Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas ha anunciado que está vendiendo una base de datos que contiene información sobre más de 49.000 miembros y socios de la OTAN, junto con documentos clasificados e informes técnicos. Las afirmaciones del actor de amenazas se hicieron en una publicación en línea.

Según la publicación, los documentos incluyen varias clasificaciones de seguridad:

 Restringido por la OTAN (NR)

 Confidencial de la OTAN (NC)

 Secreto de la OTAN (NS)

El precio de venta por estos datos es 10.000 XMR (Monero) y el vendedor está dispuesto a utilizar un servicio de depósito en garantía para facilitar la transacción.

La base de datos supuestamente incluye información de varias agencias destacadas, entre ellas:

 Ministerio de Defensa de los Países Bajos

 Gobierno turco

 Gobierno del Reino Unido

 Centro de Investigación Glenn de la NASA

 Ministerio de Defensa de España

 Comando de sistemas aéreos navales

 Agencia de Investigación y Tecnología de la OTAN

 Ministerio de Defensa de Italia

 Departamento de Defensa de Australia

 Ministerio de Relaciones Exteriores de Georgia

 Agencia Espacial Polaca

 Ministerio de Defensa de Letonia

 Agencia de Ciencia y Tecnología de Singapur

 Secretario de Marina en México

La supuesta muestra compartida por el actor de amenazas contiene información personal detallada como género, nombre, apellido, nacionalidad, país, direcciones de correo electrónico, números de teléfono, números de fax, direcciones, empleador y puesto de trabajo.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-----------------

Nota:

Al momento de esta noticia no se halló el post de ese usuario y la venta de esa Base de Datos. Cosa extraña...
#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Conocido por muchos como el "padrino de la IA", Geoffrey Hinton ofrece una predicción bastante grave en una nueva entrevista en lo que respecta al auge de la inteligencia artificial (IA).

Qué sucedió: Hinton ha compartido muchas predicciones sobre los resultados de la IA en los últimos años, incluido cómo el auge de la tecnología podría afectar el mercado laboral.

"Mucha gente piensa que los chatbots, aunque pueden responder preguntas correctamente, no entienden lo que dicen, que es sólo un truco estadístico. Y eso es una completa tontería", dijo Hinton a The Globe and Mail.

El ex empleado de Alphabet dijo que las máquinas tienen "los aspectos cognitivos de las emociones, pero no los aspectos psicológicos".
"Nosotros somos mortales y ellos no", añadió. Pero sigue existiendo el riesgo de que la IA y los robots se creen a ellos mismos.

"Tenemos cierto control sobre lo que van a diseñar", dice Hinton. "Pero no tanto como nos gustaría".

Las máquinas podrían buscar formas de hacerse con el control y poder controlar lo que sucede. Hinton compara las máquinas con niños pequeños que presionan por más.

"Y somos como los padres que no tienen ni idea de cómo criarlos", añade.

Hinton dijo que prefiere que las personas estén a cargo y no sean reemplazadas.

Hinton no se arrepiente de haber entrado en su campo y haber hecho descubrimientos que ayudaron a avanzar en la IA. Si él no lo hubiera hecho, alguien más lo habría hecho, afirma.

"Tan pronto como pensé que podría acabar con nosotros, dejé Google y comencé a decirle a la gente que podría acabar con nosotros".

Hinton dijo que originalmente pensó que sería dentro de 30 a 50 años en el futuro cuando los humanos podrían ser exterminados. La nueva entrevista le da a Hinton un marco de tiempo ampliado.

"Calculo que entre cinco y veinte años. Hay una probabilidad del 50% de que la IA se vuelva más inteligente que nosotros. Cuando se vuelva más inteligente que nosotros, no sé cuál sería entonces la probabilidad de que tome el control, pero sin dudas será rápido."

Por qué es importante: Hinton está presionando para que se regule el espacio de la Inteligencia Artificial para evitar que sucedan cosas como esta.

"Lo único que podría mantener a Elon (Musk), Peter Thiel y (Mark) Zuckerberg bajo control es la regulación gubernamental. Es lo único lo suficientemente fuerte para hacer el trabajo".

Durante la entrevista, Hinton también compartió que recientemente habló con Elon Musk y el multimillonario le pidió que formara parte de un consejo asesor.

Hinton dijo que estaba de acuerdo con Musk en que la IA representa una "amenaza existencial" para la humanidad en su actual regulación sin control. El Padrino de la IA compartió que Musk comenzó a divagar durante la llamada telefónica.

Al no querer continuar la conversación con Musk, Hinton dijo que inventó una reunión a la que necesitaba asistir.

"A él no le va a gustar eso. Porque ser el centro de atención, eso es lo que quiere. No creo que ya sea mi amigo".

Hinton dejó Google en mayo de 2023 después de citar preocupaciones por los riesgos de la tecnología de Inteligencia Artificial.

Durante una entrevista en "60 Minutes", Hinton dijo anteriormente que había cosas buenas y malas que podrían surgir de la Inteligencia Artificial, con demasiadas incógnitas sobre lo que podría suceder a continuación.

"Necesitamos pensar mucho sobre lo que sucederá a continuación. Y simplemente no lo sabemos".

Fuente:
Benzinga
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ASUS ha lanzado una nueva actualización de firmware que soluciona una vulnerabilidad que afecta a siete modelos de enrutadores y que permite a atacantes remotos iniciar sesión en los dispositivos.

La falla, identificada como CVE-2024-3080 (puntuación CVSS v3.1: 9,8 "crítica"), es una vulnerabilidad de omisión de autenticación que permite a atacantes remotos no autenticados tomar el control del dispositivo.

ASUS dice que el problema afecta a los siguientes modelos de enrutadores:

 XT8 (ZenWiFi AX XT8): sistema Mesh WiFi 6 que ofrece cobertura tribanda con velocidades de hasta 6600 Mbps, compatibilidad con AiMesh, AiProtection Pro, roaming sin interrupciones y controles parentales.

 XT8_V2 (ZenWiFi AX XT8 V2): versión actualizada del XT8, que mantiene características similares con mejoras en rendimiento y estabilidad.

 RT-AX88U: enrutador WiFi 6 de doble banda con velocidades de hasta 6000 Mbps, con 8 puertos LAN, AiProtection Pro y QoS adaptable para juegos y transmisión.

 RT-AX58U: enrutador WiFi 6 de doble banda que proporciona hasta 3000 Mbps, con soporte AiMesh, AiProtection Pro y MU-MIMO para una conectividad eficiente entre múltiples dispositivos.

 RT-AX57: enrutador WiFi 6 de doble banda diseñado para necesidades básicas, que ofrece hasta 3000 Mbps, con soporte AiMesh y controles parentales básicos.

 RT-AC86U: enrutador WiFi 5 de doble banda con velocidades de hasta 2900 Mbps, con AiProtection, QoS adaptable y aceleración de juegos.

 RT-AC68U: enrutador WiFi 5 de doble banda que ofrece hasta 1900 Mbps, con soporte AiMesh, AiProtection y controles parentales sólidos.

ASUS sugiere que las personas actualicen sus dispositivos a las últimas versiones de firmware disponibles en sus portales de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para aquellos que no pueden actualizar el firmware de inmediato, el proveedor sugiere que se aseguren de que sus contraseñas de cuenta y WiFi sean seguras (más de 10 caracteres no consecutivos).

Además, se recomienda deshabilitar el acceso a Internet al panel de administración, el acceso remoto desde WAN, el reenvío de puertos, DDNS, el servidor VPN, DMZ y el activador de puertos.

Una vulnerabilidad más abordada en el mismo paquete es CVE-2024-3079, un problema de desbordamiento del búfer de alta gravedad ( 7.2 ) que requiere acceso a una cuenta de administrador para explotarlo.

El CERT de Taiwán también informó al público sobre CVE-2024-3912 en una publicación de ayer, que es una vulnerabilidad crítica ( 9.8 ) de carga de firmware arbitraria que permite a atacantes remotos no autenticados ejecutar comandos del sistema en el dispositivo.

La falla afecta a varios modelos de enrutadores ASUS, pero no todos recibirán actualizaciones de seguridad debido a que han llegado al final de su vida útil (EoL).

La solución propuesta por modelo impactado es:

 DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U: actualice a la versión de firmware 1.1.2.3_792 o posterior.

 DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1: actualice a la versión de firmware 1.1.2.3_807 o posterior.

 DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U: actualice a la versión de firmware 1.1.2.3_999 o posterior.

 DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55: fecha final de vida alcanzada, se recomienda el reemplazo.

Descargar Download Master


Finalmente, ASUS anunció una actualización de Download Master, una utilidad utilizada en los enrutadores ASUS que permite a los usuarios administrar y descargar archivos directamente a un dispositivo de almacenamiento USB conectado a través de torrent, HTTP o FTP.

La versión 3.1.0.114 de Download Master recientemente lanzada aborda cinco problemas de gravedad media a alta relacionados con la carga de archivos arbitrarios, la inyección de comandos del sistema operativo, el desbordamiento del búfer, el XSS reflejado y los problemas de XSS almacenados.

Aunque ninguno de ellos es tan crítico como CVE-2024-3080, se recomienda que los usuarios actualicen su utilidad a la versión 3.1.0.114 o posterior para una seguridad y protección óptimas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
Según la vía que se le exigió para su contacto: email (el más común), cuenta de usuario en una plataforma (si es en un Foro, o sitio especializado), redes sociales (Whatsapp, etc.)

Por ejemplo a los seleccionados al QArmy se les nombra en un post dedicado especialmente para ello, y se le envía una notificación por privado a través de sus cuenta de usuario:

Ej: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Nos vamos a quedar sin electricidad para impulsar nuestro futuro basado en datos?

Las nuevas GPU de centros de datos más potentes de la actualidad para cargas de trabajo de IA pueden consumir hasta 700 vatios cada una. Con una utilización anual del 61%, eso representaría alrededor de 3.740.520 Wh o 3,74 MWh por año por GPU, lo que alimenta las preocupaciones sobre la disponibilidad de energía y los impactos ambientales, especialmente cuando nos alejamos y observamos la cantidad total de GPU vendidas solo el año pasado.

Nvidia vendió 3,76 millones de GPU para centros de datos el año pasado, lo que representa el 98% del mercado. Sumando el 2% restante de Intel, AMD y otros actores representará más de 3.836.000 GPU entregadas a servidores de datos en 2023.

Multiplique ese número por las entregas totales de GPU del centro de datos el año pasado y obtendrá 14.348,63 GWh de electricidad utilizada en un año.

Para poner esto en contexto, el hogar estadounidense promedio usa 10,791 kWh por año, lo que significa que las GPU de centros de datos vendidas el año pasado consumen la misma cantidad de energía que usan 1,3 millones de hogares anualmente.

Si miramos esto a nivel estatal, la Comisión de Energía de California informó que el estado produjo 203,257 GWh en 2022, lo que significa que las GPU de los centros de datos consumen alrededor del 7% de la producción anual del estado.

Sin embargo, debes recordar que estas son solo GPU de centros de datos. Los datos aquí no incluyen las CPU, los sistemas de refrigeración y otros equipos que los centros de datos necesitan para funcionar correctamente.

Por ejemplo, la mayoría de los RTX 4090 recomiendan una fuente de alimentación mínima de 850 vatios, y algunos requieren 1000 o incluso 1200 vatios. Si nos atenemos al mínimo, los servidores y centros de datos construidos el año pasado requieren más de 25 GWh al año. Estas cifras ni siquiera incluyen los centros de datos de 2022 y anteriores y no consideran los muchos más que entrarán en funcionamiento este año.

Los analistas de la industria han estimado que el mercado de GPU para centros de datos crecerá un 34,6% interanual hasta 2028, lo que significa que probablemente veremos más GPU para centros de datos en los próximos años. Además, se espera que la próxima generación de GPU AI de Nvidia consuma más energía que la actual H100 de 700 vatios.

Incluso si las computadoras de los centros de datos mantuvieran su consumo de energía en los próximos años (no lo harán), la demanda de energía para los centros de datos debería aumentar proporcionalmente con el crecimiento del mercado.

Este aumento sin precedentes de los centros de datos está generando preocupaciones sobre nuestra infraestructura energética. De hecho, el gobierno de Estados Unidos ya está en conversaciones con empresas de tecnología sobre sus demandas de electricidad mediante IA, especialmente porque estos nuevos centros de datos podrían ejercer una presión indebida sobre la red. El fundador de Meta, Mark Zuckerberg, incluso dice que la energía limitada limitará el crecimiento de la IA, especialmente porque Enerdata señaló que la producción mundial de energía solo aumentó un 2,5% anual en la última década.

Sin embargo, las empresas tecnológicas no son ajenas a esta cuestión. Microsoft, tradicionalmente una empresa de software, incluso está pensando en invertir en pequeños reactores nucleares modulares para sus centros de datos. Esto es especialmente importante ya que se asoció con OpenAI para construir una supercomputadora de IA de 100 mil millones de dólares, que definitivamente requeriría una tonelada de energía.

El auge de la IA en nuestra sociedad basada en datos significa que necesitamos mucha electricidad para satisfacer nuestras necesidades informáticas. Además, no debemos olvidar otras tecnologías próximas que también necesitan mucho jugo, como los vehículos eléctricos.

A menos que encontremos una manera de desarrollar chips (y motores) que entreguen más energía y al mismo tiempo consuman menos energía, probablemente tendremos que agregar más instalaciones de producción de energía y mejorar la infraestructura de soporte para entregarlas donde sea necesario.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Todas las grandes redes sociales y plataformas de Internet han estado promocionando nuevas funciones de Inteligencia Artificial, por lo que probablemente no sorprenda que LinkedIn también esté avanzando en esa dirección.

Ahora podrá buscar trabajos de una manera más conversacional, en lugar de tener que hacer clic en un montón de filtros diferentes.

Por ejemplo, podría solicitar a la IA:

 "Búsqueme un trabajo de "Gato" en Underc0de que pague "al menos" un millón de dólares al año"
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

También puedes pedirle a la IA de LinkedIn que revise su currículum e incluso que le escriba una carta de presentación.

LinkedIn también está agregando entrenadores profesionales de IA que han sido capacitados en el trabajo de instructores destacados. Y el último gran cambio tiene que ver con la búsqueda: es más como un ambiguo anuncio, pero LinkedIn dice que compartirá más sobre la nueva experiencia de búsqueda en las próximas semanas. Pero nuevamente, la idea es hacer que la búsqueda sea más conversacional.

Este no es el primer paso de LinkedIn hacia la IA; de hecho, su jefe de producto declaró que la compañía ha estado construyendo con IA desde 2007. Pero presumiblemente ahora tiene acceso a herramientas más poderosas, especialmente porque su empresa matriz, Microsoft, es uno de los principales inversores en OpenAI.

Es importante destacar que todo lo anterior está condicionado a:

Estas nuevas funciones tienen un costo, ya que estarán disponibles para los suscriptores Premium comenzando en inglés en todo el mundo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es posible que millones de usuarios de Tile, uno de los principales proveedores de dispositivos de seguimiento de ubicación Bluetooth, hayan visto expuesta su información personal tras una reciente filtración de datos, que ha dado lugar a una demanda de rescate.

Según 404 Media, el pirata informático obtuvo acceso a herramientas internas de la empresa utilizando las credenciales robadas de un ex empleado de Tile y accedió a múltiples sistemas Tile para robar datos confidenciales.

Estos datos incluían herramientas utilizadas para transferir la propiedad del rastreador Tile, crear cuentas de administrador y enviar notificaciones a los usuarios, como se muestra en las capturas de pantalla también proporcionadas por el actor.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Life360, la empresa matriz de Tile, centrada en datos de ubicación, anunció el 11 de junio de 2024 que había detectado un acceso no autorizado a su plataforma de atención al cliente. Según el comunicado de prensa de la compañía, Tile fue objeto de un "intento de extorsión criminal", en el que un actor desconocido les informó que poseía información de los clientes de Tile.

La empresa investigó de inmediato y descubrió un acceso no autorizado a una plataforma de atención al cliente de Tile, pero no a la plataforma de servicio de Tile. Si bien la compañía asegura a los usuarios que ningún dato financiero, contraseña o información de ubicación se vio comprometido ya que la plataforma nunca almacenó estos datos, los datos confidenciales del usuario pueden quedar expuestos, incluidos nombres, direcciones físicas, direcciones de correo electrónico, números de teléfono y números de identificación de dispositivos Tile.

"Creemos que este incidente se limitó a los datos específicos de atención al cliente de Tile descritos anteriormente y no está más extendido", afirmó el director ejecutivo de Life360, Chris Hulls, restableciendo su compromiso de proteger la información de los clientes y tomando medidas para proteger sus sistemas de los malos actores.

Vale la pena señalar que el comunicado de prensa no está disponible para usuarios fuera de los Estados Unidos.

La empresa ha denunciado el incidente y el intento de extorsión a las autoridades. Sin embargo, esta infracción resalta la vulnerabilidad de las empresas que rastrean la ubicación de las personas y cómo pueden convertirse en objetivos de los piratas informáticos.

Los usuarios de Tile deben tener cuidado con los intentos de phishing, ya que las direcciones de correo electrónico quedaron expuestas.

Comentarios de expertos

Piyush Pandey, director ejecutivo de Pathlock, un proveedor de seguridad de acceso e identidad con sede en Flemington, Nueva Jersey, comentó sobre la violación de datos señalando múltiples factores involucrados, incluida la amenaza potencial llevada a cabo por empleados anteriores o descontentos y la falta de autenticación de seguridad.

"En este caso, parece que el acceso se otorgó utilizando las credenciales de administrador de un ex empleado de Tile, lo que apunta a un inquilino clave de la seguridad de la identidad: la capacidad de tener visibilidad proactiva del acceso y los derechos de los usuarios en todo el proceso de incorporación, mudanza, partes del ciclo de vida de la identidad que abandonan".

"También parece que hubo una falta de autenticación multifactor, lo que puede haber impedido que se otorgara el acceso con solo un nombre de usuario y contraseña. Esta violación también apunta a la importancia de asegurar el acceso a la cuenta de servicio además de las aplicaciones principales de la línea de negocio", añadió Piyush.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La tensa relación entre la Unión Europea y Meta suma un nuevo capítulo a una ya larga lista de encontronazos.

Basta con recordar rápidamente las noticias en relación con problemas de Meta con la privacidad, y con los reguladores europeos, en lo que llevamos de 2024:

•    Facebook y la privacidad.

•    Meta reconoce que entrena su inteligencia artificial con material presuntamente pirata.

•    La UE se cuestiona el «paga por tu privacidad» de Facebook.

•    La Unión Europea abre una investigación a Instagram y Facebook.

•    España prohíbe las funciones electorales de Meta en Facebook e Instagram.

Y a esto, se que los planes de Meta pasaban por entrenar sus modelos de IA con las publicaciones de sus usuarios. Una vez más, nos encontramos con la necesidad de las tecnológicas de crear grandes datasets, que posteriormente son empleados para tener contenido con el que preparar sus modelos para su posterior uso.

En los últimos tiempos hemos sabido de múltiples polémicas al respecto, pues son bastantes las empresas que han recopilado multitud de activos digitales sin el consentimiento previo por parte de sus autores, dando lugar a multitud de discusiones en los que se plantea si aquello que se ha hecho público puede o no puede ser empleado para estos fines. Una discusión que, eso sí, todo apunta a que pronto quedará cerrada por las medidas establecidas por determinados reguladores.

En este sentido, hoy se sabe que, Meta no entrenará sus IAs con datos de ciudadanos de la UE, y que sus servicios de inteligencia artificial no llegarán, de momento, al espacio común europeo.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La razón no es otra que la solicitud, por parte del regulador irlandés, de que posponga sus planes para el entrenamiento, en respuesta a una petición en este sentido del Centro Europeo de Derechos Digitales, que agrupa a las autoridades de protección de datos de varios países europeos, España entre ellos.

La petición del regulador irlandés (recordemos que la presencia de Meta en la UE se centraliza en Irlanda), pone por lo tanto freno a las intenciones de la tecnológica de actuar, del mismo modo en que lo hace en Estados Unidos y otros mercados, en los que sí que puede actuar de este modo.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (compendio y traducción al Español):
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos están maximizando su eficiencia al comunicarse con los servidores de comando y control. En lugar de escribir comandos, utilizan cosas como el emoji de "cámara con flash", que toma una captura de pantalla en el dispositivo de la víctima. El emoji de "zorro" comprime todos los perfiles de Firefox en el dispositivo, el "dedo que señala" filtra archivos a servidores nefastos y una "calavera" finaliza el proceso de malware cuando terminan.

Los piratas informáticos han modificado el servicio de mensajería Discord para usarlo para comando y control (C2), según descubrieron investigadores de la firma de ciberseguridad Volexity.

En 2024, el gobierno indio fue atacado por un malware denominado Disgomoji, que se atribuyó a un presunto actor de amenazas paquistaní denominado UTA0137. El análisis de Volexity revela que UTA0137, al utilizar emojis para su comunicación C2, parece tener éxito en campañas centradas en el espionaje y dirigidas a entidades gubernamentales indias.

El malware solo se dirige a sistemas Linux, específicamente a la distribución personalizada denominada BOSS, que utiliza el gobierno indio. Los investigadores creen que los actores de amenazas utilizaron ataques de phishing para el acceso inicial, como lo sugieren los documentos obtenidos utilizados como señuelo.

"El malware crea un canal dedicado para sí mismo en el servidor de Discord, lo que significa que cada canal en el servidor representa una víctima individual. El atacante puede entonces interactuar con cada víctima individualmente utilizando estos canales", se lee en el informe.

Una vez iniciado, Disgomoji envía un mensaje de registro que consta de la IP, el nombre de usuario, el nombre de host, el sistema operativo y el directorio de trabajo actual. Mantiene la persistencia y puede sobrevivir a los reinicios del sistema.

Luego, el malware espera mensajes adicionales. La comunicación se mantiene mediante un protocolo basado en emoji, y los atacantes deben enviar emojis como comandos al canal, con parámetros adicionales cuando corresponda. Mientras Disgomoji procesa el comando, reacciona con un emoji de "Reloj" y, cuando finaliza, se muestra el "Botón de marca de verificación".

Se utilizan muchos más emojis para varios comandos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Disgomoji incluye un mecanismo que dificulta que Discord interrumpa sus operaciones. Incluso si el servidor malicioso está prohibido, el malware se puede restaurar actualizando las credenciales de Discord desde el servidor C2.

El malware tiene muchas características, como el uso de Nmap para escanear las redes de las víctimas, Chisel y Ligolo para hacer túneles de red y un servicio de intercambio de archivos para descargar y alojar datos exfiltrados. Haciéndose pasar por una actualización de Firefox, a veces el malware pide a las víctimas que escriban sus contraseñas.

"Disgomoji tiene capacidades de exfiltración que respaldan un motivo de espionaje, incluidos comandos convenientes para robar datos y documentos del navegador del usuario y exfiltrar datos", dijo Volexity.

Volexity atribuye esta actividad maliciosa a un actor de amenazas con sede en Pakistán "con moderada confianza".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La muestra de malware tenía una zona horaria paquistaní codificada, había vínculos de infraestructura débiles con un actor de amenazas conocido con sede en Pakistán, se utilizó el idioma punjabi y los objetivos consistían en organizaciones que serían de interés para Pakistán.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
Visite un taller especializado a ver que opciones tienen.

El asunto es que el propietario del móvil debe hacerle llegar una clave para desbloquearlo y que pueda usar la SIM de argentina.

El panorama se complica porque hay que "hackerlo" por llamarlo de algún modo y, los Iphone son duros al respecto.

Sin la clave de desbloqueo le saldrá en costo cualquier opción, y pudiera dejarle el móvil en desuso si los intentos son improvisados o fallidos.

Dado el panorama en Argentina con la situación económica, le recomendaría su devolución y la experiencia de que debe ser un móvil desbloqueado por compañía.

Nota: Es una percepción de proceder pues no soy, ni me encuentro en Argentina, pero sí he visto con mucha frecuencia ese problema de móviles bloqueados en US que los hacen llegar a América Latina.
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según se informa, YouTube ahora inyecta anuncios directamente en las transmisiones de vídeo para que los bloqueadores de anuncios les resulte más difícil bloquearlos.

El informe proviene de SponsorBlock, una extensión de navegador de terceros que recopila datos sobre qué segmentos de video contiene contenido patrocinado y los omite.

SponsorBlock informa que la inyección de anuncios del lado del servidor interrumpirá su funcionalidad, aunque están llegando soluciones. En particular, también afectará la efectividad de otras extensiones de bloqueo de anuncios que la gente usa en YouTube.

Inyección de anuncios del lado del servidor

Actualmente, YouTube realiza la inyección de anuncios del lado del cliente, donde los scripts JavaScript y el reproductor de vídeo del dispositivo del usuario cargan y muestran anuncios.

La transmisión de video y los anuncios están separados y el reproductor está programado para pausar el contenido y reproducir anuncios en puntos designados.

La mayoría de los bloqueadores de anuncios suelen desactivar los anuncios de YouTube bloqueando los scripts JavaScript utilizados para insertar el anuncio en la transmisión de vídeo. SponsorBlock funciona de manera un poco diferente al recopilar información sobre diferentes segmentos de un video y permitir a los usuarios omitir aquellos que son segmentos patrocinados.

"SponsorBlock es una extensión de navegador de código abierto y una API abierta para omitir segmentos de patrocinadores en videos de YouTube", explica el sitio web de la extensión.

"Los usuarios envían datos cuando un patrocinador proviene de la extensión, y la extensión omite automáticamente los patrocinadores que sabe que utilizan un sistema de consulta que preserva la privacidad".

La inyección de anuncios del lado del servidor integra los anuncios directamente en la transmisión de video antes de que el contenido se entregue al espectador, de modo que los usuarios reciben una transmisión continua que ya tiene los anuncios integrados.

SponsorBlock explica que YouTube transmite vídeos utilizando una serie de segmentos de vídeo más pequeños o "fragmentos", que se unen para crear una experiencia de reproducción de vídeo continua.

Un archivo de manifiesto determina el orden en el que se reproducen estos fragmentos y, cuando un usuario hace clic en un vídeo, el servidor de YouTube envía una lista de reproducción que incluye tanto contenido como fragmentos de anuncios.

Este enfoque complica la funcionalidad de SponsorBlocks porque compensa las marcas de tiempo del contenido patrocinado y, según la duración de los anuncios, la compensación varía.

Al mismo tiempo, crea dificultades para los bloqueadores de anuncios, que serán menos capaces de detectar los anuncios que ahora forman parte del flujo continuo (streaming), eliminando inyecciones fácilmente detectables del lado del cliente.

Soluciones y soluciones

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SponsorBlocks dice que ha recurrido al bloqueo de envíos de navegadores que experimentan inyección de anuncios del lado del servidor para evitar la corrupción de datos. Sin embargo, esto se volverá insostenible a medida que YouTube pase a la inyección del lado del servidor a mayor escala.

En el futuro, la herramienta intentará calcular la duración de los anuncios a través de varios metadatos detectables y elementos de la interfaz de usuario de YouTube, pero el sistema aún no está listo.

Para los bloqueadores de anuncios, las posibles soluciones incluyen el desarrollo de algoritmos de detección más sofisticados, el aprovechamiento del análisis de metadatos y el uso de reconocimiento de patrones avanzado para identificar cambios repentinos en audio/video que puedan indicar la reproducción de anuncios.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El New York Times notificó a un número no revelado de contribuyentes que parte de su información personal confidencial fue robada y filtrada después de que sus repositorios de GitHub fueran violados en enero de 2024.

Como declaró The Times la semana pasada, los atacantes utilizaron credenciales expuestas para piratear los repositorios de GitHub del periódico. Sin embargo, la violación no afectó los sistemas corporativos internos ni las operaciones del periódico.

La información robada durante el incidente incluye nombres y apellidos, así como varias combinaciones de números de teléfono, direcciones de correo electrónico, direcciones postales, nacionalidad, biografía, URL de sitios web y nombres de usuario de redes sociales de las personas afectadas.

Además, los repositorios comprometidos también incluían información relevante para las asignaciones, como certificaciones de buceo y drones o acceso a equipos especializados.

273 GB de datos robados en el hack del repositorio de GitHub

Como se informó durante el fin de semana, el jueves se filtró en el foro de mensajes de 4chan un archivo torrent de 273 GB que contenía datos robados del New York Times.

"Básicamente todo el código fuente pertenece a The New York Times Company, 270 GB", decía la publicación del foro de 4chan. "Hay alrededor de 5.000 repositorios (creo que de ellos, menos de 30 están además cifrados), 3,6 millones de archivos en total, tar sin comprimir".

"Alrededor del 6 de junio de 2024, una publicación en otro sitio de terceros hizo que estos datos estuvieran disponibles públicamente, incluido un archivo que contenía parte de su información personal", confirmó el Times en cartas de notificación de violación de datos enviadas a los contribuyentes afectados.

Los nombres de las carpetas indican que se robó una amplia variedad de información, incluida documentación de TI, herramientas de infraestructura y código fuente, incluido supuestamente el juego viral Wordle.

Un archivo 'léame' en el archivo indica que el actor de amenazas utilizó un token de GitHub expuesto para acceder a los repositorios de la empresa y robar los datos.

El Times aconseja a cualquier persona afectada por esta violación de datos que tenga cuidado con los correos electrónicos, llamadas telefónicas o mensajes inesperados que solicitan información personal como nombres de usuario, contraseñas y fecha de nacimiento que podrían usarse para obtener acceso a sus cuentas sin permiso.

El periódico también les advirtió que se aseguraran de que sus cuentas personales, incluidas las de correo electrónico y las de redes sociales, tuvieran contraseñas seguras y autenticación de dos factores habilitada para bloquear intentos de acceso no autorizados.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El Samsung Galaxy Z Fold6 puede ser $100 más caro que su predecesor, según los precios filtrados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El cambio se aplicará a todas las opciones de almacenamiento; por lo que sabemos hasta ahora, serán las mismas opciones de 256 GB, 512 GB y 1 TB que el año pasado.

Hemos visto pruebas comparativas, pero solo han mostrado 12 GB de RAM (es decir, 16 GB no son imposibles, pero no tenemos evidencia de tal configuración). De todos modos, aquí están los precios del próximo Z Fold6, en comparación con los precios de lanzamiento del Z Fold5.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Eso sí, la campaña de promoción de lanzamiento probablemente incluirá la tradicional actualización de almacenamiento gratuito, por lo que debería poder obtener el modelo de 512 GB por $ 1,900. También se esperan otros beneficios, como descuentos en accesorios para quienes realicen pedidos por adelantado.

Tenga en cuenta que estos son los precios esperados para el mercado estadounidense. Por supuesto, se espera que el aumento de precios también se propague a otros mercados.

Otro número importante también está cambiando: el peso. El Galaxy Z Fold6 pesará 239 g, lo que lo hará 14 g más liviano que su predecesor. El teléfono estará disponible en estos colores: Silver Shadow, Navy y Pink. También debería haber algunos colores exclusivos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

El Galaxy Z Fold 6 (y Z Flip 6) admitirá las funciones Galaxy AI y deberían incluirse algunas cosas nuevas, no solo lo que vimos con la serie Galaxy S24 (y anteriores). Incluso podrían ser exclusivos de los nuevos plegables, lo que podría compensar parte del aumento de precios.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Buenas noticias para los usuarios de Windows 11. O, para ser más exactos, por la parte de los mismos que ven con preocupación (y en verdad tienen toda la razón para ello, como ha quedado acreditado recientemente) que el entusiasmo mostrado por Microsoft con respecto a la inteligencia artificial puede acabar convirtiéndose en un serio riesgo para los usuarios de sus productos y servicios, tanto en lo referido a la privacidad como a la seguridad.

Aunque ésta era una preocupación que ya se había extendido en los círculos más preocupados por privacidad y seguridad, fue con el anuncio de Recall que esas inquietudes empezaron a extenderse al común de los mortales que emplean Windows 11. Y no es para menos pues, como te hemos ido contando estas últimas semanas, tardaron poco en aparecer las primeras pruebas de los riesgos reales que planteaba. Por suerte, Microsoft respondió a estas preocupaciones (especialmente a que Recall se activara por defecto en Windows 11) y, como hemos sabido hoy mismo, también han retirado (temporalmente) la vista previa de la principal actualización de este año.

Ahora bien, el problema no se circunscribe exclusivamente a Recall (ni siquiera a Microsoft, en realidad), la inteligencia artificial está llegando muy rápido a muchos lugares, pues son bastantes las tecnológicas que quieren ganar posiciones en la competición abierta estos últimos tiempos. Y esto, claro, preocupa cada vez a más usuarios, que temen que estas implementaciones tan rápidas hayan podido ganar cierto tiempo a costa de descuidar la privacidad. Dicho de otro modo, hay un creciente grupo de usuarios que no quieren que la IA llegue a sus dispositivos.

En Redmond han vuelto a dar acuse de recibo pues, por lo que leemos en Digital Trends, Microsoft permitirá desactivar la inteligencia artificial por completo en Windows 11. Para tal fin, se han introducido nuevos ajustes de configuración en la Insider Preview Build build 26236 del canal Canary que permiten tanto escoger qué aplicaciones pueden hacer uso de la IA, como que cada cuenta de usuario de ese sistema pueda escoger si quiere o no quiere hacer uso general de la misma.

La posición de Microsoft es comprensible en el contexto actual, una guerra abierta en la que se supone que las funciones basadas en IA atraerán al común de los usuarios. El problema es que una implementación inadecuada de las mismas, así como la imposición de su uso, pueden tener justo el efecto contrario, especialmente con las crecientes preocupaciones al respecto. Así, y al igual que dije cuando cambiaron de criterio con respecto a la activación por defecto de Recall, creo que Microsoft vuelve a actuar de la manera adecuada.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las publicaciones que le gustaban en X solían ser información disponible públicamente, lo que a veces causaba problemas a las personas, por lo que ahora la plataforma social, anteriormente conocida como Twitter, está comenzando a hacer que esos datos sean privados.

La cuenta de X Engineering reveló que aún podrás ver las publicaciones que te hayan gustado, pero otras no. Los autores conservarán los contadores de Me Gusta (Like) y podrán ver a quién le gustaron sus publicaciones, pero no obtendrá listas detalladas de las publicaciones de otras personas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Esta semana haremos que los "Like" sean privados para todos para proteger mejor su privacidad.

– Aún podrás ver las publicaciones que te hayan gustado (pero otras no).

– El recuento de Me gusta y otras métricas de tus propias publicaciones seguirán apareciendo en las notificaciones.

– Ya no verás a quién le gustó la publicación de otra persona.

– El autor de una publicación puede ver a quién le gustaron sus publicaciones.
"

Elon Musk, propietario y presidente ejecutivo de X, dijo en una publicación separada que era "importante permitir que a las personas les gusten las publicaciones sin ser atacadas por hacerlo".

Los creadores y usuarios pagos no estaban satisfechos con el cambio, alegando que no podían rastrear la participación en las publicaciones y aumentarían la manipulación de la plataforma a través de los "Me Gusta" pagados. Sin embargo, esto podría permitir que a los usuarios les gusten más cosas, sabiendo que no serán intimidados por hacerlo.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Durante la exposición InfoComm de este año en Las Vegas, EE. UU., Samsung anunció un Color E-Paper TV. Todavía es un prototipo funcional, pero por lo que parece, es posible que se lance más temprano que tarde. Es esencialmente un panel de visualización de tinta electrónica en color diseñado para mostrar anuncios o anuncios de servicio público en oficinas, centros comerciales, tiendas minoristas o incluso lugares públicos al aire libre.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La tecnología detrás de esto es bastante fascinante. Es un televisor de 32 pulgadas con resolución QHD que puede mostrar hasta 60.000 colores. También tiene solo 17,9 mm de grosor y pesa 2,9 kg sin la batería.

Hablando de batería, la pantalla en sí no consume energía cuando muestra una imagen estática. El único momento en el que el televisor necesita energía es cuando cambia el contenido de la pantalla.

Puede hacerlo obteniendo contenido precargado en su almacenamiento interno de 8 GB, pero también se puede conectar mediante Bluetooth, Wi-FI y 2 conectores USB-C (uno para alimentación y otro para transferencias). El marco que rodea el televisor se puede reemplazar fácilmente y es compatible con soportes de pared VESA de 200 x 200.

El gigante tecnológico coreano planea lanzar el televisor con una aplicación dedicada que pueda administrar fácilmente el contenido de la pantalla.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft parchó una vulnerabilidad crítica de ejecución remota de código el 11 de junio, que afectó a la mayoría de los clientes de correo electrónico Outlook. Los investigadores de Morphisec advierten que no se requiere ninguna aportación de los usuarios para que los atacantes ejecuten código en sus sistemas.

Los investigadores de Morphisec Threat Labs descubrieron la vulnerabilidad (CVE-2024-30103) y la informaron inicialmente a Microsoft el 3 de abril de 2024.

Los atacantes pueden aprovecharlo para ejecutar código arbitrario en los sistemas afectados con sólo enviar un correo electrónico. Para iniciar la ejecución es necesario abrir el correo electrónico. Sin embargo, esta es una tarea trivial ya que Microsoft Outlook tiene una función de apertura automática de dicho email.

"Esta vulnerabilidad de Microsoft Outlook puede circular de un usuario a otro y no requiere un clic para ejecutarse", dijeron los investigadores en el informe. "Esto es notablemente peligroso".

Los investigadores advierten que los atacantes pueden ejecutar fácilmente este exploit. El compromiso inicial podría dar lugar a posibles violaciones de datos, acceso no autorizado y otras actividades maliciosas, incluido un compromiso completo del sistema.

"Esta falta de interacción requerida por parte del usuario, combinada con la naturaleza sencilla del exploit, aumenta la probabilidad de que los adversarios aprovechen esta vulnerabilidad para el acceso inicial", dijeron los investigadores.

Morphisec "insta encarecidamente" a los usuarios a actualizar los clientes de Microsoft Outlook inmediatamente para mitigar el riesgo. Felicitaron a Microsoft por abordar la vulnerabilidad "relativamente rápido", dada su naturaleza problemática.

También insinuaron que hay una vulnerabilidad adicional que aún no se ha solucionado y se dará a conocer en la conferencia DEFCON 32.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ARX Robotics, una startup fundada por ex miembros de las Fuerzas Armadas alemanas, recibió 9 millones de euros (9,62 millones de dólares) de la OTAN para desarrollar vehículos terrestres no tripulados.

La compañía dijo que la orden ayudará a abordar la brecha existente en las capacidades de los robots de la OTAN y a "preparar para el futuro" a las fuerzas armadas europeas para una guerra que puede depender cada vez más de sistemas autónomos.

"Los ejércitos de las democracias occidentales no están preparados para la guerra robótica", afirmó Marc Wietfeld, director ejecutivo y cofundador de ARX Robotics.

"Para mejorar significativamente las capacidades de nuestras fuerzas armadas y servir como multiplicador de fuerzas, se requiere una masa crítica interconectada de sistemas terrestres autónomos no tripulados", dijo, y agregó que ARX está comprometido a "aumentar la producción de estos sistemas".

El producto estrella de la empresa es GEREON, un sistema modular de vehículos terrestres no tripulados (UGV). Las máquinas vienen en cuatro tamaños para satisfacer diferentes necesidades.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según ARX, la modularidad del robot permite una amplia variedad de aplicaciones, tanto militares como civiles. Estas pueden incluir entrenamiento en vivo y simulación, transporte y evacuación médica, o misiones de reconocimiento.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Varios ejércitos europeos, incluidos Suiza, Alemania, Austria, Hungría y Ucrania, ya han probado y desplegado los robots GEREON.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La inversión inicial proviene del Fondo de Innovación de la OTAN (NIF), un fondo de capital riesgo recientemente creado por valor de más de mil millones de euros y respaldado por 24 miembros europeos de la alianza.

"A medida que continúa la necesidad de prepararse para un futuro de guerra no tripulada, la autonomía terrestre sigue siendo un problema difícil de resolver", dijo Chris O'Connor del NIF.

"Informado por los conocimientos adquiridos durante el servicio en las fuerzas armadas, el equipo de ARX ha desarrollado un sistema terrestre modular líder y rentable que puede producirse en masa y desplegarse fácilmente en defensa, crisis humanitarias y más", dijo.

El fondo se fundó para invertir en nuevas empresas de ciencia e ingeniería en Europa y América del Norte. Anunció su primera inversión la semana pasada, una ronda de financiación de 22,5 millones de dólares para iCOMAT, una startup del Reino Unido.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google lanzó parches para 50 vulnerabilidades de seguridad que afectan a sus dispositivos Pixel y advirtió que una de ellas ya había sido explotada en ataques dirigidos como de día cero.

Registrada como CVE-2024-32896, esta falla de elevación de privilegios (EoP) en el firmware de Pixel ha sido calificada como un problema de seguridad de alta gravedad.

"Hay indicios de que CVE-2024-32896 puede estar bajo explotación limitada y dirigida", advirtió la compañía este martes.

"Todos los dispositivos de Google compatibles recibirán una actualización al nivel de parche 2024-06-05. Alentamos a todos los clientes a aceptar estas actualizaciones en sus dispositivos".

Google etiquetó otros 44 errores de seguridad en el boletín de actualización de Pixel de este mes, siete de los cuales son vulnerabilidades de escalada de privilegios consideradas críticas y afectan a varios subcomponentes.

Si bien los dispositivos Pixel también ejecutan Android, reciben actualizaciones de seguridad y corrección de errores separadas de los parches mensuales estándares distribuidos a todos los OEM de Android debido a sus características y capacidades exclusivas y a la plataforma de hardware única controlada directamente por Google.

Puede encontrar más detalles sobre las actualizaciones de junio de 2024 para Pixel en el boletín de seguridad dedicado a la gama de teléfonos inteligentes de Google:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para aplicar la actualización de seguridad, los usuarios de Pixel deben ir a: Configuración > Seguridad y privacidad > Sistema y actualizaciones > Actualización de seguridad, tocar Instalar y reiniciar el dispositivo para completar el proceso de actualización.

A principios de este mes, Arm advirtió sobre una vulnerabilidad relacionada con la memoria (CVE-2024-4610) en los controladores del kernel de GPU Bifrost y Valhall explotados en la naturaleza.

Esta vulnerabilidad de uso después de la liberación (UAF) afecta a todas las versiones de los controladores Bifrost y Valhall desde r34p0 hasta r40p0, y puede explotarse en ataques que conducen a la divulgación de información y la ejecución de código arbitrario.

En abril, Google arregló otros dos días cero de Pixel explotados por empresas forenses para desbloquear teléfonos sin PIN y acceder a los datos. CVE-2024-29745 fue etiquetado como un error de divulgación de información de alta gravedad en el gestor de arranque de Pixel, mientras que CVE-2024-29748 es un error de escalada de privilegios de alta gravedad en el firmware de Pixel.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha lanzado un nuevo kit de phishing que permite a los Red Teamers y a los ciberdelincuentes crear Aplicaciones Web Progresivas (PWA) que muestran formularios de inicio de sesión corporativos convincentes para robar credenciales.

Una PWA es una aplicación basada en web creada con HTML, CSS y JavaScript que se puede instalar desde un sitio web como una aplicación de escritorio normal. Una vez instalado, el sistema operativo creará un acceso directo a PWA y lo agregará a Agregar o quitar programas en Windows y en la carpeta /Usuarios/<cuenta>/Aplicaciones/ en macOS.

Cuando se inicia, una Aplicaciones Web Progresivas se ejecutará en el navegador desde el que SE instaló, pero se mostrará como una aplicación de escritorio con todos los controles estándar del navegador ocultos.

Muchos sitios web utilizan una PWA para ofrecer una experiencia de aplicación de escritorio, incluidos X, Instagram, Facebook y TikTok.

X incitando a los visitantes a instalar su PWA
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuando el visitante hace clic en el botón de instalación, el navegador instalará la PWA y la agregará al sistema operativo, y Windows le preguntará si desea crear un acceso directo en la barra de tareas.

Sin embargo, cuando la PWA se inicia automáticamente, le pedirá al usuario que ingrese sus credenciales para iniciar sesión, ya sean, por ejemplo, para un producto VPN, Microsoft, AWS o credenciales de una tienda en línea.

Esta técnica se destaca porque mr.d0x ilustra cómo se puede integrar una barra de direcciones falsa que contiene una URL falsa en la PWA, similar a cómo se hizo en la técnica Navegador en el navegador. Esto hará que el formulario de inicio de sesión parezca más legítimo para el objetivo.

PWA que muestra un formulario de inicio de sesión falso de Microsoft

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador ha publicado las plantillas de phishing PWA en GitHub, lo que permite a cualquiera probarlas o modificarlas para sus propios escenarios:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Los usuarios que no utilizan PWA a menudo pueden ser más sospechosos ante esta técnica, ya que es posible que no sepan que las PWA no deben tener una barra de URL. Aunque Chrome parece haber tomado medidas contra esto al mostrar periódicamente el dominio real en la barra de título, Creo que los hábitos de la gente de "comprobar la URL" harán que esa medida sea menos útil.

Además, ¿cuántos programas de concientización sobre seguridad mencionan hoy el phishing de PWA? Sólo puedo hablar por experiencia personal y no he visto empresas mencionar esto en sus capacitaciones. La falta de familiaridad con las PWA y el peligro que pueden representar podrían hacer que esta técnica sea más efectiva.

Puedo ver que los atacantes utilizan esta técnica para solicitar a los usuarios que instalen un software y luego, en la ventana de PWA, ocurre el phishing. Esto se demostró en el vídeo de demostración que proporcioné.

Finalmente, una cosa a tener en cuenta es que Windows solicita activamente al usuario que fije la PWA a la barra de tareas. La próxima vez que se abra la ventana, se abrirá automáticamente la URL mencionada en el parámetro "start_url" en el archivo de manifiesto. Esto puede hacer que el usuario fije la PWA y la use más de una vez, proporcionando al atacante más resultados
". ❖ mr.d0x


El investigador es conocido por sus kits de herramientas de phishing anteriores que muestran archivadores de archivos falsos en el navegador, usan VNC para evitar MFA y el notorio navegador en las plantillas del navegador, que han sido abusados por bandas de ransomware y para robar credenciales de Steam.

Si bien este nuevo método de phishing PWA requerirá más convicción para lograr que los objetivos instalen la aplicación, no será sorprendente si encontramos actores de amenazas que utilicen esta técnica en algún momento en el futuro.

Desafortunadamente, ninguna política de grupo existente puede impedir la instalación de aplicaciones web progresivas, y las políticas existentes solo le permiten prohibir ID de extensión específicas o el acceso a URL específicas.

En 2018, investigadores del Instituto Avanzado de Ciencia y Tecnología de Corea (KAIST) publicaron un artículo que investiga las aplicaciones web progresivas y sus posibles riesgos de seguridad.

A continuación, se puede ver una demostración del kit de phishing PWA:



Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta