Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No me ha gustado este post por cierto sabor de burla y picardía.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Que sea sincero y verdadero (real). No importa cuán humilde sea.
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos han estado atacando sitios de WordPress con una versión desactualizada del complemento LiteSpeed Cache para crear usuarios administradores y obtener control de los sitios web.

LiteSpeed Cache (LS Cache) se anuncia como un complemento de almacenamiento en caché utilizado en más de cinco millones de sitios de WordPress que ayuda a acelerar la carga de páginas, mejorar la experiencia de los visitantes y mejorar la clasificación en la Búsqueda de Google.

El equipo de seguridad de Automattic, WPScan, observó en abril una mayor actividad de los actores de amenazas que escanean y comprometen sitios de WordPress con versiones del complemento anteriores a 5.7.0.1, que son vulnerables a una falla de secuencias de comandos entre sitios no autenticados de alta gravedad ( 8.8 ) rastreada como CVE-2023-40000.

Desde una dirección IP, 94[.]102[.]51[.]144, hubo más de 1,2 millones de solicitudes de sondeo al buscar sitios vulnerables.

WPScan informa que los ataques emplean código JavaScript malicioso inyectado en archivos críticos de WordPress o en la base de datos, creando usuarios administradores llamados 'wpsupp-user' o 'wp-configuser'.

Otro signo de infección es la presencia de la cadena "eval(atob(Strings.fromCharCode" en la opción "litespeed.admin_display.messages" de la base de datos.

Código JS malicioso que crea usuarios administradores fraudulentos.
WPScan

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una gran parte de los usuarios de LiteSpeed Cache han migrado a versiones más recientes que no se ven afectadas por CVE-2023-40000, pero un número significativo, hasta 1.835.000, todavía ejecutan una versión vulnerable.

Complemento de orientación a suscriptores de correo electrónico

La capacidad de crear cuentas de administrador en sitios de WordPress brinda a los atacantes control total sobre el sitio web, permitiéndoles modificar contenido, instalar complementos, cambiar configuraciones críticas, redirigir el tráfico a sitios no seguros, distribuir malware, phishing o robar datos de usuario disponibles.

A principios de semana, Wallarm informó sobre otra campaña dirigida a un complemento de WordPress llamado "Suscriptores de correo electrónico" para crear cuentas de administrador.

Los piratas informáticos aprovechan CVE-2024-2876, una vulnerabilidad crítica de inyección SQL con una puntuación de gravedad de 9, 8 / 10 que afecta a las versiones del complemento 5.7.14 y anteriores.

"En los casos de ataques observados, CVE-2024-27956 se ha utilizado para ejecutar consultas no autorizadas en bases de datos y establecer nuevas cuentas de administrador en sitios vulnerables de WordPress (por ejemplo, aquellos que comienzan con "xtw)". – Wallarm

Aunque "Suscriptores de correo electrónico" es mucho menos popular que LiteSpeed Cache, ya que tiene un total de 90.000 instalaciones activas, los ataques observados muestran que los piratas informáticos no rehuirán ninguna oportunidad.

Se recomienda a los administradores del sitio de WordPress que actualicen los complementos a la última versión, eliminen o deshabiliten los componentes que no sean necesarios y supervisen la creación de nuevas cuentas de administrador.

Es obligatoria una limpieza completa del sitio en caso de que se confirme una infracción. El proceso requiere eliminar todas las cuentas no autorizadas, restablecer las contraseñas de todas las cuentas existentes y restaurar la base de datos y los archivos del sitio a partir de copias de seguridad limpias.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Gobierno argentino que encabeza Javier Milei notificó este martes al canal multiestatal de noticias TeleSur, con sede principal en Venezuela, que el próximo 1 de julio la señal de esta cadena dejará de trasmitirse a través de la Televisión Digital Abierta.

La información, difundida por la prensa argentina, confirmó las desavenencias en el Gobierno y la plataforma de noticias, utilizada como medio de propaganda por los regímenes de Cuba, Venezuela y Nicaragua y que surgió en 2005, con el coauspicio de estos y de los gobiernos de entonces de Argentina, Bolivia, Ecuador y Uruguay.

Según precisó el periódico argentino La Nación, el interventor Diego Chaher, a cargo de las polémicas auditorías de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Télam, Radio y Televisión Argentina y Contenidos Públicos, notificó a TeleSur, a través de una carta, que tendrían 60 días para terminar el ejercicio de sus funciones en el país.

"Por este formal medio y en ejercicio de las facultades de representación legal que me fueran conferidas, a efectos de ejercer la facultad prevista en el artículo 2.2. del Convenio de Colaboración suscripto el 20 de noviembre de 2020 dando por terminado el mismo con fecha 1 de julio de 2024", escribió Chaher en la carta.

La Nación precisó que la decisión del Gobierno de Milei "se enmarca en medio de las tensiones con Venezuela y tras el reciente desembarco de Andrés Mangiarotti (nuevo embajador de Argentina en Venezuela) a la embajada de Caracas, con la intención de encarrilar las negociaciones entre ambos países", cuyas relaciones son cada vez más tensas.

No es la primera vez que TeleSur sale de las pantallas argentinas. En 2016, el Gobierno de Mauricio Macri no solo sacó a la televisora de la parrilla de canales de la TDA, sino que también decidió darse de baja como accionista de este proyecto. Argentina poseía el 16% de las acciones. Cuatro años después, en 2020, bajo el Gobierno de Alberto Fernández, el canal regresó al país sudamericano.

El impacto de TeleSUR es bastante limitado incluso en Venezuela, donde el régimen de Maduro ha obligado a las empresas de televisión por suscripción a incluir la señal del canal multinacional.

Fuente:
La Nación
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hostinger, uno de los principales proveedores de alojamiento, dominios web y servicios en la nube del mundo, informó que a partir del próximo 10 de junio suspenderá sus operaciones en siete países sobre los que pesan sanciones.

La empresa comunicó la decisión a sus clientes a través de un correo electrónico. En el texto, Hostinger declara que dejará de ofrecer sus servicios en países que "enfrentan sanciones integrales o están restringidos" de acuerdo con sus políticas.

Además, Hostinger dejará de operar en Cuba, Venezuela, Irán, Corea del Norte, Rusia, Siria, Bielorrusia y los territorios que han sido ocupados por Rusia en Ucrania.

A partir de este 6 de mayo los usuarios alojados en Hostinger con dirección en alguno de los mencionados países no podrán renovar ni actualizar los servicios existentes, ni tampoco tendrán la posibilidad de comprar otros nuevos.

"Estamos haciendo esto porque estamos decididos a mantener los más altos niveles éticos y legales en la práctica de nuestros negocios", concluyó el texto.

La compañía de alojamiento web estaría evitando multas como las que han recibido otras empresas que se han saltado el embargo y sanciones de Estados Unidos.

En marzo se conoció que el grupo bancario privado suizo EFG International AG acordó pagar alrededor de 3,7 millones de dólares de multa a la Oficina de Control de Activos Extranjeros (OFAC, por sus siglas en inglés) de Estados Unidos por la violación de múltiples programas de sanciones de Washington, incluidas restricciones contra los regímenes de Cuba y Rusia.

También Binance, considerada la mayor bolsa de criptomonedas del mundo, fue multada por una suma de casi 1.000 millones de dólares por la OFAC, acusada de realizar transacciones en cinco países con gobiernos sancionados.

En enero de 2022, Airbnb Inc., con sede en EEUU, llegó a un acuerdo con la misma oficina para pagar una multa de 91.172 dólares por aceptar en Cuba a huéspedes estadounidenses que viajaron sin estar incluidos en las 12 categorías autorizadas por Washington.

Fuente:
Hostinger
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6

Esto es lo que hay disponible para esa solicitud:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta?#xiaomi

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Alexander Vinnik, un ciudadano ruso, se declaró culpable de conspiración para cometer lavado de dinero por su participación en la operación del intercambio de criptomonedas BTC-e de 2011 a 2017. BTC-e procesó más de $9 mil millones en transacciones y prestó servicios a más de un millón de usuarios en todo el mundo, incluidos muchos en los Estados Unidos. En julio de 2017, las autoridades cerraron el cambio de moneda virtual.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La policía griega arrestó al ciudadano ruso en 2017 y lo acusó de administrar el intercambio BTC-e Bitcoin para lavar miles de millones en criptomonedas.

El cambio de moneda virtual recibió ganancias delictivas de diversas actividades ilegales, incluidas intrusiones informáticas, ataques de ransomware, robo de identidad, corrupción y distribución de drogas.

Vinnik promovió actividades ilegales llevadas a cabo a través de BTC-e y fue responsable de al menos 121 millones de dólares en pérdidas.

"BTC-e no tenía procesos ni políticas contra el lavado de dinero (AML) y/o "conozca a su cliente" (KYC), como también lo exige la ley federal. BTC-e prácticamente no recopiló ningún dato de clientes, lo que hizo que el intercambio fuera atractivo para aquellos que deseaban ocultar ingresos criminales a las autoridades". Se lee en el comunicado de prensa publicado por el Departamento de Justicia.

"BTC-e dependía de empresas fantasma y entidades afiliadas que tampoco estaban registradas en FinCEN y carecían de políticas básicas contra el lavado de dinero y KYC para transferir electrónicamente moneda fiduciaria dentro y fuera de BTC-e. Vinnik creó numerosas empresas fantasma y cuentas financieras en todo el mundo para permitir que BTC-e realice sus negocios".

En julio de 2018, un tribunal inferior griego acordó extraditar a Vinnik a Francia para enfrentar cargos de piratería informática, lavado de dinero, extorsión y participación en el crimen organizado.

Las autoridades francesas acusaron a Vinnik de defraudar a más de 100 personas en seis ciudades francesas entre 2016 y 2018.

Los fiscales franceses revelaron que entre las 188 víctimas de los ataques de Vinnik, había autoridades locales, empresas e individuos de todo el mundo.

En junio, la policía de Nueva Zelanda había congelado 140 millones de dólares neozelandeses (90 millones de dólares estadounidenses) en activos vinculados a un ciberdelincuente ruso. La policía de Nueva Zelanda trabajó estrechamente con el Servicio de Impuestos Internos de Estados Unidos en el caso y la investigación aún está en curso.

Vinnik negó los cargos de extorsión y lavado de dinero y no respondió a las preguntas de los magistrados, su abogado también anunció que está evaluando si apelar.

Los fiscales franceses creen que Vinnik fue uno de los autores del ransomware Locky, que también se empleó en ataques a empresas y organizaciones francesas entre 2016 y 2018.

En su juicio, Vinnik explicó que él no era el capo de la organización, afirmó que había servido sólo como operador técnico que ejecutaba las instrucciones de los directores de BTC-e.

"El tribunal condenó a Vinnik por blanqueo de dinero, pero no encontró pruebas suficientes para condenarlo por extorsión y no llegó a cumplir la pena de prisión de 10 años y 750.000 euros de multa que habían solicitado los fiscales". informó Associated Press.

"Una de sus abogadas francesas, Ariane Zimra, dijo que su condena por lavado de dinero "no tiene sentido", argumentando que las criptomonedas no se consideran legalmente "dinero".

Posteriormente, Vinnik regresó a Grecia antes de ser extraditado a Estados Unidos.

"El resultado de hoy muestra cómo el Departamento de Justicia, en colaboración con socios internacionales, llega a todo el mundo para combatir el criptocrimen", dijo la Fiscal General Adjunta Lisa Monaco.

"Esta declaración de culpabilidad refleja el compromiso continuo del Departamento de utilizar todas las herramientas para luchar contra el lavado de dinero, vigilar los criptomercados y recuperar la restitución para las víctimas".

En febrero, Estados Unidos acusó a Aliaksandr Klimenka, un ciudadano bielorruso y chipriota vinculado con el intercambio de criptomonedas BTC-e. El hombre enfrenta cargos de conspiración para lavado de dinero y operación de un negocio de servicios monetarios sin licencia.

Según la acusación, Klimenka supuestamente controlaba la plataforma BTC-e junto con Alexander Vinnik y otros. Klimenka también controlaba supuestamente una empresa de servicios tecnológicos llamada Soft-FX y la empresa financiera FX Open.

Los servidores que alojaban BTC-e se mantenían en los Estados Unidos y, según el Departamento de Justicia, supuestamente fueron arrendados y mantenidos por Klimenka y Soft-FX.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo ataque denominado "TunnelVision" puede enrutar el tráfico fuera del túnel de cifrado de una VPN, permitiendo a los atacantes espiar el tráfico no cifrado manteniendo la apariencia de una conexión VPN segura.

El método, descrito en detalle en un informe de Leviathan Security, se basa en el abuso de la opción 121 del Protocolo de configuración dinámica de host (DHCP), que permite la configuración de rutas estáticas sin clases en el sistema de un cliente.

Los atacantes configuraron un servidor DHCP fraudulento que altera las tablas de enrutamiento para que todo el tráfico VPN se envíe directamente a la red local o a una puerta de enlace maliciosa, sin ingresar nunca al túnel VPN cifrado.

"Nuestra técnica consiste en ejecutar un servidor DHCP en la misma red que un usuario VPN objetivo y también configurar nuestra configuración DHCP para que se utilice como puerta de enlace", se lee en el informe.

"Cuando el tráfico llega a nuestra puerta de enlace, utilizamos reglas de reenvío de tráfico en el servidor DHCP para pasar el tráfico a una puerta de enlace legítima mientras la espiamos".

Proceso de explotación. Fuente: Leviatán
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El problema radica en la falta de DHCP de un mecanismo de autenticación para mensajes entrantes que pudieran manipular rutas, y se le asignó el identificador de vulnerabilidad CVE-2024-3661.

Los investigadores de seguridad señalan que esta vulnerabilidad ha estado disponible para su explotación por parte de malos actores desde al menos 2002, pero no se conocen casos de explotación activa en la naturaleza.

Leviathan ha informado a muchos de los proveedores afectados, así como a CISA y EFF.
 
Los investigadores ahora han revelado públicamente el problema junto con una prueba de concepto (PoC) para crear conciencia y obligar a los proveedores de VPN a implementar medidas de protección:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Mitigar los ataques de TunnelVision

Los usuarios son más propensos a verse afectados por ataques "TunnelVision" si conectan su dispositivo a una red controlada por el atacante o donde el atacante tiene presencia. Los posibles escenarios incluirían redes Wi-Fi públicas como las de cafeterías, hoteles o aeropuertos.

La VPN en el dispositivo objetivo debe ser susceptible a la manipulación de enrutamiento, lo que según Leviathan suele ser el caso con la mayoría de los clientes VPN que usan reglas de enrutamiento a nivel de sistema sin salvaguardias antifugas.

Finalmente, es necesario habilitar la configuración automática de DHCP en el dispositivo de destino para que se aplique la configuración de DHCP maliciosa durante la conexión de red. Esta es, nuevamente, una configuración que se ve comúnmente.

Sin embargo, cabe señalar que para que este ataque funcione, el usuario debe conectarse al servidor DHCP fraudulento antes que al servidor legítimo de la red.

Los investigadores dicen que los atacantes pueden aumentar las posibilidades de que se acceda primero a sus servidores fraudulentos de múltiples maneras, incluidos ataques de inanición de DHCP contra el servidor legítimo y suplantación de ARP.

La falla TunnelVision CVE-2024-3661 afecta a Windows, Linux, macOS e iOS. Debido a que Android no es compatible con la opción DHCP 121, es el único sistema operativo importante que no se ve afectado por los ataques de TunnelVision.

Leviathan propone las siguientes mitigaciones para los usuarios de VPN:

    Utilice espacios de nombres de red en Linux para aislar las interfaces de red y las tablas de enrutamiento del resto del sistema, evitando que configuraciones DHCP no autorizadas afecten el tráfico VPN.

    Configure clientes VPN para denegar todo el tráfico entrante y saliente que no utilice la interfaz VPN. Las excepciones deben limitarse a las comunicaciones necesarias del servidor DHCP y VPN.

    Configure los sistemas para ignorar la opción 121 de DHCP mientras esté conectado a una VPN. Esto puede evitar que se apliquen instrucciones de enrutamiento maliciosas, aunque podría interrumpir la conectividad de la red en determinadas configuraciones.

    Conéctese a través de puntos de acceso personales o dentro de máquinas virtuales (VM). Esto aísla la interacción DHCP de la interfaz de red principal del sistema host, lo que reduce el riesgo de configuraciones DHCP no autorizadas.

    Evite conectarse a redes que no sean de confianza, especialmente cuando maneje datos confidenciales, ya que estos son entornos privilegiados para este tipo de ataques.

En cuanto a los proveedores de VPN, se les recomienda mejorar el software de su cliente para implementar sus propios controladores de DHCP o integrar controles de seguridad adicionales que bloquearían la aplicación de configuraciones de DHCP riesgosas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El martes, las autoridades de EE. UU. y el Reino Unido revelaron que el cerebro detrás de LockBit, uno de los grupos de ransomware más prolíficos y dañinos de la historia, es un ruso de 31 años llamado Dmitry Yuryevich Khoroshev, también conocido como "LockbitSupp".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como es habitual en este tipo de anuncios, las fuerzas del orden publicaron fotografías de Khoroshev, así como detalles de la operación de su grupo. El Departamento de Justicia de Estados Unidos acusó a Khoroshev de varios delitos informáticos, fraude y extorsión. Y en el proceso, los federales también revelaron algunos detalles sobre las operaciones pasadas de LockBit.

A principios de este año, las autoridades confiscaron la infraestructura de LockBit y los bancos de datos de la pandilla, revelando detalles clave de cómo funcionaba LockBit.

Hoy tenemos más detalles de lo que los federales llamaron "una organización criminal masiva que, en ocasiones, se ha clasificado como el grupo de ransomware más prolífico y destructivo del mundo".

Esto es lo que hemos aprendido de la acusación contra Khoroshev.

Khoroshev tenía un segundo apodo: "putinkrab"

El líder de LockBit era conocido públicamente con el apodo no muy imaginativo de LockBitSupp. Pero Khoroshev también tenía otra identidad en línea: putinkrab. La acusación no incluye ninguna información sobre el identificador en línea, aunque parece hacer referencia al presidente ruso Vladimir Putin. En Internet, sin embargo, hay varios perfiles que utilizan el mismo apodo en Flickr, YouTube y Reddit, aunque no está claro si estas cuentas estaban dirigidas por Khoroshev.

LockBit también afectó a víctimas en Rusia

En el mundo del cibercrimen ruso, según los expertos, existe una regla sagrada y no escrita: piratea a cualquier persona fuera de Rusia y las autoridades locales te dejarán en paz. Sorprendentemente, según los federales, Khoroshev y sus cómplices "también utilizaron LockBit contra múltiples víctimas rusas".

Queda por ver si esto significa que las autoridades rusas perseguirán a Khoroshev, pero al menos ahora saben quién es.

Khoroshev vigilaba de cerca a sus afiliados

Las operaciones de ransomware como LockBit se conocen como ransomware como servicio. Eso significa que hay desarrolladores que crean el software y la infraestructura, como Khoroshev, y luego están los afiliados que operan e implementan el software, infectan a las víctimas y exigen rescates. Los afiliados pagaron a Khoroshev alrededor del 20% de sus procedimientos, afirmaron los federales.

Según la acusación, este modelo de negocio permitió a Khoroshev monitorear "de cerca" a sus afiliados, incluso tener acceso a negociaciones con las víctimas y, en ocasiones, participar en ellas. Khoroshev incluso "exigió documentos de identificación a su afiliado Coconspirators, que también mantenía en su infraestructura". Probablemente así fue como las fuerzas del orden pudieron identificar a algunas de las filiales de Lockbit.

Khoroshev también desarrolló una herramienta llamada "StealBit" que complementaba el ransomware principal. Esta herramienta permitía a los afiliados almacenar datos robados de las víctimas en los servidores de Khoroshev y, en ocasiones, publicarlos en el sitio oficial de filtración de la dark web de LockBit.

Los pagos de ransomware de LockBit ascendieron a alrededor de 500 millones de dólares

LockBit se lanzó en 2020 y, desde entonces, sus afiliados han extorsionado con éxito al menos aproximadamente 500 millones de dólares de alrededor de 2500 víctimas, que incluían "grandes corporaciones multinacionales hasta pequeñas empresas e individuos, e incluían hospitales, escuelas, organizaciones sin fines de lucro, instalaciones de infraestructura crítica y agencias gubernamentales y policiales".

Además de los pagos de rescate, LockBit "causó daños en todo el mundo por un total de miles de millones de dólares estadounidenses", porque la pandilla interrumpió las operaciones de las víctimas y obligó a muchas a pagar servicios de recuperación y respuesta a incidentes, afirmaron los federales.

Khoroshev se puso en contacto con las autoridades para identificar a algunos de sus afiliados

Probablemente la más impactante de las últimas revelaciones: en febrero, después de que la coalición de agencias policiales globales derribara el sitio web y la infraestructura de LockBit, Khoroshev "se comunicó con las autoridades policiales y ofreció sus servicios a cambio de información sobre la identidad de los competidores de su ransomware".

Según la acusación, Khoroshev pidió a las autoridades que "denme los nombres de mis enemigos".

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nacido inicialmente como un servicio de correo, ProtonMail, sus responsables han ido añadiendo, con los años, nuevos servicios como almacenamiento online, calendario, VPN y, de manera más reciente, Proton Pass, un gestor de contraseñas compatible con los principales sistemas operativos y navegadores web, y que lleva las estrictas políticas de seguridad de la compañía a un tipo de servicio en el que, sin duda, resulta más que necesaria.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Proton ofrece una versión gratuita de su servicio de gestión de contraseñas y, a diferencia de otras opciones, no pone límite a aspectos básicos como el número de claves que se pueden almacenar y la cantidad de dispositivos en los que se pueden instalar las aplicaciones y extensiones. Esto, claro, hace que tengan que ofrecer un gran valor añadido a aquellos que opten por su plan de pago, ya sea el propio de este servicio o una suscripción más general, que ofrece acceso a los planes mejorados de todos sus servicios.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy nos encontramos con un interesante avance en este servicio, y es que ahora Proton Pass ofrece evaluación de seguridad de las contraseñas y búsqueda de información personal en la dark web. La primera de ambas funciones llegará a todos los usuarios, tanto los de pago como los gratuitos, mientras que la segunda se circunscribe, exclusivamente, a los planes de pago.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La búsqueda de información personal en la dark web es un servicio que ha proliferado en los últimos tiempos, como respuesta a la eclosión de filtraciones y ataques de ransomware experimentados por todo tipo de empresas y entidades públicas. El ejemplo más relevante de ello lo encontramos en Google One, que también realiza análisis de los principales repositorios en los que se venden e intercambian datos personales. Estos servicios no facilitan la eliminación de dicha información, claro, pero sí que nos ponen sobre aviso para que podamos adoptar las medidas necesarias para protegernos de la amenaza que esto supone.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tan cierto es que 6G es el futuro de las telecomunicaciones inalámbricas, como que todavía tendremos que esperar unos cuantos años para empezar a disfrutar de las bondades de esa futura generación. Por dar un poco de contexto a esta afirmación, basta con decir que todavía faltan años hasta que se complete el despliegue de 5G, y esto podemos afirmarlo a escala global.

Los planes en la actualidad pasan porque el despliegue de 6G arranque en Corea del Sur en 2028, y que sea ya al alcanzar 2030 cuando se acelere su adopción en otros países, empezando con toda probabilidad por varios países asiáticos.

Las necesidades, no obstante, pueden actuar como un acelerador de su desarrollo y despliegue pues, como te contábamos hace menos de tres meses, cada vez son más las necesidades de una conectividad móvil ultrarrápida, con gran ancho de banda y que ofrezca un enorme grado de fiabilidad. El ejemplo más perfecto de esta necesidad lo encontramos en los vehículos autónomos que, de una u otra manera, dependen de la nube para su operativa, pero este es solo uno de los ejemplos que ya podemos encontrar hoy en día, y que sin duda crecerán a medida que se acerque el despliegue de estas redes.

Por otra parte, hablamos de desarrollos excepcionalmente complejos, que requieren de muchos años de trabajo, lo que nos explica que ya llevemos tiempo teniendo conocimiento de pruebas que se están llevando a cabo para su desarrollo. Y precisamente en ese sentido nos encontramos con una noticia muy prometedora, y es que pruebas llevadas a cabo recientemente han permitido alcanzar los 100 Gbps en una conexión 6G. Por dar un poco de contexto, hablamos de una conexión alrededor de 10 veces más rápida que el pico logrado con 5G y unas 500 veces más rápida que el teléfono 5G promedio.

La prueba se llevó a cabo con un prototipo diseñado específicamente para realizar esta evaluación y se llevó a cabo en el rango del espectro situado entre los 100 gigahercios y los 300 gigahercios, con una distancia de 100 metros entre los dispositivos empleados para la misma. Aún está por comprobar, claro, si este será el pico de velocidad de 6G o si, por el contrario, aún nos esperan pruebas que arrojen una mayor velocidad.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
Windows / Eliminar publicidad en Windows 11
Mayo 07, 2024, 05:12:25 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para desactivar la publicidad que abiertamente o camuflado como «recomendaciones» o «sugerencias», Microsoft despliega.

Un desarrollador facilita esta tarea con una aplicación llamada OFGB que promete eliminar la publicidad de Windows 11 y otras «características» grotescas.

La aplicación es gratuita y de código abierto, y tan sencilla de utilizar como descargarla de su página en GitHuh y destacar los elementos a deshabilitar.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sencillo, rápido y directo para eliminar los anuncios de la pantalla de bloqueo, el explorador de archivos, el menú de inicio y otros apartados.

El desarrollador ofrece dos versiones, una para los usuarios que tienen .NET 8 instalado y otra con todo lo necesario. Ambas son de tamaño minúsculo. Recuerda que hay otras aplicaciones de terceros que permiten adelantarse a todo lo que mete Microsoft, permitiendo crear una versión personalizada de Windows más ligera, con menos anuncios, servicios y Bloatware. Una de las mejores es Tiny11.

OFGB es de código abierto lo que garantiza la comprobación del código, pero como siempre ante este tipo de herramientas no oficiales, úsala bajo tu responsabilidad. Sí te recomendamos la creación de un punto de restauración previo para adelantarse ante cualquier error en su uso.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung había empezado a liberar One UI 6.1 para los Galaxy S22. Como se sabe, esta es la enorme capa de personalización del sistema operativo con la que la tecnológica coreana suma multitud de funciones a las propias de Android, además de proporcionar una interfaz también exclusiva. Aunque, como ocurre con casi todo, cuenta con defensores y detractores (en este caso, principalmente por el bloatware), el común de las valoraciones que recibe One UI por parte de sus usuarios es positivo.

El caso de esta versión en concreto, One UI 6.1, es además especialmente esperada por muchos usuarios de dispositivos Samsung, ya que con la misma recibirán las funciones de Galaxy AI, el conjunto de funciones basadas en inteligencia artificial, una parte propias y otras desarrolladas por Google para sus dispositivos Pixel.

Galaxy AI se presentó en el Galaxy Unpacked de invierno y debutó en la generación actual, pero Samsung anunció que los planes pasaban por llevarlo a anteriores generaciones, y tras varios movimientos en este sentido, hace unas semanas se tuvo la confirmación de que también iba a aterrizar en la familia Galaxy S22.

Pues Samsung ha retirado la actualización One UI 6.1 para los Galaxy S22 debido a un problema en la misma. Según han reportado varios usuarios, tras instalarla en sus S22 experimentaron un problema en la pantalla de bloqueo junto con fallos en la función táctil de la pantalla. Un conjunto de fallos que les ha obligado a tener que restaurar el teléfono a la configuración de fábrica (con las pérdidas que esto puede ocasionar) para que vuelva a funcionar con normalidad.

De momento no hay confirmación oficial por parte de Samsung, pero la retirada de One UI 6.1 para los Galaxy S22 puede ser interpretada como un acuse de recibo que, además, también podemos traducir en que ya están trabajando en ello.

Aunque esta actualización está disponible también para los Galaxy Z Fold4 y Flip4, afortunadamente parece que estos no se ven afectados por este problema, aunque, visto lo visto, también en el caso de los propietarios de ambos modelos, lo más recomendable será esperar antes de actualizar.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft advierte a los usuarios de Android sobre una nueva técnica de ataque, llamada "Dirty Stream" (Flujo Sucio), que puede permitir a los actores de amenazas tomar el control de aplicaciones y robar datos confidenciales.

El gigante de TI describe Dirty Stream como un patrón de ataque, vinculado al recorrido de ruta, que afecta a varias aplicaciones populares de Android. La técnica permite que una aplicación maliciosa sobrescriba archivos en el directorio de inicio de la aplicación vulnerable, lo que podría provocar la ejecución de código arbitrario y el robo de tokens.

Un atacante puede activar la falla para otorgar control total sobre la aplicación y acceso a cuentas de usuario y datos confidenciales.

Los investigadores identificaron múltiples aplicaciones vulnerables en la tienda oficial Google Play Store que cuenta con más de cuatro mil millones de dispositivos.

"Identificamos este patrón de vulnerabilidad en las versiones vigentes en ese momento de varias aplicaciones de Android publicadas en Google Play Store, incluidas al menos cuatro con más de 500 millones de instalaciones cada una. En cada caso, informamos responsablemente al proveedor. Dos ejemplos de aplicaciones vulnerables que identificamos son el Administrador de Archivos de Xiaomi Inc. (más de 1.000 millones de instalaciones) y WPS Office (más de 500 millones de instalaciones)". continúa el aviso.

Microsoft notificó a los desarrolladores sobre las aplicaciones afectadas a través de Divulgación coordinada de vulnerabilidades (CVD) a través de Microsoft Security Vulnerability Research (MSVR).

La compañía trabajó con los equipos de seguridad de Xiaomi, Inc. y WPS Office para solucionar el problema. Se implementaron correcciones para las aplicaciones afectadas a partir de febrero de 2024 y se insta a los usuarios a actualizar sus dispositivos y aplicaciones instaladas.

El problema reside en el componente proveedor de contenido y su clase 'FileProvider' del sistema de intercambio de archivos y datos de Android.

"FileProvider, una subclase de ContentProvider, tiene como objetivo proporcionar un método seguro para que una aplicación ("aplicación de servidor") comparta archivos con otra aplicación ("aplicación cliente")". informó Google. "Sin embargo, si la aplicación cliente no maneja adecuadamente el nombre de archivo proporcionado por la aplicación servidor, una aplicación de servidor controlada por un atacante puede implementar su propio FileProvider malicioso para sobrescribir archivos en el almacenamiento específico de la aplicación cliente".

El componente facilita el intercambio de archivos entre aplicaciones instaladas; sin embargo, la implementación incorrecta de este mecanismo puede generar vulnerabilidades importantes.

"Las implicaciones de este patrón de vulnerabilidad incluyen la ejecución de código arbitrario y el robo de tokens, según la implementación de una aplicación. La ejecución de código arbitrario puede proporcionar a un actor de amenazas control total sobre el comportamiento de una aplicación. Mientras tanto, el robo de tokens puede proporcionar a un actor de amenazas acceso a las cuentas y a los datos confidenciales del usuario". Se lee en el aviso publicado por Microsoft.

El problema surge cuando la aplicación receptora no verifica el contenido del archivo que recibe y se basa en el nombre de archivo proporcionado por la aplicación emisora. La aplicación receptora almacena en caché el archivo dentro de su directorio de datos interno, lo que abre la puerta a una posible explotación si la aplicación emisora utiliza una versión maliciosa de FileProvider. En este escenario, una aplicación maliciosa puede aprovechar Dirty Stream para sobrescribir archivos importantes dentro de la aplicación receptora.

"Para evitar estos problemas, al manejar flujos de archivos enviados por otras aplicaciones, la solución más segura es ignorar por completo el nombre devuelto por el proveedor de archivos remoto al almacenar en caché el contenido recibido. Algunos de los enfoques más sólidos que encontramos utilizan nombres generados aleatoriamente, por lo que incluso en el caso de que el contenido de una transmisión entrante esté mal formado, no alterará la aplicación". concluye Microsoft.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un usuario de Mullvad VPN descubrió que los dispositivos Android pierden consultas de DNS al cambiar de servidor VPN a pesar de que la función "VPN siempre activa" estaba habilitada con la opción "Bloquear conexiones sin VPN".

La "VPN siempre activa" está diseñada para iniciar el servicio VPN cuando se inicia el dispositivo y mantenerlo funcionando mientras el dispositivo o perfil está encendido.

Habilitar la opción "Bloquear conexiones sin VPN" (también conocida como desconexión automática) garantiza que TODO el tráfico y las conexiones de la red pasen a través del túnel VPN siempre conectado, evitando que miradas indiscretas monitoreen la actividad web de los usuarios.

Sin embargo, como descubrió Mullvad mientras investigaba el problema detectado el 22 de abril, un error de Android filtra cierta información de DNS incluso cuando estas funciones están habilitadas en la última versión del sistema operativo (Android 14).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este error ocurre al usar aplicaciones que realizan llamadas directas a la función C getaddrinfo, que proporciona una traducción independiente del protocolo de un nombre de host de texto a una dirección IP.

Descubrieron que Android pierde tráfico DNS cuando una VPN está activa (pero no se ha configurado ningún servidor DNS) o cuando una aplicación VPN reconfigura el túnel, falla o se ve obligada a detenerse.

"No hemos encontrado ninguna filtración de aplicaciones que solo usan API de Android como DnsResolver. El navegador Chrome es un ejemplo de una aplicación que puede usar getaddrinfo directamente", explicó Mullvad.

"Lo anterior se aplica independientemente de si 'VPN siempre activa' y 'Bloquear conexiones sin VPN' (Kill Swich) están habilitados o no, lo cual no es el comportamiento esperado del sistema operativo y, por lo tanto, debe corregirse en sentido ascendente en el sistema operativo".

Posibles mitigaciones

Mullvad dijo que el primer escenario de fuga de DNS, donde el usuario cambia a otro servidor o cambia el servidor DNS, se puede mitigar fácilmente configurando un servidor DNS falso mientras la aplicación VPN está activa.

Sin embargo, aún tiene que encontrar una solución para la fuga de consultas DNS de reconexión del túnel VPN, lo cual es válido para todas las demás aplicaciones VPN de Android, ya que probablemente también se vean afectadas por este problema.

"Debe quedar claro que estas soluciones no deberían ser necesarias en ninguna aplicación VPN. Tampoco está mal que una aplicación utilice getaddrinfo para resolver nombres de dominio", explicó Mullvad.

"En cambio, estos problemas deberían abordarse en el sistema operativo para proteger a todos los usuarios de Android independientemente de las aplicaciones que utilicen".

En octubre de 2022, Mullvad también descubrió que los dispositivos Android filtraban consultas de DNS (por ejemplo, direcciones IP, búsquedas de DNS y tráfico HTTPS) cada vez que se conectaban a una red WiFi debido a comprobaciones de conectividad, incluso si la "VPN siempre activa" estaba activada o con "Bloquear conexiones sin VPN" habilitado.

Las fugas de tráfico de DNS presentan un riesgo significativo para la privacidad de los usuarios, exponiendo potencialmente sus ubicaciones aproximadas y las plataformas en línea con las que interactúan.

Dada la gravedad de este problema, es posible que desee dejar de usar dispositivos Android para actividades confidenciales o implementar medidas de seguridad adicionales para mitigar el riesgo de tales filtraciones hasta que Google resuelva el error y actualice el parche a versiones anteriores de Android.

Actualización 03 de mayo, 17:02 EDT: Un portavoz de Google envió la siguiente declaración:

"La seguridad y la privacidad de Android son una prioridad absoluta. Conocemos este informe y estamos investigando sus hallazgos".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo y elegante video muestra a un robot humanoide llamado Astribot S1 descorchando una botella de vino, volteando una tostada en una sartén y luego planchando (y doblando) una camiseta.

También se muestra aspirando algunos trozos de papel de la mesa, rociando niebla sobre una planta de interior y enchufando una lámpara a un tomacorriente antes de encender la luz. Además, describe lo que "ve" y puede ordenar las cosas en los cuadros correctos.

Otras tareas que razonablemente podría esperar que realice este futuro robot doméstico incluyen sacar un mantel de debajo de la pirámide de vasos sin romperlos, apilar rápidamente algunas tazas para confundir a sus invitados y pelar un pepino.

Stardust Intelligence, la startup con sede en Shenzhen detrás de Astribot S1, dice que está comprometida a llevar este tipo de robots asistentes a "miles de millones" de personas, con planes de comercializar el robot en este año.

Afirma que no se utilizó teleoperación, ni control remoto, en un video que muestra las capacidades del robot y dice que está llevando a cabo las tareas impulsadas por IA.



Fundada en 2022 por Lai Jie, un exempleado del gigante tecnológico chino Tencent, Stardust Intelligence también incluye miembros del equipo con experiencia en Baidu y Huawei, otros dos conglomerados chinos, Google y UBtech, otra empresa de robótica con sede en Shenzhen.

Según el sitio web de la empresa, se tardó un año en desarrollar Astribot S1, un tiempo impresionantemente corto en comparación con empresas como Boston Dynamics, que presentó anteriormente su robot eléctrico Atlas después de más de una década de experimentos.

Sin embargo, Figure, una estrella estadounidense en ascenso de la robótica humanoide respaldada por empresas como OpenAI y Nvidia, reclamó un cambio aún más corto, de solo seis meses, cuando la compañía anunció que saldría de un "modo sigiloso" en 2023.

Eso sí, conviene tener en cuenta que este tipo de vídeos son material de marketing y deben tomarse con una pizca de sal. Como demostró recientemente Boston Dynamics en su video de errores Atlas, su objetivo es mostrar lo que funcionó y omitir lo que no.

Por no hablar del robot Optimus de Tesla, cuya primera versión en 2021 fue un hombre con traje, pero que se mostró a principios de este año doblando camisas, una especie de punto de referencia de las capacidades de los robots dada la complejidad de la tarea de las máquinas.

Stardust Intelligence busca demostrar que Astribot S1 no sólo está a la par de sus rivales globales sino que es capaz de tener un rendimiento "similar al humano". Según la empresa, utiliza el aprendizaje por imitación para realizar tareas "con la velocidad y flexibilidad de un adulto" y "pensar y trabajar" como humanos.

"Estos robots pueden utilizar herramientas y equipos humanos, realizar tareas tediosas, difíciles o peligrosas e incluso adaptarse a los cambios ambientales", dice.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Roku ha confirmado sus planes de transmitir anuncios de vídeo en su pantalla de inicio.

La noticia se compartió durante la convocatoria de resultados del primer trimestre de 2024 de la compañía.

Dado que los anuncios de video mostrados en las pantallas de inicio se convirtieron en una tendencia iniciada por Amazon y Google TV, Roku, una plataforma de transmisión de TV, decidió seguir el mismo camino.

"Hoy en la pantalla de inicio está la principal aplicación de video que llamamos Marquee y que tradicionalmente ha sido un anuncio estático. Vamos a agregar video a ese anuncio. Ese será el primer anuncio de video que agreguemos a la pantalla de inicio", explicó el director ejecutivo de Roku, Anthony Wood (a través de Cord Cutters News).

Poner anuncios de vídeo en las pantallas de inicio es una forma de aumentar los ingresos publicitarios. También es una posible solución al problema de las malas ventas de publicidad de Roku, que afectan los ingresos de la empresa.

Roku ya ha estado explorando otras formas de transmitir anuncios a través de su plataforma de transmisión, incluida la posibilidad de utilizar la inactividad de la pantalla.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
Hola

Por lo que relata, o es algo personal, o simplemente se le brindó la ocasión al hacker a través de alguna vía que ha vulnerado sus dispositivos.

 ¿Quién es y las vías por las cuales lo hizo? Meras especulaciones por respuestas.

Es triste culpar a otros sin pruebas. He tenido conocidos que constantemente me han incordiado para que les soluciones distintos problemas informáticos, en especial con el móvil o satelital. No me dedico a ese negocio de por sí, y les brindo el argumento que Ud. muestra en su acusación. Un favor, y arriba la posibilidad de buscarme un buen problema.

Debe entender que el mundo cibernético es virtual.
Todo lo que en él se encuentra es prescindible.

La solución en estos casos es el restaurar todos los dispositivos al formato de fábrica (factory reset) en el caso de los móviles, tanto suyos como el de su novia. De igual forma los Pc.
Esta medida es para eliminar posibles configuraciones, software, o malware.

Los dispositivos Wireless, cambiarles las contraseñas por una bien robusta y desactivar su WPS. Medida que elimina el acceso, si existiese por esta vía.

Con posterioridad instalar una buena solución de seguridad en dichos dispositivos. Defensa que le alertaría y detendría nuevos intentos y ataques.

Y crear cuentas nuevas en sus redes sociales con buenas contraseñas de accesos y doble factor de autenticación activado.

No hay otra vía.

De que, si fue fulano o tal mengano, y voy a discutirlo...; sea realista y ahórrese tiempo.

Adquirir una buena cultura de seguridad informática le es imprescindible si su estilo de vida depende mucho del cibermundo.

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El jefe de contrainteligencia de una división del Servicio Federal de Seguridad de Rusia (FSB) fue sentenciado la semana pasada a nueve años de prisión por aceptar un soborno de 1,7 millones de dólares para ignorar las actividades de un prolífico grupo ruso de cibercrimen que hackeó miles de sitios electrónicos de comercio. El esquema de protección quedó al descubierto en 2022 cuando las autoridades rusas arrestaron a seis miembros del grupo, que vendía millones de tarjetas de pago robadas en llamativas tiendas en línea como Trump's Dumps.

Como informó The Record, la semana pasada un tribunal ruso condenó al ex oficial del FSB Grigory Tsaregorodtsev por aceptar un soborno de 1,7 millones de dólares de un grupo cibercriminal que buscaba un "techo", un funcionario policial corrupto y bien ubicado con quien se pudiera contar para evadir sus actividades ilegales de piratería informática y que interfiriera con las autoridades en caso de ser arrestados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tsaregorodtsev era jefe del departamento de contrainteligencia de una división del FSB con sede en Perm, Rusia. En febrero de 2022, las autoridades rusas arrestaron a seis hombres en la región de Perm acusados de vender datos de tarjetas de pago robadas. También confiscaron varias tiendas de tarjetas administradas por la pandilla, incluidas Ferum Shop, Sky-Fraud y Trump's Dumps, una popular tienda de fraude que invocaba la imagen del 45º presidente y prometía "hacer que el fraude con tarjetas de crédito vuelva a ser grandioso".

Todos los dominios incautados en esa redada fueron registrados por una empresa de consultoría de TI en Perm llamada Get-net LLC, que era propiedad en parte de Artem Zaitsev, uno de los seis hombres arrestados. Según se informa, Zaitsev era un conocido programador cuya empresa suministraba servicios y arrendamiento a la oficina local del FSB.

Los sitios de noticias rusos informan que los funcionarios de Asuntos Internos del FSB comenzaron a sospechar cuando Tsaregorodtsev se interesó demasiado en el caso luego de los arrestos del grupo de hackers. Según los informes, el ex agente del FSB había asegurado a los piratas informáticos que podrían transferir su caso y que pronto serían libres.

Pero cuando la libertad prometida no se materializó, cuatro de los acusados derribaron los muros del plan y derribaron su propio "techo". El FSB arrestó a Tsaregorodtsev y confiscó 154.000 dólares en efectivo, 100 lingotes de oro, bienes raíces y automóviles caros.

En el juicio de Tsaregorodtsev, sus abogados argumentaron que su cliente no era culpable de soborno per se, pero que admitió haber cometido fraude porque, en última instancia, no pudo realizar plenamente los servicios para los que había sido contratado.

El medio de comunicación ruso Kommersant informa que los cuatro que cooperaron fueron puestos en libertad condicional o con trabajos correccionales. Zaitsev recibió una sentencia de tres años y medio de prisión y el acusado Alexander Kovalev recibió cuatro años.

En 2017, KrebsOnSecurity hizo un perfil de Trump's Dumps y descubrió que la dirección de contacto que figura en el sitio estaba vinculada a una dirección de correo electrónico utilizada para registrar más de una docena de dominios que parecían llamadas legítimas de Javascript que muchos sitios de comercio electrónico realizan habitualmente para procesar transacciones. - como "js-link[punto]su", "js-stat[punto]su" y "js-mod[punto]su".

La búsqueda en esos dominios maliciosos reveló un informe de 2016 de RiskIQ, que muestra los dominios que ocuparon un lugar destacado en una serie de campañas de piratería contra sitios web de comercio electrónico. Según RiskIQ, los ataques se dirigieron a tiendas en línea que ejecutaban versiones obsoletas y sin parches de software de carrito de compras de Magento, Powerfront y OpenCart.

Esas fallas en el carrito de compras permitieron a los delincuentes instalar "web skimmers", Javascript malicioso utilizado para robar detalles de tarjetas de crédito y otra información de formularios de pago en las páginas de pago de sitios de comercio electrónico vulnerables. Los datos de la tarjeta de pago del cliente robada se vendieron en sitios como Trump's Dumps y Sky-Fraud.

Fuente:
Kreb´s on Security
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En las últimas semanas se han venido registrando casos de usuarios que están teniendo problemas de estabilidad con sus procesadores Intel Core i9 Gen 13 y Gen 14. Es importante destacar que, dichos problemas solo se han reportado con los modelos Core i9 de ambas generaciones, lo que significa que los modelos Core i7 no tienen ningún tipo de problema.

Según se reporta, los problemas de estabilidad se producían en juegos y en momentos concretos, como por ejemplo la precarga de shaders, que lleva a la CPU al 100% de uso. Todo apuntaba a que estaban provocados por perfiles de alimentación y frecuencias aplicados por la placa base que resultaban demasiado agresivos, y que llevaban a esos procesadores a un límite que no era sostenible en cargas de trabajo más intensas.

Intel ha emitido por fin un comunicado sobre este tema, y básicamente ha dicho que el problema está en los perfiles de las placas base que se salen de los límites establecidos en las especificaciones recomendadas. Los principales fabricantes de placas base están lanzando, o ya han lanzado, actualizaciones para sus placas base que añaden perfiles base acordes a las especificaciones de Intel.

La mayoría de los casos que se han reportado con problemas de estabilidad se han producido en placas base serie Z, que permiten hacer overclock y subir las frecuencias del procesador de una manera sencilla y automática, gracias a esos perfiles de rendimiento que permiten mayores consumos. Precisamente la gracia de los procesadores K y las placas base con chipset serie Z está en hacer overclock y salirse de las especificaciones base, pero parece que en este caso la situación ha ido más allá porque algunos perfiles resultaban demasiado agresivos.

Intel recomienda utilizar los procesadores Intel Core Gen 13 y Gen 14 dentro de sus límites y valores de uso recomendados, y esto implica utilizar la configuración por defecto a nivel de BIOS. Dicha configuración tiene que mantener activados los límites de potencia PL1 y PL2, así como los estados C, la tecnología Thermal Velocity Boost y CEP (Current Excursion Protection).

Las primeras pruebas de rendimiento que se han realizado con las BIOS configuradas en los valores recomendados por Intel indican que, de media, se produce una pérdida de rendimiento que va de un 10% a un 15%. Obvia decir que esta situación está haciendo que el Ryzen 9 7950X gane enteros y que posicione como una solución tope de gama mucho más interesante no solo por consumo, también por rendimiento.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta