Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - AXCESS

Páginas: [1] 2 3 ... 73
1
Off Topic / Re: Los mejores Memes de informática en Underc0de
« en: Octubre 29, 2021, 07:08:32 pm »
Ha sido una derrota…
Nadie se animó a compartir o crear un meme. Una pena.

Cierro este post que de recuerdo de intenciones y trabajos quede por los que lo crearon.

Feliz Halloween a todos.

2
Tratan de manipular el deseo de crear una realidad ficticia; donde el ser humano inconforme con la suya real de durezas y trabajos, se refugie y viva en un mundo virtual, ideal de facilismos, deseos y fantasías.

Una especie de opio promulgado por el flautista de Hamelín a la sociedad.

 You are not allowed to view links. Register or Login

Con tal propósito se creó la Matrix, si recuerdan los fanes de este film, que contiene mucho de filosofía e incógnitas sobre el devenir  tecnológico.

Por otro lado está la exacerbación de la vanidad humana. Y el diabólico propósito de robarle a las personas, lo más preciado que posee: el tiempo de vivir.

Porque…, sería realmente vida el estar en un mundo virtual paralelo, cuya concepción precisamente es esa: “que no existe”?
 
Vendría el concepto de Morpheo de cómo se define “lo real”:

Recuerdan la escena?

…impulsos eléctricos interpretados por el celebro

You are not allowed to view links. Register or Login


Algún hedonista de los sentidos dirá que si él lo percibe, por ende es real. El meme de Cypher es muy evocador, pues él realmente se pierde en esa zozobra de falsedades.

You are not allowed to view links. Register or Login

Como primer inconveniente de está “realidad virtual” se encontrará la brecha tecnológica.
Todos no tienen ni podrán, o estarán dispuestos a invertir en la indumentaria de hardware que demandará. Solo los pudientes dados a vanidades y elitismos sociales serán los pioneros.

Pero como en el caso de los móviles o de los Pc´s se vio (en otros casos ya se ha visto y desde que el mundo es mundo), las personas se sacrifican por trivialidades y devaneos, más que en necesidades reales.

Otro aspecto será el ético-moral; y estará paralelo con el del impacto de las drogas en la sociedad.

En fin, no pocos problemas causará este proyecto emprendedor, que no es más que un paso evolutivo de Facebook pero con la sofisticación, no de robarle la energía al ser humano para generar electricidad (El Diablo y ellos sabrán),

You are not allowed to view links. Register or Login
 
sino de hurtarles el tiempo de vivir, secuestrándolos en su mundo para generar ingresos, a modo de un hámster  en una rueda. 

3
Este es genial:

You are not allowed to view links. Register or Login

Y mi gato lo tiene claro:

You are not allowed to view links. Register or Login

4
Noticias Informáticas / Facebook cambia el nombre de su empresa a Meta
« en: Octubre 28, 2021, 08:01:06 pm »
You are not allowed to view links. Register or Login

(CNN Business) -- Facebook va a cambiar el nombre de su empresa a Meta, mientras se enfrenta a un amplio escrutinio por los daños en el mundo real presuntamente provocados por sus diversas plataformas después de que un denunciante filtró cientos de documentos internos.

El fundador Mark Zuckerberg dijo el jueves que Facebook cambiará su nombre corporativo a Meta, degradando efectivamente el servicio homónimo de Facebook a ser solo una de las subsidiarias de la compañía, junto con Instagram y WhatsApp, en lugar de la marca general.

La compañía anteriormente conocida como Facebook también dijo en un comunicado de prensa que planea comenzar a cotizar bajo el símbolo bursátil "MVRS" el 1 de diciembre.

Un cambio de marca podría ser parte de un esfuerzo por reparar la reputación de Facebook y pasar la página luego de una serie de pesadillas de relaciones públicas, incluyendo la desinformación en sus plataformas, fallas en la moderación de contenido y revelaciones sobre el efecto negativo que sus productos tienen en la salud mental de algunos usuarios.

Facebook no anunció ningún cambio ejecutivo el jueves. Pero en la página personal de Facebook de Zuckerberg, el título de su trabajo se cambió a: "Fundador y CEO de Meta".

Zuckerberg inició el evento el línea presentando una serie de nuevos conceptos sociales, de juegos y de lugar de trabajo para el metaverso, reconociendo cómo se podría percibir el hecho de enfocarse en tales productos en medio de la nueva crisis que atraviesa la compañía.

You are not allowed to view links. Register or Login

Facebook mostró una serie de videos conceptuales que destacaron su visión del metaverso, mostrando cómo podrías, por ejemplo, enviar tu imagen holográfica a un concierto para reunirte con tu amigo que asiste en la vida real, sentarte alrededor de una mesa durante una reunión virtual con colegas remotos o jugar juegos inmersivos con amigos. Facebook dijo recientemente que contrataría a 10.000 personas en Europa para desarrollar el concepto.

Zuckerberg también anunció que las llamadas de Messenger llegarán a la realidad virtual, sus planes para operar un mercado virtual donde los desarrolladores pueden vender bienes virtuales y una nueva pantalla de inicio en Oculus Quest para hacer que el chat y los juegos en el mundo virtual sean más sociales.

"Sus dispositivos ya no serán el punto focal de su atención", dijo. "Estamos empezando a ver que muchas de estas tecnologías se materializarán en los próximos cinco o diez años. Mucho de esto será mainstream y muchos de nosotros crearemos y habitaremos mundos que son tan detallados y convincentes como este, a diario".

Varias empresas importantes han cambiado sus marcas establecidas a lo largo de los años. Kentucky Fried Chicken acortó su nombre a KFC, la marca de automóviles japonesa Datsun se convirtió en Nissan.
 
Algunos cambios de nombre de alto perfil han seguido a escándalos o controversias. Philip Morris, el fabricante de Marlboro, cambió su nombre a Altria, por ejemplo, y ValuJet se convirtió en AirTran después de que uno de sus aviones se estrellara en 1996.

Otros cambios de nombre están destinados a reflejar las ambiciones más amplias de la empresa. Snapchat cambió su nombre a Snap en 2016 para reflejar su incursión en el hardware y Google reestructuró la empresa con un nuevo nombre, Alphabet, y planea hacer crecer una variedad de divisiones comerciales.

Así reaccionaron en las redes al anuncio de Meta con memes:

You are not allowed to view links. Register or Login

Fuente:
CNN
You are not allowed to view links. Register or Login

5
You are not allowed to view links. Register or Login

Los investigadores de seguridad de Lookout Threat Labs han descubierto un nuevo malware de Android, denominado AbstractEmu, con capacidades de enraizamiento que se distribuye en Google Play y tiendas de terceros prominentes (es decir, Amazon Appstore y Samsung Galaxy Store).

Llamamos al malware“ AbstractEmu ”por su uso de abstracción de código y comprobaciones anti-emulación para evitar que se ejecute mientras se analiza. Se descubrieron un total de 19 aplicaciones relacionadas, siete de las cuales contienen funcionalidad de enraizamiento, incluida una en Play que tenía más de 10,000 descargas ".

Los expertos descubrieron 19 aplicaciones de utilidad que contenían el código malicioso que se distribuyeron a través de Google Play y tiendas de aplicaciones de terceros. Algunas de estas aplicaciones tenían miles de descargas.

Google eliminó rápidamente las aplicaciones contaminadas de su tienda después de que Lookout compartiera sus hallazgos.

Los expertos señalaron que rootear malware es raro y peligroso, pueden permitir que los atacantes obtengan acceso de root al dispositivo y realicen actividades maliciosas sin la interacción del usuario.

Los expertos especulan que AbstractEmu fue desarrollado por un grupo con buenos recursos y motivación financiera. Sus técnicas de evasión y base de código utilizadas por los actores de amenazas son bastante sofisticadas.

AbstractEmu no explota exploits remotos de cero clic, sino que explota vulnerabilidades muy contemporáneas (CVE-2020-0041, CVE-2020-0069, CVE-2019-2215 y CVE-2020-0041) de 2019 y 2020 para apuntar a las más grandes número de dispositivos posible".

Una vez instalado el malware AbstractEmu, comenzará a recopilar y enviar información del sistema a C2 mientras el malware espera más comandos.

Los expertos notaron que los amplios permisos otorgados a través del acceso raíz también otorgan a los atacantes permisos comunes utilizados por los troyanos bancarios para recibir cualquier código de autenticación de dos factores enviado por SMS, o ejecutar en segundo plano y lanzar ataques de phishing.

Algunos de los permisos obtenidos por el malware también permiten interacciones remotas con el dispositivo, como capturar contenido en la pantalla y acceder a servicios de accesibilidad, lo que permite a los atacantes interactuar con otras aplicaciones en el dispositivo. Los investigadores encontraron similitudes con las familias de malware Anatsa y Vultur.

"Rootear dispositivos Android o iOS con jailbreak siguen siendo las formas más invasivas de comprometer completamente un dispositivo móvil". concluye el informe que también incluye indicadores de compromiso (IoC).

Fuente:
Security Affairs
You are not allowed to view links. Register or Login

6
You are not allowed to view links. Register or Login

El OptinMonster  plugin se ve afectado por una falla de alta gravedad que permite el acceso no autorizado a la API y la divulgación de información confidencial en aproximadamente un millón de sitios de WordPress.

Rastreado como CVE-2021-39341, el defecto fue descubierto por la investigadora Chloe Chamberland el 28 de septiembre de 2021, con un parche disponible el 7 de octubre de 2021.

Se recomienda a todos los usuarios del complemento OptinMonster que actualicen a la versión 2.6.5 o posterior, ya que todas las versiones anteriores se ven afectadas.

Problema de API

OptinMonster es uno de los plugin de WordPress más populares que se utiliza para crear hermosos formularios de suscripción que ayudan a los propietarios de sitios a convertir visitantes en suscriptores / clientes.

Es esencialmente un generador de leads y una herramienta de monetización, y gracias a su facilidad de uso y abundancia de funciones, se implementa en aproximadamente un millón de sitios.

Como explica Chamberland en su informe de divulgación de vulnerabilidades, el poder de OptinMonster se basa en los puntos finales de API que permiten una integración perfecta y un proceso de diseño optimizado.

Sin embargo, la implementación de estos puntos finales no siempre es segura y el ejemplo más crítico se refiere al punto final "/ wp-json / omapp / v1 / support".

Este punto final puede revelar datos como la ruta completa del sitio en el servidor, las claves de API utilizadas para las solicitudes en el sitio y más.

Un atacante que tenga la clave API podría realizar cambios en las cuentas de OptinMonster o incluso colocar fragmentos de JavaScript  maliciosos en el sitio.

El sitio ejecutaba este código cada vez que un visitante activaba un elemento de OptinMonster sin que nadie lo supiera.

Para empeorar las cosas, el atacante ni siquiera tendría que autenticarse en el sitio de destino para acceder al punto final de la API, ya que una solicitud HTTP evitaría los controles de seguridad bajo ciertas condiciones fáciles de cumplir.

You are not allowed to view links. Register or Login

Si bien el caso del punto final '/ wp-json / omapp / v1 / support' es el peor, no es el único punto final inseguro de REST-API vulnerable a la explotación.

Después de que el informe del investigador llegara al equipo de OptinMonster, los desarrolladores del popular complemento de WordPress se dieron cuenta de que era necesario volver a visitar toda la API.

Como tal, debe instalar cualquier actualización de OptinMonster que llegue a su panel de WordPress durante las próximas semanas, ya que es probable que solucione fallas adicionales de la API.

Mientras tanto, todas las claves de API que podrían haber sido robadas se invalidaron de inmediato y los propietarios del sitio se vieron obligados a generar nuevas claves.

Este caso destaca que incluso los complementos de WordPress ampliamente implementados y extremadamente populares pueden tener múltiples fallas no descubiertas durante períodos extensos.

Si es propietario de un sitio, intente utilizar la cantidad mínima de complementos para cubrir la funcionalidad y facilidad de uso necesarias y aplique las actualizaciones de complementos lo antes posible.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

7
You are not allowed to view links. Register or Login

Investigadores de UC San Diego han compartido un artículo de investigación detallado sobre el seguimiento de dispositivos móviles mediante el análisis de transmisiones Bluetooth.

En resumen, la técnica trabaja en el análisis de las balizas que transmiten los dispositivos móviles cuando utilizan el protocolo Bluetooth Low Energy (BLE). Aunque siempre es técnicamente posible rastrear estas balizas, ya que los dispositivos las transmiten continuamente para comunicarse con los dispositivos receptores disponibles cuando sea necesario.

Sin embargo, los dispositivos implementan varias medidas para evitar el seguimiento de Bluetooth no solicitado, como volver a cifrar las direcciones MAC. No obstante, los investigadores ahora han elaborado sobre eludir las medidas de seguridad para acechar las balizas.

Básicamente, el proceso consiste en tomar las huellas digitales de la capa física única para identificar los dispositivos de destino. Esta huella digital no se ve afectada incluso si se restablece la dirección MAC.
 
Respecto a cómo se ejecuta el ataque, explican los investigadores, primero el atacante debe aislar al objetivo para capturar una huella dactilar de sus transmisiones inalámbricas. Luego, debe encontrar características que identifiquen de manera única al objetivo, es decir, las características únicas de la capa física del hardware del transmisor BLE del dispositivo.
 
Luego, el atacante configura un receptor en la ubicación donde quiere ver si el transmisor está allí y busca pasivamente las transmisiones BLE del objetivo.
 
Sabrán cuando el dispositivo objetivo está cerca del receptor cuando capture uno o más paquetes que coincidan con la huella digital de la capa física del objetivo.

Una vez tomadas las huellas digitales con éxito, el adversario puede acechar a la víctima siempre que esté accesible, especialmente cuando el dispositivo objetivo transmite con más frecuencia.

Todo lo que se necesita para que un adversario ejecute este ataque es llevar un rastreador de radio definido por software que pueda grabar g señales de radio I / Q sin procesar.

Limitaciones de ataque y contramedidas

A pesar de ser fácil, el método también tiene algunas limitaciones que lo convierten en una amenaza poco práctica en la actualidad en un escenario del mundo real.
 
Por ejemplo, los cambios de temperatura pueden afectar las métricas del dispositivo y provocar cambios en la huella digital.
 
Asimismo, dos o más dispositivos pueden exhibir huellas dactilares similares, lo que alivia la singularidad para la identificación del dispositivo.

De manera similar, rastrear el dispositivo objetivo se vuelve difícil si el dispositivo tiene una potencia de transmisión baja.

En cuanto a las contramedidas, los investigadores explican que la aplicación de correcciones a nivel de software no es suficiente, ya que el método utiliza hardware.

No obstante, una solución alternativa simple puede entrar en acción si la carga de trabajo del dispositivo sigue cambiando con la dirección MAC.
 
Estas fluctuaciones de la carga de trabajo también desencadenarán cambios en el consumo de batería y la temperatura del dispositivo.

Sin embargo, las altas temperaturas constantes pueden dañar la vida útil de la batería.

Otra contramedida propuesta es rediseñar la cadena de señal del chipset BLE mediante la "adición de una compensación de frecuencia adicional aleatoria variable en el tiempo del oscilador de cristal".

Los investigadores han compartido el código de este proyecto en GitHub para que todos lo revisen:

You are not allowed to view links. Register or Login


Fuente:
Latest Hacking News
You are not allowed to view links. Register or Login

8
Dudas y pedidos generales / Re: Empresa de Servicio Informático
« en: Octubre 27, 2021, 06:44:01 pm »
Eso depende de su nación.

Hay mucho improvisado advenedizo suelto por ahí.

Infórmese bien antes de contratar a un profesional y dejarle su Pc. La confianza es algo muy costoso.

Asegúrese por todos los medios que tenga:

capacitación (conocimientos)
reputación (demostrable)
garantías (previo acuerdo del trabajo a realizar y que sea "legalmente" tangible: "las palabras se las lleva el viento; y la lengua no tiene hueso" frase célebre de mi gato)

Recuerde que sus Pc´s contiene info valiosa de Ud.

9
Dudas y pedidos generales / Re: Servidores de almacenaje
« en: Octubre 27, 2021, 06:37:56 pm »
Por lo que dice al parecer se refiere "a comprar un Pc o server" y crear un servidor para juegos y que posea un hosting web. Ya sea para una intranet (red local o por wifi) o para internet.

Por otro lado, existen hostings en el cual Ud. puede crear un servidor para ese fin, y estaría en internet.

Cuál de las 2 opciones le es viable?

Sí la primera, como es para juegos le sirve cualquier Pc que cumpla con las características máximas que demanda el juego que desea montar. Por lo general la compañía que diseña el juego recomienda las características de hardware que debe cumplir (en dependencia del juego, valga recalcar).

Si es de última generación, bien; y entre mayor capacidad y velocidad tengan sus componentes  (sobretodo almacenaje, gráfico, memoria; aunque como es server el micro pesa también) irá sobre ruedas.

10
Noticias Informáticas / Intel lanza nuevos chips para PC
« en: Octubre 27, 2021, 01:52:25 pm »
You are not allowed to view links. Register or Login

27 oct (Reuters) - Intel Corp presentó el miércoles una nueva familia de chips procesadores más rápidos para computadoras personales, y dijo que la supercomputadora que está ayudando al gobierno de Estados Unidos a construir, alcanzará el doble de velocidades esperadas anteriormente.

Intel está trabajando para recuperar su liderazgo en la fabricación de los chips informáticos más rápidos después de haber perdido su título ante rivales como Advanced Micro Devices (AMD) y Apple Inc, que utilizan socios externos para fabricar sus chips. Intel ha tenido problemas con sus operaciones de fabricación internas.

Intel, con sede en Santa Clara, California, hizo el anuncio en un evento destinado a persuadir a los desarrolladores de software para que escriban código para sus chips.

Intel mostró versiones de su duodécima generación de chips Intel Core para PC, conocidos por su nombre en clave de Alder Lake. La compañía dijo que la línea de productos eventualmente incluirá 60 chips diferentes destinados a 500 modelos de PC de varios fabricantes, desde computadoras portátiles delgadas hasta máquinas más grandes diseñadas para jugadores.

La compañía dijo que enviará 28 versiones del chip a los fabricantes de PC, con una "amplia disponibilidad" a partir del 4 de noviembre.

Intel también dijo que Aurora, una supercomputadora que Intel está construyendo con el Laboratorio Nacional Argonne del Departamento de Energía de EE. UU., para el trabajo de inteligencia artificial en los suburbios de Chicago, será dos veces más rápida de lo planeado originalmente. Intel dijo que la computadora superará los 2 exaflops, lo que significa la capacidad de realizar 2 quintillones, o 2.000.000.000.000.000.000, cálculos por segundo.

Intel se había comprometido originalmente a entregar la computadora de $ 500 millones este año con 1 exaflop de rendimiento, pero los retrasos en la fabricación lo obligaron a posponer la entrega hasta el próximo año. Mientras tanto, los funcionarios de Argonne recurrieron a los rivales de Intel Nvidia Corp y AMD para un sistema más pequeño construido por Hewlett Packard Enterprise Co como un sistema de prueba para continuar desarrollando tecnologías de software para la máquina retrasada.

Fuente:
Reuters
You are not allowed to view links. Register or Login

11
You are not allowed to view links. Register or Login

Una falla de seguridad de alta gravedad encontrada en un complemento (plugin) de WordPress con más de 8,000 instalaciones activas puede permitir que los atacantes autenticados restablezcan y borren sitios web vulnerables.

El complemento en cuestión, conocido como Hashthemes Demo Importer, está diseñado para ayudar a los administradores a importar demo para temas de WordPress, sin tener que instalar ninguna dependencia.

El error de seguridad permitiría a los atacantes autenticados “resetear” los sitios de WordPress y eliminar casi todo el contenido de la base de datos y los medios cargados.

Si bien la mayoría de las vulnerabilidades pueden tener efectos destructivos, sería imposible recuperar un sitio donde se explotó esta vulnerabilidad a menos que se haya realizado una copia de seguridad.

Cualquier usuario que haya iniciado sesión podría activar la función hdi_install_demo AJAX y proporcionar un parámetro de restablecimiento establecido en verdadero, lo que hace que el complemento ejecute su función database_reset. Esta función borró la base de datos truncando todas las tablas de la base de datos en el sitio, excepto wp_options, wp_users y wp_usermeta. Una vez que se borró la base de datos, el complemento ejecutaría su función clear_uploads, que eliminó todos los archivos y carpetas en wp-content / uploads. - Ram Gall

El suscriptor, uno de los tipos de usuarios que podrían borrar los sitios vulnerables, es un rol de usuario predeterminado de WordPress (al igual que Colaborador, Autor, Editor y Administrador) a menudo habilitado en los sitios de WordPress para permitir que los usuarios registrados escriban comentarios en la sección de comentarios del sitio web.

Por lo general, solo podrían editar su perfil utilizando el panel del sitio sin acceso a otras páginas de administración.

Si bien Wordfence informó la vulnerabilidad del error al equipo de desarrollo del complemento el 25 de agosto de 2021, los desarrolladores no respondieron a los mensajes de divulgación durante casi un mes.

Esto llevó a Wordfence a comunicarse con el equipo de complementos de WordPress el 20 de septiembre, lo que llevó a la eliminación del complemento el mismo día y al lanzamiento de un parche que aborda el error cuatro días después, el 24 de septiembre.

Sin embargo, el desarrollador de Hashthemes Demo Importer no mencionó la versión 1.1.2 o la actualización en la página de registro de cambios (plugin's changelog) del complemento a pesar de haber lanzado una actualización de seguridad.

Plugin's Changelog:
You are not allowed to view links. Register or Login

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

12
Debates, Reviews y Opiniones / Re: Kali Linux vs BackBox Linux
« en: Octubre 26, 2021, 01:38:54 pm »
En mi opinión, en cualquier herramienta o sistema de pentesting pesa mucho el soporte. Este así sea en constancia e intensidad global, ofrecen una garantía.

Por otro lado, está el auditor, y según la experiencia que posea, y sus preferencias, escoja el Sistema y lo adapte para la función que desea y el “cómo él lo realiza”.

Conozco muchos que solo usan Ubuntu, por poner un ejemplo, y lo consideran mucho más conveniente y estable para el pentesting.

13
You are not allowed to view links. Register or Login

26 oct (Reuters) - La empresa de infraestructura de Internet RightForge albergará la nueva plataforma de redes sociales del ex presidente de Estados Unidos, Donald Trump, dijo a Axios el director ejecutivo de la empresa de alojamiento, Martin Ávila.

Trump está listo para lanzar su propia aplicación de redes sociales, TRUTH Social, que dijo que "haría frente a las grandes empresas tecnológicas" como Twitter y Facebook que lo han excluido de sus plataformas.

RightForge, que proporciona servicios como alojamiento web y ejecuta una red de servidores, dice que ofrece una plataforma donde el contenido legal está "a salvo de la censura" y está "construido para la libertad de expresión y la libertad de prensa".

Se declaró que la compañía estaba sentando las bases en preparación para que más de 75 millones de usuarios estén en la red social y tengan servidores en todas partes.

RightForge estaba construyendo una red global en respuesta a la eliminación de plataformas de Trump y Parler, y el equipo de Trump se acercó a la compañía durante el verano.

TRUTH Social se creará a través de una nueva empresa formada por la fusión de Trump Media and Technology Group y una empresa de adquisición especial, Digital World Acquisition Corp.

Fuente:
Reuters
You are not allowed to view links. Register or Login

14
Noticias Informáticas / Facebook continúa con problemas y en aumento
« en: Octubre 25, 2021, 05:42:30 pm »
You are not allowed to view links. Register or Login

Nueva York (CNN Business) La publicación de "The Facebook Papers" es un gran ojo morado para la compañía de medios sociales, uno que podría llevar a más llamadas de reguladores y políticos en Washington para romper Facebook.

Los "Documentos de Facebook" son un tesoro de documentos internos de Facebook basados en divulgaciones hechas a la Comisión de Bolsa y Valores y proporcionadas al Congreso por el asesor legal de la denunciante Frances Haugen. Las versiones redactadas fueron obtenidas por un consorcio de 17 organizaciones de noticias, incluida CNN.

Wall Street claramente está enviando un mensaje a Facebook: los inversores están descontentos con la dirección de la empresa. Las acciones se han retirado de sus máximos históricos. La acción cayó un 5% solo el viernes pasado y ahora está más de un 15% por debajo del precio máximo que alcanzó a principios de este año.

Es solo lo último de lo que parece una saga interminable de errores y malos titulares para Facebook. Los inversores, legisladores, anunciantes y usuarios están cada vez más furiosos con Facebook, lo que indica que podría ser el momento de un cambio de liderazgo.

El Wall Street Journal publicó anteriormente una serie de historias basadas en decenas de miles de páginas de documentos internos de Facebook filtrados por Haugen. (El trabajo del consorcio se basa en muchos de los mismos documentos).

Las acciones de Facebook se han quedado rezagadas

Las últimas revelaciones amenazan aún más con frenar el entusiasmo de los inversores por el gigante de las redes sociales. Las acciones de Facebook no lo han hecho tan bien como la mayoría de las otras acciones de alta tecnología.

En los últimos dos años, Facebook se ha retrasado un poco en la ganancia del 83% del Nasdaq. También está por detrás del rendimiento de Apple y Alphabet por un amplio margen.

Las acciones de Facebook han subido casi un 75% desde octubre de 2019, en comparación con un aumento de más del 140% para Apple (AAPL) y casi el 120% para el propietario de Google, Alphabet . De hecho, las acciones de Facebook han estado por detrás de todos los FAANG (que también incluyen a Amazon y Netflix ), así como a Microsoft  y Tesla, durante los últimos 24 meses.

Entonces, tal vez sea necesario que Facebook realmente cambie las cosas dado que las acciones han tenido el peor desempeño de los gigantes tecnológicos del Nasdaq.

Facebook, que también posee Instagram, WhatsApp, Messenger y Oculus, reportará ganancias después de la campana de cierre el lunes y se espera que anuncie un cambio de marca corporativo que se centrará en la creciente influencia de la compañía en el llamado metaverso.

Es posible que se necesiten grandes cambios para silenciar a los críticos de Facebook

¿Será eso suficiente para distraer a los inversores de las revelaciones hechas en "The Facebook Papers"? No parece probable, a pesar de que se espera que las ganancias del tercer trimestre aumenten un 18% con respecto al año anterior.

Por lo tanto, puede que sea hora de que Zuckerberg ceda más control de la empresa a un extraño. Nombrar a la directora de operaciones Sheryl Sandberg como directora general puede no ser suficiente para satisfacer a los escépticos. Dado el largo mandato de Sandberg en Facebook, es posible que los críticos no vean una promoción para ella como un cambio lo suficientemente drástico.

Pero dado que Zuckerberg posee acciones de la compañía que tienen el 58% de los derechos de voto, es probable que cualquier cambio deba ser iniciado por Zuckerberg. La presión de otros inversores puede no ser suficiente.

"Ayudaría si Zuckerberg cediera el control, pero no estoy seguro de qué tan probable sea", dijo Bryan Koslow, director de Clarus Group, una firma de inversión que es propietaria de Facebook a través de fondos que cotizan en bolsa.

Koslow dijo que la escisión de Instagram y otras medidas para dividir Facebook podría ser un comienzo.

"Hay una diana en la espalda de Facebook. Tienen estos productos y servicios que se consideran adictivos", agregó.

Aun así, un accionista de Facebook dijo que hasta que los usuarios y anunciantes comiencen a dejar Facebook en masa, poco puede cambiar.

"La respuesta de la gerencia al flujo de noticias sigue siendo decepcionante", dijo Daniel Morgan, gerente senior de cartera de Snyovus Trust, en un correo electrónico.
 
"Sin embargo, el impacto de la prensa negativa sobre el gasto de los anunciantes ha sido limitado en el pasado, dado el amplio alcance de la plataforma".

Y los analistas de Wall Street están siguiendo el dinero de los anunciantes, no el mar interminable de titulares poco halagadores sobre la empresa.

En ese sentido, el precio objetivo de consenso para las acciones de Facebook es de aproximadamente $ 417 por acción, casi un 30% más alto que los niveles actuales. Según Refinitiv, 48 analistas tienen acciones de Facebook calificadas como "comprar", mientras que solo siete tienen una "retención" y solo dos recomiendan que los inversores "vendan".

Facebook ha resistido toneladas de publicidad negativa antes. Esta vez en realidad podría ser diferente.

Pero a menos que los clientes y usuarios de Facebook demuestren que realmente han tenido suficiente, de una manera que afecte los ingresos por publicidad, las ganancias y el precio de las acciones de una manera mucho más significativa, entonces puede haber pocos incentivos para que Facebook cambie su estilo.

Fuente:
CNN
You are not allowed to view links. Register or Login

15
You are not allowed to view links. Register or Login

La herramienta de recuperación y auditoría de contraseñas L0phtCrack, que data de hace décadas, está finalmente disponible para que todos la utilicen como código abierto.
 
Brevemente, L0phtCrack nació en 1997 por un grupo de hackers llamado L0pht Heavy Industries. Específicamente, la creación de la herramienta se atribuye a Peiter C. Zatko (con alias Mudge), quien más tarde trabajó para la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), Google y, últimamente, Twitter.

L0phtCrack sirve como una herramienta dedicada para evaluar la seguridad de las contraseñas y recuperar contraseñas perdidas mediante fuerza bruta, ataque de diccionario, ataque de arco iris y otras técnicas.

Los desarrolladores continuaron manteniendo la herramienta a lo largo del tiempo, aunque con múltiples cambios en la propiedad luego de las adquisiciones. No obstante, el L0pht Heavy Industries original finalmente volvió a adquirir la herramienta en julio de 2021.


Y ahora, Christien Rioux (con alias "DilDog" en Twitter) ha anunciado el lanzamiento de esta herramienta como código abierto. Rioux también mencionó la necesidad de mantenedores y contribuyentes activos en el proyecto.

You are not allowed to view links. Register or Login

La última versión de L0phtCrack, la versión 7.2.0, ahora está disponible en GitLab:

You are not allowed to view links. Register or Login

Al comentar sobre esta decisión, Chris Wysopal, uno de los colaboradores de L0pht, le dijo a The Daily Swig:

El equipo original descubrió que se necesitaba demasiado tiempo para respaldar  el “tiempo-parcial”, pero no había suficientes ingresos para contratar empleados a tiempo completo o incluso contratar empleados.
Por lo tanto, los desarrolladores originales esperan una cálida participación de la comunidad para la expansión del alcance de esta herramienta y el mantenimiento.


Según Wysopal, podría esperar que una organización como OWASP o similar pudiera ayudar a involucrar a personas motivadas.

Creo que este podría ser un marco para algo más que el descifrado de contraseñas eventualmente, en lugar de la automatización general de las tareas de "auditoría de seguridad" que se realizan comúnmente.

Por ejemplo, la herramienta puede estar "conectada" al escaneo de vulnerabilidades en busca de contraseñas y auditorías de red.

Fuente:
Latest Hacking News
You are not allowed to view links. Register or Login

16
You are not allowed to view links. Register or Login

WASHINGTON, 25 oct (Reuters) - La agencia con sede en Rusia detrás del ciberataque masivo SolarWinds del año pasado ha apuntado a cientos de empresas y organizaciones más en su última ola de ataques a sistemas informáticos con sede en Estados Unidos, dijo Microsoft en una publicación de blog.

Microsoft, en una publicación de blog fechada el 24 de octubre, dijo que la última ola de Nobelium estaba dirigida a "revendedores y otros proveedores de servicios de tecnología" de servicios en la nube. Esos ataques fueron parte de una campaña más amplia durante el verano, dijo Microsoft, y agregó que había notificado a 609 clientes entre el 1 de julio y el 19 de octubre que habían sido atacados.

Solo un pequeño porcentaje de los últimos intentos tuvieron éxito, dijo Microsoft al New York Times, que informó por primera vez de la infracción, pero no dio más detalles.

Los funcionarios de seguridad cibernética de EE. UU., no pudieron ser contactados de inmediato para confirmar el informe.

Funcionarios estadounidenses confirmaron al Times que la operación estaba en marcha, y un alto funcionario administrativo anónimo lo calificó como "operaciones sencillas y corrientes que podrían haberse evitado si los proveedores de servicios en la nube hubieran implementado prácticas de ciberseguridad de referencia".

"Esta actividad reciente es otro indicador de que Rusia está tratando de obtener acceso sistemático a largo plazo a una variedad de puntos en la cadena de suministro de tecnología y establecer un mecanismo para vigilar, ahora o en el futuro, a los objetivos de interés para el gobierno ruso," escribió Microsoft.
 
Fuente:
Reuters
You are not allowed to view links. Register or Login

17
You are not allowed to view links. Register or Login

MOSCÚ, 25 oct (Reuters) - El gigante tecnológico estadounidense Google pagó a Rusia más de 32 millones de rublos (455.079 dólares) en multas por no eliminar el contenido que Moscú considera ilegal, dijeron la compañía y un legislador ruso después de las conversaciones del lunes.

Rusia dijo la semana pasada que buscaría multar al gigante tecnológico estadounidense con un porcentaje de su facturación anual rusa a finales de este mes por no eliminar repetidamente el contenido prohibido en su motor de búsqueda y YouTube, en la medida más fuerte de Moscú para frenar a las empresas tecnológicas extranjeras.

Vasily Piskarev, un legislador que encabeza una comisión parlamentaria para investigar la interferencia extranjera en Rusia, dijo el lunes que los representantes de Google habían expresado su deseo de entablar un diálogo y que la compañía había pagado más de 32 millones de rublos en multas pendientes, informaron agencias de noticias.

Marco Pancini, director de YouTube para interactuar con las autoridades estatales en EMEA, dijo en una publicación de blog que Google había pagado todas las multas exigidas a tiempo. Estos se situaron en 32,5 millones de rublos para este año, dijo la semana pasada el regulador de comunicaciones Roskomnadzor.

Roskomnadzor dijo el lunes que tiene la capacidad técnica para reducir la velocidad de YouTube, informó Interfax, pero que las medidas administrativas son suficientes actualmente.

En 2020, el cumplimiento de Google con las solicitudes para eliminar contenido fue del 96,2%, dijo Pancini, y en la primera mitad de este año, eliminó más de 489.000 videos, pero Rusia dijo que aún quedaba disponible demasiado contenido prohibido.

Piskarev dijo la semana pasada que esto incluía pornografía infantil. Rusia ha ordenado a otras empresas de tecnología extranjeras que eliminen publicaciones que promuevan el abuso de drogas y pasatiempos peligrosos, información sobre armas y explosivos caseros, así como las de grupos que designa como extremistas o terroristas.

Alrededor de 2.650 piezas de contenido ilegal en los recursos de Internet de Google permanecían sin eliminar a principios de octubre, dijo la agencia de noticias RIA citando a Piskarev.

"El trabajo se ha realizado, como vemos, sin embargo todavía está muy lejos de lo ideal", dijo.

Piskarev dijo que Pancini había citado dificultades técnicas por el hecho de que Google no eliminó todo el contenido prohibido.

Fuente:
Reuters
You are not allowed to view links. Register or Login

18
Él envía el precio por privado. No sé si tendrá otra oferta.
Sí que actualizó >>> se puso avatar de gato (tiene estilo y buen gusto valga destacar), y declara que por la info de cada individuo que se quiera cobra 10 usd. También tiene una oferta en bitcoin, pero no especifica este detalle a qué está relacionado.

19
You are not allowed to view links. Register or Login

Un importante operador de telecomunicaciones de Corea del Sur, KT Corp., se vio afectado por un ataque de denegación de servicio distribuido (DDoS), que dejó a millones desconectados el lunes.

Varias horas después, la compañía anunció que el motivo de la interrupción no era un ataque DDoS, sino un "error de enrutamiento".

"Inicialmente asumimos que era un DDoS (ataque) debido a una sobrecarga de tráfico, pero después de un análisis detallado, determinamos la causa como un error de enrutamiento", dijo KT en un comunicado.

Las interrupciones de las redes entraron en vigor en todo el país y los clientes de KT Corp no pudieron acceder a Internet durante unos 40 minutos, informaron los medios locales.

Al principio, la compañía identificó un ataque DDoS detrás de la interrupción, aunque KT Corp. no reveló ni el culpable ni la intensidad del ataque. KT Corp. restauró los servicios para la mayoría de los usuarios después de unos 40 minutos.

Los efectos del ataque se sintieron alrededor de las 11 a. m., Cuando los servicios de pago, internet inalámbrico y por cable y los servicios de llamadas se apagaron en todo el país. Reuters informa que la policía de Corea del Sur está iniciando una investigación sobre el ciberataque.

En aumento

Los ataques DDoS volvieron a ser el centro de atención recientemente con la emersión de la botnet Mēris, considerada una de las más grandes de la historia.
 
La botnet Mēris golpeó al gigante tecnológico ruso Yandex con el mayor ataque DDoS de la historia. Sin embargo, el ataque récord fue probablemente solo una prueba de manejo.

Informes recientes muestran que 2021 será otro año récord para el número de ataques DDoS llevados a cabo. Los actores de amenazas lanzaron aproximadamente 2.9 millones de ataques DDoS en el primer trimestre de 2021, un aumento del 31% con respecto al mismo tiempo en 2020.

Durante los ataques DDoS, una gran cantidad de "bots" atacan a las computadoras objetivo. Por lo tanto, muchas entidades están atacando a un objetivo, lo que explica la parte "distribuida". Los bots son computadoras infectadas distribuidas en múltiples ubicaciones. No hay un solo anfitrión. Es posible que esté alojando un bot en este momento y ni siquiera lo sepa.

Cuando los atacantes DDoS dirigen sus bots contra un objetivo específico, tiene algunos efectos bastante desagradables. Lo más importante es que un ataque DDoS tiene como objetivo desencadenar una respuesta de "denegación de servicio" para las personas que utilizan el sistema de destino. Esto desconecta la red de destino.

Si ha tenido problemas repetidamente para acceder a un sitio web minorista, es posible que haya encontrado una denegación de servicio. Y puede llevar horas o días recuperarse.

Fuente:
Cyber News
You are not allowed to view links. Register or Login


20
Dudas y pedidos generales / Re: Página web de bloody stealer
« en: Octubre 25, 2021, 12:45:18 am »
Me equivoqué y lo confundí con otro que sí está en un Foro Ruso y lo venden

Pero bueno, sabía que lo había visto.
Aquí lo tiene:

You are not allowed to view links. Register or Login

Páginas: [1] 2 3 ... 73