Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
Se ve muy bueno y actualizado.

Algo interesante es que tiene automatizado la doble banda. Y se ha pensado en ella (5hgz).

Aquellos días en que se aconsejaba:

-    "monta todo el ecosistema de la casa por los 5 ghz... para dormir tranquilo"

terminaron, cierto?

Hay pocos scripts Wireless que lo incorporan o al menos lo trabajan separado.

Está muy bueno amigo. Excelente trabajo.

Aparece su Script en Seguridad Wireless

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y la reputación de inspirar otros trabajos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Le agradezco y le doy la bienvenida al Foro formalmente, que ando cargado en compromisos de trabajo y corto de tiempo cuando entro. Me tomé la libertad de ponerle una imagen a su post, pues ya por "familia gatuna" le tomamos.

Sea bienvenido, como en casa, pues es de los nuestros.


Pregunta:

Con qué antenas lo ha probado (testeado)?. Me refiero a los chipset.

Veré los vídeos en la noche con calma.

Y lo pruebo, con las distintas antenas que poseo este fin de semana:

Especificaciones:

Antena Direcional de Panel Alfa AWUSO39NH. 6.8 Watt. 98 dbi. Chipset RT3070. (es la que aparece con el nylon negro)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Leguang de Panel adaptada en su salida a una Parabólica Direccional Grillada de 24 dbi. Chipset RT3070. 5 watt.
Es la pequeña que está al lado de la Alfa de panel

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WifiSky WS-G6100. 1 watt de potencia; con Chipset Realtek: RTL 8187L; y antena para interior direccional de 60 dBi de ganancia.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tengo que recoger una Alfa doble banda que etengo prestada para probar los 5 ghz.

Y monto los dispositivos en distintas locaciones de la propiedad para valorar recogiendo clientes.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Le comento en breve los resultados y cómo se comportó.

Este fin de semana correrá la sangre... maldita sea...
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#2
Contrate una mejor velocidad de internet superior a los 3 Mb como mínimo.
#3
Hola.

Es difícil decir.

"Un panorama común" es que el monitor (depende del modelo) en su entrada HDMI se desconfigura o desincroniza del dispositivo emisor (en su caso su laptop) al desconectarse en "caliente"(cuando emitía/recibía) u otras razones.
 
La desincronización está en que el monitor pasa a FullHD, en tanto, la laptop le envía HD en su configuración.

Esto parece que es lo mismo pero la resolución es diferente y no le funcionaría.

La solución está dada por el modelo de monitor y las configuraciones que permite, pues hay que bajarle la resolución para acoplarlo, o cambiarle de puerto HDMI, que no siempre funciona pues él espera la entrada de cierta resolución y no admite otra inferior no importa el puerto.
 
Esto en los dispositivos modernos es automático y transparente para el usuario, el cual puede intercambiar entre dispositivos con diferente salida en resolución, aunque es común el caso en que, si se cambia por un mismo puerto HDMI de dispositivo emisor con distintas resoluciones, el segundo dispositivo no le saldrá en el monitor, Tv, etc.

Es de sabios corroborar que su laptop está Ok con otro monitor, Tv en su salida HDMI, y viceversa. Pruebe el monitor con otro dispositivo por su puerto HDMI como algún decodificador o reproductor.

Lo anterior es una especulación que no necesariamente avala a su caso, pues es difícil diagnosticar una anomalía entre hardware por referencias de usuario.

#4
El error que le brinda es que el activador no detecta el número de identificación del Office (SKU). En la otra ocasión (segunda imagen que puso) se lo detectó, pero no accede al producto para inyectarle la clave.

Esto suele suceder por varias razones que están dadas por el sistema de seguridad de Windows. No solo es el que detecta amenazas de virus, si no también hay un apartado que es como un HIPS (Sistema de Prevención contra Intrusiones en el Sistema) que le impiden modificar softwares del sistema. No le pongo imágenes porque en mi Windows 11 tengo otra solución de seguridad. Pero busque en los apartados que lo verá. Esto me sucedió con un Windows 10 Empresarial que tenía en una de mis laptops y me brindó guerra pues no quería desactivarse. Recuerdo que también hay una opción contra exploits.

Dicho de otro modo, es el sistema de seguridad de Windows que le impide al activador acceder al software.

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta es una pregunta que se responde al consultar la lista de los 14 hombres más ricos del mundo en este 2024 recién presentado por la revista FORBES.

En la lista podrá apreciarse el magnate en cuestión, seguido por su lugar de procedencia, fortuna en dólares y las empresas o conglomerados que regenta.

Las 14 fortunas más grandes del mundo, según Forbes
:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
1.   Bernard Arnault (Francia): $233.000 millones / Conglomerado LVMH, propietario de Louis Vuitton, Christian Dior y Sephora

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2.   Elon Musk (EE.UU.): $195.000 millones / SpaceX, Tesla y la red social X (antes Twitter)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3.   Jeff Bezos (EE.UU.): $194.000 millones / Amazon

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4.   Mark Zuckerberg (EE.UU.): $177.000 millones / Meta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
5.   Larry Ellison (EE.UU.): $141.000 millones / Empresa tecnológica Oracle

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
6.   Warren Buffet (EE.UU.):  $133.000 millones / Conglomerado Berkshire Hathaway

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
7.   Bill Gates (EE.UU.): $128.000 millones / Microsoft

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
8.   Steve Ballmer (EE.UU.): $121.000 millones / Exdirector ejecutivo de Microsoft y actual regente del equipo de basketball Los Angeles Clippers de la NBA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
9.   Mukesh Ambani (India): $116.000 millones / Conglomerado Reliance Industries

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
10.   Larry Page (EE.UU.): $114.000 millones / Cofundador y miembro del directorio de Alphabet, empresa matriz de Google

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
11.   Sergey Brin (Rusia/EE.UU.): $110.000 millones / Cofundador y miembro del directorio de Alphabet, empresa matriz de Google

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
12.   Michael Bloomberg (EE.UU.): $106.000 millones / Empresa de medios e información financiera Bloomberg LP

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
13.   Amancio Ortega (España): $103.000 millones / Empresa de ropa Inditex y cartera de bienes raíces

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
14.   Carlos Slim (México): $102.000 millones / Conglomerado industrial Grupo Carso y empresa de telecomunicaciones América Móvil

Cabe resaltar que Carlos Slim, el hombre más rico de América Latina, no había logrado ingresar al exclusivo grupo de los llamados "cienmilmillonarios" en 2023 porque su riqueza era de US$93.000 millones.

Asimismo, como hecho curioso, la fortuna de cada uno de estos 14 magnates es superior al PIB de países como Panamá, Uruguay, Costa Rica o Bolivia.

Fuente:
FORBES
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En los últimos días, se publicaron en la plataforma de mensajería Telegram más de 100 mil fotografías de ciudadanos argentinos, que habían sido robadas en 2021 al organismo estatal encargado de la emisión de documentos de identidad y pasaportes en la Argentina, el Registro Nacional de las Personas, o RENAPER.

Según fuentes del ministerio citadas por el diario Clarín, no hubo una nueva vulneración, sino que se volvieron a difundir las mismas imágenes que habían sido filtradas en aquel ingreso no autorizado.

En aquel entonces, el RENAPER había sufrido un acceso indebido que derivó en el robo de la información y la puesta a la venta de 60 mil registros completos de documentos de identidad, con datos aún más sensibles que los de este nuevo lote de información —como el número de teléfono del ministro de Seguridad nacional de aquel entonces.

Aunque la información vendida ahora es menos completa que la de 2021, se suma a datos que fueron expuesto en 2022 en la misma plataforma, lo que pone en relieve lo importante y dañino que pueden ser las brechas de datos; sus consecuencias pueden extenderse en el tiempo.

Fuente:
WeLiveSecurity by ESET
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas que alega una grave vulnerabilidad de seguridad en dispositivos Android e iOS, lo que representa una grave amenaza para la privacidad y seguridad del usuario.

Este exploit permite la ejecución remota de código (RCE), lo que otorga a los atacantes control sobre los dispositivos específicos. El actor de amenazas no ha proporcionado ninguna prueba de concepto o evidencia sobre el exploit Zero-click que están vendiendo, lo que genera dudas sobre la validez de la venta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El exploit presenta un vector de ataque versátil, que admite escenarios de ataque con 1 y 0 clics. En el escenario de 0 clics, el código malicioso puede ejecutarse sin ninguna interacción del usuario, potencialmente desencadenado por acciones inofensivas como recibir un mensaje o ver una imagen. Incluso cuando la interacción del usuario es necesaria en el escenario de 1 clic, el exploit conserva su efectividad al explotar vectores comunes como mensajes SMS o archivos de imágenes para obtener acceso a los dispositivos.

Supuestamente, una vez explotado, los atacantes obtienen control total sobre el dispositivo comprometido. Este nivel de acceso permite una variedad de actividades maliciosas, desde la filtración de datos hasta la instalación de malware adicional. Además, los atacantes podrían aprovechar los dispositivos comprometidos para lanzar más ataques, lo que representa una amenaza significativa tanto para los usuarios individuales como para la seguridad de la red en general.


Los ataques sin clic son una táctica peligrosa que no requiere la interacción del usuario y explota las vulnerabilidades en el dispositivo objetivo para permitir a los atacantes obtener control remoto.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas se atribuyó la responsabilidad de una violación de datos dirigida al Centro de Inteligencia y Comunicaciones de Hidalgo, supuestamente exponiendo archivos confidenciales relacionados con investigaciones, consultas de vehículos y más.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El actor señala con el dedo a Seguritech, citando medidas laxas de ciberseguridad.

Los datos comprometidos incluyen información confidencial del usuario obtenida de sistemas API vulnerables, como informes policiales en tiempo real e informes de usuarios con contenido multimedia.

Además, el actor afirma vulnerabilidades en el sistema de inteligencia de las cámaras callejeras, lo que permite el seguimiento y la manipulación en tiempo real de las investigaciones en curso.

En una publicación separada, otro actor de amenazas reveló una vulnerabilidad de inyección SQL en la Universidad Autónoma Metropolitana México – Unidad Azcapotzalco, exponiendo los nombres de las bases de datos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Databases [47]:

  • AlumUAMAzc
  • alumuamazc_csh
  • audiovisual
  • BSADF2011
  • Colex
  • ColexPreReg
  • convenios
  • coplan
  • CoviCapaci
  • CoviSSocial
  • csc_sicoaast
  • CSCEncuestas
  • CSEEncuestas
  • csePagoServicios
  • CSH
  • CurDocen2
  • dbAlumLicRecGral
  • dbAlumPosRecGral
  • dbCapacitacion
  • dbCELEX
  • dbCELEX_Insc_B
  • dbCelexCalif
  • dbEde2k
  • dbExamenNivelacion
  • dbFirma20SQL
  • dbPaginaProfesor
  • dbRecHumRctGral
  • dbRptEncuestas
  • dbSIAAZC
  • dbSIGSO
  • ExtrasRH
  • ExtrasSE
  • InformeCSH
  • master
  • model
  • msdb
  • PlanDesarrollo2010
  • plazas
  • poas
  • Posgrado
  • ReportServer
  • ReportServerTempDB
  • RH
  • SE
  • sicoaast
  • tempdb
  • webuamazc

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una operación policial conjunta entre la Policía Federal Australiana (AFP) y el FBI ha llevado al arresto y procesamiento de dos personas que se cree que están detrás del desarrollo y distribución del troyano de acceso remoto (RAT) "Firebird", más tarde rebautizado como "Hive" (Colmena)

Firebird/Hive no se encuentran entre lOs RAT más reconocidos e implementados que existen, pero aún así podrían haber impactado la seguridad de los usuarios en todo el mundo.

Firebird solía tener un sitio dedicado que lo promocionaba como una herramienta de administración remota. Sin embargo, la página de inicio presenta características como acceso sigiloso, recuperación de contraseña desde múltiples navegadores y elevación de privilegios a través de exploits, que comunicaban el mensaje deseado a los posibles compradores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La investigación policial, que comenzó en 2020, condujo a la detención de un australiano anónimo y de Edmond Chakhmakhchyan, residente de Van Nuys, California, conocido en línea como " Corruption".

La Policía Federal Australiana (AFP) alega que el australiano desarrolló y vendió el RAT en un foro de piratería dedicado, permitiendo a otros usuarios que pagaron por la herramienta, acceder de forma remota a las computadoras de las víctimas y realizar actividades no autorizadas.

El australiano se enfrenta a doce cargos, incluidos los de producción, control y suministro de datos destinados a cometer delitos informáticos.

Está previsto que comparezca ante el tribunal local de Downing Center el 7 de mayo de 2024 y el sospechoso se enfrenta a una pena máxima de 36 años de prisión.

El Departamento de Justicia de EE. UU. proporcionó más detalles sobre el papel de Chakhmakhchyan en la operación de malware, explicando que se sospecha que el hombre comercializa Hive RAT en línea, facilitando transacciones de Bitcoin y brindando apoyo a los compradores.

La acusación formal alega que Chakhmakhchyan promovió el acceso sigiloso de Hive a computadoras objetivo a un agente encubierto del FBI, a quien le vendió una licencia.

En un caso separado, un comprador le dijo claramente al vendedor que sus objetivos eran robar $20 mil en Bitcoin y $5 mil en documentos, sin dejar dudas sobre la intención de utilizar la herramienta para actividades ilegales.

El acusado se declaró inocente de los cargos y se enfrenta a múltiples cargos de conspiración para publicitar un dispositivo como herramienta de interceptación, transmitir código que causa daños a computadoras protegidas y acceso intencionalmente no autorizado a datos.

La pena máxima para Chakhmakhchyan es de diez años de prisión, que será decidida por el juez asignado el 4 de junio de 2024.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

14 abr (Reuters)

Los envíos de teléfonos inteligentes cayeron alrededor de un 10% en el primer trimestre de 2024, afectados por la intensificación de la competencia de los fabricantes de teléfonos inteligentes Android que aspiran al primer puesto, según mostraron el domingo datos de la firma de investigación IDC.

Los envíos mundiales de teléfonos inteligentes aumentaron un 7,8% a 289,4 millones de unidades durante enero-marzo, con Samsung, con una participación de mercado del 20,8%, lo que le otorga el primer puesto como fabricante de teléfonos de Apple

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La pronunciada caída en las ventas del fabricante de iPhone se produce después de su sólido desempeño en el trimestre de diciembre, cuando superó a Samsung como el fabricante de teléfonos número uno del mundo. Ha vuelto al segundo lugar, con una cuota de mercado del 17,3%, a medida que marcas chinas como Huawei ganan cuota de mercado.

Xiaomi, uno de los principales fabricantes de teléfonos inteligentes de China, ocupó la tercera posición con una cuota de mercado del 14,1% durante el primer trimestre.

Samsung de Corea del Sur, que lanzó su última línea insignia de teléfonos inteligentes, la serie Galaxy S24, a principios de año, vendió más de 60 millones de teléfonos durante el período.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las ventas globales de teléfonos inteligentes Galaxy S24 aumentaron un 8% en comparación con la serie Galaxy S23 del año pasado durante sus primeras tres semanas de disponibilidad, dijo anteriormente el proveedor de datos Counterpoint.

En el primer trimestre, Apple envió 50,1 millones de iPhones, frente a los 55,4 millones de unidades que envió en el mismo período del año pasado, según IDC.
Los envíos de teléfonos inteligentes de Apple en China se redujeron un 2,1% en el último trimestre de 2023 respecto al año anterior.

La caída subraya los desafíos que enfrenta la empresa estadounidense en su tercer mercado más grande, ya que algunas empresas y agencias gubernamentales chinas limitan el uso de los dispositivos Apple por parte de los empleados, una medida que refleja las restricciones del gobierno estadounidense a las aplicaciones chinas por motivos de seguridad.

La compañía con sede en Cupertino, California, celebrará en junio su Conferencia Mundial de Desarrolladores (WWDC), donde destacará las actualizaciones del software que impulsa los iPhones, iPads y otros dispositivos Apple.

Los inversores están atentos a las actualizaciones sobre el desarrollo de la inteligencia artificial en Apple, que hasta ahora ha hablado poco sobre la incorporación de la tecnología de IA en sus dispositivos. A principios de este año, la compañía perdió la corona como la compañía más valiosa del mundo frente a Microsoft.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El servicio de transmisión Roku dijo que descubrió que 576.000 cuentas de usuarios se vieron afectadas por un ciberataque mientras investigaba una violación de datos anterior.

Roku dijo que descubrió el segundo incidente mientras monitoreaba las actividades de las cuentas luego de la primera violación a principios de este año, cuando actores no autorizados accedieron a las cuentas de unos 15.000 usuarios.

En ambos casos, se cree que los actores de amenazas utilizaron un método conocido como "relleno de credenciales" (credential stuffing) para robar información de inicio de sesión, es decir, nombres de usuario y contraseñas.

El relleno de credenciales es un tipo de ciberataque automatizado en el que los estafadores utilizan nombres de usuario y contraseñas robados de una plataforma e intentan iniciar sesión en cuentas de otras plataformas.

"No hay indicios de que Roku fuera la fuente de las credenciales de cuenta utilizadas en estos ataques o que los sistemas de Roku se vieran comprometidos en cualquiera de los incidentes", dijo Roku en un comunicado.

"Más bien, es probable que las credenciales de inicio de sesión utilizadas en estos ataques se hayan tomado de otra fuente en línea, donde los usuarios afectados pueden haber usado las mismas credenciales", dijo.

Según Roku, que cuenta con 80 millones de usuarios activos, la seguridad de sus sistemas no se vio comprometida, pero algunas cuentas fueron utilizadas para realizar compras fraudulentas.

"En menos de 400 casos, actores maliciosos iniciaron sesión y realizaron compras no autorizadas de suscripciones a servicios de transmisión y productos de hardware de Roku utilizando el método de pago almacenado en estas cuentas", dijo Roku.

Agregó que los actores de amenazas no obtuvieron acceso a ninguna información confidencial, incluidos números completos de tarjetas de crédito u otra información de pago completa.

Roku dijo que había habilitado la autenticación de dos factores para todas las cuentas y restableció las contraseñas de los afectados por los ciberataques. El proveedor también dijo que estaba notificando a los clientes afectados sobre el incidente y que reembolsaría o revertiría los daños.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Noticias Informáticas / El Bitcoin baja ligeramente
Abril 15, 2024, 02:19:18 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

13 abr (Reuters) - Bitcoin cayó un 7,9% a 61.842 dólares a las 21:00 GMT del sábado, perdiendo 5.308 dólares con respecto a su cierre anterior.

Bitcoin, la criptomoneda más grande y conocida del mundo, ha bajado un 16,2% desde el máximo del año de 73.794 dólares el 14 de marzo.

Ether, la moneda vinculada a la red blockchain ethereum, cayó un 9,18% a 2.930 dólares el sábado, perdiendo 296,1 dólares con respecto a su cierre anterior.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Palo Alto Networks advierte que una vulnerabilidad crítica que afecta su software PAN-OS utilizado en sus gateway GlobalProtect y está siendo explotada activamente. La vulnerabilidad permite la ejecucción de código remoto con privilegios de root.

Registrado como CVE-2024-3400, el problema tiene una puntuación CVSS de 10.

"Una vulnerabilidad de inyección de comandos en la función GlobalProtect en versiones y funciones específicas de PAN-OS puede permitir que un atacante no autenticado ejecute código arbitrario con privilegios de root en el firewall", dijo la compañía en un aviso.

La división Unit 42 de la compañía está rastreando la actividad bajo el nombre Operación MidnightEclipse, atribuyéndola como el trabajo de un único actor de amenazas de procedencia desconocida.
La falla afecta a las siguientes versiones de PAN-OS y se espera que las correcciones se publiquen el 14 de abril de 2024:

•   PAN-OS <11.1.2-h3

•   PAN-OS <11.0.4-h1

•   PAN-OS <10.2.9-h1

La compañía también dijo que el problema se aplica solo a los firewalls que tienen las configuraciones tanto para GlobalProtect gateway (Red > GlobalProtect > Gateway) como para la telemetría del dispositivo (Dispositivo > Configuración > Telemetría) habilitadas.

Si bien no hay otros detalles técnicos sobre la naturaleza de los ataques, Palo Alto Networks reconoció que "es consciente de un número limitado de ataques que aprovechan la explotación de esta vulnerabilidad".

Mientras tanto, recomienda a los clientes con una suscripción a Prevención de amenazas que habiliten el ID de amenaza 95187 para protegerse contra esta amenaza.

El desarrollo se produce cuando los actores de amenazas chinos han dependido cada vez más de Zero-Days que afectan a Barracuda Networks Fortinet, Ivanti, y VMware para violar objetivos de interés e implementar puertas traseras encubiertas para un acceso persistente.

"La habilidad y la velocidad empleadas por el atacante sugieren un actor de amenazas altamente capaz con un manual claro de a qué acceder para promover sus objetivos", dijo la firma estadounidense de ciberseguridad Volexity.

CISA agregó la falla a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), exigiendo que las agencias federales apliquen los parches antes del 19 de abril para mitigar amenazas potenciales. Se espera que Palo Alto Networks publique correcciones para la falla a más tardar el 14 de abril.

La operación MidnightEclipse implica la explotación de la falla para crear un cron que se ejecuta cada minuto para recuperar comandos alojados en un servidor externo ("172.233.228[.]93/policy" o "172.233.228[.]93/patch"), que luego se ejecutan utilizando bash.

Las búsquedas en Shodan y Censys arrojan miles de dispositivos GlobalProtect en línea y posiblemente vulnerables. Los IOC se encuentran disponibles en el sitio de Volexity.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
Mucho se queda por decir, pues mi gato en su sabiduría más consejos tiene:

Por ejemplo,

Qué características son recomendables para seleccionar a una novia, siendo Ud. un hacker?

Debe ser:

-    Rubia

-    Rica (con dinero)

-    Y que no ronque (porque eso mata la pasión)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-    Es conveniente que no sea "mostachuda"

(del inglés "moustaches" >>> bigotes)
 
o sea, de esas que tienen "bigoticos",

mi gato le sube imagen para que no se pierdan:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No es por ser puntilloso pero... con unos tragos de más y en una fiesta, puede terminar bailando con "el bigotón" de turno en un fatal equívoco.
 
Suele suceder...

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y si fuese Ud. una chica:

- Solamente que no sea canilludo

(porque le diría adiós a su vida deportiva y veraniega, siendo baneada incluso de las playas)
#15
Según informes de mi gato, con gran tristeza, y profundo desconsuelo se da a conocer que,

Este usuario ya es difunto...

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

sniff, sniff... :'(

Se lo merendó el Tegu...

Y mira que se le advirtió que tuviera gato, pero el fallecido no era fácil...

#16
Sí lo ví en el script, pero siempre es bueno preguntar.

Está muy útil.
#17
Es obvio que es para Argentina.

Pregunta...

El script busca en internet o posee una Base de Datos interna. Intuyo que en internet?

Es posible agregarle, modificarle cierta Base de Datos, así como el patrón de búsqueda, como pudiera ser el # de móvil, en vez del DNI, y que tenga la misma funcionalidad?. Esta sería una modificación un tanto pretenciosa, sepa disculparme por el alto vuelo. Sería como un explorer o buscador de BD.

Está muy bueno su trabajo.

Una pena no ser argentino...
#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de ciberseguridad han revelado lo que dicen es el "primer exploit nativo de Spectre v2" contra el kernel de Linux en sistemas Intel que podría explotarse para leer datos confidenciales de la memoria.

El exploit, llamado Native Branch History Inyección (BHI), se puede utilizar para filtrar memoria arbitraria del kernel a 3,5 kB/seg evitando las mitigaciones existentes de Spectre v2/BHI, dijeron investigadores del Grupo de Seguridad de Redes y Sistemas (VUSec) de la Vrije Universiteit Amsterdam en un nuevo estudio.

La deficiencia se rastrea como CVE-2024-2201.

BHI fue divulgado por primera vez por VUSec en marzo de 2022 y lo describió como una técnica que puede sortear las protecciones Spectre v2 en procesadores modernos de Intel, AMD y Arm.

Si bien el ataque aprovechó los filtros de paquetes Berkeley (eBPF) extendidos, las recomendaciones de Intel para abordar el problema, entre otras cosas, fueron desactivar los eBPF sin privilegios de Linux.

"Los tiempos de ejecución administrados privilegiados que se pueden configurar para permitir que un usuario sin privilegios genere y ejecute código en un dominio privilegiado, como el 'eBPF sin privilegios' de Linux, aumentan significativamente el riesgo de ataques de ejecución transitoria, incluso cuando las defensas contra el modo intra-modo [ Branch Target Inyección] están presentes", dijo Intel en ese momento.

"El kernel se puede configurar para denegar el acceso a eBPF sin privilegios de forma predeterminada, al mismo tiempo que permite a los administradores habilitarlo en tiempo de ejecución cuando sea necesario".



BHI nativo neutraliza esta contramedida al mostrar que BHI es posible sin eBPF. Afecta a todos los sistemas Intel que son susceptibles a BHI.

Como resultado, hace posible que un atacante con acceso a los recursos de la CPU influya en rutas de ejecución especulativas a través de software malicioso instalado en una máquina con el objetivo de extraer datos confidenciales asociados con un proceso diferente.

"Las técnicas de mitigación existentes para deshabilitar eBPF privilegiado y habilitar (Fine)IBT son insuficientes para detener la explotación de BHI contra el kernel/hipervisor", dijo el Centro de Coordinación CERT (CERT/CC) en un aviso.

"Un atacante no autenticado puede explotar esta vulnerabilidad para filtrar memoria privilegiada de la CPU saltando especulativamente a un dispositivo elegido".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha confirmado que la falla afecta a Illumos, Intel, Red Hat, SUSE Linux, Triton Data Center y Xen.

AMD, en un boletín, dijo que está "consciente de cualquier impacto" en sus productos.

La divulgación se produce semanas después de que IBM y VUSec detallaran GhostRace (CVE-2024-2193), una variante de Spectre v1 que emplea una combinación de ejecución especulativa y condiciones de carrera para filtrar datos de arquitecturas de CPU contemporáneas.

También sigue una nueva investigación de ETH Zurich que reveló una familia de ataques denominados Ahoi Attacks que podrían usarse para comprometer entornos de ejecución confiables (TEE) basados en hardware y romper máquinas virtuales confidenciales (CVM) como AMD Secure Encrypted Virtualization-Secure Nested Paging ( SEV-SNP) y extensiones de dominio Intel Trust (TDX).

Los ataques, con nombres en código Heckler y WeSee, utilizan interrupciones maliciosas para romper la integridad de las CVM, lo que potencialmente permite a los actores de amenazas iniciar sesión de forma remota y obtener acceso elevado, así como realizar lecturas, escrituras e inyecciones de código arbitrarias para deshabilitar reglas de firewall y abra un shell raíz.

"Para los ataques Ahoi, un atacante puede usar el hipervisor para inyectar interrupciones maliciosas en las vCPU de la víctima y engañarla para que ejecute los controladores de interrupciones", dijeron los investigadores. "Estos controladores de interrupciones pueden tener efectos globales (por ejemplo, cambiar el estado del registro en la aplicación) que un atacante puede activar para comprometer el CVM de la víctima".

En respuesta a los hallazgos, AMD dijo que la vulnerabilidad tiene su origen en la implementación del kernel de Linux de SEV-SNP y que las correcciones que abordan algunos de los problemas se han trasladado al kernel principal de Linux.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas ahora están aprovechando la funcionalidad de búsqueda de GitHub para engañar a los usuarios desprevenidos que buscan repositorios populares para que descarguen contrapartes falsas que sirven malware.

El último ataque a la cadena de suministro de software de código abierto implica ocultar código malicioso dentro de los archivos del proyecto Microsoft Visual Code que está diseñado para descargar cargas útiles de la siguiente etapa desde una URL remota, dijo Checkmarx en un informe compartido.

"Los atacantes crean repositorios maliciosos con nombres y temas populares, utilizando técnicas como actualizaciones automáticas y estrellas falsas para mejorar los rankings de búsqueda y engañar a los usuarios", dijo el investigador de seguridad Yehuda Gelb.

La idea es manipular las clasificaciones de búsqueda en GitHub para llevar los repositorios controlados por actores de amenazas a la cima cuando los usuarios filtran y ordenan sus resultados según las actualizaciones más recientes y aumentan la popularidad mediante estrellas falsas agregadas a través de cuentas falsas.

Al hacerlo, el ataque da una apariencia de legitimidad y confianza a los repositorios fraudulentos, engañando efectivamente a los desarrolladores para que los descarguen.

"A diferencia de incidentes pasados en los que se descubrió que los atacantes añadían cientos o miles de estrellas a sus repositorios parece que, en estos casos, los atacantes optaron por un número más modesto de estrellas, probablemente para evitar levantar sospechas con un número exagerado". Dijo Gelb.

Vale la pena señalar que una investigación anterior de Checkmarx a fines del año pasado descubrió un mercado negro que comprende tiendas en línea y grupos de chat que venden estrellas de GitHub para aumentar artificialmente la popularidad de un repositorio, una técnica conocida como "inflación de estrellas".

Es más, la mayoría de estos repositorios están disfrazados de proyectos legítimos relacionados con juegos, trucos y herramientas populares, lo que añade otra capa de sofisticación para que sea más difícil distinguirlos del código benigno.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha observado que algunos repositorios descargan un archivo .7z cifrado que contiene un ejecutable llamado "feedbackAPI.exe" que se ha inflado a 750 MB en un probable intento de evadir el análisis antivirus y, en última instancia, lanzar malware que comparte similitudes con Keyzetsu Clipper.

El malware de Windows, que salió a la luz a principios del año pasado, suele distribuirse a través de software pirateado como Evernote. Es capaz de desviar transacciones de criptomonedas a billeteras propiedad del atacante sustituyendo la dirección de la billetera copiada en el portapapeles.

Los hallazgos subrayan la debida diligencia que los desarrolladores deben seguir al descargar código fuente de repositorios de código abierto, sin mencionar los peligros de confiar únicamente en la reputación como métrica para evaluar la confiabilidad.

"El uso de repositorios maliciosos de GitHub para distribuir malware es una tendencia constante que representa una amenaza importante para el ecosistema de código abierto", afirmó Gelb.

"Al explotar la funcionalidad de búsqueda de GitHub y manipular las propiedades del repositorio, los atacantes pueden atraer a usuarios desprevenidos para que descarguen y ejecuten código malicioso".

El desarrollo se produce cuando Phylum dijo que descubrió un aumento en la cantidad de paquetes de spam (es decir, no maliciosos) que un usuario llamado ylmin publica en el registro npm para orquestar una "campaña masiva de criptocultivo automatizado" que abusa del protocolo Tea.

"El protocolo Tea es una plataforma web3 cuyo objetivo declarado es compensar a los mantenedores de paquetes de código abierto, pero en lugar de recompensas en efectivo, son recompensados con tokens TEA, una criptomoneda", dijo el equipo de investigación de la compañía.

"El protocolo Tea ni siquiera está activo todavía. Estos usuarios están acumulando puntos del 'Testnet incentivado', aparentemente con la expectativa de que tener más puntos en el Testnet aumentará sus probabilidades de recibir un lanzamiento aéreo posterior".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de Bitdefender descubrieron múltiples vulnerabilidades en LG webOS que se ejecutan en televisores inteligentes que podrían explotarse para evitar la autorización y obtener acceso de root en los dispositivos.

Las vulnerabilidades descubiertas por los investigadores afectan las versiones 4 a 7 de WebOS que se ejecutan en televisores LG.

"WebOS ejecuta un servicio en los puertos 3000/3001 (HTTP/HTTPS/WSS) que utiliza la aplicación del teléfono inteligente LG ThinkQ para controlar el televisor. Para configurar la aplicación, el usuario debe ingresar un código PIN en la pantalla del televisor". "Un error en el administrador de cuentas permite a un atacante omitir por completo la verificación del PIN y crear un perfil de usuario privilegiado".

Los investigadores señalaron que a pesar de que el servicio vulnerable está destinado únicamente al acceso LAN, al consultar a Shodan identificaron más de 91.000 dispositivos que exponen el servicio a Internet. En ese momento, el número de dispositivos expuestos disminuyó a 88.000. La mayoría de los dispositivos con acceso a Internet se encuentran en Corea del Sur, Hong Kong, Estados Unidos, Suecia y Finlandia.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A continuación, se muestra la lista de vulnerabilidades descubiertas por los expertos en noviembre de 2023:

     CVE-2023-6317: un problema de omisión de autenticación que puede aprovecharse para omitir la verificación de PIN y agregar un perfil de usuario privilegiado al televisor sin requerir la interacción del usuario.

     CVE-2023-6318: un problema de elevación de privilegios que puede aprovecharse para elevar los privilegios y obtener acceso de root para tomar el control del dispositivo.

     CVE-2023-6319: una vulnerabilidad que permite la inyección de comandos del sistema operativo mediante la manipulación de una biblioteca llamada asm responsable de mostrar letras de música.

     CVE-2023-6320: una vulnerabilidad que permite la inyección de comandos autenticados manipulando el punto final de la API com.webos.service.connectionmanager/tv/setVlanStaticAddress

Las vulnerabilidades afectan a las siguientes versiones de webOS:

     webOS 4.9.7 – 5.30.40 ejecutándose en LG43UM7000PLA

     webOS 5.5.0 – 04.50.51 ejecutándose en OLED55CXPUA

     webOS 6.3.3-442 (kisscurl-kinglake) – 03.36.50 ejecutándose en OLED48C1PUB

     webOS 7.3.1-43 (mullet-mebin) – 03.33.85 ejecutándose en OLED55A23LA

A continuación, se muestra el cronograma de divulgación:

     01 de noviembre de 2023: Divulgación del proveedor

     15 de noviembre de 2023: el proveedor confirma las vulnerabilidades

     14 de diciembre de 2023: el proveedor solicita una extensión

     22 de marzo de 2024: lanzamiento del parche

     9 de abril de 2024: publicación pública de este informe.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta