Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según se informa, YouTube ahora inyecta anuncios directamente en las transmisiones de vídeo para que los bloqueadores de anuncios les resulte más difícil bloquearlos.

El informe proviene de SponsorBlock, una extensión de navegador de terceros que recopila datos sobre qué segmentos de video contiene contenido patrocinado y los omite.

SponsorBlock informa que la inyección de anuncios del lado del servidor interrumpirá su funcionalidad, aunque están llegando soluciones. En particular, también afectará la efectividad de otras extensiones de bloqueo de anuncios que la gente usa en YouTube.

Inyección de anuncios del lado del servidor

Actualmente, YouTube realiza la inyección de anuncios del lado del cliente, donde los scripts JavaScript y el reproductor de vídeo del dispositivo del usuario cargan y muestran anuncios.

La transmisión de video y los anuncios están separados y el reproductor está programado para pausar el contenido y reproducir anuncios en puntos designados.

La mayoría de los bloqueadores de anuncios suelen desactivar los anuncios de YouTube bloqueando los scripts JavaScript utilizados para insertar el anuncio en la transmisión de vídeo. SponsorBlock funciona de manera un poco diferente al recopilar información sobre diferentes segmentos de un video y permitir a los usuarios omitir aquellos que son segmentos patrocinados.

"SponsorBlock es una extensión de navegador de código abierto y una API abierta para omitir segmentos de patrocinadores en videos de YouTube", explica el sitio web de la extensión.

"Los usuarios envían datos cuando un patrocinador proviene de la extensión, y la extensión omite automáticamente los patrocinadores que sabe que utilizan un sistema de consulta que preserva la privacidad".

La inyección de anuncios del lado del servidor integra los anuncios directamente en la transmisión de video antes de que el contenido se entregue al espectador, de modo que los usuarios reciben una transmisión continua que ya tiene los anuncios integrados.

SponsorBlock explica que YouTube transmite vídeos utilizando una serie de segmentos de vídeo más pequeños o "fragmentos", que se unen para crear una experiencia de reproducción de vídeo continua.

Un archivo de manifiesto determina el orden en el que se reproducen estos fragmentos y, cuando un usuario hace clic en un vídeo, el servidor de YouTube envía una lista de reproducción que incluye tanto contenido como fragmentos de anuncios.

Este enfoque complica la funcionalidad de SponsorBlocks porque compensa las marcas de tiempo del contenido patrocinado y, según la duración de los anuncios, la compensación varía.

Al mismo tiempo, crea dificultades para los bloqueadores de anuncios, que serán menos capaces de detectar los anuncios que ahora forman parte del flujo continuo (streaming), eliminando inyecciones fácilmente detectables del lado del cliente.

Soluciones y soluciones

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SponsorBlocks dice que ha recurrido al bloqueo de envíos de navegadores que experimentan inyección de anuncios del lado del servidor para evitar la corrupción de datos. Sin embargo, esto se volverá insostenible a medida que YouTube pase a la inyección del lado del servidor a mayor escala.

En el futuro, la herramienta intentará calcular la duración de los anuncios a través de varios metadatos detectables y elementos de la interfaz de usuario de YouTube, pero el sistema aún no está listo.

Para los bloqueadores de anuncios, las posibles soluciones incluyen el desarrollo de algoritmos de detección más sofisticados, el aprovechamiento del análisis de metadatos y el uso de reconocimiento de patrones avanzado para identificar cambios repentinos en audio/video que puedan indicar la reproducción de anuncios.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El New York Times notificó a un número no revelado de contribuyentes que parte de su información personal confidencial fue robada y filtrada después de que sus repositorios de GitHub fueran violados en enero de 2024.

Como declaró The Times la semana pasada, los atacantes utilizaron credenciales expuestas para piratear los repositorios de GitHub del periódico. Sin embargo, la violación no afectó los sistemas corporativos internos ni las operaciones del periódico.

La información robada durante el incidente incluye nombres y apellidos, así como varias combinaciones de números de teléfono, direcciones de correo electrónico, direcciones postales, nacionalidad, biografía, URL de sitios web y nombres de usuario de redes sociales de las personas afectadas.

Además, los repositorios comprometidos también incluían información relevante para las asignaciones, como certificaciones de buceo y drones o acceso a equipos especializados.

273 GB de datos robados en el hack del repositorio de GitHub

Como se informó durante el fin de semana, el jueves se filtró en el foro de mensajes de 4chan un archivo torrent de 273 GB que contenía datos robados del New York Times.

"Básicamente todo el código fuente pertenece a The New York Times Company, 270 GB", decía la publicación del foro de 4chan. "Hay alrededor de 5.000 repositorios (creo que de ellos, menos de 30 están además cifrados), 3,6 millones de archivos en total, tar sin comprimir".

"Alrededor del 6 de junio de 2024, una publicación en otro sitio de terceros hizo que estos datos estuvieran disponibles públicamente, incluido un archivo que contenía parte de su información personal", confirmó el Times en cartas de notificación de violación de datos enviadas a los contribuyentes afectados.

Los nombres de las carpetas indican que se robó una amplia variedad de información, incluida documentación de TI, herramientas de infraestructura y código fuente, incluido supuestamente el juego viral Wordle.

Un archivo 'léame' en el archivo indica que el actor de amenazas utilizó un token de GitHub expuesto para acceder a los repositorios de la empresa y robar los datos.

El Times aconseja a cualquier persona afectada por esta violación de datos que tenga cuidado con los correos electrónicos, llamadas telefónicas o mensajes inesperados que solicitan información personal como nombres de usuario, contraseñas y fecha de nacimiento que podrían usarse para obtener acceso a sus cuentas sin permiso.

El periódico también les advirtió que se aseguraran de que sus cuentas personales, incluidas las de correo electrónico y las de redes sociales, tuvieran contraseñas seguras y autenticación de dos factores habilitada para bloquear intentos de acceso no autorizados.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El Samsung Galaxy Z Fold6 puede ser $100 más caro que su predecesor, según los precios filtrados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El cambio se aplicará a todas las opciones de almacenamiento; por lo que sabemos hasta ahora, serán las mismas opciones de 256 GB, 512 GB y 1 TB que el año pasado.

Hemos visto pruebas comparativas, pero solo han mostrado 12 GB de RAM (es decir, 16 GB no son imposibles, pero no tenemos evidencia de tal configuración). De todos modos, aquí están los precios del próximo Z Fold6, en comparación con los precios de lanzamiento del Z Fold5.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Eso sí, la campaña de promoción de lanzamiento probablemente incluirá la tradicional actualización de almacenamiento gratuito, por lo que debería poder obtener el modelo de 512 GB por $ 1,900. También se esperan otros beneficios, como descuentos en accesorios para quienes realicen pedidos por adelantado.

Tenga en cuenta que estos son los precios esperados para el mercado estadounidense. Por supuesto, se espera que el aumento de precios también se propague a otros mercados.

Otro número importante también está cambiando: el peso. El Galaxy Z Fold6 pesará 239 g, lo que lo hará 14 g más liviano que su predecesor. El teléfono estará disponible en estos colores: Silver Shadow, Navy y Pink. También debería haber algunos colores exclusivos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

El Galaxy Z Fold 6 (y Z Flip 6) admitirá las funciones Galaxy AI y deberían incluirse algunas cosas nuevas, no solo lo que vimos con la serie Galaxy S24 (y anteriores). Incluso podrían ser exclusivos de los nuevos plegables, lo que podría compensar parte del aumento de precios.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Buenas noticias para los usuarios de Windows 11. O, para ser más exactos, por la parte de los mismos que ven con preocupación (y en verdad tienen toda la razón para ello, como ha quedado acreditado recientemente) que el entusiasmo mostrado por Microsoft con respecto a la inteligencia artificial puede acabar convirtiéndose en un serio riesgo para los usuarios de sus productos y servicios, tanto en lo referido a la privacidad como a la seguridad.

Aunque ésta era una preocupación que ya se había extendido en los círculos más preocupados por privacidad y seguridad, fue con el anuncio de Recall que esas inquietudes empezaron a extenderse al común de los mortales que emplean Windows 11. Y no es para menos pues, como te hemos ido contando estas últimas semanas, tardaron poco en aparecer las primeras pruebas de los riesgos reales que planteaba. Por suerte, Microsoft respondió a estas preocupaciones (especialmente a que Recall se activara por defecto en Windows 11) y, como hemos sabido hoy mismo, también han retirado (temporalmente) la vista previa de la principal actualización de este año.

Ahora bien, el problema no se circunscribe exclusivamente a Recall (ni siquiera a Microsoft, en realidad), la inteligencia artificial está llegando muy rápido a muchos lugares, pues son bastantes las tecnológicas que quieren ganar posiciones en la competición abierta estos últimos tiempos. Y esto, claro, preocupa cada vez a más usuarios, que temen que estas implementaciones tan rápidas hayan podido ganar cierto tiempo a costa de descuidar la privacidad. Dicho de otro modo, hay un creciente grupo de usuarios que no quieren que la IA llegue a sus dispositivos.

En Redmond han vuelto a dar acuse de recibo pues, por lo que leemos en Digital Trends, Microsoft permitirá desactivar la inteligencia artificial por completo en Windows 11. Para tal fin, se han introducido nuevos ajustes de configuración en la Insider Preview Build build 26236 del canal Canary que permiten tanto escoger qué aplicaciones pueden hacer uso de la IA, como que cada cuenta de usuario de ese sistema pueda escoger si quiere o no quiere hacer uso general de la misma.

La posición de Microsoft es comprensible en el contexto actual, una guerra abierta en la que se supone que las funciones basadas en IA atraerán al común de los usuarios. El problema es que una implementación inadecuada de las mismas, así como la imposición de su uso, pueden tener justo el efecto contrario, especialmente con las crecientes preocupaciones al respecto. Así, y al igual que dije cuando cambiaron de criterio con respecto a la activación por defecto de Recall, creo que Microsoft vuelve a actuar de la manera adecuada.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las publicaciones que le gustaban en X solían ser información disponible públicamente, lo que a veces causaba problemas a las personas, por lo que ahora la plataforma social, anteriormente conocida como Twitter, está comenzando a hacer que esos datos sean privados.

La cuenta de X Engineering reveló que aún podrás ver las publicaciones que te hayan gustado, pero otras no. Los autores conservarán los contadores de Me Gusta (Like) y podrán ver a quién le gustaron sus publicaciones, pero no obtendrá listas detalladas de las publicaciones de otras personas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Esta semana haremos que los "Like" sean privados para todos para proteger mejor su privacidad.

– Aún podrás ver las publicaciones que te hayan gustado (pero otras no).

– El recuento de Me gusta y otras métricas de tus propias publicaciones seguirán apareciendo en las notificaciones.

– Ya no verás a quién le gustó la publicación de otra persona.

– El autor de una publicación puede ver a quién le gustaron sus publicaciones.
"

Elon Musk, propietario y presidente ejecutivo de X, dijo en una publicación separada que era "importante permitir que a las personas les gusten las publicaciones sin ser atacadas por hacerlo".

Los creadores y usuarios pagos no estaban satisfechos con el cambio, alegando que no podían rastrear la participación en las publicaciones y aumentarían la manipulación de la plataforma a través de los "Me Gusta" pagados. Sin embargo, esto podría permitir que a los usuarios les gusten más cosas, sabiendo que no serán intimidados por hacerlo.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Durante la exposición InfoComm de este año en Las Vegas, EE. UU., Samsung anunció un Color E-Paper TV. Todavía es un prototipo funcional, pero por lo que parece, es posible que se lance más temprano que tarde. Es esencialmente un panel de visualización de tinta electrónica en color diseñado para mostrar anuncios o anuncios de servicio público en oficinas, centros comerciales, tiendas minoristas o incluso lugares públicos al aire libre.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La tecnología detrás de esto es bastante fascinante. Es un televisor de 32 pulgadas con resolución QHD que puede mostrar hasta 60.000 colores. También tiene solo 17,9 mm de grosor y pesa 2,9 kg sin la batería.

Hablando de batería, la pantalla en sí no consume energía cuando muestra una imagen estática. El único momento en el que el televisor necesita energía es cuando cambia el contenido de la pantalla.

Puede hacerlo obteniendo contenido precargado en su almacenamiento interno de 8 GB, pero también se puede conectar mediante Bluetooth, Wi-FI y 2 conectores USB-C (uno para alimentación y otro para transferencias). El marco que rodea el televisor se puede reemplazar fácilmente y es compatible con soportes de pared VESA de 200 x 200.

El gigante tecnológico coreano planea lanzar el televisor con una aplicación dedicada que pueda administrar fácilmente el contenido de la pantalla.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft parchó una vulnerabilidad crítica de ejecución remota de código el 11 de junio, que afectó a la mayoría de los clientes de correo electrónico Outlook. Los investigadores de Morphisec advierten que no se requiere ninguna aportación de los usuarios para que los atacantes ejecuten código en sus sistemas.

Los investigadores de Morphisec Threat Labs descubrieron la vulnerabilidad (CVE-2024-30103) y la informaron inicialmente a Microsoft el 3 de abril de 2024.

Los atacantes pueden aprovecharlo para ejecutar código arbitrario en los sistemas afectados con sólo enviar un correo electrónico. Para iniciar la ejecución es necesario abrir el correo electrónico. Sin embargo, esta es una tarea trivial ya que Microsoft Outlook tiene una función de apertura automática de dicho email.

"Esta vulnerabilidad de Microsoft Outlook puede circular de un usuario a otro y no requiere un clic para ejecutarse", dijeron los investigadores en el informe. "Esto es notablemente peligroso".

Los investigadores advierten que los atacantes pueden ejecutar fácilmente este exploit. El compromiso inicial podría dar lugar a posibles violaciones de datos, acceso no autorizado y otras actividades maliciosas, incluido un compromiso completo del sistema.

"Esta falta de interacción requerida por parte del usuario, combinada con la naturaleza sencilla del exploit, aumenta la probabilidad de que los adversarios aprovechen esta vulnerabilidad para el acceso inicial", dijeron los investigadores.

Morphisec "insta encarecidamente" a los usuarios a actualizar los clientes de Microsoft Outlook inmediatamente para mitigar el riesgo. Felicitaron a Microsoft por abordar la vulnerabilidad "relativamente rápido", dada su naturaleza problemática.

También insinuaron que hay una vulnerabilidad adicional que aún no se ha solucionado y se dará a conocer en la conferencia DEFCON 32.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ARX Robotics, una startup fundada por ex miembros de las Fuerzas Armadas alemanas, recibió 9 millones de euros (9,62 millones de dólares) de la OTAN para desarrollar vehículos terrestres no tripulados.

La compañía dijo que la orden ayudará a abordar la brecha existente en las capacidades de los robots de la OTAN y a "preparar para el futuro" a las fuerzas armadas europeas para una guerra que puede depender cada vez más de sistemas autónomos.

"Los ejércitos de las democracias occidentales no están preparados para la guerra robótica", afirmó Marc Wietfeld, director ejecutivo y cofundador de ARX Robotics.

"Para mejorar significativamente las capacidades de nuestras fuerzas armadas y servir como multiplicador de fuerzas, se requiere una masa crítica interconectada de sistemas terrestres autónomos no tripulados", dijo, y agregó que ARX está comprometido a "aumentar la producción de estos sistemas".

El producto estrella de la empresa es GEREON, un sistema modular de vehículos terrestres no tripulados (UGV). Las máquinas vienen en cuatro tamaños para satisfacer diferentes necesidades.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según ARX, la modularidad del robot permite una amplia variedad de aplicaciones, tanto militares como civiles. Estas pueden incluir entrenamiento en vivo y simulación, transporte y evacuación médica, o misiones de reconocimiento.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Varios ejércitos europeos, incluidos Suiza, Alemania, Austria, Hungría y Ucrania, ya han probado y desplegado los robots GEREON.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La inversión inicial proviene del Fondo de Innovación de la OTAN (NIF), un fondo de capital riesgo recientemente creado por valor de más de mil millones de euros y respaldado por 24 miembros europeos de la alianza.

"A medida que continúa la necesidad de prepararse para un futuro de guerra no tripulada, la autonomía terrestre sigue siendo un problema difícil de resolver", dijo Chris O'Connor del NIF.

"Informado por los conocimientos adquiridos durante el servicio en las fuerzas armadas, el equipo de ARX ha desarrollado un sistema terrestre modular líder y rentable que puede producirse en masa y desplegarse fácilmente en defensa, crisis humanitarias y más", dijo.

El fondo se fundó para invertir en nuevas empresas de ciencia e ingeniería en Europa y América del Norte. Anunció su primera inversión la semana pasada, una ronda de financiación de 22,5 millones de dólares para iCOMAT, una startup del Reino Unido.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google lanzó parches para 50 vulnerabilidades de seguridad que afectan a sus dispositivos Pixel y advirtió que una de ellas ya había sido explotada en ataques dirigidos como de día cero.

Registrada como CVE-2024-32896, esta falla de elevación de privilegios (EoP) en el firmware de Pixel ha sido calificada como un problema de seguridad de alta gravedad.

"Hay indicios de que CVE-2024-32896 puede estar bajo explotación limitada y dirigida", advirtió la compañía este martes.

"Todos los dispositivos de Google compatibles recibirán una actualización al nivel de parche 2024-06-05. Alentamos a todos los clientes a aceptar estas actualizaciones en sus dispositivos".

Google etiquetó otros 44 errores de seguridad en el boletín de actualización de Pixel de este mes, siete de los cuales son vulnerabilidades de escalada de privilegios consideradas críticas y afectan a varios subcomponentes.

Si bien los dispositivos Pixel también ejecutan Android, reciben actualizaciones de seguridad y corrección de errores separadas de los parches mensuales estándares distribuidos a todos los OEM de Android debido a sus características y capacidades exclusivas y a la plataforma de hardware única controlada directamente por Google.

Puede encontrar más detalles sobre las actualizaciones de junio de 2024 para Pixel en el boletín de seguridad dedicado a la gama de teléfonos inteligentes de Google:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para aplicar la actualización de seguridad, los usuarios de Pixel deben ir a: Configuración > Seguridad y privacidad > Sistema y actualizaciones > Actualización de seguridad, tocar Instalar y reiniciar el dispositivo para completar el proceso de actualización.

A principios de este mes, Arm advirtió sobre una vulnerabilidad relacionada con la memoria (CVE-2024-4610) en los controladores del kernel de GPU Bifrost y Valhall explotados en la naturaleza.

Esta vulnerabilidad de uso después de la liberación (UAF) afecta a todas las versiones de los controladores Bifrost y Valhall desde r34p0 hasta r40p0, y puede explotarse en ataques que conducen a la divulgación de información y la ejecución de código arbitrario.

En abril, Google arregló otros dos días cero de Pixel explotados por empresas forenses para desbloquear teléfonos sin PIN y acceder a los datos. CVE-2024-29745 fue etiquetado como un error de divulgación de información de alta gravedad en el gestor de arranque de Pixel, mientras que CVE-2024-29748 es un error de escalada de privilegios de alta gravedad en el firmware de Pixel.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha lanzado un nuevo kit de phishing que permite a los Red Teamers y a los ciberdelincuentes crear Aplicaciones Web Progresivas (PWA) que muestran formularios de inicio de sesión corporativos convincentes para robar credenciales.

Una PWA es una aplicación basada en web creada con HTML, CSS y JavaScript que se puede instalar desde un sitio web como una aplicación de escritorio normal. Una vez instalado, el sistema operativo creará un acceso directo a PWA y lo agregará a Agregar o quitar programas en Windows y en la carpeta /Usuarios/<cuenta>/Aplicaciones/ en macOS.

Cuando se inicia, una Aplicaciones Web Progresivas se ejecutará en el navegador desde el que SE instaló, pero se mostrará como una aplicación de escritorio con todos los controles estándar del navegador ocultos.

Muchos sitios web utilizan una PWA para ofrecer una experiencia de aplicación de escritorio, incluidos X, Instagram, Facebook y TikTok.

X incitando a los visitantes a instalar su PWA
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuando el visitante hace clic en el botón de instalación, el navegador instalará la PWA y la agregará al sistema operativo, y Windows le preguntará si desea crear un acceso directo en la barra de tareas.

Sin embargo, cuando la PWA se inicia automáticamente, le pedirá al usuario que ingrese sus credenciales para iniciar sesión, ya sean, por ejemplo, para un producto VPN, Microsoft, AWS o credenciales de una tienda en línea.

Esta técnica se destaca porque mr.d0x ilustra cómo se puede integrar una barra de direcciones falsa que contiene una URL falsa en la PWA, similar a cómo se hizo en la técnica Navegador en el navegador. Esto hará que el formulario de inicio de sesión parezca más legítimo para el objetivo.

PWA que muestra un formulario de inicio de sesión falso de Microsoft

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador ha publicado las plantillas de phishing PWA en GitHub, lo que permite a cualquiera probarlas o modificarlas para sus propios escenarios:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Los usuarios que no utilizan PWA a menudo pueden ser más sospechosos ante esta técnica, ya que es posible que no sepan que las PWA no deben tener una barra de URL. Aunque Chrome parece haber tomado medidas contra esto al mostrar periódicamente el dominio real en la barra de título, Creo que los hábitos de la gente de "comprobar la URL" harán que esa medida sea menos útil.

Además, ¿cuántos programas de concientización sobre seguridad mencionan hoy el phishing de PWA? Sólo puedo hablar por experiencia personal y no he visto empresas mencionar esto en sus capacitaciones. La falta de familiaridad con las PWA y el peligro que pueden representar podrían hacer que esta técnica sea más efectiva.

Puedo ver que los atacantes utilizan esta técnica para solicitar a los usuarios que instalen un software y luego, en la ventana de PWA, ocurre el phishing. Esto se demostró en el vídeo de demostración que proporcioné.

Finalmente, una cosa a tener en cuenta es que Windows solicita activamente al usuario que fije la PWA a la barra de tareas. La próxima vez que se abra la ventana, se abrirá automáticamente la URL mencionada en el parámetro "start_url" en el archivo de manifiesto. Esto puede hacer que el usuario fije la PWA y la use más de una vez, proporcionando al atacante más resultados
". ❖ mr.d0x


El investigador es conocido por sus kits de herramientas de phishing anteriores que muestran archivadores de archivos falsos en el navegador, usan VNC para evitar MFA y el notorio navegador en las plantillas del navegador, que han sido abusados por bandas de ransomware y para robar credenciales de Steam.

Si bien este nuevo método de phishing PWA requerirá más convicción para lograr que los objetivos instalen la aplicación, no será sorprendente si encontramos actores de amenazas que utilicen esta técnica en algún momento en el futuro.

Desafortunadamente, ninguna política de grupo existente puede impedir la instalación de aplicaciones web progresivas, y las políticas existentes solo le permiten prohibir ID de extensión específicas o el acceso a URL específicas.

En 2018, investigadores del Instituto Avanzado de Ciencia y Tecnología de Corea (KAIST) publicaron un artículo que investiga las aplicaciones web progresivas y sus posibles riesgos de seguridad.

A continuación, se puede ver una demostración del kit de phishing PWA:



Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AMD presentó los Ryzen 9000 aprovechando el escenario único del Computex, y confirmó una mejora media del IPC del 16% frente a la generación anterior. Es un avance importante, pero sabemos que no será suficiente para superar al Ryzen 7 7800X3D en juegos, un procesador que lleva tiempo siendo el mejor de su clase, y ofrece el mejor valor en relación precio, rendimiento y consumo en juegos.

Dan Waligroski, gerente senior de marketing técnico en AMD, ha confirmado que el Ryzen 7 9700X no va a superar en juegos al Ryzen 7 7800X3D, y que este seguirá siendo la opción más potente del mercado para este tipo de aplicaciones. Obviamente en productividad, aplicaciones sintéticas y profesionales el Ryzen 7 9700X será superior, ya que en estas la memoria caché L3 no tiene tanto peso.

Es un dato muy curioso porque el Ryzen 5 7600X sí que logró superar en juegos al Ryzen 7 5800X3D. Con todo, Dan ha matizado que la diferencia entre el Ryzen 7 7800X3D y el Ryzen 7 9700X en juegos será «menor de lo esperado». Por razones obvias no ha dado números concretos, pero de sus palabras se puede deducir que estaríamos hablando probablemente de entre un 2% y un 5% a favor del chip con caché 3D.

El Ryzen 7 7800X3D mantendrá la corona como el mejor procesador para juegos.

¿Cuánto le va a durar esto? Pues hasta que AMD lance los nuevos Ryzen 9000X3D, algo que ocurrirá entre finales de este año y principios del año que viene. Todavía no tenemos una fecha concreta, pero los rumores más recientes apuntan a septiembre de este año.

Ryzen 7 7800X3D frente a Ryzen 7 9700X3D

Ambos procesadores tienen el mismo número de núcleos e hilos, 8 y 16, respectivamente. El Ryzen 7 9800X3D funcionará a una frecuencia más elevada, tendrá un aumento del 16% en términos de IPC y contará también con caché apilada en 3D.

La propia AMD dijo que estaba trabajando para encontrar nuevas formas de mejorar su diseño de procesadores con caché L3 apilada en 3D, así que este procesador podría contar con alguna novedad importante que le permita aumentar todavía más el rendimiento.

Es muy probable que el Ryzen 7 9800X3D acabe superando al Ryzen 7 7800X3D en juegos por entre un 25% y un 35% de media. Esto aplica a juegos en resolución 1080p con una GeForce RTX 4090. Es un nivel bastante razonable, ya que entre el Ryzen 7 7800X3D y el Ryzen 7 5800X3D hay precisamente una diferencia media del 25% en juegos.

En resumen, si tiene un Ryzen 7 7800X3D y su objetivo es jugar puede estar tranquilo pues este procesador tiene todavía mucha vida por delante y es una buena adquisición.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En una gran victoria contra los operadores de ransomware, la policía ucraniana detuvo a un ciudadano ucraniano sospechoso de ayudar a los notorios grupos de ransomware Conti y LockBit para obtener ganancias monetarias.

 El arresto, que tuvo lugar el 18 de abril de 2024, es parte de una operación más amplia denominada "Operación Fin del Juego" y fue posible gracias a la colaboración del Team High Tech Crime (THTC) de Unity National Operations and Interventions, Países Bajos. Sin embargo, el anuncio sobre el sospechoso sólo fue revelado hoy por las autoridades ucranianas en un comunicado de prensa.

El hombre de Kiev, de 28 años, fue identificado después de que se iniciara una investigación por parte de la Fiscalía Nacional. Según se informa, el pirata informático ucraniano no autorizado penetró en la red informática de una empresa holandesa y la empresa informó del incidente en 2021. La empresa fue notificada del arresto y el curso de acción.

El sospechoso se especializó en el desarrollo de cryptos (especialidad dedicada a cifrados). El grupo ruso Conti utilizó los servicios de Kyivan a cambio de una recompensa en criptomonedas para disfrazar el virus de cifrado "Conti-malware" para infiltrarse en las redes informáticas de la empresa holandesa. A finales de 2021, el grupo infectó las redes informáticas de la empresa en los Países Bajos y Bélgica con malware oculto, dejándolas inutilizables, y exigió un rescate por descifrar los datos.

La importancia de este arresto radica en la experiencia del sospechoso. Supuestamente se especializó en la creación de cifradores personalizados, herramientas utilizadas para disfrazar cargas útiles de ransomware malicioso como archivos legítimos. Estos cifradores eludieron eficazmente el software antivirus tradicional, lo que permitió que el ransomware operara sin ser detectado dentro de las redes comprometidas. La evidencia sugiere que vendió sus servicios de cifrado tanto a Conti como a LockBit, mejorando significativamente su capacidad para lanzar ataques exitosos.

La policía y la unidad especial "TacTeam" del batallón TOR DPP llevaron a cabo una investigación previa al juicio en Kiev y la región natal de Kharkiv del sospechoso, confiscaron equipos informáticos, teléfonos móviles y registros de reclutamiento.

La investigación está en curso y el sospechoso ha sido declarado en virtud del apartado 5 del art. 361 del Código Penal de Ucrania, que prevé hasta 15 años de prisión. Es posible que sean posibles calificaciones legales adicionales.

Se trata de un avance prometedor, ya que el arresto envía un fuerte mensaje a los ciberdelincuentes de que sus actividades no quedarán impunes. La información recopilada en la investigación podría dar lugar a nuevas detenciones y al desmantelamiento de elementos adicionales de estos grupos.

La experiencia del individuo detenido puede proporcionar información valiosa sobre el funcionamiento técnico de estas organizaciones cibercriminales, ayudando en el desarrollo de soluciones de seguridad más poderosas.




Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según informó Consumer Affairs, los datos muestran que el precio promedio de los "discos de video y otros medios" alcanzó los $44,06 en abril de 2024, un aumento del 29 por ciento en comparación con el año pasado.

Es posible que ese precio siga aumentando.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Microsoft recientemente tapó un agujero de seguridad en el controlador Wi-Fi de Windows. Este exploit habría permitido a los atacantes ejecutar código malicioso en sistemas vulnerables a través de Wi-Fi. La vulnerabilidad afecta a todas las versiones modernas de Windows y Windows Server, y no es necesario que el atacante haya tenido acceso previo a la computadora objetivo.

Si bien Microsoft reconoce que no se conocían vulnerabilidades activas del agujero de seguridad, se describe que la debilidad tiene una baja complejidad de ataque. Se describe en CVE-2024-30078 con una gravedad máxima de "Importante". Un atacante sólo necesita estar dentro del alcance de Wi-Fi de la computadora para enviar un paquete de red especialmente diseñado a la PC objetivo y explotar la vulnerabilidad.

El ataque Wi-Fi evita todos los protocolos de autenticación, no requiere derechos de acceso previos y no requiere ninguna interacción del usuario. Debido a esto, en teoría, un atacante podría deslizar malware a los usuarios de Windows que inician sesión en redes Wi-Fi públicas sin ser detectados. Estos puntos de acceso son comunes en hoteles, aeropuertos y cafeterías.

Microsoft considera que la explotación de la vulnerabilidad es "menos probable", pero estos anuncios a menudo sacan a la luz a los malos actores. La facilidad con la que alguien podría aprovechar el exploit también es problemática. La debilidad, categorizada como una vulnerabilidad de seguridad de validación de entrada incorrecta, existe en todas las versiones comunes de Windows.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El panorama de la ciberseguridad siempre es testigo del surgimiento de nuevos nombres, grupos y alianzas. Un actor de amenazas llamado ANON SEC BD compartió un nuevo canal de Telegram e introdujo una nueva alianza.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La "CiberAlianza Islámica" se presentó como la guardiana de las comunidades musulmanas en todo el mundo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El mensaje menciona específicamente la protección de Palestina. Su misión es proteger a su pueblo del daño y establecer la paz y la unidad. El mensaje también invita a quienes quieran sumarse a su causa.

Hasta el momento, no hay más detalles sobre dicha alianza.

La imagen que eligieron para compartir su mensaje contiene un lema que es:
 "Guardianes de Palestina, Defensores de la Verdad".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Martes de parches de junio de 2024 de Microsoft, que incluye actualizaciones de seguridad para 51 fallas, dieciocho fallas de ejecución remota de código y una vulnerabilidad de día cero divulgada públicamente.

Este martes de parches solucionó 18 fallas de RCE pero solo una vulnerabilidad crítica, una vulnerabilidad de ejecución remota de código en Microsoft Message Queuing (MSMQ).

La cantidad de errores en cada categoría de vulnerabilidad se enumera a continuación:

 25 vulnerabilidades de elevación de privilegios

 18 vulnerabilidades de ejecución remota de código

 3 vulnerabilidades de divulgación de información

 5 vulnerabilidades de denegación de servicio

El recuento total de 51 fallas no incluye 7 fallas de Microsoft Edge corregidas el 3 de junio.

Un día cero divulgado públicamente


El martes de parches de este mes corrige un día cero divulgado públicamente.

Microsoft clasifica un día cero como una falla divulgada públicamente o explotada activamente sin una solución oficial disponible.

La vulnerabilidad de día cero divulgada públicamente es el ataque 'Keytrap' previamente divulgado en el protocolo DNS que Microsoft ha solucionado como parte de las actualizaciones de hoy.

CVE-2023-50868 - INGLETE: CVE-2023-50868 NSEC3 La prueba del gabinete más cercano puede agotar la CPU

"CVE-2023-50868 se refiere a una vulnerabilidad en la validación de DNSSEC donde un atacante podría explotar los protocolos DNSSEC estándar destinados a la integridad de DNS mediante el uso de recursos excesivos en un solucionador, lo que provoca una denegación de servicio para usuarios legítimos. MITRE creó este CVE en su nombre. " Microsoft.

Esta falla se reveló anteriormente en febrero y se corrigió en numerosas implementaciones de DNS, incluidas BIND, PowerDNS, Unbound, Knot Resolver y Dnsmasq.

Otras vulnerabilidades interesantes solucionadas este mes incluyen múltiples fallas en la ejecución remota de código de Microsoft Office, incluidos los RCE de Microsoft Outlook que pueden explotarse desde el panel de vista previa.

Microsoft también corrigió siete fallas de elevación de privilegios del kernel de Windows que podrían permitir a un atacante local obtener privilegios SYSTEM.

Actualizaciones recientes de otras empresas

Otros proveedores que publicaron actualizaciones o avisos en junio de 2024 incluyen:

 Apple solucionó 21 fallos de seguridad en la versión visionOS 1.2.

 ARM corrige un error explotado activamente en los controladores del kernel de GPU de Mali.

 Cisco lanzó actualizaciones de seguridad para Cisco Finesse y Webex.

 Cox solucionó un error de omisión de autenticación de API que afectaba a millones de módems.

 F5 publica actualizaciones de seguridad para dos fallas de alta gravedad en la API de BIG-IP Next Central Manager.

 PHP solucionó una falla crítica de RCE que ahora se explota activamente en ataques de ransomware.

 TikTok corrige una falla explotada de día cero y clic cero en su función de mensajes directos.

 VMware corrige tres errores de día cero explotados en Pwn2Own 2024.

 Zyxel lanza un parche RCE de emergencia para dispositivos NAS al final de su vida útil

Desafortunadamente, ya no nos vincularemos a las actualizaciones de seguridad del martes de parches de SAP, ya que las colocaron detrás del inicio de sesión del cliente.

Actualizaciones de seguridad del martes de parches de junio de 2024

A continuación, se muestra la lista completa de vulnerabilidades resueltas en las actualizaciones del martes de parches de junio de 2024.

Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede ver el informe completo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17
En el Foro hay varias propuestas.

Dele un vistazo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
Hola

Si estuviera en su situación, me comprometería con los 2 años para terminar la ingeniería. Terminar algo y obtener su resultado.

Invertir bien el tiempo que le demandará sacrificio en el trayecto, pero una vez alcanzado el objetivo ya tiene un título. Lo demás se va anexando a modo de postgrados.

Recuerde que Ud. hace sus planes, pero la vida impone otros. Muchas cosas pueden suceder si posterga estudios a medio hacer.

Pensar en grande, sacrificio y comprometerse.

El gato tiene cuatro patas y no va por cuatro caminos...

Termine uno, y que sea el de más valía.

Es mi punto de vista, y experiencia.

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un malware de Windows nunca antes visto llamado 'Warmcookie' se distribuye a través de campañas de phishing de ofertas de trabajo falsas para violar las redes corporativas.

Según Elastic Security Labs, que descubrió la nueva amenaza, Warmcookie es capaz de realizar extensas tomas de huellas dactilares de la máquina (machine fingerprinting), capturas de pantalla y el despliegue de cargas útiles adicionales.

La campaña está actualmente en marcha y los actores de amenazas crean nuevos dominios semanalmente para respaldar sus operaciones maliciosas, utilizando infraestructura comprometida para enviar correos electrónicos de phishing.

Las ofertas de trabajo falsas impulsan el malware

La campaña de phishing utiliza ofertas de empleo y contratación falsas enviadas por correo electrónico con asuntos que llaman la atención. Se dirigen a personas con toques de personalización, utilizando sus nombres y los de sus empleadores actuales.

Email de Phishing
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los correos electrónicos contienen un enlace que dice ser para una plataforma de contratación interna donde se puede ver la descripción del trabajo, pero redirige al usuario a páginas de destino que imitan plataformas legítimas.

Página de destino engañosa
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para agregar legitimidad, esas páginas falsas solicitan a la víctima que resuelva un CAPTCHA antes de descargar un archivo JavaScript muy ofuscado con un nombre similar a 'Update_23_04_2024_5689382'.

Cuando se ejecuta, el script JS ejecuta un script de PowerShell que utiliza el Servicio de transferencia inteligente en segundo plano (BITS) para descargar el archivo DLL Warmcookie desde una URL específica y ejecutarlo a través de rundll32.exe.

La carga útil de Warmcookie se copia en C:\ProgramData\RtlUpd\RtlUpd.dll y, tras la primera ejecución, crea una tarea programada denominada 'RtlUpd' que se ejecuta cada 10 minutos.

Tarea programada de Warmcookie
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la fase de configuración final, Warmcookie establece comunicación con su servidor de comando y control (C2) y comienza a tomar huellas digitales de la máquina de la víctima.

Descripción general de la cadena de ataque
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Capacidades de Warmcookie

Warmcookie es un malware de puerta trasera con varias capacidades diseñadas para infiltrarse, persistir y recopilar inteligencia de los sistemas de las víctimas.

En la primera etapa de su operación, recopila información clave sobre el host infectado, incluido el número de serie del volumen, el dominio DNS, el nombre de la computadora y el nombre de usuario, y luego cifra y envía los datos al C2 a través del parámetro de cookie HTTP.

Las principales capacidades de Warmcookie son:

 Recuperar información de la víctima, como la dirección IP y los detalles de la CPU.

 Realizar capturas de pantalla utilizando herramientas nativas de Windows

 Enumerar los programas instalados a través de la clave de registro

 Ejecutar comandos arbitrarios usando 'cmd.exe' y envíar la salida al C2

 Soltar archivos en directorios/rutas específicas

 Leer el contenido de archivos específicos y enviar contenido a C2

Todos los comandos recibidos se procesan mediante una verificación de integridad utilizando sumas de verificación CRC32 para garantizar que no hayan sido manipulados.

Además, el malware no se ejecutará si la cantidad de procesadores de CPU y los valores de memoria física/virtual están por debajo de ciertos umbrales para evadir entornos de análisis.

Los analistas de Elastic comentan que, a pesar de que Warmcookie es una nueva puerta trasera con mucho margen de mejora, ya es totalmente capaz de infligir un daño significativo a sus objetivos, especialmente dada su capacidad para introducir cargas útiles adicionales.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La banda de ransomware TellYouThePass ha estado explotando la vulnerabilidad de ejecución remota de código CVE-2024-4577 recientemente parcheada en PHP para entregar webshells y ejecutar la carga útil del cifrado en los sistemas de destino.

Los ataques comenzaron el 8 de junio, menos de 48 horas después de la publicación de las actualizaciones de seguridad por parte de los mantenedores de PHP, y se basaron en código de explotación disponible públicamente.

El ransomware TellYouThePass es conocido por aprovechar rápidamente los exploits públicos en busca de vulnerabilidades con un amplio impacto. El pasado mes de noviembre utilizaron un Apache ActiveMQ RCE en ataques y en diciembre de 2021 adoptaron el exploit Log4j para vulnerar empresas.

En los últimos ataques detectados por investigadores de la empresa de ciberseguridad Imperva, TellYouThePass explota el error de gravedad crítica CVE-2024-4577 para ejecutar código PHP arbitrario, utilizando el binario mshta.exe de Windows para ejecutar un archivo de aplicación HTML (HTA) malicioso.

Archivo HTA malicioso
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este archivo contiene VBScript con una cadena codificada en base64 que se decodifica en un binario, cargando una variante .NET del ransomware en la memoria del host, explican los investigadores de Imperva.

VBScript inyectando la carga útil en la memoria
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tras su ejecución, el malware envía una solicitud HTTP a un servidor de comando y control (C2) disfrazada de solicitud de recurso CSS y cifra los archivos en la máquina infectada.

Luego coloca una nota de rescate, "READ_ME10.html", con instrucciones para la víctima sobre cómo restaurar sus archivos.

Las publicaciones de los usuarios en el foro BleepingComputer indican que los ataques TellYouThePass se han cobrado víctimas desde el 8 de junio y que la nota de rescate exigía 0,1 BTC (alrededor de 6.700 dólares) por la clave de descifrado.

Un usuario que tenía cifrada una computadora que alojaba su sitio web descubrió que la campaña de ransomware TellYouThePass había afectado a varios sitios web.

Error explotado poco después de la corrección

CVE-2024-4577 es una vulnerabilidad crítica de RCE que afecta a todas las versiones de PHP desde 5.x. Proviene de conversiones de codificación de caracteres inseguras en Windows cuando se usa en modo CGI.

La vulnerabilidad fue descubierta el 7 de mayo por Orange Tsai de Devcore, quien la informó al equipo de PHP. Se entregó una solución el 6 de junio con el lanzamiento de las versiones de PHP 8.3.8, 8.2.20 y 8.1.29.

Según un informe de Censys, hay más de 450.000 servidores PHP expuestos que podrían ser vulnerables al CVE-2024-4577 RCE, la mayoría de ellos ubicados en Estados Unidos y Alemania.

La startup de seguridad en la nube Wiz dio una estimación más específica de cuántas de esas instancias podrían ser vulnerables, elevando el número a alrededor del 34%.

El viernes, un día después del parche, WatchTowr Labs lanzó un código de explotación de prueba de concepto (PoC) para CVE-2024-4557. El mismo día, la Fundación Shadowserver observó intentos de explotación de sus honeypots.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta