Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No había visto este post...

Estas son las cosas que suceden...
sobrecargado con las noticias,
el VIP,
los spammers,
"los majaderos y rufianes" posteando...

Y uno se va perdiendo las cosas buenas y actualizadas en esa rutina.

Muy bueno.

Los probaré ambos scripts en tanto tenga un respiro, a ver cómo van.

Y definitivamente "".
 
Puede Ud. subir un vídeo, incrustando el enlace en las opciones que le brinda el Foro, y/o poner el enlace hacia su canal.

De igual forma, todos los desarrolladores se les permite promocionarse a través de su trabajo puesto en el Foro, ya sea de sus redes sociales, blog, GitHub, etc.

Al menos, "los Moderadores Globales" (que somos uno en camaradería y amistad), percibimos las reglas como una guía y no como "medidas rígidas" que atenten contra los intereses u beneficios de los desarrolladores en su necesidad de promoción u intereses.
 
Las reglas y medidas extremas son para "los Sastres", que nosotros somos hackers ( u "gatos") y poseemos la conciencia de lo correcto u erróneo en juicios.

Me gusta pensar que eso marcaría nuestra diferencia como Foro, y como Moderadores, que al fin y al cabo somos usuarios y marineros de este mundo.

Tenga a bien hacer buen uso de su conveniencia y beneficios, proyectando la información que necesite y crea oportuna y necesaria para ese fin.

Si dudas, cuenta con nuestro soporte y apoyo incondicional.

#2
Ellos están respondiendo a lo mismo que han hecho los norteamericanos con las corporaciones chinas como Huawei, o redes como Tik Tok, que por razones de seguridad han sido vetadas de la infraestructura norteamericanas o puestas bajo vetos operativos.

Lo mismo con Rusia en ambas direcciones.

El mundo cada vez se vuelve desconfiado entre las grandes potencias y esto es una mal indicativo que por lo general precede a grandes guerras.

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La empresa aeroespacial y de defensa Northrop Grumman está trabajando con SpaceX en un proyecto de satélite espías clasificado que ya captura imágenes de alta resolución de la Tierra, según personas familiarizadas con el programa.

El programa, cuyos detalles fueron reportados por primera vez por Reuters el mes pasado, tiene como objetivo mejorar la capacidad del gobierno de Estados Unidos para rastrear objetivos militares y de inteligencia desde órbitas terrestres bajas, proporcionando imágenes de alta resolución de un tipo que tradicionalmente había sido capturado principalmente por drones u aviones de reconocimiento.

La inclusión de Northrop Grumman, de la que no se había informado anteriormente, refleja el deseo entre los funcionarios del gobierno de evitar poner demasiado control de un programa de inteligencia altamente sensible en manos de un contratista, dijeron a Reuters cuatro personas familiarizadas con el proyecto.

"Al gobierno le interesa no invertir totalmente en una empresa dirigida por una sola persona", dijo una de las personas.

No está claro si otros contratistas están involucrados actualmente o podrían unirse al proyecto a medida que se desarrolle. Los portavoces de Northrop Grumman y SpaceX, la empresa espacial del empresario multimillonario Elon Musk, no respondieron a las solicitudes de comentarios.

Northrop Grumman está proporcionando sensores para algunos de los satélites SpaceX, dijeron a Reuters. Dos de esas personas agregaron que Northrop Grumman probará esos satélites en sus propias instalaciones antes de su lanzamiento.

Se espera que al menos 50 de los satélites SpaceX estén en las instalaciones de Northrop Grumman para procedimientos que incluyen pruebas e instalación de sensores en los próximos años, dijo una de las personas.

En marzo, Reuters informó que la Oficina Nacional de Reconocimiento, o NRO, otorgó en 2021 un contrato de 1.800 millones de dólares a SpaceX para el proyecto clasificado, una red planificada de cientos de satélites.

Hasta ahora, SpaceX ha lanzado aproximadamente una docena de prototipos y ya está proporcionando imágenes de prueba a la NRO, una agencia de inteligencia que supervisa el desarrollo de satélites espías estadounidenses.

La colección de imágenes no ha sido reportada previamente.

En una declaración, un portavoz de la NRO dijo que la agencia "siempre ha trabajado con un grupo diverso de socios para ofrecer las capacidades de inteligencia, vigilancia y reconocimiento basadas en el espacio más capaces, diversas y resistentes".

El portavoz se negó a comentar sobre detalles específicos de la red satelital o identificar empresas que puedan estar involucradas.

Las capacidades de imágenes de la red están diseñadas para tener una resolución superior a la de la mayoría de los sistemas de espionaje del gobierno estadounidense existentes.

También está diseñado para abordar otra preocupación: actualmente, las agencias de inteligencia y defensa de Estados Unidos recopilan cantidades considerables de imágenes de drones y aviones de reconocimiento en el espacio aéreo soberano de otros países, lo que plantea riesgos, especialmente en zonas de conflicto. Colocar esa colección de imágenes en la órbita de la Tierra reduce el riesgo, han dicho funcionarios estadounidenses.

Para SpaceX, conocido por sus rápidos lanzamientos de cohetes reutilizables y satélites comerciales de Internet, el proyecto es su primera incursión conocida en los servicios de vigilancia de inteligencia, que durante mucho tiempo han sido dominio del gobierno y de contratistas espaciales establecidos.

Desde que SpaceX comenzó a operar hace más de dos décadas, Musk y otros funcionarios de la compañía se han resistido a trabajar con contratistas aeroespaciales y de defensa establecidos, muchos de los cuales han criticado por ser burocráticos y lentos.

Pero incluso cuando las agencias espaciales y de inteligencia trabajan más estrechamente con SpaceX, los funcionarios quieren asegurarse de que se incluyan otros socios.

Northrop Grumman tiene una larga trayectoria como contratista de defensa e inteligencia y ya proporciona al gobierno de Estados Unidos productos y servicios que incluyen satélites militares, naves espaciales maniobrables y comunicaciones espaciales.

Una vez que la nueva red de satélites espía esté completamente desplegada, estará equipada con una variedad de sensores diferentes, incluida tecnología óptica y de radar.

El sistema también contará con satélites de retransmisión que pueden transmitir imágenes y otros datos a través de la red, agregaron dos de las personas.

Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

19 abr (Reuters) - Apple y Meta eliminaron WhatsApp y Threads de su App Store en China el viernes, después de que el gobierno chino se lo ordenara al fabricante de iPhone.

"La Administración del Ciberespacio de China ordenó la eliminación de estas aplicaciones de la tienda de China basándose en sus preocupaciones de seguridad nacional", dijo Apple en un comunicado enviado por correo electrónico a Reuters.

"Estamos obligados a seguir las leyes de los países donde operamos, incluso cuando no estemos de acuerdo".

El fabricante del iPhone dijo que las aplicaciones siguen estando disponibles para descargar en todas las demás tiendas donde aparecen.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se descubrió una falla de seguridad grave (CVE-2024-31497) en el popular cliente SSH PuTTY (versiones 0.68 a 0.80), que afecta a una amplia gama de software, incluidos FileZilla, WinSCP, TortoiseGit y TortoiseSVN.

La vulnerabilidad radica en cómo PuTTY genera valores aleatorios (nonces) utilizados dentro del proceso de firma ECDSA. En la configuración NIST P-251, la aleatoriedad está muy sesgada. Los atacantes pueden aprovechar este sesgo para reconstruir la clave privada después de recopilar solo unas 60 firmas creadas con la clave comprometida.

Cualquiera que utilice las versiones afectadas de PuTTY o productos relacionados como Filezilla para la autenticación SSH con claves ECDSA NIST P-521 es vulnerable.

Los atacantes pueden obtener las firmas necesarias comprometiendo brevemente un servidor SSH al que se conecta o potencialmente desde fuentes públicas donde haya utilizado la clave (como confirmaciones de GIT firmadas).

Esta vulnerabilidad no sólo afecta a los usuarios de PuTTY sino que también se extiende a otras herramientas:

•    FileZilla (Versiones 3.24.1 – 3.66.5)

•    WinSCP (Versiones 5.9.5 – 6.3.2)

•    TortoiseGit (Versiones 2.4.0.2 – 2.15.0)

•    TortoiseSVN (Versiones 1.10.0 – 1.14.6)


Una clave privada comprometida es desastrosa. Los atacantes pueden hacerse pasar por el usuario y potencialmente obtener acceso a cualquier servidor donde utilice esa clave para la autenticación. El daño persiste incluso después de que se parchea la vulnerabilidad: las claves previamente expuestas quedan comprometidas permanentemente.

Solucion


•    Identificar claves vulnerables: comprobar si se utiliza claves ECDSA NIST P-521. En PuTTYgen, la huella digital comienza con "ecdsa-sha2-nistp521".

•    Revocar claves comprometidas: eliminar las claves públicas comprometidas de todos los archivos de authorized_keys en los servidores y cualquier servicio en línea donde se utilicen (como GitHub).

•    Generar nuevas claves: crear nuevos pares de claves (idealmente usando Ed25519, que no se vea afectado) para reemplazar las comprometidas.

•    Actualizar su software: actualizar PuTTY inmediatamente a la versión 0.81 o posterior. Hacer lo mismo con FileZilla (versión 3.67.0), WinSCP (versión 6.3.3), TortoiseGit (versión 2.15.0.1) y TortoiseSVN. Si no puede actualizar TortoiseSVN, cambiar y utilizar PuTTY Plink actualizado para conexiones SSH.

Esta falla NO expone firmas mediante espionaje pasivo de la red. Un atacante necesita control activo de un servidor o acceso a sus datos firmados.

Otros tamaños de claves ECDSA muestran un ligero sesgo pero no son prácticamente explotables en este momento.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
Presentaciones y cumpleaños / Re:Koala se presenta
Abril 18, 2024, 11:58:15 PM
Le reitero la Bienvenida.

Una distinción el contar con su trabajo y ser vehículo difusor del mismo.

Buena Fortuna.

#7
Presentaciones y cumpleaños / Re:Hola!
Abril 18, 2024, 11:57:28 PM
Sea Bienvenido.

Le ruego disculpas, por la demora en responderle y brindarle cortesia, debido a compromisos de trabajo y negocios.

Le precede su reputación y trabajo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un privilegio el tenerlo como miembro.

Mis mejores deseos y cuénteme entre los seguidores de su trabajo.

Éxitos!


#8
Seguridad Wireless / Re:Hostbase my proyecto Wi-Fi
Abril 18, 2024, 11:50:51 PM
Por las referencias de sus antenas al parecer no tendré problemas.

Le contare como me fue.

Y si, usaría Wifislax.

#9
Seguridad Wireless / Re:Hostbase my proyecto Wi-Fi
Abril 18, 2024, 03:54:08 PM
Se ve muy bueno y actualizado.

Algo interesante es que tiene automatizado la doble banda. Y se ha pensado en ella (5hgz).

Aquellos días en que se aconsejaba:

-    "monta todo el ecosistema de la casa por los 5 ghz... para dormir tranquilo"

terminaron, cierto?

Hay pocos scripts Wireless que lo incorporan o al menos lo trabajan separado.

Está muy bueno amigo. Excelente trabajo.

Aparece su Script en Seguridad Wireless

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y la reputación de inspirar otros trabajos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Le agradezco y le doy la bienvenida al Foro formalmente, que ando cargado en compromisos de trabajo y corto de tiempo cuando entro. Me tomé la libertad de ponerle una imagen a su post, pues ya por "familia gatuna" le tomamos.

Sea bienvenido, como en casa, pues es de los nuestros.


Pregunta:

Con qué antenas lo ha probado (testeado)?. Me refiero a los chipset.

Veré los vídeos en la noche con calma.

Y lo pruebo, con las distintas antenas que poseo, este fin de semana.


#10
Dudas y pedidos generales / Re:Velocidad en red TOR.
Abril 18, 2024, 02:39:45 PM
Contrate una mejor velocidad de internet superior a los 3 Mb como mínimo.
#11
Hola.

Es difícil decir.

"Un panorama común" es que el monitor (depende del modelo) en su entrada HDMI se desconfigura o desincroniza del dispositivo emisor (en su caso su laptop) al desconectarse en "caliente"(cuando emitía/recibía) u otras razones.
 
La desincronización está en que el monitor pasa a FullHD, en tanto, la laptop le envía HD en su configuración.

Esto parece que es lo mismo pero la resolución es diferente y no le funcionaría.

La solución está dada por el modelo de monitor y las configuraciones que permite, pues hay que bajarle la resolución para acoplarlo, o cambiarle de puerto HDMI, que no siempre funciona pues él espera la entrada de cierta resolución y no admite otra inferior no importa el puerto.
 
Esto en los dispositivos modernos es automático y transparente para el usuario, el cual puede intercambiar entre dispositivos con diferente salida en resolución, aunque es común el caso en que, si se cambia por un mismo puerto HDMI de dispositivo emisor con distintas resoluciones, el segundo dispositivo no le saldrá en el monitor, Tv, etc.

Es de sabios corroborar que su laptop está Ok con otro monitor, Tv en su salida HDMI, y viceversa. Pruebe el monitor con otro dispositivo por su puerto HDMI como algún decodificador o reproductor.

Lo anterior es una especulación que no necesariamente avala a su caso, pues es difícil diagnosticar una anomalía entre hardware por referencias de usuario.

#12
El error que le brinda es que el activador no detecta el número de identificación del Office (SKU). En la otra ocasión (segunda imagen que puso) se lo detectó, pero no accede al producto para inyectarle la clave.

Esto suele suceder por varias razones que están dadas por el sistema de seguridad de Windows. No solo es el que detecta amenazas de virus, si no también hay un apartado que es como un HIPS (Sistema de Prevención contra Intrusiones en el Sistema) que le impiden modificar softwares del sistema. No le pongo imágenes porque en mi Windows 11 tengo otra solución de seguridad. Pero busque en los apartados que lo verá. Esto me sucedió con un Windows 10 Empresarial que tenía en una de mis laptops y me brindó guerra pues no quería desactivarse. Recuerdo que también hay una opción contra exploits.

Dicho de otro modo, es el sistema de seguridad de Windows que le impide al activador acceder al software.

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta es una pregunta que se responde al consultar la lista de los 14 hombres más ricos del mundo en este 2024 recién presentado por la revista FORBES.

En la lista podrá apreciarse el magnate en cuestión, seguido por su lugar de procedencia, fortuna en dólares y las empresas o conglomerados que regenta.

Las 14 fortunas más grandes del mundo, según Forbes
:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
1.   Bernard Arnault (Francia): $233.000 millones / Conglomerado LVMH, propietario de Louis Vuitton, Christian Dior y Sephora

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2.   Elon Musk (EE.UU.): $195.000 millones / SpaceX, Tesla y la red social X (antes Twitter)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3.   Jeff Bezos (EE.UU.): $194.000 millones / Amazon

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4.   Mark Zuckerberg (EE.UU.): $177.000 millones / Meta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
5.   Larry Ellison (EE.UU.): $141.000 millones / Empresa tecnológica Oracle

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
6.   Warren Buffet (EE.UU.):  $133.000 millones / Conglomerado Berkshire Hathaway

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
7.   Bill Gates (EE.UU.): $128.000 millones / Microsoft

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
8.   Steve Ballmer (EE.UU.): $121.000 millones / Exdirector ejecutivo de Microsoft y actual regente del equipo de basketball Los Angeles Clippers de la NBA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
9.   Mukesh Ambani (India): $116.000 millones / Conglomerado Reliance Industries

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
10.   Larry Page (EE.UU.): $114.000 millones / Cofundador y miembro del directorio de Alphabet, empresa matriz de Google

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
11.   Sergey Brin (Rusia/EE.UU.): $110.000 millones / Cofundador y miembro del directorio de Alphabet, empresa matriz de Google

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
12.   Michael Bloomberg (EE.UU.): $106.000 millones / Empresa de medios e información financiera Bloomberg LP

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
13.   Amancio Ortega (España): $103.000 millones / Empresa de ropa Inditex y cartera de bienes raíces

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
14.   Carlos Slim (México): $102.000 millones / Conglomerado industrial Grupo Carso y empresa de telecomunicaciones América Móvil

Cabe resaltar que Carlos Slim, el hombre más rico de América Latina, no había logrado ingresar al exclusivo grupo de los llamados "cienmilmillonarios" en 2023 porque su riqueza era de US$93.000 millones.

Asimismo, como hecho curioso, la fortuna de cada uno de estos 14 magnates es superior al PIB de países como Panamá, Uruguay, Costa Rica o Bolivia.

Fuente:
FORBES
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En los últimos días, se publicaron en la plataforma de mensajería Telegram más de 100 mil fotografías de ciudadanos argentinos, que habían sido robadas en 2021 al organismo estatal encargado de la emisión de documentos de identidad y pasaportes en la Argentina, el Registro Nacional de las Personas, o RENAPER.

Según fuentes del ministerio citadas por el diario Clarín, no hubo una nueva vulneración, sino que se volvieron a difundir las mismas imágenes que habían sido filtradas en aquel ingreso no autorizado.

En aquel entonces, el RENAPER había sufrido un acceso indebido que derivó en el robo de la información y la puesta a la venta de 60 mil registros completos de documentos de identidad, con datos aún más sensibles que los de este nuevo lote de información —como el número de teléfono del ministro de Seguridad nacional de aquel entonces.

Aunque la información vendida ahora es menos completa que la de 2021, se suma a datos que fueron expuesto en 2022 en la misma plataforma, lo que pone en relieve lo importante y dañino que pueden ser las brechas de datos; sus consecuencias pueden extenderse en el tiempo.

Fuente:
WeLiveSecurity by ESET
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas que alega una grave vulnerabilidad de seguridad en dispositivos Android e iOS, lo que representa una grave amenaza para la privacidad y seguridad del usuario.

Este exploit permite la ejecución remota de código (RCE), lo que otorga a los atacantes control sobre los dispositivos específicos. El actor de amenazas no ha proporcionado ninguna prueba de concepto o evidencia sobre el exploit Zero-click que están vendiendo, lo que genera dudas sobre la validez de la venta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El exploit presenta un vector de ataque versátil, que admite escenarios de ataque con 1 y 0 clics. En el escenario de 0 clics, el código malicioso puede ejecutarse sin ninguna interacción del usuario, potencialmente desencadenado por acciones inofensivas como recibir un mensaje o ver una imagen. Incluso cuando la interacción del usuario es necesaria en el escenario de 1 clic, el exploit conserva su efectividad al explotar vectores comunes como mensajes SMS o archivos de imágenes para obtener acceso a los dispositivos.

Supuestamente, una vez explotado, los atacantes obtienen control total sobre el dispositivo comprometido. Este nivel de acceso permite una variedad de actividades maliciosas, desde la filtración de datos hasta la instalación de malware adicional. Además, los atacantes podrían aprovechar los dispositivos comprometidos para lanzar más ataques, lo que representa una amenaza significativa tanto para los usuarios individuales como para la seguridad de la red en general.


Los ataques sin clic son una táctica peligrosa que no requiere la interacción del usuario y explota las vulnerabilidades en el dispositivo objetivo para permitir a los atacantes obtener control remoto.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas se atribuyó la responsabilidad de una violación de datos dirigida al Centro de Inteligencia y Comunicaciones de Hidalgo, supuestamente exponiendo archivos confidenciales relacionados con investigaciones, consultas de vehículos y más.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El actor señala con el dedo a Seguritech, citando medidas laxas de ciberseguridad.

Los datos comprometidos incluyen información confidencial del usuario obtenida de sistemas API vulnerables, como informes policiales en tiempo real e informes de usuarios con contenido multimedia.

Además, el actor afirma vulnerabilidades en el sistema de inteligencia de las cámaras callejeras, lo que permite el seguimiento y la manipulación en tiempo real de las investigaciones en curso.

En una publicación separada, otro actor de amenazas reveló una vulnerabilidad de inyección SQL en la Universidad Autónoma Metropolitana México – Unidad Azcapotzalco, exponiendo los nombres de las bases de datos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Databases [47]:

  • AlumUAMAzc
  • alumuamazc_csh
  • audiovisual
  • BSADF2011
  • Colex
  • ColexPreReg
  • convenios
  • coplan
  • CoviCapaci
  • CoviSSocial
  • csc_sicoaast
  • CSCEncuestas
  • CSEEncuestas
  • csePagoServicios
  • CSH
  • CurDocen2
  • dbAlumLicRecGral
  • dbAlumPosRecGral
  • dbCapacitacion
  • dbCELEX
  • dbCELEX_Insc_B
  • dbCelexCalif
  • dbEde2k
  • dbExamenNivelacion
  • dbFirma20SQL
  • dbPaginaProfesor
  • dbRecHumRctGral
  • dbRptEncuestas
  • dbSIAAZC
  • dbSIGSO
  • ExtrasRH
  • ExtrasSE
  • InformeCSH
  • master
  • model
  • msdb
  • PlanDesarrollo2010
  • plazas
  • poas
  • Posgrado
  • ReportServer
  • ReportServerTempDB
  • RH
  • SE
  • sicoaast
  • tempdb
  • webuamazc

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una operación policial conjunta entre la Policía Federal Australiana (AFP) y el FBI ha llevado al arresto y procesamiento de dos personas que se cree que están detrás del desarrollo y distribución del troyano de acceso remoto (RAT) "Firebird", más tarde rebautizado como "Hive" (Colmena)

Firebird/Hive no se encuentran entre lOs RAT más reconocidos e implementados que existen, pero aún así podrían haber impactado la seguridad de los usuarios en todo el mundo.

Firebird solía tener un sitio dedicado que lo promocionaba como una herramienta de administración remota. Sin embargo, la página de inicio presenta características como acceso sigiloso, recuperación de contraseña desde múltiples navegadores y elevación de privilegios a través de exploits, que comunicaban el mensaje deseado a los posibles compradores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La investigación policial, que comenzó en 2020, condujo a la detención de un australiano anónimo y de Edmond Chakhmakhchyan, residente de Van Nuys, California, conocido en línea como " Corruption".

La Policía Federal Australiana (AFP) alega que el australiano desarrolló y vendió el RAT en un foro de piratería dedicado, permitiendo a otros usuarios que pagaron por la herramienta, acceder de forma remota a las computadoras de las víctimas y realizar actividades no autorizadas.

El australiano se enfrenta a doce cargos, incluidos los de producción, control y suministro de datos destinados a cometer delitos informáticos.

Está previsto que comparezca ante el tribunal local de Downing Center el 7 de mayo de 2024 y el sospechoso se enfrenta a una pena máxima de 36 años de prisión.

El Departamento de Justicia de EE. UU. proporcionó más detalles sobre el papel de Chakhmakhchyan en la operación de malware, explicando que se sospecha que el hombre comercializa Hive RAT en línea, facilitando transacciones de Bitcoin y brindando apoyo a los compradores.

La acusación formal alega que Chakhmakhchyan promovió el acceso sigiloso de Hive a computadoras objetivo a un agente encubierto del FBI, a quien le vendió una licencia.

En un caso separado, un comprador le dijo claramente al vendedor que sus objetivos eran robar $20 mil en Bitcoin y $5 mil en documentos, sin dejar dudas sobre la intención de utilizar la herramienta para actividades ilegales.

El acusado se declaró inocente de los cargos y se enfrenta a múltiples cargos de conspiración para publicitar un dispositivo como herramienta de interceptación, transmitir código que causa daños a computadoras protegidas y acceso intencionalmente no autorizado a datos.

La pena máxima para Chakhmakhchyan es de diez años de prisión, que será decidida por el juez asignado el 4 de junio de 2024.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

14 abr (Reuters)

Los envíos de teléfonos inteligentes cayeron alrededor de un 10% en el primer trimestre de 2024, afectados por la intensificación de la competencia de los fabricantes de teléfonos inteligentes Android que aspiran al primer puesto, según mostraron el domingo datos de la firma de investigación IDC.

Los envíos mundiales de teléfonos inteligentes aumentaron un 7,8% a 289,4 millones de unidades durante enero-marzo, con Samsung, con una participación de mercado del 20,8%, lo que le otorga el primer puesto como fabricante de teléfonos de Apple

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La pronunciada caída en las ventas del fabricante de iPhone se produce después de su sólido desempeño en el trimestre de diciembre, cuando superó a Samsung como el fabricante de teléfonos número uno del mundo. Ha vuelto al segundo lugar, con una cuota de mercado del 17,3%, a medida que marcas chinas como Huawei ganan cuota de mercado.

Xiaomi, uno de los principales fabricantes de teléfonos inteligentes de China, ocupó la tercera posición con una cuota de mercado del 14,1% durante el primer trimestre.

Samsung de Corea del Sur, que lanzó su última línea insignia de teléfonos inteligentes, la serie Galaxy S24, a principios de año, vendió más de 60 millones de teléfonos durante el período.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las ventas globales de teléfonos inteligentes Galaxy S24 aumentaron un 8% en comparación con la serie Galaxy S23 del año pasado durante sus primeras tres semanas de disponibilidad, dijo anteriormente el proveedor de datos Counterpoint.

En el primer trimestre, Apple envió 50,1 millones de iPhones, frente a los 55,4 millones de unidades que envió en el mismo período del año pasado, según IDC.
Los envíos de teléfonos inteligentes de Apple en China se redujeron un 2,1% en el último trimestre de 2023 respecto al año anterior.

La caída subraya los desafíos que enfrenta la empresa estadounidense en su tercer mercado más grande, ya que algunas empresas y agencias gubernamentales chinas limitan el uso de los dispositivos Apple por parte de los empleados, una medida que refleja las restricciones del gobierno estadounidense a las aplicaciones chinas por motivos de seguridad.

La compañía con sede en Cupertino, California, celebrará en junio su Conferencia Mundial de Desarrolladores (WWDC), donde destacará las actualizaciones del software que impulsa los iPhones, iPads y otros dispositivos Apple.

Los inversores están atentos a las actualizaciones sobre el desarrollo de la inteligencia artificial en Apple, que hasta ahora ha hablado poco sobre la incorporación de la tecnología de IA en sus dispositivos. A principios de este año, la compañía perdió la corona como la compañía más valiosa del mundo frente a Microsoft.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El servicio de transmisión Roku dijo que descubrió que 576.000 cuentas de usuarios se vieron afectadas por un ciberataque mientras investigaba una violación de datos anterior.

Roku dijo que descubrió el segundo incidente mientras monitoreaba las actividades de las cuentas luego de la primera violación a principios de este año, cuando actores no autorizados accedieron a las cuentas de unos 15.000 usuarios.

En ambos casos, se cree que los actores de amenazas utilizaron un método conocido como "relleno de credenciales" (credential stuffing) para robar información de inicio de sesión, es decir, nombres de usuario y contraseñas.

El relleno de credenciales es un tipo de ciberataque automatizado en el que los estafadores utilizan nombres de usuario y contraseñas robados de una plataforma e intentan iniciar sesión en cuentas de otras plataformas.

"No hay indicios de que Roku fuera la fuente de las credenciales de cuenta utilizadas en estos ataques o que los sistemas de Roku se vieran comprometidos en cualquiera de los incidentes", dijo Roku en un comunicado.

"Más bien, es probable que las credenciales de inicio de sesión utilizadas en estos ataques se hayan tomado de otra fuente en línea, donde los usuarios afectados pueden haber usado las mismas credenciales", dijo.

Según Roku, que cuenta con 80 millones de usuarios activos, la seguridad de sus sistemas no se vio comprometida, pero algunas cuentas fueron utilizadas para realizar compras fraudulentas.

"En menos de 400 casos, actores maliciosos iniciaron sesión y realizaron compras no autorizadas de suscripciones a servicios de transmisión y productos de hardware de Roku utilizando el método de pago almacenado en estas cuentas", dijo Roku.

Agregó que los actores de amenazas no obtuvieron acceso a ninguna información confidencial, incluidos números completos de tarjetas de crédito u otra información de pago completa.

Roku dijo que había habilitado la autenticación de dos factores para todas las cuentas y restableció las contraseñas de los afectados por los ciberataques. El proveedor también dijo que estaba notificando a los clientes afectados sobre el incidente y que reembolsaría o revertiría los daños.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
Noticias Informáticas / El Bitcoin baja ligeramente
Abril 15, 2024, 02:19:18 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

13 abr (Reuters) - Bitcoin cayó un 7,9% a 61.842 dólares a las 21:00 GMT del sábado, perdiendo 5.308 dólares con respecto a su cierre anterior.

Bitcoin, la criptomoneda más grande y conocida del mundo, ha bajado un 16,2% desde el máximo del año de 73.794 dólares el 14 de marzo.

Ether, la moneda vinculada a la red blockchain ethereum, cayó un 9,18% a 2.930 dólares el sábado, perdiendo 296,1 dólares con respecto a su cierre anterior.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta