Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas detrás de BreachForums aparentemente han recuperado el control del dominio y ahora conduce a un grupo de Telegram recién creado.

Aquí, el grupo de cibercrimen ShinyHunters, los presuntos propietarios de BreachForums, publicó un mensaje firmado por PGP, informando que su administrador bajo el alias Baphomet fue arrestado.

"Lamentamos informarle que el administrador Baphomet (nuestro 'vaquero espacial') ha sido arrestado, lo que llevó a la incautación de prácticamente toda nuestra infraestructura por parte del FBI. En este punto, el futuro de nuestro foro sigue siendo incierto. Ningún miembro de ShinyHunters ha sido arrestado. Actualmente estamos esperando más confirmaciones de nuestro personal y los mantendremos informados con cualquier nuevo anuncio en este canal", se lee en la publicación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los rumores también han comenzado a extenderse sobre X.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Traducción:
"Baphomet fue arrestado pero ¡que no cunda el pánico, por favor! Desde el principio, la base de datos de BreachForums estuvo alojada de forma segura y cifrada por amigos de Shiny en un backend de este centro de datos móvil, seguro y a prueba de balas:"

El actor de amenazas conocido como IntelBroker también afirma que Baphomet fue arrestado en la operación policial, informó BleepingComputer.

La Oficina Federal de Investigaciones (FBI) aún no ha confirmado esta información.

Previamente se informó que las autoridades se apoderaron de BreachForums y, durante un tiempo, los usuarios del sitio web fueron recibidos con una notificación de incautación. El aviso del FBI también afirmaba que las fuerzas del orden habían obtenido acceso a los datos del backend del sitio web. El aviso del FBI también mostraba las fotos de perfil de Telegram de los administradores de BreachForums tras las rejas.

BreachForums era uno de los lugares más populares para que los ciberdelincuentes compartieran filtraciones de datos privados y otros datos robados. Surgió como sucesor del anterior sitio web RaidForums, que fue retirado tras el arresto de su propietario, Pompompurin (Conor Brian Fitzpatrick).

ShinyHunters (también conocido como ShinyCorp) es un grupo internacional de amenazas cibernéticas que surgió por primera vez en 2020, según SOCRadar. El repositorio de hackers vx-underground anunció que ShinyHunters se hizo cargo del sitio el 2 de junio de 2023.

"A pesar del nombre divertido, inspirado en Pokémon, que sugiere una comunidad de entusiastas inofensivos, ShinyHunters está profundamente arraigado en el cibercrimen y se especializa en el robo y la venta de vastas bases de datos", advierte SOCRadar.

Se cree que ShinyHunters es responsable de una base de datos de AT&T filtrada con más de 70 millones de elementos de información de clientes.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El FBI se ha apoderado del famoso foro de piratería BreachForums que filtró y vendió datos corporativos robados a otros ciberdelincuentes.

La incautación se produjo el miércoles por la mañana, poco después de que el sitio fuera utilizado la semana pasada para filtrar datos robados de un portal policial de Europol.

El sitio web ahora muestra un mensaje que indica que el FBI ha tomado el control sobre él y los datos del backend, lo que indica que las fuerzas del orden se apoderaron tanto de los servidores como de los dominios del sitio.

"Este sitio web ha sido eliminado por el FBI y el Departamento de Justicia con la ayuda de socios internacionales", se lee en el mensaje de incautación.

"Estamos revisando los datos del backend de este sitio. Si tiene información para informar sobre actividad delictiva cibernética en BreachForums, comuníquese con nosotros", continúa el cartel de incautación.

El mensaje de incautación también muestra las dos fotografías de perfil del foro de los administradores del sitio, Baphomet y ShinyHunters, superpuestas con rejas de prisión.


Si las autoridades han obtenido acceso a los datos del backend del foro de piratería, como afirman, tendrían direcciones de correo electrónico, direcciones IP y mensajes privados que podrían exponer a los miembros y usarse en investigaciones policiales.

El FBI también confiscó el canal Telegram del sitio y otros canales propiedad de Baphomet, y las fuerzas del orden enviaron mensajes indicando que está bajo su control.

Algunos de los mensajes publicados en los canales de Telegram incautados por las fuerzas del orden vinieron directamente de la cuenta de Baphomet, lo que probablemente indica que el actor de amenazas fue arrestado y sus dispositivos ahora están en manos de las fuerzas del orden.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un mensaje por Telegram compartidor, el actor de amenazas conocido como IntelBroker también afirma que Baphomet fue arrestado en la operación policial.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El FBI solicita a las víctimas y a las personas que se comuniquen con ellas con información sobre el foro de piratería y sus miembros para ayudar en su investigación.

Los mensajes de incautación incluyen formas de comunicarse con el FBI sobre la incautación, incluido un correo electrónico, una cuenta de Telegram, una cuenta TOX y una página dedicada alojada en el Centro de Quejas de Delitos en Internet (IC3) del FBI.

"La Oficina Federal de Investigaciones (FBI) está investigando los foros de piratería criminal conocidos como BreachForums y Raidforums", se lee en un subdominio específico en el portal IC3 del FBI.

"Desde junio de 2023 hasta mayo de 2024, BreachForums (alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y administrado por ShinyHunters) estuvo operando como un mercado de red transparente para que los ciberdelincuentes compraran, vendieran e intercambiaran contrabando, incluido material robado. dispositivos de acceso, medios de identificación, herramientas de piratería, bases de datos violadas y otros servicios ilegales".

"Anteriormente, una versión separada de BreachForums (alojada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y dirigida por pompompurin) operó un foro de piratería similar desde marzo de 2022 hasta marzo de 2023. Raidforums (alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y dirigido por Omnipotent) fue el foro de piratería predecesor de ambas versiones de BreachForums y se desarrolló desde principios de 2015 hasta febrero de 2022".

Este subdominio IC3 alberga un formulario que las víctimas y otras personas pueden utilizar para compartir información sobre BreachForums y sus miembros.

Cuando BleepingComputer se puso en contacto con ellos sobre la incautación, tanto el FBI como el Departamento de Justicia se negaron a hacer comentarios.


Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como parte de una investigación sobre personas involucradas en el movimiento independentista en Cataluña, la policía española obtuvo información de los servicios cifrados Wire y Proton, que ayudaron a las autoridades a identificar a un activista con seudónimo, según documentos judiciales obtenidos por TechCrunch.

A principios de este año, la Guardia Civil española envió solicitudes legales a través de la policía suiza a Wire y Proton, ambas con sede en Suiza. La Guardia Civil solicitó cualquier dato identificativo relacionado con las cuentas de las respectivas plataformas de ambas empresas. Wire respondió proporcionando la dirección de correo electrónico utilizada para registrar la cuenta de Wire, que era una dirección de Protonmail. Proton respondió proporcionando el correo electrónico de recuperación para esa cuenta de Protonmail, que era una dirección de correo electrónico de iCloud, según los documentos.

En la solicitud, que enumeraba "crimen organizado" y "terrorismo" como la naturaleza de la investigación, la policía española escribió que quería "descubrir quiénes fueron los autores de los hechos que tuvieron lugar en los disturbios callejeros en Cataluña en 2019".

Una vez que la Guardia Civil obtuvo la dirección de correo electrónico de iCloud, los documentos muestran que solicitó información a Apple, que a su vez proporcionó un nombre completo, dos direcciones particulares y una cuenta de Gmail vinculada.

TechCrunch no revela el supuesto nombre completo del activista, dado que no está claro si esa persona está realmente detrás de estas actividades, ni si ha cometido algún delito.

Apple no respondió a una solicitud de comentarios.

Los servicios en línea cifrados suelen tener como objetivo reducir la cantidad de datos de los usuarios a los que pueden acceder cifrándolos con claves que sólo el usuario tiene, evitando efectivamente que las empresas entreguen datos de los usuarios sujetos a una orden judicial. En cambio, la policía recurre a las empresas para obtener sus metadatos, como información identificable sobre el usuario, incluidas direcciones de correo electrónico.

Los portavoces de Wire y Proton confirmaron a TechCrunch que recibieron solicitudes legales de la policía suiza y que las cumplieron.

"A raíz de una solicitud formalmente correcta por parte de las autoridades suizas, Wire proporcionó información básica de la cuenta de un usuario. Wire no puede ver ni revelar el contenido de ningún dato transmitido a través de su servicio", dijo el portavoz de Wire, Hauke Gierow, a TechCrunch en un correo electrónico.

El portavoz de Proton, Edward Shone, dijo a TechCrunch que "Proton tiene información mínima del usuario, como lo ilustra el hecho de que en este caso fueron datos obtenidos de Apple los que supuestamente se utilizaron para identificar al sospechoso de terrorismo".

"Proton no requiere una dirección de recuperación, pero en este caso el sospechoso de terrorismo agregó una por su cuenta. No podemos cifrar estos datos porque necesitamos poder enviar un correo electrónico a esa dirección si el sospechoso de terrorismo desea iniciar el proceso de recuperación", dijo el portavoz de Proton en el correo electrónico. "En teoría, esta información puede ser solicitada por las autoridades suizas en casos de terrorismo, y esta determinación la toma generalmente la Oficina Federal de Justicia de Suiza. Proton proporciona privacidad de forma predeterminada y no anonimato de forma predeterminada porque el anonimato requiere ciertas acciones del usuario para garantizar [seguridad operativa] adecuada, como no agregar su cuenta de Apple como método de recuperación opcional, lo que parece fue hecho por el presunto sospechoso de terrorismo".

Ni la Guardia Civil ni el tribunal español donde se investiga el caso respondieron a las solicitudes de comentarios de TechCrunch. Un portavoz de la Policía Federal Suiza dijo que "no se le permite compartir ningún detalle sobre posibles investigaciones en curso ni intercambio de información con nuestros socios".

Las solicitudes legales enviadas a Wire, Proton y Apple están relacionadas con un caso en el que las autoridades españolas creen que un miembro con seudónimo del movimiento independentista catalán Tsunami Democrático estaba ayudando al grupo a planificar algún tipo de acciones o manifestaciones en el momento en que el rey Felipe VI tenía previsto visitar la región en 2020.

"Explica lo que quieres hacer y te diré si vale la pena o perderás el tiempo como en el Camp Nou", le dijo a otro activista el activista, que se hace llamar Xuxu Rondinaire, en un chat en Wire, incluido en los documentos judiciales.

Según las autoridades españolas, Xuxu Rondinaire se refería a una protesta fallida con drones que se suponía que tendría lugar durante el partido de fútbol de 2019 entre el F.C. Barcelona, cuyo estadio se llama Camp Nou, y Real Madrid.

Según los documentos judiciales, en esos chats de Wire, Xuxu Rondinaire "explicó en detalle" varios elementos de los posibles protocolos de seguridad de "un personaje público", en clara referencia al rey Felipe VI.

El caso de Xuxu Rodinaire ya fue informado anteriormente por medios españoles y catalanes.

El periódico catalán El Nacional informó el 23 de abril que las autoridades españolas creen que Xuxu Rondinaire es un oficial de la policía catalana Mossos d'Esquadra.

Un portavoz de los Mossos d'Esquadra dijo a TechCrunch que no tiene información sobre el caso y remitió las preguntas a la Guardia Civil y al tribunal español correspondiente.

TechCrunch se comunicó con Xuxu Rondinaire a través de Wire, a través de su dirección de correo electrónico de Protonmail y su dirección de correo electrónico de iCloud, pero no recibió respuesta. También nos comunicamos con un número de teléfono celular que figura en los documentos judiciales como vinculado a la dirección de la casa donde supuestamente vive Xuxu Rondinaire, que fue proporcionada por Apple a la policía española.

Cuando TechCrunch se acercó al número de teléfono celular y preguntó si el usuario detrás de él era la persona con el nombre completo identificado en los documentos judiciales, la persona respondió "no" y agregó que reportarían el mensaje como spam.

Fuente:
TechCruch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los 'Perfiles Intel Baseline' no son configuraciones oficiales de Intel.

Intel ha emitido un comunicado pidiendo a los usuarios finales y fabricantes de plataformas que utilicen sus perfiles de energía oficiales que se han agregado (o se están agregando) a muchos BIOS. El anuncio se produce después de una ola de informes sobre los procesadores de escritorio Intel Core de 13.ª y 14.ª generación que fallaban durante ciertas cargas de trabajo.

Si bien actualmente se desconoce el alcance de los problemas de fallas, muchos suponen que los chips son inestables bajo cargas elevadas debido a configuraciones de energía no estándar implementadas por los fabricantes de placas base. En respuesta, los proveedores de placas base lanzaron configuraciones de BIOS con 'Perfiles Intel Baseline' que estaban destinados a mejorar la estabilidad a costa del rendimiento, pero esos perfiles a menudo no siguen la configuración real predeterminada del perfil de energía de Intel.

Intel ahora ha aclarado que recomienda usar el perfil 'Configuración predeterminada de Intel' para el nivel más básico de rendimiento en placas de gama baja, pero no lo recomienda para los procesadores de la serie K con placas base robustas. En lugar de limitar el suministro de energía de la CPU en placas base de alta gama, Intel recomienda utilizar sus perfiles Performance o Extreme, que son buenos para procesadores como Core i9-13900K/KF, Core i9-14900K/KF, Core i9-13900KS y Core i9. -14900KS. Estos perfiles vienen en diferentes niveles según las capacidades de entrega de energía de las placas base.

Al recomendar a los desarrolladores de plataformas que implementen el perfil de suministro de energía más alto compatible con sus placas base, Intel garantiza que sus CPU obtengan suficiente energía y que el usuario final obtenga el rendimiento total del que son capaces sus procesadores, lo cual está en línea con los términos de garantía de Intel.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft tiene ahora varios frentes abiertos en lo que a tecnologías basadas en inteligencia artificial generativa se refiere. Por un lado, su colaboración con OpenAI sigue vigente, por lo que los productos y servicios de Microsoft siguen estando dotados con los modelos de lenguaje y herramientas que proporciona OpenAI, como Copilot en Windows y navegadores, las herramientas de IA en Office, Designer y mucho más. Además, recientemente supimos que Microsoft está también sumida en la creación de su propio modelo de lenguaje, denominado MAI-1.

Sin embargo, estos no serían los únicos modelos a los que le está prestando atención la firma. Y es que según informa Bloomberg, Microsoft también ha desarrollado un servicio basado en IA generativa para las agencias de inteligencia en Estados Unidos. Este servicio se encuentra desconectado completamente de Internet y servirá para que estas agencias puedan analizar información altamente confidencial mediante dicha tecnología.

Según afirma Microsoft, es la primera vez que un gran modelo de lenguaje (LLM) opera de forma completamente separada a Internet. Recordemos que, aunque haya ejemplos de modelos que no buscan la información en Internet en tiempo real (como sucede con la versión gratuita de ChatGPT), sí se intercambian datos mientras el modelo también va aprendiendo de las interacciones con los usuarios.

En este caso, Microsoft ha querido desarrollar un sistema completamente seguro y privado para que los servicios de inteligencia estadounidenses puedan sacarle partido a esta tecnología. La IA generativa es una herramienta de gran utilidad para este tipo de agencias debido a que pueden analizar y entender un gran volumen de información clasificada a diario. Sin embargo, el hecho de que la mayoría de servicios de IA se encuentren en línea y operando bajo sistemas basados en la nube hace que sean un gran peligro para su seguridad.

Según William Chappell, Director de tecnología y misiones estratégicas de Microsoft, la compañía ha desarrollado un modelo basado en GPT-4 y todos los elementos clave que lo componen, dentro de un sistema en la nube completamente cerrado y aislado de Internet. Los servicios de inteligencia llevan un buen tiempo queriendo hacerse con un sistema seguro para utilizar este tipo de herramientas para análisis de información clasificada. La CIA lanzó el año pasado un servicio similar a ChatGPT para información no clasificada, pero la agencia quería dar un paso más para procesar información sensible.

"Hay una carrera para introducir la IA generativa en los datos de inteligencia", dijo Sheetal Patel, subdirectora del Centro de Misiones Transnacionales y Tecnológicas de la CIA, a los delegados de una conferencia sobre seguridad celebrada el mes pasado en la Universidad de Vanderbilt. El primer país en utilizar IA generativa para su inteligencia ganaría esa carrera, afirmó. "Y quiero que seamos nosotros".

Microsoft se ha pasado los últimos 18 meses desarrollando este sistema, incluyendo la modificación de un superordenador existente en Iowa. "Es la primera vez que tenemos una versión aislada en una red especial a la que sólo puede acceder el Gobierno de los Estados Unidos", declaró Chappell al medio Bloomberg.

Este modelo modificado de GPT-4 para su funcionamiento en esta nube aislada es estático, lo que significa que puede leer y analizar archivos pero no aprender sobre ellos o conectarse a Internet para buscar información. Según Chappell, el Gobierno podrá así mantener el modelo "limpio" y prevenir la filtración de información. Tal y como afirma el ejecutivo, unas 10.000 personas tendrán acceso a este modelo.

El servicio se puso en funcionamiento el pasado jueves, por lo que ahora es momento de que las agencias puedan probarlo para darle el visto bueno. "Ya está desplegado, funciona, responde a preguntas y escribirá código como ejemplo del tipo de cosas que hará", dijo Chappell.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
Que sea sincero y verdadero (real). No importa cuán humilde sea.
#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos han estado atacando sitios de WordPress con una versión desactualizada del complemento LiteSpeed Cache para crear usuarios administradores y obtener control de los sitios web.

LiteSpeed Cache (LS Cache) se anuncia como un complemento de almacenamiento en caché utilizado en más de cinco millones de sitios de WordPress que ayuda a acelerar la carga de páginas, mejorar la experiencia de los visitantes y mejorar la clasificación en la Búsqueda de Google.

El equipo de seguridad de Automattic, WPScan, observó en abril una mayor actividad de los actores de amenazas que escanean y comprometen sitios de WordPress con versiones del complemento anteriores a 5.7.0.1, que son vulnerables a una falla de secuencias de comandos entre sitios no autenticados de alta gravedad ( 8.8 ) rastreada como CVE-2023-40000.

Desde una dirección IP, 94[.]102[.]51[.]144, hubo más de 1,2 millones de solicitudes de sondeo al buscar sitios vulnerables.

WPScan informa que los ataques emplean código JavaScript malicioso inyectado en archivos críticos de WordPress o en la base de datos, creando usuarios administradores llamados 'wpsupp-user' o 'wp-configuser'.

Otro signo de infección es la presencia de la cadena "eval(atob(Strings.fromCharCode" en la opción "litespeed.admin_display.messages" de la base de datos.

Código JS malicioso que crea usuarios administradores fraudulentos.
WPScan

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una gran parte de los usuarios de LiteSpeed Cache han migrado a versiones más recientes que no se ven afectadas por CVE-2023-40000, pero un número significativo, hasta 1.835.000, todavía ejecutan una versión vulnerable.

Complemento de orientación a suscriptores de correo electrónico

La capacidad de crear cuentas de administrador en sitios de WordPress brinda a los atacantes control total sobre el sitio web, permitiéndoles modificar contenido, instalar complementos, cambiar configuraciones críticas, redirigir el tráfico a sitios no seguros, distribuir malware, phishing o robar datos de usuario disponibles.

A principios de semana, Wallarm informó sobre otra campaña dirigida a un complemento de WordPress llamado "Suscriptores de correo electrónico" para crear cuentas de administrador.

Los piratas informáticos aprovechan CVE-2024-2876, una vulnerabilidad crítica de inyección SQL con una puntuación de gravedad de 9, 8 / 10 que afecta a las versiones del complemento 5.7.14 y anteriores.

"En los casos de ataques observados, CVE-2024-27956 se ha utilizado para ejecutar consultas no autorizadas en bases de datos y establecer nuevas cuentas de administrador en sitios vulnerables de WordPress (por ejemplo, aquellos que comienzan con "xtw)". – Wallarm

Aunque "Suscriptores de correo electrónico" es mucho menos popular que LiteSpeed Cache, ya que tiene un total de 90.000 instalaciones activas, los ataques observados muestran que los piratas informáticos no rehuirán ninguna oportunidad.

Se recomienda a los administradores del sitio de WordPress que actualicen los complementos a la última versión, eliminen o deshabiliten los componentes que no sean necesarios y supervisen la creación de nuevas cuentas de administrador.

Es obligatoria una limpieza completa del sitio en caso de que se confirme una infracción. El proceso requiere eliminar todas las cuentas no autorizadas, restablecer las contraseñas de todas las cuentas existentes y restaurar la base de datos y los archivos del sitio a partir de copias de seguridad limpias.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Gobierno argentino que encabeza Javier Milei notificó este martes al canal multiestatal de noticias TeleSur, con sede principal en Venezuela, que el próximo 1 de julio la señal de esta cadena dejará de trasmitirse a través de la Televisión Digital Abierta.

La información, difundida por la prensa argentina, confirmó las desavenencias en el Gobierno y la plataforma de noticias, utilizada como medio de propaganda por los regímenes de Cuba, Venezuela y Nicaragua y que surgió en 2005, con el coauspicio de estos y de los gobiernos de entonces de Argentina, Bolivia, Ecuador y Uruguay.

Según precisó el periódico argentino La Nación, el interventor Diego Chaher, a cargo de las polémicas auditorías de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Télam, Radio y Televisión Argentina y Contenidos Públicos, notificó a TeleSur, a través de una carta, que tendrían 60 días para terminar el ejercicio de sus funciones en el país.

"Por este formal medio y en ejercicio de las facultades de representación legal que me fueran conferidas, a efectos de ejercer la facultad prevista en el artículo 2.2. del Convenio de Colaboración suscripto el 20 de noviembre de 2020 dando por terminado el mismo con fecha 1 de julio de 2024", escribió Chaher en la carta.

La Nación precisó que la decisión del Gobierno de Milei "se enmarca en medio de las tensiones con Venezuela y tras el reciente desembarco de Andrés Mangiarotti (nuevo embajador de Argentina en Venezuela) a la embajada de Caracas, con la intención de encarrilar las negociaciones entre ambos países", cuyas relaciones son cada vez más tensas.

No es la primera vez que TeleSur sale de las pantallas argentinas. En 2016, el Gobierno de Mauricio Macri no solo sacó a la televisora de la parrilla de canales de la TDA, sino que también decidió darse de baja como accionista de este proyecto. Argentina poseía el 16% de las acciones. Cuatro años después, en 2020, bajo el Gobierno de Alberto Fernández, el canal regresó al país sudamericano.

El impacto de TeleSUR es bastante limitado incluso en Venezuela, donde el régimen de Maduro ha obligado a las empresas de televisión por suscripción a incluir la señal del canal multinacional.

Fuente:
La Nación
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hostinger, uno de los principales proveedores de alojamiento, dominios web y servicios en la nube del mundo, informó que a partir del próximo 10 de junio suspenderá sus operaciones en siete países sobre los que pesan sanciones.

La empresa comunicó la decisión a sus clientes a través de un correo electrónico. En el texto, Hostinger declara que dejará de ofrecer sus servicios en países que "enfrentan sanciones integrales o están restringidos" de acuerdo con sus políticas.

Además, Hostinger dejará de operar en Cuba, Venezuela, Irán, Corea del Norte, Rusia, Siria, Bielorrusia y los territorios que han sido ocupados por Rusia en Ucrania.

A partir de este 6 de mayo los usuarios alojados en Hostinger con dirección en alguno de los mencionados países no podrán renovar ni actualizar los servicios existentes, ni tampoco tendrán la posibilidad de comprar otros nuevos.

"Estamos haciendo esto porque estamos decididos a mantener los más altos niveles éticos y legales en la práctica de nuestros negocios", concluyó el texto.

La compañía de alojamiento web estaría evitando multas como las que han recibido otras empresas que se han saltado el embargo y sanciones de Estados Unidos.

En marzo se conoció que el grupo bancario privado suizo EFG International AG acordó pagar alrededor de 3,7 millones de dólares de multa a la Oficina de Control de Activos Extranjeros (OFAC, por sus siglas en inglés) de Estados Unidos por la violación de múltiples programas de sanciones de Washington, incluidas restricciones contra los regímenes de Cuba y Rusia.

También Binance, considerada la mayor bolsa de criptomonedas del mundo, fue multada por una suma de casi 1.000 millones de dólares por la OFAC, acusada de realizar transacciones en cinco países con gobiernos sancionados.

En enero de 2022, Airbnb Inc., con sede en EEUU, llegó a un acuerdo con la misma oficina para pagar una multa de 91.172 dólares por aceptar en Cuba a huéspedes estadounidenses que viajaron sin estar incluidos en las 12 categorías autorizadas por Washington.

Fuente:
Hostinger
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11

Esto es lo que hay disponible para esa solicitud:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta?#xiaomi

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Alexander Vinnik, un ciudadano ruso, se declaró culpable de conspiración para cometer lavado de dinero por su participación en la operación del intercambio de criptomonedas BTC-e de 2011 a 2017. BTC-e procesó más de $9 mil millones en transacciones y prestó servicios a más de un millón de usuarios en todo el mundo, incluidos muchos en los Estados Unidos. En julio de 2017, las autoridades cerraron el cambio de moneda virtual.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La policía griega arrestó al ciudadano ruso en 2017 y lo acusó de administrar el intercambio BTC-e Bitcoin para lavar miles de millones en criptomonedas.

El cambio de moneda virtual recibió ganancias delictivas de diversas actividades ilegales, incluidas intrusiones informáticas, ataques de ransomware, robo de identidad, corrupción y distribución de drogas.

Vinnik promovió actividades ilegales llevadas a cabo a través de BTC-e y fue responsable de al menos 121 millones de dólares en pérdidas.

"BTC-e no tenía procesos ni políticas contra el lavado de dinero (AML) y/o "conozca a su cliente" (KYC), como también lo exige la ley federal. BTC-e prácticamente no recopiló ningún dato de clientes, lo que hizo que el intercambio fuera atractivo para aquellos que deseaban ocultar ingresos criminales a las autoridades". Se lee en el comunicado de prensa publicado por el Departamento de Justicia.

"BTC-e dependía de empresas fantasma y entidades afiliadas que tampoco estaban registradas en FinCEN y carecían de políticas básicas contra el lavado de dinero y KYC para transferir electrónicamente moneda fiduciaria dentro y fuera de BTC-e. Vinnik creó numerosas empresas fantasma y cuentas financieras en todo el mundo para permitir que BTC-e realice sus negocios".

En julio de 2018, un tribunal inferior griego acordó extraditar a Vinnik a Francia para enfrentar cargos de piratería informática, lavado de dinero, extorsión y participación en el crimen organizado.

Las autoridades francesas acusaron a Vinnik de defraudar a más de 100 personas en seis ciudades francesas entre 2016 y 2018.

Los fiscales franceses revelaron que entre las 188 víctimas de los ataques de Vinnik, había autoridades locales, empresas e individuos de todo el mundo.

En junio, la policía de Nueva Zelanda había congelado 140 millones de dólares neozelandeses (90 millones de dólares estadounidenses) en activos vinculados a un ciberdelincuente ruso. La policía de Nueva Zelanda trabajó estrechamente con el Servicio de Impuestos Internos de Estados Unidos en el caso y la investigación aún está en curso.

Vinnik negó los cargos de extorsión y lavado de dinero y no respondió a las preguntas de los magistrados, su abogado también anunció que está evaluando si apelar.

Los fiscales franceses creen que Vinnik fue uno de los autores del ransomware Locky, que también se empleó en ataques a empresas y organizaciones francesas entre 2016 y 2018.

En su juicio, Vinnik explicó que él no era el capo de la organización, afirmó que había servido sólo como operador técnico que ejecutaba las instrucciones de los directores de BTC-e.

"El tribunal condenó a Vinnik por blanqueo de dinero, pero no encontró pruebas suficientes para condenarlo por extorsión y no llegó a cumplir la pena de prisión de 10 años y 750.000 euros de multa que habían solicitado los fiscales". informó Associated Press.

"Una de sus abogadas francesas, Ariane Zimra, dijo que su condena por lavado de dinero "no tiene sentido", argumentando que las criptomonedas no se consideran legalmente "dinero".

Posteriormente, Vinnik regresó a Grecia antes de ser extraditado a Estados Unidos.

"El resultado de hoy muestra cómo el Departamento de Justicia, en colaboración con socios internacionales, llega a todo el mundo para combatir el criptocrimen", dijo la Fiscal General Adjunta Lisa Monaco.

"Esta declaración de culpabilidad refleja el compromiso continuo del Departamento de utilizar todas las herramientas para luchar contra el lavado de dinero, vigilar los criptomercados y recuperar la restitución para las víctimas".

En febrero, Estados Unidos acusó a Aliaksandr Klimenka, un ciudadano bielorruso y chipriota vinculado con el intercambio de criptomonedas BTC-e. El hombre enfrenta cargos de conspiración para lavado de dinero y operación de un negocio de servicios monetarios sin licencia.

Según la acusación, Klimenka supuestamente controlaba la plataforma BTC-e junto con Alexander Vinnik y otros. Klimenka también controlaba supuestamente una empresa de servicios tecnológicos llamada Soft-FX y la empresa financiera FX Open.

Los servidores que alojaban BTC-e se mantenían en los Estados Unidos y, según el Departamento de Justicia, supuestamente fueron arrendados y mantenidos por Klimenka y Soft-FX.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo ataque denominado "TunnelVision" puede enrutar el tráfico fuera del túnel de cifrado de una VPN, permitiendo a los atacantes espiar el tráfico no cifrado manteniendo la apariencia de una conexión VPN segura.

El método, descrito en detalle en un informe de Leviathan Security, se basa en el abuso de la opción 121 del Protocolo de configuración dinámica de host (DHCP), que permite la configuración de rutas estáticas sin clases en el sistema de un cliente.

Los atacantes configuraron un servidor DHCP fraudulento que altera las tablas de enrutamiento para que todo el tráfico VPN se envíe directamente a la red local o a una puerta de enlace maliciosa, sin ingresar nunca al túnel VPN cifrado.

"Nuestra técnica consiste en ejecutar un servidor DHCP en la misma red que un usuario VPN objetivo y también configurar nuestra configuración DHCP para que se utilice como puerta de enlace", se lee en el informe.

"Cuando el tráfico llega a nuestra puerta de enlace, utilizamos reglas de reenvío de tráfico en el servidor DHCP para pasar el tráfico a una puerta de enlace legítima mientras la espiamos".

Proceso de explotación. Fuente: Leviatán
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El problema radica en la falta de DHCP de un mecanismo de autenticación para mensajes entrantes que pudieran manipular rutas, y se le asignó el identificador de vulnerabilidad CVE-2024-3661.

Los investigadores de seguridad señalan que esta vulnerabilidad ha estado disponible para su explotación por parte de malos actores desde al menos 2002, pero no se conocen casos de explotación activa en la naturaleza.

Leviathan ha informado a muchos de los proveedores afectados, así como a CISA y EFF.
 
Los investigadores ahora han revelado públicamente el problema junto con una prueba de concepto (PoC) para crear conciencia y obligar a los proveedores de VPN a implementar medidas de protección:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Mitigar los ataques de TunnelVision

Los usuarios son más propensos a verse afectados por ataques "TunnelVision" si conectan su dispositivo a una red controlada por el atacante o donde el atacante tiene presencia. Los posibles escenarios incluirían redes Wi-Fi públicas como las de cafeterías, hoteles o aeropuertos.

La VPN en el dispositivo objetivo debe ser susceptible a la manipulación de enrutamiento, lo que según Leviathan suele ser el caso con la mayoría de los clientes VPN que usan reglas de enrutamiento a nivel de sistema sin salvaguardias antifugas.

Finalmente, es necesario habilitar la configuración automática de DHCP en el dispositivo de destino para que se aplique la configuración de DHCP maliciosa durante la conexión de red. Esta es, nuevamente, una configuración que se ve comúnmente.

Sin embargo, cabe señalar que para que este ataque funcione, el usuario debe conectarse al servidor DHCP fraudulento antes que al servidor legítimo de la red.

Los investigadores dicen que los atacantes pueden aumentar las posibilidades de que se acceda primero a sus servidores fraudulentos de múltiples maneras, incluidos ataques de inanición de DHCP contra el servidor legítimo y suplantación de ARP.

La falla TunnelVision CVE-2024-3661 afecta a Windows, Linux, macOS e iOS. Debido a que Android no es compatible con la opción DHCP 121, es el único sistema operativo importante que no se ve afectado por los ataques de TunnelVision.

Leviathan propone las siguientes mitigaciones para los usuarios de VPN:

    Utilice espacios de nombres de red en Linux para aislar las interfaces de red y las tablas de enrutamiento del resto del sistema, evitando que configuraciones DHCP no autorizadas afecten el tráfico VPN.

    Configure clientes VPN para denegar todo el tráfico entrante y saliente que no utilice la interfaz VPN. Las excepciones deben limitarse a las comunicaciones necesarias del servidor DHCP y VPN.

    Configure los sistemas para ignorar la opción 121 de DHCP mientras esté conectado a una VPN. Esto puede evitar que se apliquen instrucciones de enrutamiento maliciosas, aunque podría interrumpir la conectividad de la red en determinadas configuraciones.

    Conéctese a través de puntos de acceso personales o dentro de máquinas virtuales (VM). Esto aísla la interacción DHCP de la interfaz de red principal del sistema host, lo que reduce el riesgo de configuraciones DHCP no autorizadas.

    Evite conectarse a redes que no sean de confianza, especialmente cuando maneje datos confidenciales, ya que estos son entornos privilegiados para este tipo de ataques.

En cuanto a los proveedores de VPN, se les recomienda mejorar el software de su cliente para implementar sus propios controladores de DHCP o integrar controles de seguridad adicionales que bloquearían la aplicación de configuraciones de DHCP riesgosas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El martes, las autoridades de EE. UU. y el Reino Unido revelaron que el cerebro detrás de LockBit, uno de los grupos de ransomware más prolíficos y dañinos de la historia, es un ruso de 31 años llamado Dmitry Yuryevich Khoroshev, también conocido como "LockbitSupp".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como es habitual en este tipo de anuncios, las fuerzas del orden publicaron fotografías de Khoroshev, así como detalles de la operación de su grupo. El Departamento de Justicia de Estados Unidos acusó a Khoroshev de varios delitos informáticos, fraude y extorsión. Y en el proceso, los federales también revelaron algunos detalles sobre las operaciones pasadas de LockBit.

A principios de este año, las autoridades confiscaron la infraestructura de LockBit y los bancos de datos de la pandilla, revelando detalles clave de cómo funcionaba LockBit.

Hoy tenemos más detalles de lo que los federales llamaron "una organización criminal masiva que, en ocasiones, se ha clasificado como el grupo de ransomware más prolífico y destructivo del mundo".

Esto es lo que hemos aprendido de la acusación contra Khoroshev.

Khoroshev tenía un segundo apodo: "putinkrab"

El líder de LockBit era conocido públicamente con el apodo no muy imaginativo de LockBitSupp. Pero Khoroshev también tenía otra identidad en línea: putinkrab. La acusación no incluye ninguna información sobre el identificador en línea, aunque parece hacer referencia al presidente ruso Vladimir Putin. En Internet, sin embargo, hay varios perfiles que utilizan el mismo apodo en Flickr, YouTube y Reddit, aunque no está claro si estas cuentas estaban dirigidas por Khoroshev.

LockBit también afectó a víctimas en Rusia

En el mundo del cibercrimen ruso, según los expertos, existe una regla sagrada y no escrita: piratea a cualquier persona fuera de Rusia y las autoridades locales te dejarán en paz. Sorprendentemente, según los federales, Khoroshev y sus cómplices "también utilizaron LockBit contra múltiples víctimas rusas".

Queda por ver si esto significa que las autoridades rusas perseguirán a Khoroshev, pero al menos ahora saben quién es.

Khoroshev vigilaba de cerca a sus afiliados

Las operaciones de ransomware como LockBit se conocen como ransomware como servicio. Eso significa que hay desarrolladores que crean el software y la infraestructura, como Khoroshev, y luego están los afiliados que operan e implementan el software, infectan a las víctimas y exigen rescates. Los afiliados pagaron a Khoroshev alrededor del 20% de sus procedimientos, afirmaron los federales.

Según la acusación, este modelo de negocio permitió a Khoroshev monitorear "de cerca" a sus afiliados, incluso tener acceso a negociaciones con las víctimas y, en ocasiones, participar en ellas. Khoroshev incluso "exigió documentos de identificación a su afiliado Coconspirators, que también mantenía en su infraestructura". Probablemente así fue como las fuerzas del orden pudieron identificar a algunas de las filiales de Lockbit.

Khoroshev también desarrolló una herramienta llamada "StealBit" que complementaba el ransomware principal. Esta herramienta permitía a los afiliados almacenar datos robados de las víctimas en los servidores de Khoroshev y, en ocasiones, publicarlos en el sitio oficial de filtración de la dark web de LockBit.

Los pagos de ransomware de LockBit ascendieron a alrededor de 500 millones de dólares

LockBit se lanzó en 2020 y, desde entonces, sus afiliados han extorsionado con éxito al menos aproximadamente 500 millones de dólares de alrededor de 2500 víctimas, que incluían "grandes corporaciones multinacionales hasta pequeñas empresas e individuos, e incluían hospitales, escuelas, organizaciones sin fines de lucro, instalaciones de infraestructura crítica y agencias gubernamentales y policiales".

Además de los pagos de rescate, LockBit "causó daños en todo el mundo por un total de miles de millones de dólares estadounidenses", porque la pandilla interrumpió las operaciones de las víctimas y obligó a muchas a pagar servicios de recuperación y respuesta a incidentes, afirmaron los federales.

Khoroshev se puso en contacto con las autoridades para identificar a algunos de sus afiliados

Probablemente la más impactante de las últimas revelaciones: en febrero, después de que la coalición de agencias policiales globales derribara el sitio web y la infraestructura de LockBit, Khoroshev "se comunicó con las autoridades policiales y ofreció sus servicios a cambio de información sobre la identidad de los competidores de su ransomware".

Según la acusación, Khoroshev pidió a las autoridades que "denme los nombres de mis enemigos".

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nacido inicialmente como un servicio de correo, ProtonMail, sus responsables han ido añadiendo, con los años, nuevos servicios como almacenamiento online, calendario, VPN y, de manera más reciente, Proton Pass, un gestor de contraseñas compatible con los principales sistemas operativos y navegadores web, y que lleva las estrictas políticas de seguridad de la compañía a un tipo de servicio en el que, sin duda, resulta más que necesaria.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Proton ofrece una versión gratuita de su servicio de gestión de contraseñas y, a diferencia de otras opciones, no pone límite a aspectos básicos como el número de claves que se pueden almacenar y la cantidad de dispositivos en los que se pueden instalar las aplicaciones y extensiones. Esto, claro, hace que tengan que ofrecer un gran valor añadido a aquellos que opten por su plan de pago, ya sea el propio de este servicio o una suscripción más general, que ofrece acceso a los planes mejorados de todos sus servicios.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy nos encontramos con un interesante avance en este servicio, y es que ahora Proton Pass ofrece evaluación de seguridad de las contraseñas y búsqueda de información personal en la dark web. La primera de ambas funciones llegará a todos los usuarios, tanto los de pago como los gratuitos, mientras que la segunda se circunscribe, exclusivamente, a los planes de pago.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La búsqueda de información personal en la dark web es un servicio que ha proliferado en los últimos tiempos, como respuesta a la eclosión de filtraciones y ataques de ransomware experimentados por todo tipo de empresas y entidades públicas. El ejemplo más relevante de ello lo encontramos en Google One, que también realiza análisis de los principales repositorios en los que se venden e intercambian datos personales. Estos servicios no facilitan la eliminación de dicha información, claro, pero sí que nos ponen sobre aviso para que podamos adoptar las medidas necesarias para protegernos de la amenaza que esto supone.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tan cierto es que 6G es el futuro de las telecomunicaciones inalámbricas, como que todavía tendremos que esperar unos cuantos años para empezar a disfrutar de las bondades de esa futura generación. Por dar un poco de contexto a esta afirmación, basta con decir que todavía faltan años hasta que se complete el despliegue de 5G, y esto podemos afirmarlo a escala global.

Los planes en la actualidad pasan porque el despliegue de 6G arranque en Corea del Sur en 2028, y que sea ya al alcanzar 2030 cuando se acelere su adopción en otros países, empezando con toda probabilidad por varios países asiáticos.

Las necesidades, no obstante, pueden actuar como un acelerador de su desarrollo y despliegue pues, como te contábamos hace menos de tres meses, cada vez son más las necesidades de una conectividad móvil ultrarrápida, con gran ancho de banda y que ofrezca un enorme grado de fiabilidad. El ejemplo más perfecto de esta necesidad lo encontramos en los vehículos autónomos que, de una u otra manera, dependen de la nube para su operativa, pero este es solo uno de los ejemplos que ya podemos encontrar hoy en día, y que sin duda crecerán a medida que se acerque el despliegue de estas redes.

Por otra parte, hablamos de desarrollos excepcionalmente complejos, que requieren de muchos años de trabajo, lo que nos explica que ya llevemos tiempo teniendo conocimiento de pruebas que se están llevando a cabo para su desarrollo. Y precisamente en ese sentido nos encontramos con una noticia muy prometedora, y es que pruebas llevadas a cabo recientemente han permitido alcanzar los 100 Gbps en una conexión 6G. Por dar un poco de contexto, hablamos de una conexión alrededor de 10 veces más rápida que el pico logrado con 5G y unas 500 veces más rápida que el teléfono 5G promedio.

La prueba se llevó a cabo con un prototipo diseñado específicamente para realizar esta evaluación y se llevó a cabo en el rango del espectro situado entre los 100 gigahercios y los 300 gigahercios, con una distancia de 100 metros entre los dispositivos empleados para la misma. Aún está por comprobar, claro, si este será el pico de velocidad de 6G o si, por el contrario, aún nos esperan pruebas que arrojen una mayor velocidad.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
Windows / Eliminar publicidad en Windows 11
Mayo 07, 2024, 05:12:25 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para desactivar la publicidad que abiertamente o camuflado como «recomendaciones» o «sugerencias», Microsoft despliega.

Un desarrollador facilita esta tarea con una aplicación llamada OFGB que promete eliminar la publicidad de Windows 11 y otras «características» grotescas.

La aplicación es gratuita y de código abierto, y tan sencilla de utilizar como descargarla de su página en GitHuh y destacar los elementos a deshabilitar.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sencillo, rápido y directo para eliminar los anuncios de la pantalla de bloqueo, el explorador de archivos, el menú de inicio y otros apartados.

El desarrollador ofrece dos versiones, una para los usuarios que tienen .NET 8 instalado y otra con todo lo necesario. Ambas son de tamaño minúsculo. Recuerda que hay otras aplicaciones de terceros que permiten adelantarse a todo lo que mete Microsoft, permitiendo crear una versión personalizada de Windows más ligera, con menos anuncios, servicios y Bloatware. Una de las mejores es Tiny11.

OFGB es de código abierto lo que garantiza la comprobación del código, pero como siempre ante este tipo de herramientas no oficiales, úsala bajo tu responsabilidad. Sí te recomendamos la creación de un punto de restauración previo para adelantarse ante cualquier error en su uso.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung había empezado a liberar One UI 6.1 para los Galaxy S22. Como se sabe, esta es la enorme capa de personalización del sistema operativo con la que la tecnológica coreana suma multitud de funciones a las propias de Android, además de proporcionar una interfaz también exclusiva. Aunque, como ocurre con casi todo, cuenta con defensores y detractores (en este caso, principalmente por el bloatware), el común de las valoraciones que recibe One UI por parte de sus usuarios es positivo.

El caso de esta versión en concreto, One UI 6.1, es además especialmente esperada por muchos usuarios de dispositivos Samsung, ya que con la misma recibirán las funciones de Galaxy AI, el conjunto de funciones basadas en inteligencia artificial, una parte propias y otras desarrolladas por Google para sus dispositivos Pixel.

Galaxy AI se presentó en el Galaxy Unpacked de invierno y debutó en la generación actual, pero Samsung anunció que los planes pasaban por llevarlo a anteriores generaciones, y tras varios movimientos en este sentido, hace unas semanas se tuvo la confirmación de que también iba a aterrizar en la familia Galaxy S22.

Pues Samsung ha retirado la actualización One UI 6.1 para los Galaxy S22 debido a un problema en la misma. Según han reportado varios usuarios, tras instalarla en sus S22 experimentaron un problema en la pantalla de bloqueo junto con fallos en la función táctil de la pantalla. Un conjunto de fallos que les ha obligado a tener que restaurar el teléfono a la configuración de fábrica (con las pérdidas que esto puede ocasionar) para que vuelva a funcionar con normalidad.

De momento no hay confirmación oficial por parte de Samsung, pero la retirada de One UI 6.1 para los Galaxy S22 puede ser interpretada como un acuse de recibo que, además, también podemos traducir en que ya están trabajando en ello.

Aunque esta actualización está disponible también para los Galaxy Z Fold4 y Flip4, afortunadamente parece que estos no se ven afectados por este problema, aunque, visto lo visto, también en el caso de los propietarios de ambos modelos, lo más recomendable será esperar antes de actualizar.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft advierte a los usuarios de Android sobre una nueva técnica de ataque, llamada "Dirty Stream" (Flujo Sucio), que puede permitir a los actores de amenazas tomar el control de aplicaciones y robar datos confidenciales.

El gigante de TI describe Dirty Stream como un patrón de ataque, vinculado al recorrido de ruta, que afecta a varias aplicaciones populares de Android. La técnica permite que una aplicación maliciosa sobrescriba archivos en el directorio de inicio de la aplicación vulnerable, lo que podría provocar la ejecución de código arbitrario y el robo de tokens.

Un atacante puede activar la falla para otorgar control total sobre la aplicación y acceso a cuentas de usuario y datos confidenciales.

Los investigadores identificaron múltiples aplicaciones vulnerables en la tienda oficial Google Play Store que cuenta con más de cuatro mil millones de dispositivos.

"Identificamos este patrón de vulnerabilidad en las versiones vigentes en ese momento de varias aplicaciones de Android publicadas en Google Play Store, incluidas al menos cuatro con más de 500 millones de instalaciones cada una. En cada caso, informamos responsablemente al proveedor. Dos ejemplos de aplicaciones vulnerables que identificamos son el Administrador de Archivos de Xiaomi Inc. (más de 1.000 millones de instalaciones) y WPS Office (más de 500 millones de instalaciones)". continúa el aviso.

Microsoft notificó a los desarrolladores sobre las aplicaciones afectadas a través de Divulgación coordinada de vulnerabilidades (CVD) a través de Microsoft Security Vulnerability Research (MSVR).

La compañía trabajó con los equipos de seguridad de Xiaomi, Inc. y WPS Office para solucionar el problema. Se implementaron correcciones para las aplicaciones afectadas a partir de febrero de 2024 y se insta a los usuarios a actualizar sus dispositivos y aplicaciones instaladas.

El problema reside en el componente proveedor de contenido y su clase 'FileProvider' del sistema de intercambio de archivos y datos de Android.

"FileProvider, una subclase de ContentProvider, tiene como objetivo proporcionar un método seguro para que una aplicación ("aplicación de servidor") comparta archivos con otra aplicación ("aplicación cliente")". informó Google. "Sin embargo, si la aplicación cliente no maneja adecuadamente el nombre de archivo proporcionado por la aplicación servidor, una aplicación de servidor controlada por un atacante puede implementar su propio FileProvider malicioso para sobrescribir archivos en el almacenamiento específico de la aplicación cliente".

El componente facilita el intercambio de archivos entre aplicaciones instaladas; sin embargo, la implementación incorrecta de este mecanismo puede generar vulnerabilidades importantes.

"Las implicaciones de este patrón de vulnerabilidad incluyen la ejecución de código arbitrario y el robo de tokens, según la implementación de una aplicación. La ejecución de código arbitrario puede proporcionar a un actor de amenazas control total sobre el comportamiento de una aplicación. Mientras tanto, el robo de tokens puede proporcionar a un actor de amenazas acceso a las cuentas y a los datos confidenciales del usuario". Se lee en el aviso publicado por Microsoft.

El problema surge cuando la aplicación receptora no verifica el contenido del archivo que recibe y se basa en el nombre de archivo proporcionado por la aplicación emisora. La aplicación receptora almacena en caché el archivo dentro de su directorio de datos interno, lo que abre la puerta a una posible explotación si la aplicación emisora utiliza una versión maliciosa de FileProvider. En este escenario, una aplicación maliciosa puede aprovechar Dirty Stream para sobrescribir archivos importantes dentro de la aplicación receptora.

"Para evitar estos problemas, al manejar flujos de archivos enviados por otras aplicaciones, la solución más segura es ignorar por completo el nombre devuelto por el proveedor de archivos remoto al almacenar en caché el contenido recibido. Algunos de los enfoques más sólidos que encontramos utilizan nombres generados aleatoriamente, por lo que incluso en el caso de que el contenido de una transmisión entrante esté mal formado, no alterará la aplicación". concluye Microsoft.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un usuario de Mullvad VPN descubrió que los dispositivos Android pierden consultas de DNS al cambiar de servidor VPN a pesar de que la función "VPN siempre activa" estaba habilitada con la opción "Bloquear conexiones sin VPN".

La "VPN siempre activa" está diseñada para iniciar el servicio VPN cuando se inicia el dispositivo y mantenerlo funcionando mientras el dispositivo o perfil está encendido.

Habilitar la opción "Bloquear conexiones sin VPN" (también conocida como desconexión automática) garantiza que TODO el tráfico y las conexiones de la red pasen a través del túnel VPN siempre conectado, evitando que miradas indiscretas monitoreen la actividad web de los usuarios.

Sin embargo, como descubrió Mullvad mientras investigaba el problema detectado el 22 de abril, un error de Android filtra cierta información de DNS incluso cuando estas funciones están habilitadas en la última versión del sistema operativo (Android 14).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este error ocurre al usar aplicaciones que realizan llamadas directas a la función C getaddrinfo, que proporciona una traducción independiente del protocolo de un nombre de host de texto a una dirección IP.

Descubrieron que Android pierde tráfico DNS cuando una VPN está activa (pero no se ha configurado ningún servidor DNS) o cuando una aplicación VPN reconfigura el túnel, falla o se ve obligada a detenerse.

"No hemos encontrado ninguna filtración de aplicaciones que solo usan API de Android como DnsResolver. El navegador Chrome es un ejemplo de una aplicación que puede usar getaddrinfo directamente", explicó Mullvad.

"Lo anterior se aplica independientemente de si 'VPN siempre activa' y 'Bloquear conexiones sin VPN' (Kill Swich) están habilitados o no, lo cual no es el comportamiento esperado del sistema operativo y, por lo tanto, debe corregirse en sentido ascendente en el sistema operativo".

Posibles mitigaciones

Mullvad dijo que el primer escenario de fuga de DNS, donde el usuario cambia a otro servidor o cambia el servidor DNS, se puede mitigar fácilmente configurando un servidor DNS falso mientras la aplicación VPN está activa.

Sin embargo, aún tiene que encontrar una solución para la fuga de consultas DNS de reconexión del túnel VPN, lo cual es válido para todas las demás aplicaciones VPN de Android, ya que probablemente también se vean afectadas por este problema.

"Debe quedar claro que estas soluciones no deberían ser necesarias en ninguna aplicación VPN. Tampoco está mal que una aplicación utilice getaddrinfo para resolver nombres de dominio", explicó Mullvad.

"En cambio, estos problemas deberían abordarse en el sistema operativo para proteger a todos los usuarios de Android independientemente de las aplicaciones que utilicen".

En octubre de 2022, Mullvad también descubrió que los dispositivos Android filtraban consultas de DNS (por ejemplo, direcciones IP, búsquedas de DNS y tráfico HTTPS) cada vez que se conectaban a una red WiFi debido a comprobaciones de conectividad, incluso si la "VPN siempre activa" estaba activada o con "Bloquear conexiones sin VPN" habilitado.

Las fugas de tráfico de DNS presentan un riesgo significativo para la privacidad de los usuarios, exponiendo potencialmente sus ubicaciones aproximadas y las plataformas en línea con las que interactúan.

Dada la gravedad de este problema, es posible que desee dejar de usar dispositivos Android para actividades confidenciales o implementar medidas de seguridad adicionales para mitigar el riesgo de tales filtraciones hasta que Google resuelva el error y actualice el parche a versiones anteriores de Android.

Actualización 03 de mayo, 17:02 EDT: Un portavoz de Google envió la siguiente declaración:

"La seguridad y la privacidad de Android son una prioridad absoluta. Conocemos este informe y estamos investigando sus hallazgos".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta