Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Firefox lanzó la versión 128 y, con ella, el navegador incluye una nueva función de "Atribución de preservación de la privacidad" (PPA), que ha generado controversia. De forma predeterminada, Firefox recopila datos de los anunciantes. Los usuarios deben desactivar manualmente la función si no la desean.

La función PPA permite a los anunciantes medir las conversiones sin utilizar cookies de terceros. Las cookies son otra tecnología utilizada para el seguimiento que los usuarios suelen optar por restringir para proteger su privacidad.

"Esto ayuda a los sitios a comprender cómo funcionan sus anuncios sin recopilar datos sobre usted", se lee en la explicación de la opción PPA en la configuración de Firefox.

Algunos acusan a Mozilla de engañar deliberadamente a los usuarios al introducir otra herramienta para que los anunciantes rastreen las interacciones de los usuarios en línea.

Jonah Aragon, fundador del blog Privacy Guides, expresó su decepción con Mozilla y calificó a PPA como otra herramienta en el arsenal de funciones de seguimiento de anunciantes. La tecnología proviene de Anonym, una empresa de tecnología publicitaria recientemente adquirida, y las extensiones tradicionales de bloqueo de contenido no son efectivas contra ella.

"Simplemente agregar 'privacidad' al nombre de su función no la convierte en privada", dijo Aragon en una publicación de blog. Él cree que Mozilla sabe que a sus usuarios no les gustaría una característica de este tipo; de lo contrario, se explicaría públicamente y los desarrolladores habrían tenido algo de tiempo para explorarla.

Las discusiones fueron acaloradas en Mastodon, donde un usuario dijo que sería mejor para Mozilla "pedir rescate a todos y decir que publicarán los marcadores y el historial del navegador de todos en público a menos que todos paguemos $50 para financiar el desarrollo de Firefo
x".

Bas Schouten, líder tecnológico de rendimiento de Mozilla, respondió que no hay navegadores que no estén comprometidos y que el PPA "en realidad permitirá a los anunciantes obtener información específica sobre los clics sin rastrear a los usuarios", ya que sólo se generan informes agregados.

"La participación sólo tiene sentido si los usuarios pueden tomar una decisión informada. Creo que explicar un sistema como PPA sería una tarea difícil. Y la mayoría de los usuarios se quejan mucho de este tipo de interrupciones", argumentó Schouten en Mastodon.

Otros desarrolladores compartieron comentarios de que el seguimiento sin cookies ofrece poca privacidad y que los datos pueden anonimizarse fácilmente mediante diversas técnicas y vincularse a identificaciones publicitarias únicas de los visitantes. Además, la función no se limita a la publicidad y se puede utilizar en cualquier elemento que cargue el sitio web. Sin embargo, los usuarios de otros navegadores han estado expuestos a características similares desde hace algún tiempo.

¿Cómo funciona el PPA?

La idea detrás de PPA es "ayudar a los sitios a comprender cómo funcionan sus anuncios sin recopilar datos sobre personas individuales", según la página de soporte de Mozilla. La empresa espera que PPA sea una buena solución de medición de la eficacia publicitaria alternativa a peores prácticas.

El propio navegador recopilaría y enviaría los datos de la siguiente manera:

 Los sitios web que muestran anuncios pueden pedirle a Firefox que los recuerde y almacene una "impresión" que contenga información sobre el anuncio y el sitio web.

 Después de visitar la página de destino y realizar la conversión, el sitio web puede pedirle a Firefox que genere un informe, especificando qué anuncios le interesan.

 Firefox crea un informe, pero no lo entrega al sitio web. En cambio, el informe cifrado se envía a un "servicio de agregación", donde el servicio de agregación combina los resultados con muchos informes similares.

"La web del destino recibe periódicamente un resumen de los informes. El resumen incluye ruido que proporciona privacidad diferencial", explica Mozilla.

La compañía dice que las actividades de navegación no se envían a nadie, incluido Mozilla. Los anunciantes sólo reciben la información agregada.

Sin embargo, Aragon y otros críticos responden que sólo las palabras de Mozilla protegen los datos del usuario y que el sistema podría modificarse en el futuro.

"Los usuarios de Firefox son totalmente capaces de comprender conceptos básicos como el seguimiento y pueden tomar una decisión informada sobre si quieren que su navegador los rastree. Mozilla se niega a reconocer esto porque lo mejor para sus intereses (financieros) es lograr que la mayor cantidad de personas posible utilicen esta función", señaló Aragon.

Sugirió que los anunciantes utilicen enlaces únicos para los anuncios y realicen un seguimiento de las conversiones calculando las visitas de cada enlace.

Cybernews se comunicó con Mozilla y actualizará el artículo con su respuesta.

¿Cómo desactivar la función de seguimiento?

Firefox permite la opción de exclusión voluntaria en la configuración y dice que los sitios web "no sabrán si eliges la opción de exclusión voluntaria de esta manera":

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vaya a Configuración (en la barra de menú, haga clic en Firefox, seleccione Preferencias o Configuración)

 En el panel Privacidad y seguridad, busque la sección Preferencias de publicidad del sitio web.

 Desmarque la casilla Permitir que los sitios web realicen mediciones de anuncios para preservar la privacidad.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas ha publicado más de 15 millones de direcciones de correo electrónico asociadas con cuentas de Trello que se recopilaron mediante una API no segura en enero.

Trello es una herramienta de gestión de proyectos en línea propiedad de Atlassian. Las empresas suelen utilizarlo para organizar datos y tareas en tableros, tarjetas y listas.

En enero se informó que un actor de amenazas conocido como 'emo' estaba vendiendo perfiles de 15.115.516 miembros de Trello en un popular foro de piratería.

Si bien casi todos los datos de estos perfiles son información pública, cada perfil también contenía una dirección de correo electrónico no pública asociada con la cuenta.

Atlassian, el propietario de Trello, no confirmó en ese momento cómo se robaron los datos, emo le dijo a BleepingComputer que se recopilaron utilizando una API REST no segura que permitía a los desarrolladores consultar información pública sobre un perfil según el ID de Trello y el nombre de usuario de los usuarios o dirección de correo electrónico.

emo creó una lista de 500 millones de direcciones de correo electrónico y la introdujo en la API para determinar si estaban vinculadas a una cuenta de Trello. Luego, la lista se combinó con la información de la cuenta devuelta para crear perfiles de miembros para más de 15 millones de usuarios.

Hoy, emo compartió la lista completa de 15.115.516 perfiles en el foro de piratería Breached por ocho créditos del sitio (por un valor de 2,32 dólares).

"Trello tenía un punto final API abierto que permite a cualquier usuario no autenticado asignar una dirección de correo electrónico a una cuenta de Trello", explicó emo en la publicación del foro.

"Originalmente solo iba a alimentar los correos electrónicos de los terminales desde las bases de datos 'com' (OGU, RF, Breached, etc.), pero decidí continuar con los correos electrónicos hasta que me aburriera".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los datos filtrados incluyen direcciones de correo electrónico e información pública de la cuenta Trello, incluido el nombre completo del usuario.

Esta información se puede utilizar en ataques de phishing dirigidos para robar información más confidencial, como contraseñas. emo también dice que los datos se pueden utilizar para doxxing, permitiendo a los actores de amenazas vincular direcciones de correo electrónico a personas y sus alias.

Atlassian confirmó hoy a BleepingComputer que la información se recopiló a través de una API REST de Trello que se aseguró en enero.

"Habilitado por la API REST de Trello, los usuarios de Trello han podido invitar a miembros o invitados a sus foros públicos mediante dirección de correo electrónico. Sin embargo, dado el uso indebido de la API descubierto en esta investigación de enero de 2024, le hicimos un cambio para que personas no autenticadas de usuarios/servicios no pueden solicitar información pública de otro usuario por correo electrónico. Los usuarios autenticados aún pueden solicitar información que esté disponible públicamente en el perfil de otro usuario usando esta API. Este cambio logra un equilibrio entre evitar el uso indebido de la API y al mismo tiempo mantener la invitación a un foro público por correo electrónico' que funciona para nuestros usuarios. Continuaremos monitoreando el uso de la API y tomaremos las medidas necesarias".
❖ Atlassian

Las API no seguras se han convertido en un objetivo popular para los actores de amenazas, que abusan de ellas para combinar información no pública, como direcciones de correo electrónico y números de teléfono, con perfiles públicos.

En 2021, los actores de amenazas abusaron de una API para vincular números de teléfono a cuentas de Facebook, creando perfiles para 533 millones de usuarios.

En 2022, Twitter sufrió una violación similar cuando actores de amenazas abusaron de una API no segura para vincular números de teléfono y direcciones de correo electrónico a millones de usuarios.

Como muchas personas publican de forma anónima en las redes sociales, estos datos permitieron desenmascarar a estas personas, lo que plantea un riesgo importante para la privacidad.

Más recientemente, se utilizó una API Twilio no segura para confirmar los números de teléfono de 33 millones de usuarios de la aplicación de autenticación multifactor Authy.

Muchas organizaciones intentan proteger las API mediante limitación de velocidad en lugar de autenticación mediante una clave API.

Sin embargo, los actores de amenazas simplemente compran cientos de servidores proxy y rotan las conexiones para consultar constantemente la API, lo que hace que la limitación de velocidad sea inútil.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se sospecha que uno de los equipos de piratería más prolíficos y dañinos del mundo de las criptomonedas, el Grupo Lazarus de Corea del Norte, está detrás del hackeo del intercambio DMM Bitcoin. El hackeo resultó en el robo de más de 300 millones de dólares, de los cuales 35 millones de dólares supuestamente fueron lavados en julio.

Según ZachXBT, un detective independiente y de buena reputación del mercado de criptoactivos, los piratas informáticos de la bolsa japonesa enviaron las ganancias a la plataforma Huione Guarantee. Como informó No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, esta plataforma es un ecosistema y mercado en idioma chino de tres años de antigüedad que se sospecha que facilita transacciones por valor de al menos $11 mil millones, ayudando a los estafadores criptográficos.

Mientras tanto, se dice que la compañía Tether, el emisor de la moneda estable más popular (USDT), ha incluido en la lista negra una billetera con casi USDT 30 millones que supuestamente está conectada a Huione.

Según ZachXBT, se sospecha que los norcoreanos están detrás del hackeo de DMM en mayo de este año debido a las similitudes en las técnicas de lavado y los indicadores fuera de la cadena.

Según el detective, la transferencia de DMM a Huione potencialmente se desarrolló de la siguiente manera: el BTC robado se transfirió primero a un llamado mezclador. Este servicio ayuda a ocultar el historial de transacciones de BTC y otros criptoactivos. Luego, los fondos mixtos se enviaron a otra cadena de bloques, donde se intercambiaron por USDT. Después de otro cambio de blockchain, el USDT finalmente se envió a Huione.

Por otra parte, Reuters informó que Lazarus supuestamente envió 150.000 dólares en criptoactivos a una importante empresa de pagos camboyana, Huione Pay, relacionada con Huione Guarantee.

Según el informe, Huione Pay afirma que no sabía que "recibía fondos indirectamente" de los ataques y que la billetera que envió los fondos no estaba bajo su administración.

Otro informe de DLNews, que cita expertos en seguridad y un informe de la ONU, afirma que los piratas informáticos norcoreanos están tratando de conseguir trabajo en proyectos de cifrado para recopilar datos confidenciales y robar activos.

Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La empresa rusa de ciberseguridad y proveedor de software antivirus Kaspersky Lab comenzará a cerrar sus operaciones en Estados Unidos el 20 de julio.

En una declaración, la compañía también confirmó que despedirá a sus empleados en Estados Unidos. El periodista independiente de ciberseguridad Kim Zetter informó por primera vez que esto afectará a "menos de 50 empleados en Estados Unidos".

Esto se produce después de que la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de Estados Unidos sancionara a doce ejecutivos de Kaspersky Lab el 21 de junio por operar en el sector tecnológico de Rusia, congelar sus activos estadounidenses e impedir el acceso a ellos hasta que se levanten las sanciones.

El Departamento de Comercio también incluyó a AO Kaspersky Lab, OOO Kaspersky Group (Rusia) y Kaspersky Labs Limited (Reino Unido) en su Lista de Entidades, impidiendo que cualquier empresa estadounidense realice negocios con ellos.

"La determinación final de hoy y la lista de entidades son el resultado de una investigación larga y exhaustiva, que encontró que las operaciones continuas de la compañía en los Estados Unidos presentaban un riesgo para la seguridad nacional, debido a las capacidades cibernéticas ofensivas del gobierno ruso y su capacidad para influir o dirigir las operaciones de Kaspersky. —Eso no se puede abordar mediante medidas de mitigación que no sean una prohibición total", dijo la Oficina de Industria y Seguridad.

"Cualquier individuo o empresa que continúe utilizando los productos y servicios de Kaspersky asume toda la ciberseguridad y los riesgos asociados al hacerlo".

Un día antes, la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio también prohibió a la empresa vender su software y entregar actualizaciones del antivirus Kaspersky, a partir del 29 de septiembre, por posibles riesgos de ciberseguridad para la seguridad nacional.

Kaspersky declaró el lunes que cerraría completamente su negocio en Estados Unidos porque las decisiones de la administración Biden harían que las operaciones "ya no fueran viables".

"A partir del 20 de julio de 2024, Kaspersky reducirá gradualmente sus operaciones en Estados Unidos y eliminará las posiciones con base en Estados Unidos", dijo Kaspersky.

"La decisión y el proceso siguen la Determinación Final del Departamento de Comercio de EE.UU., que prohíbe la venta y distribución de productos Kaspersky en EE.UU".

"La compañía examinó y evaluó cuidadosamente el impacto de los requisitos legales de los EE. UU. y tomó esta triste y difícil decisión, ya que las oportunidades comerciales en el país ya no son viables".

Kaspersky ofrece software de seguridad gratuito durante seis meses en su adiós en EE.UU


En un mensaje dirigido únicamente a los usuarios de EE. UU., Kaspersky agradece a sus clientes por elegir y confiar en sus productos a lo largo de los años.

Como despedida, la compañía ofrece a los usuarios de Estados Unidos parte de su software de seguridad de forma gratuita durante medio año.

"Con Kaspersky saliendo de EE. UU., nos gustaría devolverle el dinero con lo mínimo que podamos: regalarle una selección de nuestras soluciones de seguridad de forma gratuita durante 6 meses", se lee en el mensaje.

La empresa también proporciona una breve lista de consejos generales que pueden ayudar a los usuarios a evitar problemas y mantenerse más seguros:

 recuerda siempre hacer una copia de seguridad de tus datos

 Tenga cuidado con los enlaces y verifique dos veces su fuente antes de hacer clic.

 proteja su identidad en línea, cambie las contraseñas con regularidad y manténgalas largas y complejas

La limitación de seis meses probablemente se deba a que la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio prohibió las ventas y distribución de productos Kaspersky, incluidas las actualizaciones, en los Estados Unidos a partir del 29 de septiembre.

Esto significa que después de esa fecha, los usuarios estadounidenses de productos Kaspersky ya no podrán recibir actualizaciones automáticas ni definiciones de antivirus a través del software. En lugar de ello, tendrían que instalarlos manualmente a través del sitio de Kaspersky, si estuviera disponible, lo que podría disminuir la seguridad del producto.

Si bien Estados Unidos ha prohibido Kaspersky, los productos de la compañía todavía se utilizan ampliamente y hay demanda de vulnerabilidades críticas en cualquiera de ellos.

Por ejemplo, el equipo de divulgación de vulnerabilidades SSD Secure Disclosure, con sede en Corea del Sur, ha anunciado "GRANDES pagos" por la ejecución remota de códigos/comandos de autenticación previa en Kaspersky Security Center, una solución de gestión de seguridad para empresas.

Con el mercado estadounidense ahora fuera de los límites y con la presión del Parlamento Europeo para excluir el uso en sectores vitales y sensibles de la Unión Europea de productos de proveedores de China y Rusia, Kaspersky ahora se ve obligado a trasladarse a otras regiones. como Asia y Sudamérica.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De hecho, ya existen IAs capaces de programar sin asistencia humana

En una entrevista realizada en mayo del año pasado, el CEO de Nvidia, Jensen Huang, afirmaba que la IA afectará a todas las industrias, incluida a la del desarrollo de software, y que cualquier persona podrá ser programador gracias a esta tecnología emergente.

Pero, claro, se plantea entonces una pregunta: ¿acaso podrá haber 'programadores' como tal cuando todos seamos programadores?

Emad Mostaque, CEO de Stability AI, realizó semanas después una aportación a ese debate en una entrevista reciente con Peter H. Diamandis para el podcast 'Moonshots and Mindsets'. Según la cabeza visible de la compañía desarrolladora de Stable Diffusion, la respuesta era 'No'.

O mejor dicho, la respuesta es que sólo programarán, en el estricto sentido del término, las inteligencias artificiales.

Los programadores ya se apoyan masivamente en quien les quitará el puesto

Según Mostaque, esta desaparición de los programadores humanos tendrá lugar de aquí a cinco años. Esta previsión de un futuro poco halagüeño para los desarrolladores está respaldada, según él, por evidencia, puesto que los datos de GitHub revelan que ya hace un año "el 41% de todo el código en este momento está siendo generado por IA".

Por supuesto, ni siquiera ahora, un año más tarde, el código generado por las IAs no es tan bueno como el de un buen programador humano, pero en la mayoría de los campos sí iguala al de un programador promedio. Y lo escriben en mucho menos tiempo que cualquiera de ambos perfiles.

Los propios programadores ya han empezado a apoyarse masivamente en la IA para realizar su labor. Según la encuesta de 2023 de StackOverflow, el 70% de los encuestados usaba o tenía previsto usar herramientas de IA en sus procesos de desarrollo a lo largo de dicho año. Otra encuesta realizada en las mismas fechas por GitHub manejaba cifras mucho mayores.

Pero Mostaque va un paso más allá, y cree que la IA está avanzando tan rápido que pronto superará la capacidad humana en la programación: "No habrá necesidad de programadores humanos". Punto.

¿Exageraciones? Quizás Mostaque 'se ha venido muy arriba' con su predicción... pero los programadores ya están empezando a perder puestos de trabajo en favor de la IA: Arvind Krishna, CEO de IBM, ya anunciaba hace varios meses la suspensión de contrataciones de perfiles que pueden ser sustituidos por la IA. E iba más allá:

"Podría ver fácilmente un 30% de la plantilla de IBM siendo sustituida por IAs y automatización en un periodo de cinco años".

¿Y después de eso? Bueno, a comienzos de 2023, Mostaque ya señalaba que en 5-10 años le llegaría su hora a diseñadores gráficos, ilustradores y fotógrafos. Bueno, es cierto que no lo dijo con esas palabras, sino con éstas:

"En los próximos cinco a 10 años podremos crear [con IA] cualquier cosa que puedas imaginar con una calidad visual perfecta en tiempo real".

Fuente
:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cofense Intelligence ha descubierto una nueva campaña de malware dirigida específicamente a hispanohablantes. Este malware, llamado Poco RAT, se envía por correo electrónico y está hábilmente disfrazado de documentos financieros. Los correos electrónicos maliciosos contienen un enlace a un archivo de Google Drive que, al hacer clic, descarga el malware en la computadora de la víctima.

El archivo se puede entregar de tres maneras: directamente en el correo electrónico utilizando una URL de Google Drive (53 % de los correos electrónicos), incrustado en un archivo HTML (40 % de los correos electrónicos) o adjunto a un PDF con un enlace para descargar desde Google Drive. (visto en el 7% de los correos electrónicos). El archivo HTML se puede adjuntar o descargar a través de otro enlace integrado alojado en Google Drive.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Los actores de amenazas suelen utilizar servicios legítimos de alojamiento de archivos, como Google Drive, para evitar las puertas de enlace de correo electrónico seguras (SEG)", explicaron los investigadores de Cofense en su informe compartido con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Sin embargo, una vez descargado, Poco RAT establece persistencia en la máquina infectada y se inyecta en un proceso legítimo para permanecer oculto y operar sin ser detectado durante períodos prolongados.

Luego, Poco RAT se conecta a un servidor de comando y control (C2), recibiendo instrucciones del atacante, que siempre está alojado en 94131119126 y conectado a al menos uno de tres puertos: 6541, 6542 o 6543.

Para su información, Poco RAT es un troyano de acceso remoto dirigido a hablantes de español que utilizan la biblioteca POCO C++. Se observó por primera vez a principios de 2024 y se le asignó una familia de malware en febrero de 2024.

Inicialmente entregado a través de enlaces integrados a archivos 7zip que contienen ejecutables alojados en Google Drive, se dirige principalmente a empresas del sector minero (que representan el 67% de los ataques), pero con el tiempo amplió sus operaciones a tres sectores más, incluidos los servicios públicos, la manufactura y la hotelería.

El código personalizado del malware se centra en el antianálisis, la comunicación con su centro C2 y la descarga y ejecución de archivos, lo que lo hace capaz de entregar malware más especializado para el robo de información o ransomware.

Esta campaña de malware es peligrosa porque puede robar su información financiera o tomar el control total de su computadora. Para mantenerse a salvo del malware, tenga cuidado con los correos electrónicos no solicitados, evite abrir correos electrónicos de remitentes desconocidos, mantenga su software actualizado y habilite la autenticación de dos factores siempre que sea posible.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El sitio web independiente 404 Media informó por primera vez que el FBI había accedido con éxito al teléfono protegido con contraseña de Thomas Matthew Crooks, el fallecido sospechoso del intento de asesinato de Donald Trump.

"Los especialistas técnicos del FBI obtuvieron acceso con éxito al teléfono de Thomas Matthew Crooks y continúan analizando sus dispositivos electrónicos", se lee en un comunicado emitido por la oficina de prensa del FBI.

No está claro cómo los federales desbloquearon el teléfono; sin embargo, este caso demuestra los avances de las fuerzas del orden en eludir las medidas de seguridad implementadas para proteger los dispositivos móviles.

"Algunos detalles específicos, como por ejemplo cómo exactamente el FBI eludió las protecciones del teléfono, aún no están claros, pero las noticias indican que la realidad de obtener evidencia de dispositivos bloqueados con contraseña en casos de alto perfil es muy diferente a lo que era hace casi diez años, cuando El Departamento de Justicia de Estados Unidos intentó obligar a Apple a socavar los mecanismos de seguridad del iPhone para acceder a los datos del teléfono perteneciente al tirador de San Bernardino". afirma 404 Medios.

Inmediatamente después del intento de asesinato, los funcionarios del FBI en Pensilvania fracasaron al intentar acceder al dispositivo de Crooks. Luego, las autoridades enviaron el teléfono a Quantico, Virginia, donde los expertos del FBI analizaron el dispositivo.

En marzo de 2023, el Departamento de Justicia publicó un breve documento que amenazaba con obligar a Apple a entregar el código fuente de iOS si no ayudaba al FBI a desbloquear el iPhone del tirador de San Bernardino.

El director general de Apple, Tim Cook, declaró que la empresa se negará a ayudar al FBI para proteger a sus usuarios. La idea de introducir una puerta trasera en su sistema no es factible porque abre a los usuarios a muchos otros actores de amenazas.

Más tarde, el FBI abandonó el caso después de que el contratista gubernamental Azimuth Security desbloqueara con éxito el dispositivo.

Desde entonces, varias empresas forenses han desarrollado herramientas para desbloquear iPhones para la extracción de datos, que incluyen:

GrayKey: un dispositivo de hardware desarrollado por GrayShift que puede omitir códigos de acceso de iPhone y extraer datos. Varios medios informaron que las fuerzas del orden lo utilizaron.

UFED: una herramienta forense creada por Cellebrite que puede desbloquear iPhones y extraer datos. Es utilizado por agencias policiales y de inteligencia.

Elcomsoft iOS Forensic Toolkit: una herramienta de software que puede extraer datos de dispositivos iOS bloqueados.

MSAB XRY: una suite forense que permite desbloquear y extraer datos de dispositivos iOS.

Fuente
:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La nueva versión (versión 4.0) del ransomware HardBit viene con la mejora de ofuscación binaria con protección de frase de contraseña.

El ransomware requiere que se ingrese la frase de contraseña en tiempo de ejecución para poder ejecutarse. Además, la ofuscación adicional complica el análisis de los investigadores de seguridad.

El grupo de ransomware HardBit ofrece su malware en versiones CLI y GUI. La versión GUI es más fácil de usar, lo que facilita la ejecución para operadores con menos habilidades técnicas. El método de entrega involucra el virus Neshta, siendo el propio ransomware un binario .NET. El malware se ofusca utilizando un empaquetador llamado Ryan-_-Borland_Protector Cracked v1.0, que es una versión personalizada del empaquetador .NET de código abierto ConfuserEx.

El grupo de ransomware HardBit apareció por primera vez en el panorama de amenazas en octubre de 2022, pero a diferencia de otras operaciones de ransomware, no utiliza un modelo de doble extorsión en este momento.

La pandilla amenaza a las víctimas con nuevos ataques si no se cumplen sus demandas de rescate. Una vez infectada la red de una organización, el grupo de ransomware HardBit indica a las víctimas que se comuniquen con ellas por correo electrónico o mediante la plataforma de mensajería instantánea Tox.

El grupo apareció en los titulares porque busca negociar con las víctimas para llegar a un acuerdo.

Para que a las víctimas les resulte imposible recuperar los archivos cifrados, el ransomware elimina el Servicio de instantáneas de volumen (VSS) utilizando el Administrador de control de servicios y el catálogo de utilidades de copia de seguridad de Windows junto con las instantáneas.

Los investigadores notaron que el malware cifra muchos archivos, lo que podría causar errores cuando se reinicia Windows. Para evitar problemas en el inicio sucesivo, el malware edita la configuración de inicio para habilitar la opción "ignorar cualquier falla" y deshabilitar la opción de recuperación.

Para evitar que Windows Defender Antivirus bloquee el proceso de ransomware, realiza varios cambios en el Registro de Windows para deshabilitar muchas funciones de Windows Defender (es decir, protección contra manipulaciones, capacidades anti-spyware, monitoreo de comportamiento en tiempo real, protección de acceso (de archivos) en tiempo real, y escaneo de procesos en tiempo real).

El ransomware logra persistencia copiando una versión en la carpeta "Inicio" de la víctima, si aún no está presente. El nombre del archivo ejecutable imita el archivo ejecutable del host de servicio legítimo, svchost.exe, para evitar la detección.

Aún se desconoce el método de acceso inicial utilizado por el grupo HardBit Ransomware; sin embargo, los expertos de Cybereason señalaron que sigue metodologías similares asociadas con otras operaciones de ransomware.

HardBit comparte varias similitudes con LockBit Ransomware, incluido el nombre del grupo, imágenes/iconos, fuentes y notas de rescate. En este momento, no está claro si existe un vínculo entre HardBit y LockBit; los expertos especulan que estas similitudes pueden ser parte de las tácticas de marketing de HardBit.

"Si bien el vector de ataque inicial aún no está confirmado al momento de escribir este artículo, Cybereason plantea la hipótesis de que los actores de la amenaza obtienen un punto de apoyo inicial en el entorno de la víctima a través de la fuerza bruta de un servicio RDP y SMB abierto. De hecho, el entorno observó múltiples fallos de inicio de sesión desde direcciones IP conocidas de fuerza bruta".

Los actores de amenazas emplean herramientas de robo de credenciales, como Mimikatz y la herramienta de fuerza bruta RDP NLBrute, en actividades de movimiento lateral. El ataque comienza implementando un archivo zip llamado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que incluía un script BAT (!start.bat) y archivos binarios Mimikatz. Tras la ejecución, Mimikatz ejecutó el script !start.bat, generando un archivo de salida, Result.txt, con las credenciales volcadas. Luego, esta salida fue analizada y formateada por un script llamado miparser.vbs.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los operadores confían en el infectador de archivos Neshta para implementar HardBit para el cifrado.

HardBit puede desactivar Microsoft Defender Antivirus e inhibir la recuperación del sistema. Puede finalizar procesos y servicios para evadir la detección; los expertos advierten que las versiones 3.0 y 4.0 también admiten el modo de limpieza.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El informe proporciona información adicional sobre el ransomware, incluido MITRE ATT&CK MAPPING.

Fuente
:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ookla® Speedtest® es una plataforma de servicios que se especializa en probar el rendimiento y la calidad de una conexión a Internet.
 
Está optimizada para medir incluso las conexiones modernas más avanzadas, y proporciona información transparente sobre los factores que más impactan las experiencias conectadas, incluido el ancho de banda, la latencia, la cobertura, las métricas de video y más.

Les precede una reputación y desde su fundación en 2006, han realizado con Speedtest un total incomparable de más de 55 mil millones de pruebas.

Veamos en ya a mediados de este año (Actualizado: junio 2024), cuáles naciones poseen el mejor internet en el mundo. Y cuáles son los respectivos puestos de las naciones hispanas que incluyen a Latinoamérica y España.

Medido en dos aspectos: Banda Móvil y Banda Ancha

La mejor velocidad de Internet en Banda Ancha la poseen:

•    Singapor (Malasia)

•    Emiratos Árabes Unidos

•    Hong Kong (China)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En Banda Móvil los primeros tres puestos se reparten entre:

•    Qatar

•    Emiratos Árabes Unidos

•    Kuwait

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la zona hispano hablante en Banda Ancha el primer puesto lo sigue conservando Chile y ocupa el 4 lugar a nivel mundial. Para que después los chilenos no digan...
Y están por encima incluso de Estados Unidos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Grande por Chile que ha sabido invertir en el progreso.

En cambio, en Banda Móvil el primer puesto en la zona LATAM se lo lleva Brasil, que aunque no es hispano hablante forma parte de la región. Ocupa el puesto 37 a nivel mundial.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El segundo lugar de la zona, en Banda Ancha lo ocupa España, ubicándose en el puesto 11 en el ranking mundial.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y el tercer puesto lo ocupa Brasil.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El segundo puesto en mejor Banda Móvil de internet de la zona se lo lleva España y ocupa el puesto 53 a nivel mundial.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y el tercer lugar lo ocupa Chile, ocupando la posición 61.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se resumen el resto de las naciones Hispanohablantes según el lugar que ocupan:

Banda Ancha:

4- Uruguay
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

5- Perú
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

6- Panamá
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

7- Colombia
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

8- Costa Rica
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

9- Ecuador
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

10- Paraguay
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

11- Argentina
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

12- México
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

13- Nicaragua
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

14- Venezuela
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

15- El Salvador
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

16- Guatemala
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

17- Honduras
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

18- República Dominicana
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

19- Bolivia
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

20- Y en el último puesto Cuba.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 
Es notable como Cuba ocupa el último puesto en ambas Bandas tanto Ancha como en la Móvil. Incluso muy por debajo de las naciones más pobres del mundo como son ciertos países africanos u Haití.

Banda Ancha (Cuba)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Banda Móvil (Cuba)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Increíble...


En Banda Móvil si le interesa saber qué puesto ocupa su nación, puede consultarlo en el siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Speedtest de Ookla
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
Sea Bienvenido!!

Y nunca deje de estudiar.

Recuerde que la clave del éxito está en la persistencia..
en el propósito, en el objetivo...

Buenos Deseos y Suerte.
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Departamento de Justicia de Estados Unidos condenó a prisión al ciudadano ucraniano Vyacheslav Igorevich Penchukov (37) y le ordenó pagar millones de dólares en restitución por su papel en las operaciones de malware Zeus e IcedID.

Penchukov se declaró culpable de sus papeles clave en las operaciones de malware Zeus e IcedID en febrero de 2024.

En octubre de 2022, la policía suiza arrestó en Ginebra a Penchukov, también conocido como Tank, uno de los líderes del grupo de cibercrimen JabberZeus.

El hombre fue extraditado a Estados Unidos en 2023, fue incluido en la lista de "Los más buscados" del FBI y lleva 10 años buscado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En 2012, Vyacheslav Igorevich Penchukov fue acusado de ser miembro de una banda de ciberdelincuentes conocida como JabberZeus.

JabberZeus era una pequeña red cibercriminal que apuntaba a las PYMES con una versión personalizada del troyano bancario Zeus. En ese momento, el Departamento de Justicia acusó a Penchukov de coordinar el intercambio de credenciales bancarias robadas y mulas de dinero y de recibir alertas una vez que una cuenta bancaria se había visto comprometida.

El popular investigador Brian Krebs informó que Gary Warner, director de investigación en informática forense de la Universidad de Alabama en Birmingham, señaló en 2014 que Tank les dijo a los co-conspiradores en un chat de JabberZeus el 22 de julio de 2009, que su hija se llama Miloslava, mencionó el peso de Miloslava al nacer.

Warner explicó que Tank fue identificado buscando en los registros de nacimiento ucranianos la única niña llamada Miloslava nacida ese día con un peso de nacimiento específico.

Krebs señaló que Penchukov pudo evadir la persecución de las autoridades ucranianas durante muchos años gracias a sus conexiones políticas. El difunto hijo del ex presidente ucraniano Víctor Yanukovich sería el padrino de la hija de Tank, Miloslava.

Otros dos miembros de la banda, Yevhen Kulibaba y Yuriy Konovalenko, fueron arrestados en 2014 y se declararon culpables. Ambos fueron condenados a dos años y diez meses de prisión en mayo de 2015, seguidos de una libertad supervisada de un año.

Desde mayo de 2019, Penchukov tuvo un papel destacado en la operación Zeus. Al menos desde noviembre de 2018 hasta febrero de 2021, Penchukov ayudó a liderar una conspiración que infectó las computadoras de las víctimas con IcedID o Bokbot.

Esta semana, Wired informó que Penchukov fue sentenciado a nueve años de prisión federal y tres años de libertad supervisada. Se declaró culpable de un cargo de conspiración para extorsionar y un cargo de conspiración para fraude electrónico.

El hombre también fue condenado a pagar 73 millones de dólares en concepto de restitución.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como parte del impulso más amplio de la industria tecnológica hacia la IA, lo queramos o no, parece que el servicio Gemini AI de Google ahora está leyendo documentos privados de Drive sin el permiso expreso del usuario, según un informe de Kevin Bankster en Twitter incluido a continuación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si bien Bankster continúa analizando las razones por las que esto puede resultar problemático para usuarios como él en particular, la total falta de control que se está otorgando sobre su información sensible y privada es inaceptable para una empresa de la talla de Google y no augura nada bueno para futuras preocupaciones sobre privacidad. entre el despliegue a menudo forzado de la IA.

Entonces, ¿qué está pasando aquí exactamente? Tanto el soporte de Google como la propia Gemini AI no parecen saberlo del todo, pero Kevin Bankston tiene algunas teorías, después de proporcionar muchos más detalles en el hilo completo.

Al contrario de la publicación inicial, esto técnicamente está sucediendo dentro del ámbito más amplio de Google Drive y no específicamente de Google Docs, aunque parece probable que el problema también se aplique a Docs.

¿Pero qué causó este problema?

Según Gemini AI de Google, las configuraciones de privacidad utilizadas para informar a Gemini deberían estar disponibles abiertamente, pero no lo están, lo que significa que la IA está "alucinando (miente)" o algunos sistemas internos de los servidores de Google no funcionan correctamente. De cualquier manera, no tiene una gran apariencia, incluso si estos datos privados supuestamente no se utilizan para entrenar la IA de Gemini.

Es más, Bankston finalmente encontró la opción de configuración en cuestión... solo para descubrir que los resúmenes de Gemini en Gmail, Drive y Docs ya estaban deshabilitados. Además, estaba en un lugar completamente diferente a cualquiera de las páginas web a las que apuntaba inicialmente el robot de Gemini.

Para Bankston, el problema parece localizado en Google Drive y sólo ocurre después de presionar el botón Gemini en al menos un documento. El tipo de documento coincidente (en este caso, PDF) activará automáticamente Google Gemini para todos los archivos futuros del mismo tipo abiertos en Google Drive. También teoriza que esto pudo haber sido causado por haber habilitado Google Workspace Labs en 2023, lo que podría estar anulando la configuración prevista de Gemini AI.

Incluso si este problema se limita a los usuarios de Google Workspace Labs, es una desventaja bastante grave por haber ayudado a Google a probar su última y mejor tecnología.

El consentimiento del usuario sigue siendo importante de forma granular, particularmente con información potencialmente confidencial, y Google le ha fallado por completo al menos a un segmento de su base de usuarios al no mantenerse fiel a ese principio.

Fuente:
Tom's Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero ... ellos generan más dinero también.

En 2023, Google y Microsoft consumieron cada uno 24 TWh de electricidad, superando el consumo de más de 100 países, incluidos lugares como Islandia, Ghana y Túnez, según un análisis de Michael Thomas. Si bien el uso masivo de energía significa un impacto ambiental sustancial para estos gigantes tecnológicos, cabe señalar que Google y Microsoft también generan más dinero que muchos países. Además, empresas como Intel, Google y Microsoft lideran la adopción de energías renovables dentro de la industria.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un análisis detallado revela que el consumo de electricidad de Google y Microsoft (24 TWh en 2023) equivale al consumo de energía de Azerbaiyán (una nación de 10,14 millones de habitantes) y es superior al de varios otros países. Por ejemplo, Islandia, Ghana, República Dominicana y Túnez consumieron cada uno 19 TWh, mientras que Jordania consumió 20 TWh. Por supuesto, algunos países consumen más energía que Google y Microsoft. Por ejemplo, Eslovaquia, un país con 5,4 millones de habitantes, consume 26 TWh.

Esta comparación pone de relieve las enormes necesidades energéticas de las empresas de alta tecnología: los centros de datos operados por Google y Microsoft tienen un impacto medioambiental considerable.

Pero ¿qué pasa si comparamos el consumo de energía y la generación de dinero de Google y Microsoft con algunos de los países mencionados?

En 2023, Google generó 305.600 millones de dólares en ingresos, mientras que su impacto económico, incluidas herramientas como Google Search, Google Cloud y YouTube, contribuyó aproximadamente 739.000 millones de dólares a la economía, según el propio Google.

Microsoft registró unos ingresos de 211.900 millones de dólares en 2023. Teniendo en cuenta que la gran mayoría de la población mundial utiliza Microsoft Windows y Microsoft Office y que muchas aplicaciones en línea se ejecutan en Microsoft Azure, el impacto económico de los productos de Microsoft probablemente se cuente en billones de dólares.

Comparando esto con países con el mismo consumo de energía aproximado, el PIB de Azerbaiyán fue de aproximadamente 78 mil millones de dólares, el PIB de Eslovaquia fue de alrededor de 127 mil millones de dólares y el PIB de Islandia fue de aproximadamente 30 mil millones de dólares en 2023.

La producción económica de Google y Microsoft supera con creces el PIB de estos países, lo que pone de relieve la enorme escala financiera de estos gigantes tecnológicos en relación con su sustancial consumo de electricidad.

Microsoft registró unos ingresos de 211.900 millones de dólares en 2023. Teniendo en cuenta que la gran mayoría de la población mundial utiliza Microsoft Windows y Microsoft Office y que muchas aplicaciones en línea se ejecutan en Microsoft Azure, el impacto económico de los productos de Microsoft probablemente se cuente en billones de dólares.

Comparando esto con países con el mismo consumo de energía aproximado, el PIB de Azerbaiyán fue de aproximadamente 78 mil millones de dólares, el PIB de Eslovaquia fue de alrededor de 127 mil millones de dólares y el PIB de Islandia fue de aproximadamente 30 mil millones de dólares en 2023.

La producción económica de Google y Microsoft supera con creces el PIB de estos países, lo que pone de relieve la enorme escala financiera de estos gigantes tecnológicos en relación con su sustancial consumo de electricidad.

Si bien el consumo sustancial de electricidad por parte de Google y Microsoft subraya la necesidad de debates sobre la sostenibilidad y la adopción de energía renovable dentro de la industria tecnológica, estas empresas lideran la adopción de fuentes de energía renovables en la industria.

De hecho, Google ha sido durante mucho tiempo pionero en el uso de energías renovables. La compañía ha sido neutra en carbono desde 2007 y apunta a operar con energía libre de carbono las 24 horas del día, los 7 días de la semana en todos sus centros de datos para 2030. En 2023, Google anunció sus inversiones continuas en proyectos de energía renovable, ampliando su cartera para incluir una variedad de energía eólica, solar y otras fuentes de energía renovables.

En cuanto a Microsoft, se ha comprometido a convertirse en carbono negativo para 2030, lo que significa que pretende eliminar del medio ambiente más carbono del que emite. La empresa también tiene como objetivo la producción de residuos cero y un uso positivo del agua para el mismo año. En 2023, Microsoft aumentó su cartera contratada de activos de energía renovable a más de 19,8 gigavatios, abarcando proyectos en 21 países. La compañía también está trabajando para reducir sus emisiones operativas directas y abordar sus emisiones indirectas, particularmente las asociadas con la construcción de nuevos centros de datos y componentes de hardware.

Fuente
:
Tom's Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas se apresuran a utilizar como arma los exploits de prueba de concepto (PoC) disponibles en ataques reales, a veces tan pronto como 22 minutos después de que los exploits se ponen a disposición del público.

Esto es según el informe de seguridad de aplicaciones de Cloudflare para 2024, que cubre la actividad entre mayo de 2023 y marzo de 2024 y destaca las tendencias de amenazas emergentes.

Cloudflare, que actualmente procesa un promedio de 57 millones de solicitudes HTTP por segundo, continúa viendo una mayor actividad de escaneo de CVE divulgados, seguida de inyecciones de comandos e intentos de convertir los PoC disponibles en armas.

Durante el período examinado, las fallas más atacadas fueron CVE-2023-50164 y CVE-2022-33891 en productos Apache, CVE-2023-29298, CVE-2023-38203 y CVE-2023-26360 en Coldfusion, y CVE-2023- 35082 en MobileIron.

Un ejemplo característico del aumento en la velocidad de la utilización de armas es CVE-2024-27198, una falla de omisión de autenticación en JetBrains TeamCity.

Cloudflare observó un caso en el que un atacante implementó un exploit basado en PoC, 22 minutos después de su publicación, lo que prácticamente no dejó a los defensores ningún margen para la oportunidad de remediar el problema.

Velocidad de explotación CVE
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La empresa de Internet dice que la única forma de combatir esta velocidad es emplear asistencia de inteligencia artificial para desarrollar rápidamente reglas de detección efectivas.

"La velocidad de explotación de los CVE revelados suele ser más rápida que la velocidad a la que los humanos pueden crear reglas WAF o crear e implementar parches para mitigar los ataques", explica Cloudflare en el informe.

"Esto también se aplica a nuestro propio equipo interno de analistas de seguridad que mantiene el conjunto de reglas administradas WAF, lo que nos ha llevado a combinar las firmas escritas por humanos con un enfoque basado en ML para lograr el mejor equilibrio entre pocos falsos positivos y velocidad de respuesta".

Cloudflare dice que esto es en parte el resultado de actores de amenazas específicos que se especializan en ciertas categorías y productos CVE, y que desarrollan una comprensión profunda de cómo aprovechar rápidamente las nuevas revelaciones de vulnerabilidades.

Intentos de explotación de RCE centrados en productos específicos

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El 6,8% de todo el tráfico de Internet es DDoS

Otro punto destacado sorprendente en el informe de Cloudflare es que el 6,8% de todo el tráfico diario de Internet es tráfico distribuido de denegación de servicio (DDoS) destinado a hacer que las aplicaciones y servicios en línea no estén disponibles para los usuarios legítimos.

Porcentaje de tráfico HTTP mitigado
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se trata de un aumento notable en comparación con el 6% registrado durante el período de 12 meses anterior (2022-2023), lo que muestra un aumento en el volumen general de ataques DDoS.

Cloudflare afirma que, durante grandes ataques globales, el tráfico malicioso puede representar hasta el 12% de todo el tráfico HTTP.

"Centrándonos únicamente en las solicitudes HTTP, en el primer trimestre de 2024 Cloudflare bloqueó un promedio de 209 mil millones de amenazas cibernéticas cada día (+86,6 % interanual) [... lo que] es un aumento sustancial en términos relativos en comparación con el mismo período del año pasado", declara Cloudflare.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La empresa negoció a través de un investigador de seguridad intermediario, según Wired.

AT&T pagó a un hacker alrededor de 370.000 dólares para eliminar datos de clientes que le fueron robados como parte de una ola de piratería a principios de este año. Luego, el pirata informático proporcionó un video para demostrar que habían eliminado los datos, según un informe de Wired de hoy.

Según se informa, AT&T negoció a través de un intermediario, llamado Reddington, que actúa en nombre de un miembro del grupo de piratería ShinyHunters. El hacker originalmente pidió $1 millón antes de que AT&T les convenciera sobre la cantidad, que pagó el 17 de mayo en bitcoin, escribe Wired.

El medio informa que Reddington, a quien AT&T pagó por su participación en las negociaciones, dijo que cree que la única copia completa de los datos se eliminó después de que AT&T pagó el rescate, pero que es posible que aún haya extractos disponibles. Según se informa, Reddington también dijo que también negoció con varias otras empresas para los piratas informáticos.

Antes de que AT&T anunciara la infracción, se informó que Ticketmaster y Santander Bank también se vieron comprometidos, a través de las credenciales de inicio de sesión robadas de un empleado de la empresa externa de almacenamiento en la nube Snowflake.

Wired informa que, después del ataque a Ticketmaster, los piratas informáticos utilizaron un script para piratear potencialmente más de 160 empresas simultáneamente.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WASHINGTON, 12 julio (Reuters) - Meta dijo el viernes que estaba revocando algunas restricciones que se habían aplicado a las cuentas de Facebook e Instagram del expresidente estadounidense Donald Trump.

La compañía de redes sociales suspendió indefinidamente las cuentas de Trump luego de que elogiara a las personas que irrumpieron en el Capitolio de los EE. UU. el 6 de enero de 2021. Luego, la compañía restableció sus cuentas a principios de 2023, diciendo que monitorearía las publicaciones de Trump para detectar nuevas violaciones que podrían resultar en otra suspensión. de entre un mes y dos años.

Trump, que compite contra el presidente estadounidense Joe Biden, ya no estará sujeto a seguimiento adicional, dijo Meta.

"Al evaluar nuestra responsabilidad de permitir la expresión política, creemos que el pueblo estadounidense debería poder escuchar a los candidatos a la presidencia sobre la misma base", dijo Meta en una entrada de blog actualizada.

Algunos expertos en redes sociales han criticado durante mucho tiempo a Meta y otras plataformas por no moderar el contenido político, incluso el de los candidatos políticos.

Trump también fue excluido de Twitter, ahora llamado X, en 2021. El multimillonario Elon Musk restauró la cuenta poco después de adquirir la compañía en 2022, aunque Trump solo ha publicado una vez desde entonces.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El video muestra a Atlas completando tareas necesarias pero menores, como organizar el equipo del gimnasio y subir cargas por escaleras improvisadas.

A pesar de sus movimientos animatrónicos, Atlas es muy hábil para completar estas tareas. Puede transportar rápidamente tablas de madera de un área a otra y recoger pequeños objetos pesados, todo mientras baila un poco.

La descripción del video dice que Atlas está mejorando en la manipulación del mundo que lo rodea.

"Desde taburetes hasta herramientas, este montaje es solo una muestra de cómo Atlas está mejorando en la manipulación de su mundo", dijo Boston Dynamics.

"Estamos entusiasmados de mostrarles a todos el progreso que hemos logrado y esperamos continuar compartiendo el viaje que tenemos por delante con nuestro robot humanoide Atlas de próxima generación".

Atlas solo está mejorando a medida que el robot humanoide y la leyenda del parkour se vuelven eléctricos. Boston Dynamics ha retirado su predecesor hidráulico en un intento por comercializar la tecnología.

A través del proceso iterativo de creación de Atlas, tal vez esté a la altura de su autoproclamado título de "el robot humanoide más dinámico del mundo", ya que ahora es completamente eléctrico y está diseñado para el mundo real.

El uso de hardware específico por parte de la empresa tiene como objetivo proporcionar al robot potencia y equilibrio, así como capacidad atlética y agilidad. Boston Dynamics aparentemente quiere que los robots humanoides como Atlas sean algo común.

Boston Dynamics es una empresa de robótica que se especializa en robots que "enriquecen la vida de las personas".

"Consideramos este trabajo como el siguiente paso en la evolución de máquinas que reducen el peligro, la repetición y los aspectos físicamente difíciles del trabajo", dijo Boston Dynamics.





Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Proyectos importantes como Compound (COMP) y otros vieron sus dominios secuestrados en un intento de redirigir a los visitantes a sitios web maliciosos que drenarían los fondos de sus billeteras de los usuarios conectados.

Esta mañana, Compound confirmó que su sitio web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta "vuelve a ser seguro" e instó a los usuarios a reiniciar sus navegadores y asegurarse de conectarse a los dominios correctos (compound.finance, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).

Según el equipo, el ataque no afectó al protocolo y ningún contrato inteligente se vio comprometido. Se anunciarán más detalles después de una investigación. Sin embargo, Compound ha instado a sus usuarios a revocar las aprobaciones por ahora.

Mientras tanto, Celer Network (CLR) confirmó ayer que un intento de adquisición de dominios de Celer "fue interceptado con éxito".

La empresa de criptoseguridad Blockaid estimó que "los atacantes están operando secuestrando registros DNS de proyectos alojados en SquareSpace". También afirmaron que "los atacantes están usando un kit de drenaje asociado con la versión más reciente del grupo de drenaje Inferno".

"Los registradores son custodios de sus dominios. Si están comprometidos, como SquareSpace hoy, el tráfico de su sitio web puede ser dirigido sin su permiso a otro lugar", agregó en X Matthew Gould, fundador del proveedor de dominios Web3 Unstoppable Domains.

La lista inicial de dominios potencialmente vulnerables registrados en SquareSpace incluía más de 120 sitios web.

SquareSpace no ha publicado ninguna actualización sobre la situación.

Según la plataforma de recompensas por errores Web3 Immunefi, se han perdido 921 millones de dólares debido a hackeos y fraudes de criptomonedas en lo que va del año, un aumento del 24% en comparación con el período anterior. Sin embargo, también señalaron que el número de ataques individuales exitosos disminuyó en un 11%, de 81 en el segundo trimestre de 2023 a 72 en el segundo trimestre de 2024.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los atacantes pueden aprovechar una falla de seguridad crítica, rastreada como CVE-2024-39929 ( puntaje CVSS de 9.1 ), en el agente de transferencia de correo Exim para enviar archivos adjuntos maliciosos a las bandejas de entrada de los usuarios.

Exim es un agente de transferencia de correo (MTA) ampliamente utilizado diseñado para enrutar, entregar y recibir mensajes de correo electrónico. Desarrollado inicialmente para sistemas tipo Unix, Exim es conocido por su flexibilidad y capacidad de configuración, lo que permite a los administradores personalizar ampliamente su comportamiento a través de archivos de configuración.

Las versiones de Exim hasta 4.97.1 se ven afectadas por una vulnerabilidad que malinterpreta los nombres de archivos de encabezado RFC 2231 multilínea. Esta falla permite a atacantes remotos eludir la protección de bloqueo de extensión $mime_filename, entregando potencialmente archivos adjuntos ejecutables a los buzones de correo de los usuarios.

La vulnerabilidad, rastreada como CVE-2024-39929, tiene una puntuación CVSS de 9,1 sobre 10,0. Se ha solucionado en la versión 4.98.

"Exim hasta 4.97.1 analiza erróneamente un nombre de archivo de encabezado RFC 2231 multilínea y, por lo tanto, atacantes remotos pueden eludir un mecanismo de protección de bloqueo de extensión $mime_filename y potencialmente entregar archivos adjuntos ejecutables a los buzones de correo de los usuarios finales", se lee en el aviso.

Según la empresa de seguridad cibernética Censys, hay 6.540.044 servidores de correo SMTP públicos y 4.830.719 (~74%) ejecutan Exim.

Los investigadores de Censys afirman que existe una prueba de concepto (PoC) para este problema, pero aún no se conocen explotaciones activas.

"Al 10 de julio de 2024, Censys observa 1.567.109 servidores Exim expuestos públicamente que ejecutan una versión potencialmente vulnerable (4.97.1 o anterior), concentrados principalmente en Estados Unidos, Rusia y Canadá. Hasta ahora, 82 servidores públicos muestran indicios de ejecutar una versión parcheada de 4.98".

La firma publicó un conjunto de consultas que permiten identificar instancias Exim públicas visibles para Censys que ejecutan versiones potencialmente vulnerables afectadas por este CVE.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se espera que el Centro Integrado de Ciberdefensa de la OTAN, o NICC, alerte a los comandantes militares de la OTAN sobre posibles amenazas y vulnerabilidades en el ciberespacio, afirma el comunicado de prensa.

El anuncio coincide con la Cumbre de líderes mundiales de la OTAN de 2024 que conmemora el 75.º aniversario de la Alianza.

La medida se produce cuando las naciones aliadas de la OTAN, incluida la propia organización, se han visto plagadas de una avalancha de ciberataques por motivos políticos desde la invasión rusa de Ucrania en febrero de 2022, también uno de los principales temas de discusión que tendrán lugar durante los tres días en la cumbre de la OTAN.

La portavoz de la OTAN, Farah Dakhlallah, dio la noticia el martes, cerrando el día 1 de las conversaciones de la Cumbre.

"Los aliados de la #OTAN acordaron establecer un nuevo Centro de Defensa Cibernética para protegerse mejor contra las crecientes amenazas cibernéticas", publicó Dakhlallah. "El Centro mejorará la protección de las redes de la OTAN y el uso del ciberespacio por parte de la Alianza como dominio operativo", dijo.

El nuevo Centro reunirá no solo a personal civil y militar de toda la empresa de la OTAN y los países aliados, sino que también involucrará a expertos de toda la industria de la ciberseguridad y los estados de la OTAN.

La OTAN dijo que también se incorporarán las infraestructuras civiles críticas de propiedad privada utilizadas para apoyar las actividades militares de la OTAN.

"Aprovechará tecnologías avanzadas para aumentar nuestra conciencia situacional en el ciberespacio y mejorar la resiliencia y la defensa colectivas", dijo la OTAN.

Miembros de la OTAN en la mira de Rusia

La OTAN y las naciones aliadas están bajo la amenaza constante de ataques cibernéticos e interrupciones desde todas las facetas del panorama de seguridad, que solo han aumentado y se han vuelto más sofisticados con la introducción de la inteligencia artificial.

APT 29 (CozyBear, MidnightBlizzard) y APT 28 (FancyBear) son dos de los principales actores de amenazas a los Estados-nación de Rusia. Conocidos por ser parte de la inteligencia militar de Putin, los grupos son responsables de importantes ataques, como el de SolarWinds de 2020 y, más recientemente, dirigido al gigante tecnológico Microsoft y a entidades diplomáticas de la UE.

Los grupos hacktivistas alineados con Rusia, como NoName057, KillNet y Anonymous Sudan, han bombardeado continuamente agencias gubernamentales aliadas y otras infraestructuras críticas con ataques de denegación de servicio distribuido (DDoS) a diario desde que comenzó la guerra ruso-ucraniana.

Además, varias bandas de ransomware, algunas con presuntos vínculos con el Kremlin, como BlackBasta y Royal (ahora BlackSuit), también han lanzado su misiva para atacar implacablemente a organizaciones privadas e infraestructuras críticas del bloque occidental.

"En línea con los valores compartidos y las obligaciones internacionales de los Aliados, el Centro promoverá un enfoque del ciberespacio basado en normas, predecible y seguro", dijo la OTAN sobre su visión para el Centro.

El NICC tendrá su sede en el cuartel general militar de la OTAN en Bélgica, también conocido como SHAPE o Cuartel General Supremo de las Potencias Aliadas en Europa, y se revelarán más detalles en los próximos meses.

SHAPE es también el hogar del Comando Aliado de Operaciones (ACO) de la OTAN, que es responsable de todas las operaciones de la OTAN en todo el mundo.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta