucionado: El servicio no se inicia, lo que detiene las conexiones SSH. No se registran detalles y debe ejecutar el proceso sshd.exe manualmente.

Microsoft indica que hay dos problemas conocidos, todos ellos introducidos en actualizaciones anteriores.

Después de instalar las actualizaciones de Windows de enero de 2025 y posteriores, es posible que falle si la versión 2411 del Agente de grabación de sesiones (SRA) de Citrix está instalada en el dispositivo.

"Como solución alternativa, detenga el servicio de supervisión de la grabación de sesiones, instale la actualización de seguridad de Microsoft y habilítelo", explica un boletín de soporte de Citrix.

Es posible que los dispositivos con ciertos componentes de Citrix instalados no puedan completar la instalación de la actualización de seguridad de Windows de enero de 2025. Este problema se observó en dispositivos con Agente de grabación de sesiones de Citrix (SRA), versión 2411. La versión 2411 de esta aplicación se lanzó en diciembre de 2024.

Finalmente, el Visor de eventos de Windows puede mostrar incorrectamente un error de evento 7023 sobre SgrmBroker.exe, indicando:

"El servicio System Guard Runtime Monitor Broker finalizó con el siguiente error: %%3489660935".

Microsoft afirma que SgrmBroker.exe actualmente no tiene ninguna función y que este error no afecta a ninguna funcionalidad del dispositivo, que se solucionará en futuras actualizaciones.

Puede encontrar una lista completa de correcciones en el boletín de soporte KB5053606 y en el boletín de actualización preliminar KB5052077 del mes pasado.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#38


El grupo hacktivista Dark Storm afirma estar detrás de los ataques DDoS que causaron múltiples interrupciones en X en todo el mundo el lunes, lo que llevó a la empresa a habilitar las protecciones DDoS de Cloudflare.

Si bien el propietario de X, Elon Musk, no declaró específicamente que los ataques DDoS estuvieran detrás de las interrupciones, sí confirmó que fueron causados por un "ciberataque masivo".

"Hubo (todavía hay) un ciberataque masivo contra X", publicó Musk en X.

"Nos atacan todos los días, pero esto se hizo con muchos recursos. Está involucrado un grupo grande y coordinado y/o un país. Rastreando..."

Dark Storm es un grupo hacktivista pro-palestino que se lanzó en 2023 y anteriormente ha atacado a organizaciones en Israel, Europa y los EE. UU.

Hoy, el grupo publicó en su canal de Telegram que estaban realizando ataques DDoS contra Twitter, compartiendo capturas de pantalla y enlaces al sitio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta como prueba del ataque.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta es un sitio web que permite a los visitantes comprobar la disponibilidad de un sitio web desde distintos servidores en todo el mundo. El sitio web se utiliza habitualmente durante ataques DDoS para demostrar que se está produciendo un ataque.


Publicación de Dark Storm en Telegram





X ahora está protegido por el servicio de protección DDoS Cloudflare, que muestra un captcha cuando direcciones IP sospechosas se conectan al sitio cuando una sola dirección IP genera demasiadas solicitudes.

La sección No tienes permitido ver enlaces. Registrate o Entra a tu cuenta del sitio actualmente muestra un captcha de Cloudflare para todas las solicitudes.


Los hacktivistas han demostrado una y otra vez su capacidad para desestabilizar plataformas tecnológicas masivas utilizando botnets y otros recursos.

En 2024, Estados Unidos acusó a dos hermanos sudaneses por la presunta operación del grupo hacktivista Anonymous Sudan.

Anonymous Sudan logró derribar los sitios web y las API de algunas de las empresas tecnológicas más importantes, incluidas Cloudflare, Microsoft y OpenAI, lo que interrumpió los servicios de muchas empresas en todo el mundo.

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



#39
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los requisitos de Battlefield 6 todavía no se han confirmado oficialmente, pero sabemos que este juego está siendo desarrollado en fase beta sobre la base de Battlefield Labs, y este tiene unos requisitos perfectamente definidos que acabarán siendo la base a nivel de hardware de dicho juego.

Puede que conforme avance el desarrollos se produzcan pequeños cambios gracias a la optimización, pero en general no debemos esperar ninguna modificación importante, porque la base del juego no va a cambiar de forma drástica, y porque la base de este seguirá siendo la misma.

Requisitos mínimos de Battlefield 6

•   Windows 10 como sistema operativo (64 bits).
•   Procesador Intel Core i5-8400 o AMD Ryzen 5 2600 (6 núcleos).
•   16 GB de memoria RAM.
•   Tarjeta gráfica GeForce RTX 2060 o AMD Radeon RX 5600 XT con 6 GB de memoria gráfica.
•   Unidad de almacenamiento SSD con 100 GB libres.

Con esta configuración el juego debería funcionar sin problemas en 1080p y calidad media manteniendo más de 30 FPS.

Requisitos recomendados de Battlefield 6

•   Windows 10 como sistema operativo (64 bits).
•   Procesador Intel Core i7-10700K o AMD Ryzen 7 3700X (8 núcleos y 16 hilos).
•   16 GB de memoria RAM.
•   Tarjeta gráfica GeForce RTX 3060 Ti o AMD Radeon RX 6700 XT con 8 GB de memoria gráfica.
•   Unidad de almacenamiento SSD con 100 GB libres.

Esta configuración nos permitirá jugarlo en 1080p con calidad muy alta o máxima manteniendo 60 FPS.

A partir de esos requisitos, que son oficiales para la versión beta de Battlefield 6 que se puede jugar a través de Battlefield Labs, podemos hacer una estimación de lo que necesitaremos para jugar sin problemas en resoluciones superiores.



Requisitos recomendados para 1440p

•   Windows 10 como sistema operativo (64 bits).
•   Procesador Intel Core i7-11700K o AMD Ryzen 7 5700X (8 núcleos y 16 hilos).
•   16 GB de memoria RAM.
•   Tarjeta gráfica GeForce RTX 3080 o AMD Radeon RX 6800 XT con 10 GB de memoria gráfica.
•   Unidad de almacenamiento SSD con 100 GB libres.

Requisitos recomendados para 2160p

•   Windows 10 como sistema operativo (64 bits).
•   Procesador Intel Core i7-11700K o AMD Ryzen 7 5700X (8 núcleos y 16 hilos).
•   16 GB de memoria RAM.
•   Tarjeta gráfica GeForce RTX 4080 o AMD Radeon RX 7900 XTX con 16 GB de memoria gráfica.
•   Unidad de almacenamiento SSD con 100 GB libres.


Battlefield 6 será exclusivo de PC, Xbox Series X-Series S y PS5



EA aprendió la lección con Battlefield 2042, un juego que ha sido una de las peores entregas de la franquicia, y que se vio muy lastrado por las limitaciones de las consolas de la generación anterior. Los equipos que están al frente del desarrollo de Battlefield 6 lo han planteado desde el principio como un juego exclusivo de la generación actual, y esto va a permitir mejoras técnicas imporantes.

Además de un salto gráfico notable derivado del uso de un motor más avanzado, y de una geometría más compleja, en Battlefield 6 nos encontraremos con unos efectos de físicas y de destrucción espectaculares que prometen transformar por completo la experiencia de juego. Gracias a esos nuevos efectos podremos, por ejemplo, destruir por completo edificios donde nuestros enemigos estén escondidos.

Todas esas mejoras explican la gran diferencia de requisitos que existe entre Battlefield 6 y Battlefield 2042. Este último funciona en un PC con un Intel Core i5-6600K, 8 GB de RAM y una GeForce GTX 1050 Ti con 4 GB de memoria gráfica.

Fuente:
Muy Computer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#40
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un actor de amenazas supuestamente ha anunciado un exploit de ejecución remota de código (RCE) dirigido a los enrutadores TP-Link, afirmando que la herramienta puede infiltrarse en los dispositivos, persistir sin ser detectada y propagarse de forma autónoma por las redes. La publicación describe un exploit altamente sofisticado diseñado para comprometer los enrutadores que ejecutan firmware basado en LuCI.

Según las supuestas afirmaciones, el exploit permite a los atacantes obtener el control total sobre los enrutadores TP-Link seleccionados inyectando comandos a través de una supuesta vulnerabilidad. Se dice que la herramienta exfiltra datos confidenciales, desactiva las defensas de seguridad y se propaga a otros enrutadores utilizando credenciales predeterminadas. El vendedor afirma que la carga útil incluye una puerta trasera cifrada AES-256, que permite el acceso a largo plazo a los dispositivos comprometidos.

La publicación sugiere además que el exploit está disponible para su compra, con un precio que comienza en $ 1,000 para el script base y $ 2,000 para un "paquete completo" que incluye soporte y pruebas. El actor detrás de la supuesta venta enfatiza que se trata de una herramienta de hacking de alta gama, comparando sus capacidades con los kits RCE masivos que pueden alcanzar hasta 5.000 dólares en los mercados clandestinos.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta