Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Dragora

#2801

Experiencia de visibilidad gratuita de Cynet: visión inigualable de los activos y actividades de TI

La visibilidad en tiempo real de los activos y actividades de TI introduce velocidad y eficiencia en muchas tareas críticas de productividad y seguridad con las que luchan las organizaciones, desde el informe de inventario de activos convencional hasta la eliminación proactiva de las superficies de ataque expuestas.

Sin embargo, obtener tal visibilidad a menudo consume muchos recursos y conlleva la integración manual de varias fuentes.

Cynet ahora ofrece a los usuarios finales y proveedores de servicios No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


La oferta consta de 14 días de acceso a la plataforma Cynet 360, durante la cual los usuarios pueden obtener una visibilidad completa de su entorno de TI: configuraciones de host, software instalado, actividades de cuenta de usuario, seguridad de contraseña y tráfico de red.

"Cuando creamos la plataforma Cynet 360, identificamos una necesidad crítica de una interfaz de fuente de verdad única en la que se obtiene todo el conocimiento sobre lo que existe en el entorno y las actividades que se realizan allí", dijo Eyal Gruner, fundador de Cynet. y CEO.


"Las implicaciones operativas y de seguridad de tener todos estos datos disponibles en un clic de botón son dramáticas".

En el entorno de seguridad de TI actual, hay dos grupos en los que la falta de visibilidad juega un papel importante.

El primero se encuentra dentro de las organizaciones que reconocen la necesidad de ciertas tareas: los ejemplos comunes pueden ser mantener una aplicación parcheada, aplicar un procedimiento de administración de cambios y realizar un seguimiento del software.
Realizar esto sin la capacidad de recuperar fácilmente los datos requeridos es difícil y propenso a errores.

El segundo es proveedores de servicios de seguridad que atienden a una multitud de clientes. Este grupo está sujeto a los mismos dolores del primero, pero en una escala mucho mayor.

Las capacidades de visibilidad de Cynet 360 pueden aumentar la eficiencia de los flujos de trabajo de monitoreo de seguridad, permitiendo a los MSSP / MSP atender mejor las necesidades de sus clientes con un esfuerzo significativamente menor.


Con Cynet 360, los operadores pueden realizar y automatizar fácilmente tareas como:

- Compruebe si hay sistemas y aplicaciones con parches de seguridad que faltan.

- Conozca el número exacto de todos los hosts, la versión de su sistema operativo y el software instalado.

- Personaliza y crea informes de inventario de activos.

- Descubre cuentas de usuario y conexiones de red riesgosas.













La No tienes permitido ver enlaces. Registrate o Entra a tu cuenta está dirigida a los tomadores de decisiones de TI / seguridad que reconocen que la falta de visibilidad actúa como un inhibidor en el cumplimiento de tareas críticas, ya sea como usuarios finales o como proveedores de servicios.

Usando esta oferta, pueden experimentar con las capacidades de visibilidad de extremo a extremo de Cynet 360 aplicándolas para optimizar las tareas existentes o realizar otras nuevas.

"Es una frase bastante desgastada: no puede asegurar lo que no sabe", dice Gruner, "pero es verdad de todos modos, y podemos impulsar a las organizaciones en esa dirección".


El conocimiento disponible y de alta resolución de su entorno es el equivalente a un buen movimiento de apertura en el ajedrez: reduce los riesgos que enfrenta y le permite centrarse en lo que realmente importa ".




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2802


En abril de este año, una actualización de software de Google convirtió a todos los teléfonos Android , con Android 7.0 Nougat en adelante, en una clave de seguridad de hardware certificada por FIDO como parte de un impulso para alentar la verificación en dos pasos.

La función hizo posible que los usuarios confirmen su identidad cuando inician sesión en una cuenta de Google de forma más fácil y segura, sin administrar y conectar por separado la YubiKey de Yubico o la tecla Titan de Google .

"Las claves de seguridad de FIDO brindan la protección más sólida contra los robots automatizados, el phishing masivo y los ataques dirigidos al utilizar la criptografía de clave pública para verificar su identidad y la URL de la página de inicio de sesión, de modo que un atacante no pueda acceder a su cuenta, incluso si se le hace trampa. proporcionando su nombre de usuario y contraseña, "Googledijo .


La función de clave de seguridad de Android hasta ahora solo era compatible con los dispositivos Chrome OS, macOS o Windows 10 habilitados para Bluetooth en el navegador Chrome.




Sin embargo, la última actualización de Google ahora permite a los usuarios verificar su inicio de sesión en dispositivos iPad y iPhone con Apple iOS.

"Hasta ahora, había opciones limitadas para usar las claves de seguridad FIDO2 en dispositivos iOS. Ahora, puede obtener el método 2SV más sólido con la conveniencia de un teléfono Android que siempre está en su bolsillo sin costo adicional, dijo Google".

Para habilitar esta función en dispositivos iOS que ejecutan iOS versión 10.0 o superior, los usuarios tienen que instalar por separado la aplicación Smart Lock de Google desde la tienda de aplicaciones de Apple.






Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2803

Nos hacemos eco de RAMBleed, un nuevo ataque que es capaz de leer y robar datos almacenados en la memoria RAM de un equipo. Para ello utilizan una vulnerabilidad existente, concretamente de Rowhammer. Es así como se llama a un proceso de aislamiento de la información que se almacena en la RAM. En esta ocasión no modifica la información, sino que únicamente la lee.

RAMBleed, el ataque capaz de leer y robar información de la RAM


Como hemos mencionado el ataque RAMBleed se basa en Rowhammer. Es, en realidad, una variedad de este problema. Sin embargo en esta ocasión no modifica los datos, sino que los lee. Esto permite también llevar a cabo el robo de información. También hay que mencionar que en esta ocasión la memoria ECC no soluciona el problema. Este tipo de memoria cuenta con 1 bit extra que funciona para detectar fallos.

Un grupo de investigadores de seguridad ha realizado una prueba utilizando este ataque. Concretamente ha sido en un servidor OpenSSH 7.9 utilizando privilegios de usuarios normales. Lograron explotar la vulnerabilidad y obtener una clave de firma del servidor.

Estamos, por tanto, ante el primer ataque de Rowhammer capaz de robar, de forma activa, datos de una memoria RAM. Para ello los investigadores tuvieron que utilizar diferentes técnicas de ataque. Se basa en el intercambio de bits para lograr su objetivo de obtener datos del usuario.

Este ataque ha sido nombrado como CVE-2019-0174. Le han dado una puntuación de severidad de 3,8 sobre 10. Exactamente ha sido probado en un equipo HP Prodesk 600 con un procesador i5-4570 y dos memorias DDR3, pero indican que también podría funcionar en memorias DDR4.

Según los investigadores, dentro de las posibles formas de defendernos de este tipo de ataque podemos mencionar el uso de software que permitan que el cifrado de memoria esté activo. Otro método también es vaciar las claves de memoria justo después de utilizarlas. Esto es así ya que RAMBleed necesita que permanezca un tiempo en la memoria para llevar a cabo su ataque.

Os dejamos el No tienes permitido ver enlaces. Registrate o Entra a tu cuenta con toda la información sobre este tipo de ataque y cómo funciona.




La importancia de mantener los equipos actualizados


Como hemos visto, en ocasiones pueden ocurrir vulnerabilidades que son aprovechadas para llevar a cabo diferentes tipos de ataques. Un ejemplo es este que hemos visto que podría llegar a leer y robar datos de nuestra memoria RAM. Son los propios fabricantes quienes lanzan parches y actualizaciones de seguridad para mitigar el problema.

Nuestro consejo es siempre mantener los equipos actualizados a la última versión. No importa el tipo de dispositivo que estemos utilizando. Esto es algo que podemos aplicar también a los programas que utilicemos. De esta manera podremos evitar que posibles atacantes utilicen técnicas para poner en riesgo nuestra seguridad y privacidad.

En un artículo anterior hablamos de cómo podían No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en apenas 2 minutos. Como vemos, este tipo de amenazas lleva tiempo presente y puede afectar a diferentes tipos de dispositivos.





Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2804


Son muchas las amenazas que pueden afectar a nuestros sistemas. Los ciberdelincuentes suelen poner sus miras en aquello que cuenta con más usuarios. Un ejemplo de ello es la gran variedad de malware que existe contra Windows. Sin embargo las herramientas que existen para protegernos hacen que tengan que buscar nuevos métodos para desplegar las amenazas. Hoy nos hacemos eco de un nuevo e inusual malware, IPStorm, que se controla a través de la red P2P y afecta a los sistemas con Microsoft Windows


IPStorm, el nuevo malware controlado desde la red P2P

Este nuevo malware es inusual por utilizar una técnica novedosa, como es el poder ser controlado a través de la red P2P. Lo han denominado IPStorm, que viene de las palabras en inglés InterPlanetary Storm.

En caso de explotar este malware, los ciberdelincuentes podrían ejecutar cualquier código arbitrario de PowerShell en ese equipo. Todo ello al hacer uso de la red P2P, como hemos indicado. Lo hace así ya que al utilizar una red P2P legítima es capaz de camuflar el tráfico de red.

Se basa en la red IPFS, de la que ya hablamos en un artículo anterior. Se trata de una red de código abierto para el intercambio de archivos.

Lo que desconocen los investigadores de seguridad por el momento es cómo infecta al equipo en primer lugar. Eso sí, saben que el archivo se divide en varias partes, con lo que podrían administrarlo y actualizarlo con mayor facilidad.

Hay que mencionar que IPStorm utiliza diferentes técnicas para evitar ser detectado por el software de seguridad. Ya sabemos que existen muchas herramientas que nos permiten protegernos de este tipo de amenazas pero los propios ciberdelincuentes también perfeccionan las técnicas para evitar ser detectados. Lo que hace es instalarse en una carpeta de Windows y logra camuflarse como si se tratara de un software legítimo.

Los investigadores tampoco saben realmente para qué pueden utilizar este malware, pero informan que podría llegar a usarse para desplegar ataques DDoS.

En definitiva, este nuevo malware que han denominado IPStorm de momento solo afecta a sistemas operativos de Microsoft Windows. Se desconoce si en un futuro podría estar presente en otras plataformas. Los ciberdelincuentes se basan en la red P2P para poder controlar este malware.





Cómo protegernos de esta amenaza


Como hemos dicho este malware utiliza técnicas para intentar evadirse de los antivirus. Aun así, contar con programas y herramientas de seguridad en nuestro equipo es fundamental para protegernos. Es la mejor manera de evitar el malware y las diferentes amenazas que pueden llegar a nuestro sistema.

También es importante contar con las últimas actualizaciones y parches. En ocasiones puede haber vulnerabilidades que son aprovechadas por los ciberdelincuentes. Son los propios fabricantes quienes lanzan actualizaciones y parches de seguridad para proteger a los usuarios. Conviene por tanto tener siempre actualizados los sistemas y programas.

Por otra parte, el sentido común es vital. Muchos tipos de malware llegan a través del correo electrónico, redes sociales o descuidos de la víctima al descargar de Internet o simplemente al navegar. Hay que tener siempre presente unos buenos hábitos en la red.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2805

Las páginas web HTTPS han mejorado la seguridad en la red, y hacen que cuando nos logueemos en una web no sea posible que alguien que analice el tráfico pueda obtener las credenciales al ir éstas cifradas. Sin embargo, eso no quiere decir que sea imposible obtener esas credenciales, y cada vez hay más páginas HTTPS falsas que consiguen robar nuestro usuario y contraseña.


El FBI alerta de que la mitad de las páginas web de phishing ahora son HTTPS


Así lo ha alertado el FBI, con una técnica que básicamente busca engañar al usuario haciéndole creer que está en una página web segura, pero en realidad están obteniendo sus credenciales, datos bancarios, y otros datos personales. El hecho de que una página web tenga un candado verde a su izquierda no quiere decir que la página web sea segura, sino que simplemente usa un certificado SSL/TLS para cifrar la información entre tu navegador y el servidor al que llega esa información.


Sin embargo, este servidor puede estar controlado por un hacker, y recibir la información finalmente en texto plano para obtener tus credenciales, a pesar de que por el camino no sea posible conocerlas. Además, el número de webs falsas no para de crecer, donde PhishLabs alerta que, en el tercer trimestre de 2018, en torno al 49% de las páginas web de phishing son HTTPS. En 2017 eran sólo un 25%, y en el segundo trimestre de 2018 eran un 35%.


Obtener un certificado SSL/TLS es demasiado fácil, y debería de cambiar


Normalmente, hay tres tipos de validación para que una página web reciba un certificado SSL:

- Extended Validation (EV): esta validación es muy cara, y normalmente la empresa ha de ser verificada. Estos certificados muestran el nombre de la compañía en la barra de direcciones.

- Organization Validated (OV): este tipo de certificado verifica la propiedad del dominio y también la información de la empresa. Es raro que un ciberdelincuente se haga con uno de estos.

- Domain Validation (DV): estos son los más fáciles de adquirir, ya que lo único que hay que demostrar es que se tiene propiedad del dominio que se quiere certificar. Autoridades como Let's Encrypt ofrecen estos certificados de manera gratuita, y a partir de ahí los usan para todo tipo de fines maléficos.



Por ello, tenemos que tener mucho cuidado al visitar una página web, y comprobar antes de nada que la URL es la correcta para evitar ataques de phishing. Lo más recomendable suele ser acceder a la página mediante la dirección que tengamos guardada en marcadores, o escribir nosotros manualmente la URL para asegurarnos de que no vamos a entrar en una página falsa. También puede que la página dé fallos, o que haya elementos descuadrados. También podemos usar extensiones como MyWOT, que nos alerta de peligros en una página web.








Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2806


Cuando navegamos por Internet tenemos múltiples opciones a nuestra disposición. Muchos navegadores que cuentan con algunas características propias. Algunos están más orientados en la privacidad, otros ofrecen más herramientas adicionales, etc. Pero sin duda el más conocido y utilizado hoy en día es Google Chrome. Pero el hecho de ser el más popular no significa que esté exento de problemas. En este artículo vamos a explicar qué es el fallo ERR_CONNECTION_TIMED_OUT y cómo podemos solucionarlo.

Es posible que cuando navegamos por Internet en Google Chrome nos topemos con diferentes problemas. Son fallos que pueden ser causados por diferentes motivos. A veces es un problema nuestro y otras del servidor de la página. Esto significa que no siempre vamos a poder resolver ese fallo y poder navegar con normalidad.



Qué es ERR_CONNECTION_TIMED_OUT en Google Chrome


Uno de estos fallos que podemos encontrarnos al navegar y que imposibilita acceder correctamente a una web es ERR_CONNECTION_TIMED_OUT. En este caso estamos ante un problema del usuario. Es un fallo de la conexión de nuestro sistema. Significa que la página web no se está cargando.

Básicamente ocurre cuando intentamos solicitar acceso a una web y pasa demasiado tiempo y no se ha cargado. Google Chrome nos lanza ese mensaje de error.


La cuestión es que son varias las causas que pueden provocar este fallo de conexión entre el navegador y el servidor. Por ello es interesante conocer las diferentes posibles soluciones para seguir navegando con normalidad.

Entre estas causas está la de que el servidor no puede procesar la información que estamos enviando (la que envía nuestro navegador). También puede ocurrir que el servidor tarde más tiempo de la cuenta en procesar esa solicitud o que incluso la URL sea inválida. Pero además podemos mencionar fallos que nos afecta directamente al usuario. Uno de ellos es que la conexión a Internet es limitada, tiene problemas o incluso no funciona.


Cómo solucionar el falloERR_CONNECTION_TIMED_OUT en Chrome


Existen varias soluciones, pero lógicamente no todas pueden resolver la misma causa. Vamos a explicar cada una de ellas.

Lo primero que podemos hacer es ir a lo básico y echar un vistazo a nuestro cortafuegos o antivirus. En ocasiones este tipo de software, los cuales son muy interesantes para mejorar la seguridad, pueden generar problemas. Puede que alguno de estos programas esté bloqueando un sitio web en concreto. Podemos probar a desactivarlo momentáneamente o a realizar modificaciones en la configuración. Todo con el objetivo de al menos descartar que ese no sea el problema.

Si persiste ese error, siempre podremos pasar al propio navegador. En muchas ocasiones este tipo de problemas se debe a un fallo en el navegador. Quizás alguna extensión que esté generando problemas, tenerlo desactualizado o que simplemente esté saturado. Conviene, entre otras cosas, probar a borrar la caché y el historial de navegación.



También podemos probar a limpiar los DNS de nuestro sistema.

Además, como hemos visto, puede que el problema sea de nuestra conexión. Quizás una velocidad muy limitada por estar conectados por Wi-Fi y que la cobertura sea mala. Tal vez incluso nuestro sistema esté infectado por algún tipo de malware que esté creando problemas. Conviene realizar un análisis y descubrir  si nuestro equipo ha sido atacado. Es otra de las causas que podrían generar este problema.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2807

La mayoría de sistemas operativos, en la actualidad sobre todo macOS, lanzan una nueva versión de un sistema operativo cada cierto tiempo. macOS sigue lanzando un nuevo sistema cada año, sobre octubre, mientras que Windows 10, si cumplen lo que prometieron, será la última versión del sistema de Microsoft, lo que significa que recibiremos todas las actualizaciones en el mismo sistema. Ese modelo de actualizaciones también lo usan varias distribuciones Linux, entre las que está Arch Linux.

Pero como en Windows, que un sistema operativo se instale una vez y reciba actualizaciones para toda la vida no significa que no lancen nuevas imágenes ISO. Y eso es lo que ha vuelto a hacer Arch Linux, lanzar la imagen ISO correspondiente a junio de su sistema operativo. Linux 5.0 llegó al final de su ciclo de vida (EOL) el mes pasado, por lo que la nueva imagen ISO de esta distribución "para usuarios avanzados" ha llegado con Linux 5.1, la v5.1.5 para ser más exactos. Recordamos que la versión estable más actualizada es Linux 5.1.8 Linux 5.1.9.

Arch Linux: una instalación, actualizaciones infinitas


Linux 5.1 fue lanzado oficialmente en mayo y llegó con novedades como soporte para configurar níveles de compresión Zstd en el sistema de archivos Btrfs, mejor monitorización del sistema de archivos o la posibilidad de iniciar a un device-mapper sin usar initramfs. También incluyó soporte nativo para Live Patch, una función prometida en sistemas como Ubuntu 19.04 Disco Dingo que al final se quedó en el borrador.

Los usuarios interesados en disfrutar de la última versión de Arch Linux pueden bajar su última imagen ISO desde No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Los que ya la estabais usando, como ya sabréis, podéis actualizar a la versión de junio abriendo un terminal y escribiendo lo siguiente:


1|   sudo pacman -Syu


La nueva versión también incluye software actualizado y los parches de seguridad de mayo de 2019.






Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2808

Cuando contratamos una conexión FTTH a Internet, normalmente nuestra operadora nos suele facilitar un router Wi-Fi preparado para conectar y empezar a navegar. Estos routers por lo general suelen ser de gama muy baja y dejan mucho que desear, por lo que muchos optan por comprar otro router Wi-Fi de gama alta que les permita aprovechar mejor la conexión, routers que también suelen venir con Wi-Fi incorporado, de mejor o peor calidad según lo que paguemos de él. Sin embargo, ¿qué pasa si tenemos un punto de acceso de gama alta o profesional en nuestra casa u oficina y lo queremos aprovechar?

Pensados sobre todo para entornos profesionales y muy exigentes, en la red podemos encontrar una gran variedad de routers neutros sin Wi-Fi perfectos para utilizar con una conexión FTTH si ya tenemos un punto de acceso Wi-Fi o un sistema Mesh en nuestro poder y no queremos malgastar el dinero en un router que venga con Wi-Fi incorporado.

Los routers neutros sin Wi-Fi se caracterizan por ser bastante pequeños y sencillos. En ellos podremos encontrar varios puertos Gigabit Ethernet con características adicionales (como PoE) que utilizaremos para conectar los demás ordenadores o los puntos de acceso que tengamos para la red.

A continuación vamos a ver los mejores routers neutros sin Wi-Fi, accesibles para todos los usuarios, que podemos comprar. Eso sí, debemos tener en cuenta que necesitaremos una ONT externa para conectar estos routers, y por ello os recomendamos antes de nada revisar el siguiente artículo con las mejores ONT que podemos comprar para instalar un router neutro.


Routers neutros sin Wi-Fi para FTTH

Ubiquiti ER-X


Para aquellos usuarios que busquen algo sencillo y con un precio muy ajustado, el router neutro sin Wi-Fi Ubiquiti ER-X satisfacerá las necesidades tanto de usuarios domésticos como de pequeñas empresas.

Este router cuenta con un total de 5 puertos Gigabit Ethernet, 3 de ellos sencillos, uno con PoE/in y otro más con Passthrough para poder usarlo según las necesidades de la red. Este router cuenta con los principales servicios que cualquier otro modelo, como DHCP e incluso es compatible con VLAN.

Utiliza como firmware EdgeOS, un firmware muy potente, robusto, seguro y estable, aunque un poco complicado de configurar para los usuarios que no tengan demasiados conocimientos.




Ubiquiti EdgeRouter Lite


Para usuarios más exigentes a los que el modelo anterior se les quede pequeño, el router profesional Ubiquiti EdgeRouter Lite es un router mucho más avanzado capaz de procesar hasta un millón de paquetes de red por segundo sin ningún problema ni cuello de botella.

Este modelo en concreto cuenta con 512 MB de memoria RAM y 2 GB de almacenamiento para firmware, módulos y configuraciones. Utiliza como firmware EdgeOS y tiene las mismas prestaciones que cualquier otro router, como DHCP y VLAN.

El router tiene 3 puertos Gigabit Ethernet totalmente personalizables y gestionables, además de un puerto de consola UART para la administración.





TP-LINK TL-R600VPN


El router neutro sin Wi-Fi TP-LINK TL-R600VPN es un modelo pensado tanto para entornos profesionales (pequeñas y medianas empresas) como para usuarios domésticos que quieran sacarle todo el partido a su conexión FTTH y, además, hacerlo con la máxima seguridad.

Este modelo cuenta con un puerto WAN Gigabit Ethernet, un puerto LAN Gigabit Ethernet y 3 puertos, también Gigabit, que podemos configurar tanto en LAN como en WAN.

En cuanto a seguridad, este modelo cuenta con un Firewall SP1 que, además de protegernos de las amenazas de Internet, nos protege frente a los ataques DDoS. También soporta los protocolos VPN IPsec y PPTP, permitiendo crear hasta 20 túneles VPN IPsec y 16 túneles VPN PPTP al mismo tiempo.




NETGEAR BR500


Ya pensado para entornos profesionales y muy avanzados, el NETGEAR BR500 es una verdadera máquina como router neutro sin Wi-Fi.

Este router cuenta con un puerto WAN y 4 puertos LAN Gigabit Ethernet. Además, su principal punto fuerte es la seguridad, y es que además de contar con un firewall avanzado, este modelo cuenta con una función de VPN integrada que nos permitirá conectarnos a nuestra red desde cualquier lugar de forma segura con un solo clic.

DHCP, VLAN, FTP, reenvío de puertos, PPTP y L2TP son algunos de los muchos protocolos que nos ofrece este completo router, un modelo muy avanzado que, aunque en entornos domésticos no lo aprovecharemos, en empresas debe ser un must-have.







Vía:  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2809


Usuarios de Linux, ¡cuidado!

Si no ha actualizado recientemente su sistema operativo Linux, especialmente la utilidad del editor de texto de línea de comandos, ni siquiera intente ver el contenido de un archivo utilizando Vim o Neovim.

El investigador de seguridad Armin Razmjou descubrió recientemente una vulnerabilidad de ejecución de comandos de sistema operativo arbitrario de alta gravedad (CVE-2019-12735) en Vim y Neovim: dos aplicaciones de edición de texto de línea de comandos más populares y potentes que vienen preinstaladas con la mayoría de los sistemas operativos basados ​​en Linux .

En los sistemas Linux, el editor Vim permite a los usuarios crear, ver o editar cualquier archivo, incluidos texto, scripts de programación y documentos.


Dado que Neovim es solo una versión extendida de Vim, con una mejor experiencia de usuario, complementos y GUI, la vulnerabilidad de ejecución de código también reside en ella.

Fallo de Ejecución de Código en Vim y Neovim

Razmjou No tienes permitido ver enlaces. Registrate o Entra a tu cuenta una falla en la forma en que el editor Vim maneja "modelos", una característica que está habilitada por defecto para encontrar y aplicar automáticamente un conjunto de preferencias personalizadas mencionadas por el creador de un archivo cerca de las líneas de inicio y finalización del documento.

Aunque el editor solo permite un subconjunto de opciones en modelos (por razones de seguridad) y usa la protección de la caja de arena si contiene una expresión insegura, Razmjou reveló que al usar ": source!" El comando (con un modificador de bang [!]) se puede utilizar para omitir el sandbox.

El investigador también ha lanzado dos pruebas de prueba de concepto al público, una de las cuales demuestra un escenario de ataque en la vida real en el que un atacante remoto obtiene acceso a una cubierta inversa desde el sistema de la víctima tan pronto como abre un archivo en. eso.

Los mantenedores de Vim (parche 8.1.1365) y Neovim (lanzado en v0.3.6) han lanzado actualizaciones para ambas utilidades para solucionar el problema, que los usuarios deben instalar tan pronto como sea posible.

Por lo tanto, solo abrir un archivo de aspecto inocente especialmente diseñado con Vim o Neovim podría permitir a los atacantes ejecutar comandos en secreto en su sistema Linux y tomar control remoto sobre él.


Además de esto, el investigador también ha recomendado a los usuarios:


- Deshabilitar la función de modelos,

- deshabilite "modelineexpr" para no permitir expresiones en modelos,

- use "securemodelines plugin", una alternativa segura a los modelos
Vim.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2810


Periódicamente, los desarrolladores del kernel Linux debanten o se reunen para tratar ciertos temas. Normalmente se aprovechan algunas CON para reunirse personalmente, cara a cara, pero también se emplean las famosas LKML para debatir sobre otros detalles como estos.

En esta ocasión se ha tratado un tema específico, y es el límite de la longitud de las líneas de texto en el kernel Linux. Hay personas a las que les gustan las líneas un poco más largas para no malgastar espacio en vertical, y otros que prefieren líneas más cortas para que no ocupen demasiado a lo ancho. Es más una cuestión de gustos o casi estética.



Algunos piensan que los monitores y resoluciones de pantalla se han vuelto tan grandes en los últimos años que se debería permitir escribir líneas mucho más largas en los ficheros de código del kernel. De hecho, uno de los desarrolladores llamado Alastair D'Silva está entre los que piensan eso, y publicó un parche que permitía longitudes de línea de 64 bytes en lugar de los actuales 16 o 32 bytes.

Algunos como Petr Mladek no les gustó esto, ya que piensa que 64 bytes significa tener más de 256 caracteres por cada línea, y duda de que cualquier humano le resultara fácil leer una línea tan larga de una forma sencilla, y que además la resolución de pantalla necesaria para ajustar ese tipo de líneas debería ser superior a la HD estándar, y que probablemente aún había desarrolladores con pantallas modernas con esas resoluciones.

Parece que hay pocas posibilidades de que el parche escrito por Alastair llegue a incluírse de forma oficial en el núcleo Linux. Además, sabemos que Linus Torvalds es muy estricto en cuanto a no favorecer a unos desarrolladores más que a otros y asegurarse de que los desarrolladores pueden trabajar incluso con equipos humildes, hardware antiguo y low-cost. De hecho, la longitud de líneas no es algo nuevo, ya se trató en el pasado. El propio Linus habló sobre la longitud cuando se discutía sobre subir de las 80 a los 100 carácteres, y prefirió mantener las 80 en aquel momento (7 años atrás).





Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2811


VideoLAN ha lanzado una nueva versión de su famoso reproductor multimedia. Se trata de VLC 3.0.7, una séptima versión de mantenimiento de la serie 3 del reproductor que llega con alguna novedad, pero cuyo lanzamiento tiene que ver más con la corrección de errores. Así lo vi en la versión para Windows, en donde lo primero que se aprecia en la ventana del aviso de que hay una nueva versión es un texto que habla de un total de 42 correcciones de seguridad.

En cuanto a otro tipo de funciones, VLC 3.0.7 llega con un soporte mejorado para reproducir archivos MP4 y una mejor gestión de los menús de Blu-ray. Hablando de soporte, esta nueva versión también ha mejorado el del Chromecast y el Blu-ray en general. El resto de cambios que incluye esta versión los podéis leer tras el corte.




Otros cambios incluidos en VLC 3.0.7


- Solución para el drenaje de DirectSound.

- Se han actualizado los scripts de YouTube, Dailymotion, Vimeo y Soundcloud.

- Mejorada la la gestión al reproducir artículos no válidos al tener activada la función bucle.


En estos momentos, VLC 3.0.7 ya está disponible como paquete Snap y podemos instalarlo abriendo un terminal y escribiendo el siguiente comando:


sudo snap install vlc


Otras opciones son instalar el repositorio no oficial de VLC o esperar a que suban la nueva versión a los repositorios oficiales. Teniendo en cuenta que el repositorio no es oficial y que el paquete Snap tiene una imagen que deja mucho que desear, yo recomendaría esperar a que actualicen la versión APT. Si queréis instalarlo desde el repositorio no oficial, en el terminal escribiremos lo siguiente:


sudo add-apt-repository ppa:jonathonf/vlc-3

sudo apt update && sudo apt install vlc



VLC dará un salto de calidad enorme con el lanzamiento de VLC 4. VideoLAN introducirá el primer cambio de imagen en mucho tiempo, algo que también veremos en la biblioteca multimedia. Aún tengo que probarlo exhaustivamente pero, si muestra carátulas bien organizadas, probablemente se convierta en mi reproductor musical por defecto. En cualquier caso, aún falta para su lanzamiento y la última versión del reproductor multimedia que sigue mejorando lo que parece inmejorable ya está No tienes permitido ver enlaces. Registrate o Entra a tu cuenta






Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2812


Aunque podemos encontrar en Internet una gran variedad de cables de red ya fabricados, de diferentes categorías, y con sus correspondientes clavijas RJ-45 en los extremos, muchos usuarios prefieren hacer sus propios cables de red utilizando el cable y las clavijas que ellos prefieran para ahorrar dinero y, en muchas ocasiones, incluso conseguir cables de mayor calidad a los que podemos comprar por ahí.

Lo ideal en un cable de red es que sea continuo, es decir, que no haya cortes, empalmes ni nada que interfiera desde una de las clavijas RJ-45 hasta la otra. Cualquier corte, empalme o cortocircuito podría dar lugar a enormes pérdidas de velocidad, incluso cortes en la conexión.

Si tenemos dos cables de red, por ejemplo, de 5 metros y necesitamos un cable de 10 metros jamás tendremos que cortar los extremos de los dos cables y empalmarlos, a pesar de que esta es una práctica que realizan muchos usuarios. En el mejor de los casos el cable directamente no funcionará, pero si lo hace lo hará con todo tipo de problemas en cuanto a latencia, velocidad y estabilidad.

Lo mejor si necesitamos un cable más largo es optar por comprar uno nuevo de la longitud deseada o fabricar nosotros mismos el cable si tenemos las herramientas y el material adecuados (recordamos que los cables Ethernet soportan hasta 100 metros sin pérdidas).

Sin embargo, existen formas de «alargar» un cable de red sin necesidad de hacer empalmes de manera que, sin tener que comprar o hacer un cable nuevo, podamos aprovechar dos cables para alargar su longitud.


Cómo empalmar dos cables Ethernet: la forma barata


La mejor forma de empalmar dos cables de red Ethernet es utilizando acopladores o adaptadores. Estos dispositivos cuentan con dos clavijas RJ-45 hembra conectadas entre sí de manera que podamos conectar los dos cables a los extremos y convertirlos en uno solo. Estos dispositivos son totalmente pasivos, ni requieren alimentación ni influyen en la conexión. Si usamos un adaptador de buena calidad la pérdida será prácticamente cero.

En Amazon podemos encontrar una gran cantidad de estos empalmes RJ-45, la mayoría en torno a un precio más o menos similar y con características parecidas. Nosotros os vamos a recomendar el siguiente modelo de UGREEN que, por 11 euros, tenemos 5 acopladores gigabit Ethernet para cables de hasta categoría 6.



UGREEN Adaptador RJ45 para Cable de Red Ethernet Cat6 RJ45 Acoplador gigabit Hembra a Hembra (5 Pack, Negro)




Switch: la mejor forma de alargar un cable de red


El acoplador es la forma más rápida y barata de empalmar un cable de red sin pérdidas, aunque tampoco es la mejor, ya que está bastante limitada en muchos sentidos.

Si necesitamos unir dos o más cables de red, sobre todo si estos cables son bastante largos, lo ideal es utilizar un dispositivo de red adicional como un Hub, o mejor aún, un Switch. Estos dispositivos son un poco más engorrosos ya que dependen de alimentación, pero a cambio nos brindan la mayor fiabilidad en la conexión, además de poder aprovechar los demás puestos LAN para conectar otros dispositivos, o llevar otros cables hacia otros extremos de la casa o la oficina.

Salvo que tengamos necesidades especiales, un switch pasivo como el D-Link DGS-105 nos servirá perfectamente para alargar dos cables de red y, además, garantizar la mejor conexión entre ellos.


D-Link DGS-105 - Switch de red (5 puertos Gigabit RJ-45, 10/100/1000 Mbps, chasis metálico, IGMP snooping, autosensing, priorización de tráfico QoS 802.1p) color negro












Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2813


Los servidores DNS son los responsables de permitirnos traducir las direcciones URL convencionales que nosotros escribimos en nuestro navegador por sus correspondientes direcciones IP de manera que podamos conectarnos directamente con el servidor de la web que queremos visitar. El protocolo DNS es muy antiguo y, aunque a día de hoy sigue funcionando, tiene bastantes carencias en cuanto a seguridad y privacidad, ya que puede ser fácilmente suplantado y, además, deja rastro de todas las webs que visitamos.


El protocolo DNS


Seguro que la mayoría conocemos cómo funciona este protocolo, pero vamos a resumirlo a grandes rasgos.

Cuando visitamos una URL cualquiera, como, por ejemplo, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, desde nuestro navegador, este envía dicha URL al servidor DNS que tengamos configurado como primario en la configuración de nuestro ordenador. También se puede dar el caso de que la IP que indica «DNS» sea la de nuestro propio router, ya que él se encargará de ello. En caso de que el DNS primario no sepa resolverla, preguntará al resto de servidores de manera recursiva. En caso de que no conteste (esté caído), directamente pasará a utilizar el DNS secundario, aunque en más del 99% de las ocasiones usaremos el primario.

La URL se envía a través de Internet, sin ningún cifrado, a este servidor. Si el DNS tiene registrada la URL y vinculada a una IP, automáticamente la resolverá y devolverá la información al navegador. En caso de que no la conozca, realizará una consulta en el TLD para poder averiguarla y resolverla. Cuando el navegador obtiene la IP desde el DNS, este automáticamente se conecta al servidor para mostrar la página web.


Problemas del protocolo DNS


Todo este proceso se realiza sin ningún tipo de cifrado ni verificación, por lo que cualquiera puede tener acceso a las peticiones que hacemos al DNS, tanto nuestro ISP como el propio DNS o cualquier empresa de Internet. Además, al no haber verificación, es muy fácil suplantar la identidad del DNS de manera que, al hacer una petición a este servidor, un servidor falso nos devuelva otra IP, IP que puede llevar a una web falsa para robar nuestros datos o distribuir malware.


DNS-over-HTTPS solucionaría gran parte de este problema


Con el fin de solucionar estos problemas en 2017 nació un nuevo protocolo llamado «DNS-over-HTTPS«, protocolo que poco a poco se va abriendo hueco entre los usuarios para mejorar la privacidad. Como se puede deducir por el nombre, el funcionamiento de este protocolo es muy básico, y se resume principalmente en enviar las solicitudes DNS a través de HTTPS desde el navegador de manera que estas conexiones tengan la misma seguridad, privacidad y fiabilidad que las webs en HTTPS que visitamos.

Este nuevo protocolo permite enviar las solicitudes DNS de forma similar a como se envían las peticiones a las páginas web, es decir, utilizando solicitudes GET y POST, con todas las ventajas que aportan estos paquetes.

Sin embargo, ¿todo lo que nos aporta este protocolo son ventajas?


Ventajas de DNS-over-HTTPS


Las principales ventajas de este protocolo son la seguridad y privacidad que nos brindan. Gracias al cifrado de extremo a extremo es imposible que usuarios no autorizados puedan interceptar nuestras conexiones DNS y modificarlas para distribuir malware o robar nuestros datos. Además, nadie, ni nuestro ISP ni siquiera la compañía al cargo del DNS, podrán ver qué webs estamos intentando visitar, lo que supone una gran mejora en cuanto a privacidad.


Desventajas de DNS-over-TLS


Mientras que todo Internet está preparado para funcionar con solicitudes DNS normales, el problema es que implementar un nuevo protocolo, como es el caso de DoH, implica cambios a muy bajo nivel, cambios tanto en la arquitectura de las redes como en el software que aún tardarán en llegar.

Además, debemos tener en cuenta que este protocolo aún se encuentra en fase experimental, por lo que aún está muy lejos de ser un estándar, además de poder tener problemas con aplicaciones, dispositivos, sistemas operativos y con infraestructuras antiguas totalmente incompatibles con el cifrado. Tampoco podemos olvidarnos de que el más mínimo fallo de seguridad a la hora de implementar este nuevo protocolo implicará una pérdida total de la seguridad y privacidad que nos debería aportar DoH.

Por último, indicar que no todos los DNS públicos nos van a brindar esta característica. Por ahora, los principales DNS que nos permiten usar DNS-over-TLS son, por un lado, los DNS de Google (8.8.8.8) y, por otro lado, los DNS de Cloudflare (1.1.1.1).


Cómo tener DNS-over-TLS cuando mi PC o smartphone no es compatible


Por ahora, solamente Firefox es compatible con DoH, aunque, como hemos explicado esta semana, Google ya está trabajando en incluir DNS-over-HTTP a Google Chrome, característica que llegará muy pronto a todos los usuarios.

Más allá de los dos navegadores, tan solo podemos confirmar que Android 9 es compatible con DNS-over-HTTPS, ya que los demás sistemas operativos, ni móviles ni de escritorio, cuentan con esta característica.

Si queremos empezar a usar esta característica de forma segura hay varias formas de hacerlo. La primera de ellas es utilizar un servidor VPN seguro y fiable que cifra absolutamente todas las conexiones de manera que, al conectar con el DNS, lo hagamos a través de él. También es posible instalar y configurar en nuestro ordenador un proxy DoH que se encargue de gestionar las peticiones DNS a través de DNS-over-HTTPS.

Por último, si somos usuarios de Android o iOS, también podemos usar la app de Cloudflare que configura un DNS en nuestro smartphone para poder comunicarse con su DNS (1.1.1.1) de forma segura y privada.






Vía:
redeszone.net
#2814


Microsoft Visual Studio: Para sus lenguajes de programación es el mejor


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta es uno de los IDE clásicos si estamos utilizando sistemas operativos de Microsoft. Actualmente tienen una versión «Community» que es totalmente gratuita, y con la que podremos programar en una gran cantidad de lenguajes. Microsoft Visual Studio soporta tecnologías web como por ejemplo No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, Node.js y también soporta Javascript y Python, además, tiene soporte para .NET y también podremos desarrollar en C++ tanto en escritorio como en móviles.



Visual Studio soporta una gran cantidad de extensiones para ampliar sus funcionalidades, si por ejemplo hacemos uso de la nube Azure, vamos a poder sincronizar nuestros proyectos muy fácilmente, lo mismo ocurre con la extensión de GitHub para tener control de versiones. También podremos integrar Powershell, SQlite y otros.

En cuanto a los editores de texto orientados al código fuente, Sublime Text también es muy recomendable para sistemas operativos Windows, pero si no te gusta, también tenemos un programa exclusivo para Windows que tiene funcionalidades similares.


Notepad++


Notepad++ es un editor de texto muy potente que está orientado también al código fuente, muy similar a Sublime Text, aunque en esta ocasión solo es compatible con sistemas operativos Windows. Este programa es capaz de detectar el código fuente de una gran cantidad de lenguajes de programación, y no solo eso, sino que también podremos instalar plugins para extender las funcionalidades que vienen por defecto. Por supuesto, este programa soporta muchas funciones como previsualizar la estructura del código, ver un mismo código fuente en pantalla «partida» para facilitar la modificación del código, realiza auto completado, comprueba el cierre de llaves, y mucho más.



Os recomendamos visitar la No tienes permitido ver enlaces. Registrate o Entra a tu cuenta donde encontraréis toda la información, y los plugins que podremos instalar.


Herramientas muy útiles para cualquier programador


Además de todas las herramientas fundamentales que nos indicamos anteriormente, también tenemos otros recursos muy útiles para cualquier programador.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: esta herramienta online nos permitirá copiar el código fuente de nuestro programa, resaltará la sintaxis de los lenguajes más populares, y nos permitirá compartirlo rápidamente. Esto es ideal para compartir código en diferentes plataformas.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: si vas a programar en Javascript, esta herramienta te permitirá generar el árbol de sintaxis para ayudarte a entender cómo trabaja el parser.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: esta herramienta te permite realizar un seguimiento de errores, ideal para indicar la web en pruebas, y que nos informe si hay algún tipo de error. También sería recomendable indicar la web en producción para evitar posibles fallos.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: ideal para sistemas Windows, es capaz de realizar un curl de manera online, y nos devolverá toda la información.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: si vas a programar con alguien más un determinado proyecto, esta herramienta es muy útil para programar conjuntamente, e incluso para docencia ya que permite que los alumnos vean cómo alguien está programando.


¿Conoces alguna herramienta más que para ti sea fundamental? Indica lenguaje de programación para que el resto de lectores lo tengan en cuenta.




Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2815

Google detecto un Backdoor preinstalado en dispositivos Android antes de salir de fabrica

Google el día de ayer (jueves 6 de junio) informo mediante una publicación de su blog de Google Security Blog, que ha detectado la presencia de un backdoor preinstalado en dispositivos Android antes de abandonar las fábricas.

Google ha estudiado la situación después de que fue revelada por especialistas en seguridad informática unos años antes. Estas son las aplicaciones maliciosas de la "familia Triada" diseñadas para enviar spam y publicitar en un dispositivo Android.


Sobre Triada

Según Google, Triada ha desarrollado un método para instalar malware en teléfonos Android prácticamente en la fábrica, incluso antes de que los clientes comenzaran o incluso instalaran una sola aplicación en sus dispositivos.

Fue en marzo de 2016 cuando Triada fue descrita por primera vez en una publicación de blog en el sitio web de la compañía de seguridad informática Kaspersky Lab. Otra publicación del blog fue dedicada por la compañía en junio de 2016.

En ese momento, era un troyano arraigado y desconocido por los analistas de la compañía de seguridad que intentaban explotar dispositivos Android después de recibir Privilegios elevados.



Según la explicación de Kaspersky Lab para 2016, una vez que Triada se instala en un dispositivo, su propósito principal era instalar aplicaciones que podrían usarse para enviar correo no deseado y mostrar anuncios.

Utilizó un impresionante conjunto de herramientas, incluidas las vulnerabilidades de rooting que evitan las protecciones de seguridad integradas de Android y las formas de modificar el proceso Zygote del sistema operativo Android.


Estas son las marcas afectadas


Estas aplicaciones maliciosas se encontraron en 2017 preinstaladas en varios dispositivos móviles Android, incluidos los teléfonos inteligentes de la marca Leagoo (modelos M5 plus y M8) y Nomu (modelos S10 y S20).

Los programas maliciosos en esta familia de aplicaciones atacan el proceso del sistema llamado Zygote (el iniciador de procesos de aplicaciones de terceros). Al inyectarse en Zygote, estos programas maliciosos pueden infiltrarse en cualquier otro proceso.



"Libandroid_runtime.so es utilizado por todas las aplicaciones de Android, por lo que el malware se inyecta en el área de memoria de todas las aplicaciones que se ejecutan ya que la función principal de este malware es descargar componentes maliciosos adicionales. "


Debido a que fue construido en una de las bibliotecas del sistema operativo y se encuentra en la sección Sistema, que no puede ser eliminado usando métodos estándar, según el informe. Los atacantes han podido usar silenciosamente la puerta trasera para descargar e instalar módulos subrepticios.

Según el informe en el Blog de seguridad de Google, la primera acción de Triada fue instalar un tipo de superusuario de archivos binarios (su).


Esta subrutina permitió que otras aplicaciones en el dispositivo usen permisos de root. Según Google, el binario utilizado por Triada requería una contraseña, lo que significa que era único en comparación con los archivos binarios comunes a otros sistemas Linux. Esto significaba que el malware podía falsificar directamente todas las aplicaciones instaladas.


Según Kaspersky Lab, explican por qué Triada es tan difícil de detectar. En primer lugar, modifica el proceso de Zygote. Zygote es el proceso básico del sistema operativo Android que se usa como plantilla para cada aplicación, lo que significa que una vez que el troyano ingresa al proceso, se convierte en parte de cada aplicación que se inicia en el dispositivo.

En segundo lugar, anula las funciones del sistema y oculta sus módulos de la lista de procesos en ejecución y aplicaciones instaladas. Por lo tanto, el sistema no ve ningún proceso extraño en ejecución y, por lo tanto, no lanza ninguna alerta.

Según el análisis de Google en su informe, otras razones han hecho que la familia de aplicaciones maliciosas Triada sea tan sofisticada.

Por un lado, usaba codificación XOR y archivos ZIP para cifrar las comunicaciones. Por otro lado, ella inyectó código en la aplicación de la interfaz de usuario del sistema que permitía mostrar anuncios. La puerta trasera también le inyectó un código que le permitió usar la aplicación Google Play para descargar e instalar aplicaciones de su elección.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2816


Hacker revela el parche del segundo día cero para eludir la falla de la EoP de Windows

Un investigador de seguridad anónimo llamado SandboxEscaper hoy compartió públicamente un segundo exploit de día cero que se puede usar para evitar una vulnerabilidad de elevación de privilegios recientemente parcheada en el sistema operativo Microsoft Windows.

SandboxEscaper es conocido por eliminar públicamente ataques de día cero para vulnerabilidades de Windows sin parches. En el último año, el pirata informático reveló más de media docena de vulnerabilidades de día cero en el sistema operativo Windows sin molestarse en informar a Microsoft de los problemas primero.


Hace solo dos semanas, el pirata informático reveló cuatro nuevos exploits de Windows , uno de los cuales era un exploit que podría permitir a los atacantes evitar una vulnerabilidad de elevación de privilegios parcheada (CVE-2019-0841) en Windows que existía cuando el Servicio de implementación de Windows AppX (AppXSVC) Maneja incorrectamente los enlaces duros.

Ahora, el pirata informático afirma haber encontrado una nueva forma de eludir el parche de seguridad de Microsoft por la misma vulnerabilidad, lo que permite que una aplicación maliciosa especialmente diseñada aumente sus privilegios y tome el control completo de la máquina Windows parcheada.





Apodado ByeBear , como se muestra en la demostración de video, el nuevo exploit abusa del navegador Microsoft Edge para escribir la lista de control de acceso discrecional (DACL) como privilegio del SISTEMA.

"Va a aumentar la prioridad de los subprocesos para aumentar nuestras probabilidades de ganar la condición de carrera que esto explota. Si su VM se bloquea, significa que tiene 1 núcleo o configura su VM para que tenga múltiples procesadores en lugar de múltiples núcleos ... lo que También hace que se bloquee ", explica SandboxEscaper.

"Este error definitivamente no está restringido al borde. Esto también se activará con otros paquetes. Por lo tanto, definitivamente puede encontrar una manera de desencadenar este error en silencio sin tener una ventana emergente. O probablemente podría minimizar el borde tan pronto como sea posible. lo lanza y lo cierra tan pronto como el error se completa ".

"Creo que también se activará simplemente lanzando borde una vez, pero a veces es posible que tenga que esperar un poco. No hice pruebas exhaustivas ... encontré este error y rápidamente escribí un PoC, me tomó como 2 horas en total , encontrar LPEs es fácil ".

Las próximas actualizaciones del martes del parche de Microsoft saldrán el 11 de junio, y sería interesante ver si la empresa reconocería cuatro explotaciones anteriores y la nueva y lanzaría soluciones de seguridad para abordarlas.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2817
Nueva red de bots de fuerza bruta dirigida a más de 1.5 millones de servidores RDP en todo el mundo



Los investigadores de seguridad han descubierto una campaña de botnets sofisticada en curso que actualmente obliga a más de 1.5 millones de servidores RDP de Windows de acceso público en Internet.

Apodado GoldBrute , el esquema de botnets se ha diseñado para escalar gradualmente agregando cada nuevo sistema crackeado a su red, obligándolos a encontrar nuevos servidores RDP disponibles y luego a la fuerza bruta.

Para volar bajo el radar de las herramientas de seguridad y analistas de malware, los atacantes detrás de esta campaña ordenan a cada máquina infectada que se dirija a millones de servidores con un conjunto único de combinación de nombre de usuario y contraseña para que un servidor específico reciba intentos de fuerza bruta de diferentes direcciones IP.


La campaña, descubierta  por Renato Marinho en Morphus Labs, funciona como se muestra en la imagen ilustrada, y su modus operandi se ha explicado en los siguientes pasos:




Paso 1 : después de forzar con éxito un servidor RDP, el atacante instala en la máquina un malware botnet GoldBrute basado en JAVA.

Paso 2 : para controlar las máquinas infectadas, los atacantes utilizan un servidor de control y comando fijo y centralizado que intercambia comandos y datos a través de una conexión WebSocket encriptada AES.

Paso 3 y 4 : cada máquina infectada recibe su primera tarea para analizar e informar una lista de al menos 80 nuevos servidores RDP de acceso público que pueden ser forzados por la fuerza bruta.


Paso 5 y 6 : los atacantes luego asignan a cada máquina infectada un conjunto único de combinación de nombre de usuario y contraseña como su segunda tarea, obligándolos a intentarlo contra la lista de objetivos RDP que el sistema infectado recibe continuamente del servidor de C&C.

Paso 7 : en los intentos exitosos, la máquina infectada reporta las credenciales de inicio de sesión al servidor de C&C.
En este momento, no está claro exactamente cuántos servidores RDP ya se han visto comprometidos y participando en los ataques de fuerza bruta contra otros servidores RDP en Internet.




Al momento de escribir, una búsqueda rápida en Shodan muestra que se puede acceder a aproximadamente 2.4 millones de servidores RDP de Windows en Internet, y probablemente más de la mitad de ellos están recibiendo intentos de fuerza bruta.

El Protocolo de escritorio remoto (RDP) apareció recientemente en los titulares de dos nuevas vulnerabilidades de seguridad: una fue reparada por Microsoft y la otra sigue sin ser reparada.

Apodado BlueKeep , la vulnerabilidad parcheada (CVE-2019-0708) es un defecto que puede hacer que los atacantes remotos tomen el control de los servidores RDP y, si se explota con éxito, podría causar estragos en todo el mundo, potencialmente mucho peor de lo que WannaCry y NotPetya consideran gusano Los ataques hicieron en 2017.

La vulnerabilidad sin parchear. reside en Windows que podría permitir a los atacantes del lado del cliente eludir la pantalla de bloqueo en sesiones de escritorio remoto (RD).





Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2818



Medio año después del primer lanzamiento importante, llega Qt Design Studio 1.2, versión en la cual las novedades son limitadas, pero llega con buenas noticias de la llegada de una versión comunitaria.

Para quienes aun desconocen de Qt Design Studio, deben saber que este es un entorno de desarrollo que permite simplificar la colaboración de diseñadores y desarrolladores para crear prototipos de trabajo de interfaces complejas y escalables.




Los diseñadores pueden centrarse solo en el diseño gráfico del diseño, mientras que los desarrolladores pueden concentrarse en desarrollar la lógica de la aplicación utilizando el código QML generado automáticamente para los diseños del diseñador.

Al usar el flujo de trabajo en Qt Design Studio, se pueden convertir los diseños preparados en Photoshop u otros editores gráficos en prototipos funcionales que pueden ejecutarse en dispositivos reales en minutos.


¿Que hay de nuevo en Qt Design Studio 1.2 ?


La adición más notable a Qt Design Studio 1.2 es el Qt Bridge for Sketch. Esto le permite importar sin problemas sus diseños a Qt Design Studio. Qt Bridge for Sketch se entrega con Qt Design Studio como un complemento que puede instalar en Sketch.



Sketch, permite crear componentes listos para usar basados en los diseños preparados en Sketch y exportarlos a código QML.

En este momento, el conjunto de características del Qt Bridge for Sketch es muy similar al Qt Bridge para Photoshop.

Inicialmente, el producto se entregó de forma gratuita, pero solo se permitió a los titulares de una licencia comercial para que Qt distribuya los componentes de interfaz preparados.





Qt Design Studio Community


La segunda innovación destacable podría casi describirse como retrasada y es que a partir de la versión 1.2, a los desarrolladores se les ofrece la edición Qt Design Studio Community Edition, que no impone restricciones de uso, sino que se queda atrás del producto principal en términos de funcionalidad.

En particular, la edición comunitaria no incluye módulos para importar gráficos de Photoshop y Sketch. Ya que Qt Bridge for Sketch y el Qt Bridge para Photoshop son de código cerrado.

Con respecto al código fuente, se informa que la aplicación es una versión especializada del entorno Qt Creator, recopilada desde un repositorio común. La mayoría de los cambios específicos de Qt Design Studio ya están incluidos en el código base principal de Qt Creator.


Otras novedades


De los cambios generales, se destaca el soporte para gradientes complejos basados en Qt Quick Shapes, que ahora se pueden tratar como componentes de Qt Design Studio.

En Qt Design Studio 1.2 ahora se admiten los gradientes más complejos de Qt Quick Shapes para los componentes de Qt Design Studio.

Por ejemplo, los gradientes esféricos y cónicos combinados con la animación se pueden usar para visualizar efectivamente las mediciones y las lecturas de los sensores. Además, el diseño de interfaces ya no se puede limitar a gradientes verticales lineales.


¿Como instalar Qt Design Studio 1.2 en Linux?


Para quienes estén interesados en poder instalar este entorno de desarrollo, podrán hacerlo siguiendo las instrucciones que compartimos a continuación.

Ya que Qt Design Studio cuenta con dos versiones en este nuevo lanzamiento (básicamente la versión de pago y la gratuita).

En este caso nos centraremos en la edición Qt Design Studio Community Edition, la cual podremos obtener No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


O podemos abrir una terminal en nuestro sistema y en el vamos a teclear el siguiente comando:



1| wget No tienes permitido ver enlaces. Registrate o Entra a tu cuenta -O No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Hecha la descarga le damos permisos de ejecución al archivo con:


1| sudo chmod +x No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Y podremos ejecutar el archivo con:


1|  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Finalmente para quienes estén interesados en la versión de paga o tienen curiosidad por poder probarla, los desarrolladores ofrecen los paquetes con licencia comercial disponibles a través de un instalador en línea.

Donde los usuarios interesados pueden probar y evaluar la aplicación durante un periodo de tiempo.


El No tienes permitido ver enlaces. Registrate o Entra a tu cuenta es este.

Basta con llenar un formulario donde te preguntan algunas áreas de interés sobre el uso para el que quieren probar la herramienta.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2819

Error no parcheado Permite a los atacantes omitir la pantalla de bloqueo de Windows en sesiones RDP

Un investigador de seguridad reveló hoy detalles de una nueva vulnerabilidad sin parchear en el Protocolo de escritorio remoto de Microsoft Windows (RDP).

Rastreado como CVE-2019-9510 , la vulnerabilidad reportada podría permitir a los atacantes del lado del cliente eludir la pantalla de bloqueo en las sesiones de escritorio remoto (RD).

Descubierta por Joe Tammariello del Instituto de Ingeniería de Software de la Universidad Carnegie Mellon (SEI), la falla existe cuando la función de Escritorio Remoto de Microsoft Windows requiere que los clientes se autentiquen con Autenticación de Nivel de Red (NLA), una función que Microsoft recomendó recientemente como una solución contra el crítico BlueKeep RDP vulnerabilidad .


Según Will Dormann, un analista de vulnerabilidades en el CERT / CC, si una anomalía de la red desencadena una desconexión RDP temporal mientras un cliente ya estaba conectado al servidor pero la pantalla de inicio de sesión está bloqueada, "luego de la reconexión, la sesión RDP se restaurará. un estado desbloqueado, independientemente de cómo se dejó el sistema remoto ".

"A partir de Windows 10 1803 y Windows Server 2019, el manejo de RDP de Windows de las sesiones RDP basadas en NLA ha cambiado de una manera que puede causar un comportamiento inesperado con respecto al bloqueo de sesión", explica Dormann en un aviso  publicado hoy.

"Los sistemas de autenticación de dos factores que se integran con la pantalla de inicio de sesión de Windows, como Duo Security MFA, también se omiten mediante este mecanismo.



Prueba de demostración del video de concepto



Aquí hay un video que Leandro Velasco,  del Equipo de Investigación de Seguridad de KPN, compartió con The Hacker News, que demuestra lo fácil que es explotar la falla.




El CERT describe el escenario de ataque de la siguiente manera:



- Un usuario específico se conecta a un sistema Windows 10 o Server 2019 a través de RDS.

- El usuario bloquea la sesión remota y deja el dispositivo cliente sin supervisión.

- En este punto, un atacante con acceso al dispositivo cliente puede interrumpir su conectividad de red y obtener acceso al sistema remoto sin necesidad de ninguna credencial.



Esto significa que explotar esta vulnerabilidad es muy trivial, ya que un atacante solo necesita interrumpir la conectividad de la red de un sistema específico.

Sin embargo, dado que el atacante requiere acceso físico a un sistema tan específico (es decir, una sesión activa con pantalla bloqueada), el escenario en sí limita la superficie de ataque en mayor medida.

Tammariello notificó a Microsoft la vulnerabilidad el 19 de abril, pero la compañía respondió diciendo que "el comportamiento no cumple con los Criterios de Servicio de Seguridad de Microsoft para Windows", lo que significa que el gigante tecnológico no tiene planes de solucionar el problema en el corto plazo.

Sin embargo, los usuarios pueden protegerse contra la posible explotación de esta vulnerabilidad bloqueando el sistema local en lugar del sistema remoto y desconectando las sesiones de escritorio remoto en lugar de solo bloquearlas.






Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2820

Explicar qué es Fedora Silverblue requiere conocer sus diferencias con las distribuciones tradicionales. Esta distribución es la respuesta a mi queja sobre la falta de originalidad en Linux.

Comencemos pues, citando la definición que dan sus desarrolladores:



Fedora Silverblue es un sistema operativo inmutable para el escritorio. Su objetivo es ser extremadamente estable y fiable. También, pretende ser una excelente plataforma para desarrolladores y para aquellos que utilizan flujos de trabajo centrados en contenedores'¿Les quedó claro?

A mí tampoco.



Explicando qué es Fedora Silverblue con una analogía.


Dependiendo de la forma de actualizarse, conocemos dos tipos de distribucines:



Las que publican nuevas versiones periódicamente. La propia Fedora, Ubuntu o Linux Mint

Y las Rolling Release que se actualizan constantemente: Arch Linux o Manjaro, son buenos ejemplos.

Al primer grupo lo podríamos comparar con mudarse a una casa nueva cada cierto tiempo. En cuanto al segundo, es como ir haciendo reformas periódicas en la casa en la que siempre vivimos.

Fedora Silverblue vendría a ser como un edificio al que en forma periódica se le agrega un nuevo piso. Cada nuevo piso incorpora mejoras e innovaciones con respecto al anterior. Ahora, supongamos que el nuevo piso no te gusta o tiene goteras. Simplemente puedes volver a tu piso anterior y esperar que construyan otro nuevo. Y en caso de que odies el piso nuevo siempre puedes demolerlo.

Si quieres entender qué es Fedora Silverblue con un ejemplo más tecnológico, piensa en el sistema de puntos de restauración de Windows. Sin embargo, hay dos diferencias importantes

En Fedora Silverblue puedes ir para adelante y para atrás tantas veces quieras.
Los puntos de restauración se hacen por versiones de imágenes y no por fechas.



Parecidos y diferencias con Fedora Workstation


Es posible que siendo un experto instalando Fedora quieras tirarte a la pileta. No lo hagas. La propia guía de instalación reconoce que hay problemas a la hora de configurar el arranque dual y el particionado manual. Las particiones que admite son:


- /root
- boot
- /var



Dentro de /var


- /var/home
- var/log
- /var/container



Hay que mencionar que el instalador de Silverblue no es consciente de estas limitaciones y aceptará la creación de otro tipo de particiones, aunque después no funcionen.


Instalación de programas


En teoría, Fedora Silverblue es fácil de instalar y no requiere conocimientos especializados. Ahora, si te estás preguntando dónde están las capturas de pantalla, no pude instalarlo. Probé 3 veces en Virtualbox 6 y no hubo forma. No es que el proceso de instalación sea complicado. Aún cuando Fedora tiene el menos intuitivo de los instaladores gráficos, solo es cuestión de segundos entenderlo.

En caso de que tengas suerte y logres instalarlo, tienes tres opciones para agregar nuevos programas:

Flatpak: Es la forma principal de instalar programas con interfaz gráfica. Se hace exactamente igual que en la versión de escritorio de Fedora. Puedes usar tanto el Centro de Software como la terminal.

Toolbox (caja de herramientas): Se usa principalmente para herramientas que se usan en la línea de comandos.

Estratificación de paquetes: Se usa principalmente para la actualización de la parte inmutable del sistema operativo (el sistema anfitrión). También, puede usarse para tener al mismo tiempo varias versiones de programas como controladores.


Flatpak


Es junto con Snap y .Appimage una forma de instalar programas sin utilizar dependencias del sistema operativo y actualizarlos independientemente del mismo. Fedora Silverblue puede utilizar los mismos repositorios de Flatpak de las distribuciones Linux normales



Toolbox


La utilidad Toolbox facilita crear contenedores para probar diferentes combinaciones de herramientas y bibliotecas.

Las ventajas de usar Toolbox son:

Evita los problemas de tener instaladas muchas herramientas y bibliotecas de desarrollo, muchas veces incompatibles entre ellas.

Si algo sale mál, solo tienes que borrar el contenedor. Ya no hay que reinstalar.

En otras palabras, cada contenedor creado es como una distribución linux sin interfaz gráfica.


Estratificación de paquetes



El uso de la superposición de paquetes crea una nueva "implementación", o raíz del sistema de ficheros de arranque sin afectar a la actual. El sistema debe ser reiniciado después de la estratificación.

La estratificación de paquetes se realiza generalmente desde la línea de comandos. Aunque se puede usar desde el Centro de software para aquellos programas que no se puedan instalar desde los repositorios Flatpak.


Actualización del sistema



Las actualizaciones del sistema operativo en Silverblue están totalmente integradas en el escritorio. El sistema notificará automáticamente cuando haya una actualización disponible. Por defecto se descarga automáticamente la actualización. Esto se puede cambiar desde las preferencias de actualización en el Centro de software.

Una vez que una actualización está lista, es sólo cuestión de reiniciar para empezar a usar la nueva versión. No hay que esperar a que se instale la actualización durante este reinicio.



Conclusión


Fedora Silverblue es una distribución creada para propósitos específicos. Los programadores que quieran probar sus aplicaciones en diferentes entornos sin dudas la encontrarán útil. Lo mismo los operadores de los llamados kioscos digitales.

No estoy seguro de que aporte demasiado al usuario común. Aunque sin dudas, algunas de sus tecnologías se terminarán incorporando a la versión Workstation de Fedora.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#2821

Hace hoy justo dos meses, Linus Torvalds lanzó Linux 5.0, una versión que dijo que cambiaba al número 5 porque no le quedaban más dedos ni contando los de las manos y los pies. Pronto nos dimos cuenta de que no decía la verdad, que sí llegaba con novedades importantes, por lo menos en cuanto a soporte incluido. Hoy, aquella versión del núcleo de Linux ha llegado al final de su ciclo de vida, coincidiendo con el lanzamiento de la v5.0.21.

La lanzada hoy es la última versión de mantenimiento de la serie 5.0. Esto significa que ya no recibirá más actualizaciones, por lo que se aconseja a todos los usuarios que actualicen a la versión 5.1 tan pronto en cuanto les sea posible. Esto no debería ser necesario para los que estemos usando una versión de Linux popular, puesto que las compañías que los desarrollan suelen lanzar actualizaciones propias si descubren algún fallo de seguridad u otro tipo de bug importante.

Actualiza a Linux 5.1 si estás usando la serie 5.0



Greg Kroah-Hartman, quien se ha encargado del mantenimiento de Linux 5.0, sí aconseja actualizar a todos los usuarios que estén en Linux 5.0, pero yo solo lo aconsejaría a los que lo han instalado manualmente y no reciben actualizaciones directas de las compañías que desarrollan su sistema operativo. O bien si creen que estas compañías tardan demasiado en actualizar el núcleo de Linux. Como usuario de X-Buntu, sé que Canonical responde inmediatamente cuando encuentra algún fallo, por lo que no tengo nada que temer.

Para actualizar el kernel de Linux hay tres opciones:

- Descargar y compilar el tarball.
- Instalar los paquetes base para nuestra versión de Linux.
- Usar herramientas gráficas como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.


Sea cual sea el método elegido, cuidado. Si algo sale mal podemos tener problemas. Yo recomiendo no desinstalar la versión anterior (con sudo apt autoremove, por ejemplo) hasta haber reiniciado el sistema operativo y comprobado que todo funciona a la perfección. Si no es así siempre podemos iniciar con la versión anterior del kernel y solucionar cualquier problema.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2822

Unity es un motor de videojuego multiplataforma creado por Unity Technologies. Unity está disponible como plataforma de desarrollo para Microsoft Windows, OS X, Linux. La plataforma de desarrollo tiene soporte de compilación con diferentes tipos de plataformas.

Unity puede usarse junto con Blender, 3ds Max, Maya, Softimage, Modo, ZBrush, Cinema 4D, Cheetah3D, Adobe Photoshop, Adobe Fireworks y Allegorithmic Substance. Los cambios realizados a los objetos creados con estos productos se actualizan automáticamente en todas las instancias de ese objeto durante todo el proyecto sin necesidad de volver a importar manualmente.

El motor gráfico utiliza OpenGL (en Windows, Mac y Linux), Direct3D (solo en Windows), OpenGL ES (en Android y iOS), e interfaces propietarias (Wii).

Tiene soporte para mapeado de relieve, mapeado de reflejos, mapeado por paralaje, oclusión ambiental en espacio de pantalla, sombras dinámicas utilizando mapas de sombras, render a textura y efectos de post-procesamiento de pantalla completa.

Se usa el lenguaje ShaderLab para la creación de sombreadores, similar a Cg/CgFx y DirectX HLSL Effects (.Fx).



Pueden escribirse shaders en tres formas distintas: como Surface shaders, como Vertex and Fragment shaders, o como shaders de función fija.

Un shader puede incluir múltiples variantes y una especificación declarativa de reserva, lo que permite a Unity detectar la mejor variante para la tarjeta de vídeo actual y si no son compatibles, recurrir a un shader alternativo que puede sacrificar características para una mayor compatibilidad.

El soporte integrado para Nvidia (antes Ageia), el motor de física PhysX, (a partir de Unity 3.0) con soporte en tiempo real para mallas arbitrarias y sin piel, ray casts gruesos, y las capas de colisión.


Unity llega de manera oficial a Linux


Y después de varios años de que Unity lanzó en 2015 una versión experimental y no oficial de su editor de juegos dirigido a Linux, por fin llega la admisión oficial a Linux.

Gracias a esta iniciativa, ahora es posible crear videojuegos directamente desde Linux e implementar el producto final en todas las demás plataformas.

Debido al creciente número de desarrolladores que utilizan esta versión experimental y la creciente demanda de los usuarios del motor 3D Unity en los sectores de cine y automotriz, fabricación (ATM) y transporte, el equipo a cargo de esto.

El proyecto ha anunciado que ahora planea admitir oficialmente el editor Unity para Linux. Los líderes del proyecto se aseguran de que este nuevo editor de Unity para Linux "aporte beneficios en tiempo real a una plataforma completamente nueva".

La nueva iteración del editor Unity para Linux está actualmente disponible en vista previa con una implementación previa para los sistemas Ubuntu (16.04 y 18.04) y la versión 7 de CentOS.

Está disponible para todos los usuarios personales (gratuitos), Pro y Plus de Unity 2019.1. Pero antes de abrir sus proyectos a través del editor de Linux, asegúrese de que las herramientas de terceros que utilice también sean compatibles con esta función.

El equipo a cargo del proyecto quiere centrarse por el momento en la solidez y estabilidad de su editor para Linux, por lo que da prioridad al soporte oficial de las siguientes configuraciones:


- arquitecturas x86-64

- El entorno de escritorio Gnome se ejecuta en el sistema de ventanas X11

- Controladores gráficos oficiales Nvidia y AMD Mesa

- Factor de forma de la PC de escritorio, que se ejecuta en un dispositivo / hardware sin una emulación o capa de compatibilidad.


Actualmente, está disponible en vista previa, y estamos interesados en recopilar sus comentarios en nuestro editor de Unity para el foro de Linux . Esperamos que sea totalmente compatible con Unity 2019.3.


¿Como instalar el moto de juegos Unity en Linux?


Con la admisión de manera oficial del moto, podemos descargar el archivo AppImage desde el sitio web oficial.

O desde una terminal lo podemos obtener, para ello vamos a abrir una en nuestro sistema y tecleamos el siguiente comando:

1| wget No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Damos permisos, con :

1| sudo chmod +x UnityHubSetup.AppImage

E instalamos dando doble clic sobre el archivo o desde la terminal ejecutando:

1| ./UnityHubSetup.AppImage





Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2823


Rusia y China siguen los pasos de Corea y abandonarán Windows, los rusos en favor de Linux

El pasado 20 de mayo escribimos un artículo en el que nos hacíamos eco de una noticia nada sorprendente: Corea del Sur tiene pensado abandonar Windows para usar su propia versión de Linux. No sorprende si vemos las noticias, pero sí si tenemos en cuenta que no lo harían por privacidad ni para fastidiar a los Estados Unidos, sino por un tema económico. Quienes van a seguir los pasos del país asiático al abandonar el sistema de Microsoft son dos países cercanos a ellos: Rusia y China. La principal diferencia es que estos sí lo harán por la seguridad.

Corea del Norte aún no tiene decidido si abandonará Windows. Lo hará si consigue que todo su software funcione en Linux sin incompatibilidades, algo que seguramente consigan. Luego tenemos a Rusia y China: ambos dejarán de usar Windows por un tema de seguridad nacional y lo harán en sus equipos militares. El sistema operativo que usarán los rusos se llamará Astra Linux, un derivado de Debian desarrollado por la compañía rusa RusBITech desde 2008.


Astra Linux, el sistema operativo para equipos militares rusos


Rusia piensa que Windows podría contener puertas traseras, algo que no pueden comprobar porque es un sistema operativo cerrado. En definitiva, los rusos creen que, si usan el sistema operativo de Microsoft, los servicios de inteligencia estadounidenses puedan espiarlos sin que se den cuenta.

En cuanto a los chinos, la decisión se habría tomado debido a la guerra tecnológica que ha empezado por el "Caso Huawei". La diferencia con los rusos es que China no usará un sistema operativo basado en Linux, sino uno desarrollado desde cero por ellos mismos. Entre los motivos están las filtraciones de Edward Snowden, quien destapó que tanto Linux, como macOS y Windows son fácilmente hackeables por los Estados Unidos. Y es que, aunque hay distribuciones Linux de prácticamente cualquier país, el "padre" de su núcleo es medio estadounidense.

Otros motivos por los que China no quiere saber nada de EEUU es que quieren bloquear el minado de Bitcoins, no quieren dar nada de ventaja a los americanos en la guerra de la AI (inteligencia artificial) y que el CEO de Google niegue planes para el motor de búsqueda chino.

Lo único que puedo decir de todo esto es que estoy 100% de acuerdo en abandonar Windows. Yo lo hice hace más de una década y estoy encantado, y eso que no lo hice por motivos de seguridad. Además, chinos y rusos tendrán mejor salud si usan sistemas menos pesados que el de Microsoft, ¿no?






Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2824

Qué es un cibertataque para la UE y cómo el nuevo reglamento quiere dar respuesta a las ciberamenazas de China y Rusia

La guerra del futuro será muy diferente. Los Gobiernos lo saben y por ello además de mentalizar a los soldados y crear grupos especializados, también están creando el marco legal para que este tipo de delitos reciba la respuesta judicial adecuada. El último movimiento ha sido la renovación por parte de la Unión Europea de la definición de ciberataque, un concepto establecido en España desde el año 1995 pero que ha ido ampliándose para especificar exactamente a qué se refiere y cuál es su campo de aplicación.

¿Qué se entiende por ciberataque? ¿Qué tipo de penas se establecen para los 'hackers'? Te explicamos lo que dice la última reforma de la Unión Europea contra los ciberataques y qué ha cambiado para prepararse ante los ataques del exterior. Y es que el ámbito de la ciberseguridad se ha convertido en una de las grandes preocupaciones de los veintiocho.



Qué pretende el nuevo reglamento europeo contra los ciberataques

El pasado 17 de mayo de 2019, el Consejo Europeo aprobó el "reglamento relativo a medidas restrictivas contra los ciberataques que amenacen a la Unión o a sus Estados miembros". Se trata de una serie de medidas para disuadir que se cometan estos ataques y establecer un marco para responder a aquellos ataques externos a la Unión Europea, en un momento en que la influencia rusa para interferir en las elecciones está muy presente.

El principal cambio respecto a las leyes anteriores se encuentra en que la Unión Europea ha decidido reforzar y blindar el marco legal para poder imponer sanciones y medidas restrictivas a los responsables de los ciberataques. Por primera vez se podrá sancionar a los responsables, pero también a aquellos que presten apoyo financiero, técnico o material.

Italia, quien buscaba mejorar sus relaciones con Rusia, fue el principal país miembro que tuvo sus reticencias en la implantación de este nuevo marco legal, pero tanto Reino Unido como los Países Bajos presionaron y con el apoyo de la gran mayoría de estados miembros se ha acabado aprobando este mes de mayo.

El 19 de diciembre de 2018, la UE aprobó el Reglamento de Ciberseguridad para implantar una certificación de ciberseguridad para todos los países y la consolidación de una agencia de ciberseguridad de la UE permanente.


Cómo queda definido el ciberataque


Como queda definido en el Reglamento (UE) 2019/796 del Consejo, los ciberataques son acciones que implican cualesquiera de los siguientes elementos:


- Acceso a sistemas de información

- Intromisión en sistemas de información: obstaculización o interrupción del funcionamiento de un sistema de información introduciendo datos digitales, transmitiendo, dañando, borrando, deteriorando, alterando o suprimiendo tales datos, o haciéndolos inaccesibles.

- Intromisión en datos: borrado, dañado, deterioro, alteración o supresión de los datos digitales en un sistema de información, o inutilización del acceso a estos datos. También incluirá el robo de datos, fondos, recursos económicos o derechos de propiedad intelectual.

- Interceptación de datos: interceptación, por medios técnicos, de transmisiones no públicas de datos digitales hacia, desde o dentro de un sistema de información, incluidas las emisiones electromagnéticas de un sistema de información que contenga dichos datos digitales.

- Con el añadido de que dichas acciones no estén debidamente autorizadas por el propietario o por otro titular de derechos del sistema o de los datos, o de parte de los mismos, o no estén permitidas por el Derecho de la Unión o de un Estado miembro.

Previamente, el Art. 197 bis.1 CP de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal ya establecía el ciberataque de la siguiente manera:


"El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años".


Adicionalmente, según el Artículo 264, las penas de prisión serán de 6 meses a 3 años en caso de que "por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave" y de 2 a 5 años cuando las conductas concurras dentro de una organización criminal, haya afectado con especial gravedad a un número elevado de sistemas, haya afectado servicios públicos esenciales o haya afectado a un sistema de infraestructura critica. Distintas situaciones que en caso de extrema gravedad pueden llegar a suponer penas superiores en grado.

Según el Artículo 2 del Reglamento de la UE, los factores que determinan la magnitud del ciberataque se basan en el alcance y la gravedad de la perturbación ocasionada, el número de personas y entidades afectadas, el número de países miembros afectados, las pérdidas económicas, los beneficios económicos por el infractor, la naturaleza de los datos extraídos y la sensibilidad de los datos a los que se haya tenido acceso.

¿Qué tipo de infraestructuras y servicios pueden ser objetivo de un ciberataque? Principalmente los sistemas de información. Un sistema que se define como todo aparato o grupo de aparatos interconectados o relaciones entre sí que realizan mediante un programa el tratamiento automático de datos digitales. Ejemplo de sistemas de información críticos que pueden ser afectados por un ciberataque que amenace a la UE están los de infraestructuras como cables submarinos, servicios esenciales como los del sector de la energía o el transporte, proveedores sanitarios, funciones vitales del Estado o los procesos electorales.

Medidas restrictivas para los ataques desde el exterior




Como ocurre con el Reglamento General de Protección de Datos, este nuevo reglamento no lo aprueba el gobierno español, sino que es una aplicación directa del reglamento de la Unión Europea.

Para conocer su importancia y los principales cambios respecto al marco legal anterior, preguntamos a Borja Adsuara, abogado y experto en derecho y estrategia digital: "La clave es que al estar fuera de la UE no se les aplica las leyes de la UE (especialmente las penales). Entonces se prevén medidas de inmovilización de fondos y recursos económicos que tengan en la UE que es lo único que se puede hacer", nos explica Adsuara.

"Por ejemplo, en el caso de empresas rusas o chinas que estén en la lista que se prevé hacer". Una lista de entidades externas a la UE que está referenciada en el Artículo 3 del nuevo Reglamento de la UE pero todavía no ha sido publicada. "Es una cuestión de territorialidad de las leyes, no le puedes aplicar el Código Español a una empresa o entidad rusa o china, si realizan un ataque contra infraestructuras críticas españolas".

"Lo significativo es que se refiere a ataques desde el exterior de la UE o con apoyo exterior, aunque el delito ya estaba tipificado en el interior de España. Entre las medidas restrictivas adoptadas figuran la congelación de activos de personas y entidades así como la prohibición de viajar a la UE y transferir fondos al territorio comunitario".






Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2825

Stegware: qué es, cómo actúa y cómo protegernos de esta técnica de ataque cada vez más peligrosa

Siempre que navegamos por Internet corremos el riesgo de ser víctima de alguna de las muchas variedades de malware existentes. Como sabemos, existen virus, troyanos, ransomware, keylogger... Muchas opciones que utilizan los ciberdelincuentes para poner en riesgo el buen funcionamiento de los sistemas, así como la privacidad de los usuarios. En este artículo vamos a hablar de un tipo de amenaza denominado Stegware. Es una de las múltiples variedades de malware que existen. Vamos a ver cómo actúa y qué podemos hacer para evitar ser víctima.

Qué es y cómo actúa el Stegware

Cuando hablamos de Stegware nos referimos a la técnica por la cual los ciberdelincuentes ocultan código malicioso en una imagen. En los últimos tiempos este truco ha ido a más y representa una amenaza para los usuarios. El problema principal es que los ciberdelincuentes han logrado mejorar las técnicas para ser indetectable por parte de los programas y herramientas de seguridad.

Hay que tener en cuenta que muchas herramientas de seguridad comunes no analizan este tipo de archivos. Pasan por alto cosas como las imágenes. Es ahí donde los ciberdelincuentes aprovechan para ocultar código malicioso y tener una mayor probabilidad de éxito.

Esto es lo que recomienda Microsoft para proteger tu red de los ataques informáticos
Esto es lo que recomienda Microsoft para proteger tu red de los ataques informáticos
También puede pasar que incluyan código malicioso en un archivo de audio. Los atacantes esperan a que esos archivos hayan pasado las herramientas de seguridad, estén por tanto dentro del sistema, para en ese momento ejecutarse. Ha habido diferentes campañas de Stegware y según los investigadores de seguridad en los últimos tiempos ha logrado alcanzar su punto máximo.

Hay que mencionar que incluso han logrado colar código malicioso en imágenes colgadas en redes sociales como Twitter.

Sin duda los ciberdelincuentes buscan saltarse las medidas de seguridad que cada vez son más robustas. Tienen como objetivo pasar desapercibidos y poder desplegar así sus amenazas y comprometer la seguridad de los equipos.




Cómo protegernos de este tipo de amenazas

Por suerte siempre podemos tener en cuenta ciertos consejos y recomendaciones para protegernos del Stegware. Lo primero y quizás más importante es el sentido común. Como hemos visto puede presentarse a través de imágenes o archivos de audio. Es importante no descargar imágenes que recibamos de correos electrónicos sospechosos o que no conozcamos realmente quién está detrás. Lo mismo ocurriría si recibimos una imagen por redes sociales, por ejemplo.

Pero también es vital tener programas y herramientas de seguridad. Es cierto que, como hemos mencionado, en este tipo de amenazas en ocasiones el software de seguridad no es efectivo. En cualquier caso siempre conviene contar con un buen antivirus para proteger nuestros sistemas.

Además, es igualmente importante tener los equipos actualizados. No importa la plataforma o sistema que utilicemos. A veces pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes para desplegar amenazas. Son los propios fabricantes quienes lanzan parches de seguridad para corregir el problema.

En definitiva, son muchos los tipos de malware a los que nos tenemos que enfrentar. El Stegware es uno más de la lista. Conviene tener en cuenta estos consejos básicos que hemos mencionado para protegernos o al menos aumentar las garantías.






Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2826

Cae la red creadora del malware GozNym, uno de los más peligrosos de los últimos tiempos

La Europol la ha definido como una "operación internacional sin precedentes" en la que han participado las autoridades policiales de Estados Unidos, Alemania, Bulgaria, Georgia, Moldavia y Ucrania.

Un despliegue de dimensiones épicas que ha dado al traste con la red criminal detrás del malware GozNym, la cual intentó robar alrededor de 100 millones de dólares a más de 41.000 víctimas, principalmente empresas y sus instituciones financieras.

Este grupo delictivo ejemplificó, a juicio de los cuerpos de seguridad, el concepto de "delito cibernético como servicio", ya que contaba con diferentes servicios delictivos dentro de su campo de actuación como alojamiento web a prueba de balas, redes de mulas de dinero, crypters, spammers, programadores, coordinadores y personal de soporte técnico.


Al parecer, los diez acusados ​​publicaron sus habilidades técnicas y servicios especializados en foros clandestinos clandestinos que hablan ruso. Y justo el líder de GozNym (quien está siendo procesado, junto a su asistente técnico, en Georgia) usó estos fotos para reclutar a estos particulares talentos del crimen digital.

Otro sujeto, detenido en Bulgaria en 2016, ejercía las labores de cobrador, usando las credenciales bancarias robadas de las víctimas capturadas por el malware de GozNym para acceder a las cuentas online y robar el dinero de los sujetos afectados. Además, varios miembros de la Red (dos de Rusia y uno de Ucrania) brindaron servicios de lavado de dinero a la trama.

También figuran en la acusación, liderada desde EEUU, cinco ciudadanos rusos que han conseguido escapar a la redada. Entre ellos están el desarrollador del malware GozNym (quien supervisó su creación, desarrollo, administración y alquiler a otros ciberdelincuentes) y otro sujeto que realizaba operaciones de spam y phishing en nombre de la red criminal.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2827

Cuidado con este malware: abrir un simple enlace puede dar acceso a todo tu equipo

Son muchas las amenazas que pueden afectar a nuestros dispositivos. Muchos métodos que pueden ser utilizados para atacar de diversas formas, como robar información, contraseñas o representar un problema para el funcionamiento de los sistemas. Por suerte tenemos muchas opciones para defendernos. Muchos programas y herramientas de seguridad que podemos instalar en nuestro equipo. Pero también los ciberdelincuentes saben actualizarse e introducir mejoras. En este artículo vamos a explicar cómo podrían atacar un equipo y acceder a través de una puerta trasera, simplemente con un link enviado por correo electrónico.


Un simple link puede abrir una puerta trasera en un equipo


Se trata del grupo de ciberdelincuentes denominados Fancy Bear APT. Han lanzado una campaña a través del correo electrónico para afectar a sus víctimas. Utilizan un enlace acortado mediante Bitly. A través de este link despliega la primera parte de la amenaza. Lo que hace este link es basarse en la dirección IP y mantiene la carga útil del archivo en segundo plano.

Esa carga útil contiene dos archivos: por un lado está el ejecutable que contiene el código malicioso y por otro lado está un PDF que actúa como archivo principal. El malware se ejecuta en cuanto la víctima abre el archivo. Le pedirán que introduzca una clave. Ese archivo PDF aparentemente está vacío, pero realmente ejecuta su proceso malicioso en segundo plano. Aquí es cuando comienza la segunda etapa y descarga otro archivo malicioso cuyo objetivo es crear una puerta trasera en el equipo.


Cuidado con este malware: abrir un simple enlace puede dar acceso a todo tu equipo
Escrito por Javier Jiménez 27 mayo, 2019 a las 19:00
seguridad   0 Comentarios
Nuevo malware que llega a través de un link en el correo
Son muchas las amenazas que pueden afectar a nuestros dispositivos. Muchos métodos que pueden ser utilizados para atacar de diversas formas, como robar información, contraseñas o representar un problema para el funcionamiento de los sistemas. Por suerte tenemos muchas opciones para defendernos. Muchos programas y herramientas de seguridad que podemos instalar en nuestro equipo. Pero también los ciberdelincuentes saben actualizarse e introducir mejoras. En este artículo vamos a explicar cómo podrían atacar un equipo y acceder a través de una puerta trasera, simplemente con un link enviado por correo electrónico.

Un simple link puede abrir una puerta trasera en un equipo
Se trata del grupo de ciberdelincuentes denominados Fancy Bear APT. Han lanzado una campaña a través del correo electrónico para afectar a sus víctimas. Utilizan un enlace acortado mediante Bitly. A través de este link despliega la primera parte de la amenaza. Lo que hace este link es basarse en la dirección IP y mantiene la carga útil del archivo en segundo plano.

Esa carga útil contiene dos archivos: por un lado está el ejecutable que contiene el código malicioso y por otro lado está un PDF que actúa como archivo principal. El malware se ejecuta en cuanto la víctima abre el archivo. Le pedirán que introduzca una clave. Ese archivo PDF aparentemente está vacío, pero realmente ejecuta su proceso malicioso en segundo plano. Aquí es cuando comienza la segunda etapa y descarga otro archivo malicioso cuyo objetivo es crear una puerta trasera en el equipo.

¿Usas ordenadores prestados? Estos consejos te ayudarán a no poner en peligro tu privacidad y seguridad
¿Usas ordenadores prestados? Estos consejos te ayudarán a no poner en peligro tu privacidad y seguridad
A través de esta puerta trasera envía información relacionada con el sistema y el usuario.

Como hemos visto, todo este proceso llega simplemente a través de un link acortado que podemos recibir por correo electrónico. Conviene por tanto tener cuidado con este tipo de enlaces, así como cualquier otro que nos llegue por e-mail. Vamos a dar una serie de consejos para evitar ser víctima de esta amenaza.




Cómo evitar ser víctima de este tipo de amenazas

Lo primero y más importante es el sentido común. Nunca hay que acceder a links que podamos recibir por correo electrónico y que no tengamos todas las garantías. A veces pueden presentarse a través de un enlace acortado, como hemos visto. No sabemos realmente qué hay detrás de ese link, por lo que hay que desconfiar. En un artículo anterior vimos cómo ver la dirección de un link acortado sin abrirlo.

Por otra parte, es muy interesante contar con programas y herramientas de seguridad. Es así como podemos protegernos de posibles amenazas que puedan comprometer nuestro sistema. Siempre conviene tener este tipo de software sin importar la plataforma que utilicemos.

Además, nuestro equipo tiene que estar actualizado a la última versión. En ocasiones pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes para desplegar amenazas. Es importante contar siempre con los últimos parches y actualizaciones que los propios fabricantes sacan.

En definitiva, siguiendo estos consejos básicos y esenciales podemos hacer frente a las principales amenazas que comprometan el buen funcionamiento de nuestro equipo y supongan un riesgo para nuestra privacidad.








Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2828
Cómo solucionar el error cuando Windows 10 no tiene una configuración de IP válida



Cuando nos conectamos a Internet desde un ordenador tenemos dos opciones: hacerlo de forma inalámbrica o a través de cable. Sin duda el Wi-Fi se ha convertido en los últimos años en una opción ideal para los usuarios. Esto es así gracias al auge de los dispositivos móviles y portátiles. Pero claro, esto hace que puedan surgir complicaciones. Es cierto que la estabilidad y calidad ha mejorado, pero pueden surgir problemas. En este artículo vamos a tratar el error cuando en Windows 10 se informa que no tiene una configuración de IP válida.



Windows 10 no tiene una configuración de IP válida


Este problema suele ocurrir cuando nos conectamos por Wi-Fi en Windows 10. Nos sale un mensaje de error donde indica que no tiene una configuración de IP válida. Esto es algo esencial para poder conectarnos a Internet.

Hay que tener en cuenta que el mensaje puede variar. Existen algunas variantes, pero el error en sí es el mismo. También lo son las posibles soluciones, de las cuales vamos a hablar en este artículo.

Si nos centramos en las causas más simples, puede deberse simplemente a un conflicto con el antivirus o contar con drivers desactualizados. Este último caso puede generar otros problemas, por eso siempre recomendamos mantener los controladores con las últimas versiones. Vimos recientemente cómo la última actualización de Windows 10 tiene problemas con el Wi-Fi debido a contar con controladores desactualizados.

Pero puede ocurrir que sea por otros motivos que sí requieren configuración. Vamos a explicarlo y dar posibles soluciones al error cuando Windows 10 no tiene una configuración de IP válida.

Una de las posibles soluciones pasa por cambiar el nombre de la red Wi-Fi y la clave. Se podrían generar conflictos con el SSID que deriven en que Windows 10 no detecte una configuración de IP válida. Para solucionarlo hay que entrar al router y acceder a la sección específica. Puede variar según el modelo, pero el proceso es muy sencillo. En un artículo anterior hablábamos de cómo cambiar el nombre de la red Wi-Fi.




Otra solución que puede resolver el problema es resetear TCP/IP. Para ello hay que entrar en el Símbolo del sistema como administrador. Vamos a Inicio y escribimos Símbolo del sistema. Le damos clic con el segundo botón del ratón y abrimos con derechos de administrador.




Posteriormente hay que ejecutar los comandos netsh winsock reset y netsh int ip reset. Cuando lo hayamos hecho, necesitaremos reiniciar el equipo para que los cambios surtan efecto.




Cambiar el ancho del canal a Automático


Una tercera solución consiste en establecer el ancho del canal en Automático. Para ello entramos en Configuración y vamos a Red e Internet. Le damos a Cambiar opciones de adaptador y hacemos clic derecho en Wi-Fi y entramos en Propiedades. Le damos a Configurar, Opciones avanzadas, seleccionamos Ancho de canal para 2,4 GHz y lo ponemos en Automático.




Si con todo lo que hemos hecho no se soluciona el problema, otra cosa que podemos hacer es poner una IP de forma manual. Para ello seguimos los mismos pasos anteriores, pero esta vez no le damos clic a Configurar, sino que pinchamos en Protocolo de Internet versión 4 (TCP/IPv4) y entramos en Propiedades. Hacemos clic en usar la siguiente dirección IP y la ponemos de forma manual.





En definitiva, a través de estos pasos que hemos mencionado podemos solucionar el error cuando Windows 10 no tiene una configuración de IP válida.








Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2829

El despliegue de satélites para Starlink Constellation (el proyecto de Elon Musk para proporcionar Internet de alta velocidad desde el espacio en todo el mundo) comenzó este jueves. En la noche del jueves, SpaceX lanzó su primera flota de 60 satélites en órbita terrestre baja. Como lo anunció Elon Musk, los 60 satélites volaron al espacio a bordo del cohete Falcon 9 desde la Base de la Fuerza Aérea de Cabo Cañaveral en Florida, Estados Unidos.

Después de algunos problemas técnicos y meteorológicos que retrasaron el lanzamiento de la semana pasada, SpaceX finalmente puso en órbita sus primeros 60 satélites de Sarlink.




Despues de tuitear la semana pasada, una foto de satélites en el cohete Falcon 9, Musk anunció que serían lanzados el 15 de mayo.

Pero SpaceX retraso el lanzamiento durante 24 horas por primera vez, debido a condiciones climáticas inadecuadas y una segunda vez para problemas técnicos relacionados con la informática.

Los 60 satélites con peso aproximado de 227 kilogramos cada uno se lanzaron ya están en órbita terrestre baja.


Esto es solo el inicio


Musk y SpaceX explicaron que, significativamente, los 60 satélites no representaban mucho por el momento. Según ellos, será necesario esperar al menos seis lanzamientos adicionales (unos 400 satélites) para ofrecer un servicio de Internet mínimo.

SpaceX también dijo que probablemente sería otro día para saber si todos los satélites desplegados estaban funcionando correctamente.

Además, Musk dijo la semana pasada en una entrevista que se necesitan al menos 12 lanzamientos con una carga útil similar para garantizar una cobertura de Internet consistente en la mayoría de los países del mundo.

Por ahora, Starlink solo está permitido para operaciones en los Estados Unidos. Dicho esto, las ambiciones de Elon Musk van más allá de simplemente proporcionar Internet de banda ancha a escala global.




Elon Musk tiene planes para Marte


A través de Starlink, el CEO de Tesla y la compañía privada de cohetes espaciales SpaceX quieren movilizar los fondos necesarios para su visión del espacio, especialmente la de colonizar el planeta Marte.

De hecho, en su conversación telefónica con reporteros informada por CNBC la semana pasada, Elon Musk dijo que ve a Starlink como un verdadero pilar de financiamiento para sus próximas expediciones en el espacio y en Marte en particular.

El jefe de Tesla cuenta con los ingresos que obtendrá de este proyecto para financiar su visión de Marte.

Estos ingresos le permitirán poner más recursos a disposición de SpaceX para completar su nuevo modelo de cohete que se está desarrollando y que se llamará Starship, una nueva nave espacial para transportar a los clientes que pagan a la Luna y posiblemente, intentarlo para colonizar marte.

En otras palabras, Starship es el nuevo sistema de lanzamiento totalmente reutilizable que SpaceX está desarrollando actualmente.

La nave espacial tiene que transportar hasta 100 personas a la vez desde la Tierra hasta la Luna o el planeta Marte.

"Vemos esto como una forma en que SpaceX puede generar ingresos que pueden usarse para desarrollar cada vez más cohetes y naves espaciales. Creemos que podemos usar los ingresos de Starlink para financiar Starship ", dijo Elon Musk a los periodistas la semana pasada.

Se espera que los ingresos potenciales de las actividades de lanzamiento de Starlink ronden los 3.000 millones de euros (2.600 millones de euros) al año, una estimación potencial a pesar de que Starlink aún no ha registrado clientes.

En este punto, Elon Musk dijo a los reporteros que Starlink aún no tiene clientes, porque cree que sería mejor tener una buena comprensión del programa. Dijo que, sin embargo, SpaceX quería firmar con los operadores de telecomunicaciones y también a los gobiernos.

SpaceX probablemente comenzará a vender conectividad a finales de este año o a principios del próximo, si todo sale según lo planeado.

Sin embargo, no olvidemos la competencia. A pesar de que cada 60 satélites de Starlink de Elon Musk proporcionarán una capacidad de banda ancha utilizable, es decir, una capacidad útil de la red Starlink sobre cualquier satélite de telecomunicación geoestacionario actualmente en órbita y superará significativamente a cualquier otro.

Los competidores potenciales para SpaceX incluyen las empresas canadienses Telesat y LeoSat, que también planean desplegar una flota de aproximadamente 300 satélites con una capacidad útil de aproximadamente ocho terabytes en los próximos años y OneWeb, respaldado Airbus SE, que lanzó su propia red de satélites en febrero de este año.





Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2830


Esta semana os hemos hablado del lanzamiento de la última versión de Kali Linux, una distribución que se etiqueta como de "hacking ético" por todas las herramientas que incluye. Ayer se lanzó otra actualización de otra distro de este tipo: BlackArch Linux 2019.06.1. La actualización de Kali Linux lanzada esta semana no parece de gran importancia, siendo lo más destacado que su NetHunter ya está disponible en más de 50 dispositivos (Android), pero no podemos decir lo mismo de la nueva versión de la distribución de hacking ético lanzada hace unos días.

Para empezar, BlackArch Linux 2019.06.1 incluye más de 150 herramientas nuevas para probar (ejem, hackear) la seguridad de dispositivos, redes, etc. Para continuar, se ha actualizado el kernel a la última versión estable, es decir, a Linux 5.1.4, así como el instalador del sistema operativo a la versión 1.1.1. Por otra parte, se ha añadido el complemento "jedi-vim" que proporciona la biblioteca de autocompletado jedi al editor VIM, junto con varios otros complementos VIM actualizados.

BlackArch Linux 2019.06.1 llega con Linux 5.1.4


Lo que por su numeración se entiende que es la versión de junio de 2019 de BlackArch Linux, aunque aún estamos en mayo, también llega con soporte para txvt-unicode y Xresources, Xdefaults, herramientas, archivos de configuración, paquetes del núcleo y menús del gestores de ventanas para Awesome, Flubox y Openbox actualizados. Como se puede esperar en cada actualización, también se han corregido errores para mejorar el rendimiento y la fiabilidad general del sistema.

La nueva versión está disponible en la página de descargas de BlackArch Linux. Como otras muchas distribuciones Linux, se puede usar en modo Live, lo que nos permitirá no instalarlo en el ordenador y usarlo solo cuando queramos "probar" la seguridad de algún dispositivo. Y es que, aunque parezca que no, gracias a una distribución como esta (Wifiway) yo cambié las contraseñas y el protocolo de seguridad de mis routers.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2831


Estas son las mejoras de funcionamiento que llegarán a las nuevas pestañas de Chrome


Google, al igual que sucede con el resto de desarrolladores de los principales navegadores de Internet como Mozilla o Microsoft, trabajan para intentar mejorar la experiencia de usuario de sus millones de usuarios, algo de lo que todos nos beneficiamos, como veremos a continuación.

De hecho en estas líneas nos vamos a centrar en la propuesta más usada del mundo, Chrome, ya que por lo que se ha podido saber ahora, los usuarios de esta alternativa, pronto tendrán la posibilidad de obtener nuevas a la vez que importantes opciones de personalización para cambiar la funcionalidad y el diseño predeterminados de las nuevas pestañas que abramos en el navegador.

Hablamos de la posibilidad de que los usuarios de Chrome que deseen modificar la página de nueva pestaña en estos momentos, no encuentran muchas opciones, por lo que normalmente echan mano de extensiones de terceros para ello. Sin embargo Google ha estado trabajando en estas mejoras de personalización y las más recientes modificaciones empiezan a llegar a las versiones de prueba del programa, como ya sucede con Chrome Canary. Cabe mencionar que en estos precisos instantes todos los cambios que el gigante de las búsquedas tiene planeados realizar en este sentido, aún no se han implementado por completo, pero ya nos podemos hacer una idea de lo que nos espera.

Como suele ser habitual en estos casos, las nuevas opciones implementadas están ocultas detrás de varios flags experimentales que podrán ser habilitados en Chrome Canary. Sirva como ejemplo el caso de "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" o del flag "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta", elementos que podremos poner en marcha tecleándolos en la barra de direcciones y cambiando su estado a activos.

Google mejora la personalización de las pesatañas de Chrome


Así, una vez hayamos reiniciado el programa como tal, abrimos la página nueva pestaña después del reinicio y activamos la opción de personalización para abrir el correspondiente nuevo menú. Como decimos, esto aún está en fase de desarrollo, por lo que la sección accesos directos aún no es completamente funcional, pero podemos ver claramente cuáles son las intenciones de Google, ya que tendremos en nuestras manos opciones para seleccionar el tipo de acceso directo que nos gustaría ver al abrir una nueva pestaña.

De este modo, podremos elegir entre los tipos de accesos directos de los sitios que vamos a querer que aparezcan, aunque aún no está muy claro cómo se van a diferenciar las opciones entre las que podremos elegir; así como poder ocultarlos todos. Otro de los apartados que merece la pena destacar es aquel que se refiere a la sección de colores y temas de esta nueva página de personalización.

Aunque igualmente sigue en proceso de desarrollo en estos momentos, todo hace indicar que desde aquí tendremos la posibilidad de personalizar el color y el tema que se va a carga cada vez que abramos una nueva pestaña en Chrome. Algo similar sucederá con el cambio del fondo, aunque todavía no está disponible el poder seleccionar una imagen personalizada, pero llegará pronto.

Con todo queda patente la intención de Google para que podamos personalizar al máximo el aspecto que presentará su navegador en todo momento a sus millones de usuarios, cada uno con sus gustos y preferencias.





Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2832


Después de un año de desarrollo, el equipo de desarrollo detrás de openSUSE ha dado a conocer recientemente el lanzamiento de la nueva versión de su distribución openSUSE Leap 15.1.

El cual se genera utilizando el paquete base del paquete de distribución de SUSE Linux Enterprise 15 SP1 en desarrollo, además de las versiones más recientes de las aplicaciones de usuario se entregan desde el repositorio de Tumbleweed de openSUSE.


Principales novedades de openSUSE Leap 15.1


Dentro de los principales cambios que se destacan en este nuevo lanzamiento de openSUSE Leap 15.1 además de los componentes actualizados y la corrección de errores. Al igual que en SUSE Linux Enterprise 15 SP1, el kernel base de este nuevo lanzamiento está basado en la versión 4.12, ya que continúa siendo enviado y se han transferido algunos cambios desde el kernel 4.19 de la última versión de openSUSE.

Tal y como en la última versión de openSUSE, se ofrecen los entornos de usuario de KDE Plasma 5.12 y GNOME 3.26.

Kde applications se han actualizado a la versión 18.12.3. Los entornos MATE, Xfce, LXQt, Enlightenment y Cinnamon también están disponibles para la instalación.


Para los usuarios de la distribución SLE 15, es posible instalar paquetes soportados por la comunidad desde KDE desde el PackageHub.

En particular dentro de los cambios importantes en openSUSE Leap 15.1 podremos encontrar que se transfirieron nuevos controladores de gráficos y se agregó soporte para chips AMD Vega.

Se agregaron nuevos controladores para chips inalámbricos, tarjetas de sonido y unidades MMC. Al construir el kernel, la opción CONFIG_PREEMPT_VOLUNTARY está habilitada de forma predeterminada, lo que tuvo un efecto positivo en la capacidad de respuesta del escritorio de Gnome.

Además de los paquetes agregados de GCC 7 con un conjunto de compiladores GCC 8 y que Network Manager está habilitado de manera predeterminada.

En las compilaciones del servidor, el uso de Wicked continúa de forma predeterminada. Algunos archivos de configuración, como /etc/resolv.conf y /etc/yp.conf, ahora se crean en el directorio / run y se administran a través de netconfig, y se establece un enlace simbólico en / etc.

En cuanto a los tipos de arquitectura que da soporte el equipo de openSUSE, en esta nueva versión la instalación para Raspberry ahora puede usar el instalador de la imagen de instalación habitual para ARM determina la presencia de la placa y ofrecer un conjunto de configuraciones predeterminadas, incluida la creación de una sección separada para el firmware.

Mejoras en YaST




YaST y AutoYaST han actualizado la interfaz para administrar particiones de disco, que ahora admite el formateo automático de discos vacíos que no contienen particiones, así como la capacidad de crear software RAID en un disco completo o particiones individuales.

Se ha trabajado para mejorar la compatibilidad con las pantallas 4K (HiDPI), para las cuales ahora se aplican automáticamente las configuraciones de escalamiento correctas para la interfaz de usuario, incluida la interfaz del instalador.

Se agregó un nuevo widget para configurar servicios de red como DNS, DHCP y Samba.

Por otra parte YaST ha rediseñado los componentes de administración del servicio del sistema para habilitar varias características del sistema, como la activación de socket y el uso del diario del sistema. Interfaz rediseñada de gestión de servicios.

Se ha agregado una nueva interfaz de usuario para personalizar Firewalld, que también está disponible en modo de texto y es compatible con AutoYaST.

En el módulo de administración de configuración yast2, se ha mejorado el soporte para el sistema de administración de configuración de Salt y se ha agregado la capacidad de administrar claves SSH para usuarios individuales.

El instalador ofrece una opción entre los configuradores de red de Wicked y NetworkManager. Se agregó el modo de configuración SSH sin contraseña con la clave SSH para la raíz durante la instalación.


Descargar y obtener openSUSE Leap 15.1


Para quienes estén interesados en poder obtener esta nueva versión deben saber que se puede descargar la imagen ISO (DVD, de 3,8 GB de tamaño) o una imagen recortada para la instalación con paquetes de descarga a través de la red (125 MB) además de las imágenes en vivo con KDE y GNOME (900 MB) desde el sitio web oficial de la distribución.



No tienes permitido ver enlaces. Registrate o Entra a tu cuenta






Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2833


Julian Assange fue acusado el día de ayer (jueves 23 de Mayo del 2019) por 18 cargos en nombre de la Ley de espionaje por orquestar las revelaciones de WikiLeaks en 2010. Según el Departamento de Justicia, los nuevos cargos de un gran jurado federal en el distrito este de Virginia alega que "las acciones de Assange podrían causar un daño grave a la seguridad nacional de los Estados Unidos en beneficio de nuestros adversarios".

Los cargos incluyen una supuesta conspiración entre Manning y Assange para obtener, recibir y divulgar información de defensa nacional en violación de la Ley de espionaje, una ley que rara vez se usa contra una persona.

En respuesta a la acusación del jueves, el abogado de Assange en Washington, Barry Pollack, dijo que Assange fue acusado

"de instigar a las fuentes a proporcionar información veraz y de publicar esta información".

"Se ha eliminado la parte que habla sobre el supuesto pirateo", dijo Pollack. "Estas acusaciones sin precedentes demuestran la gravedad de la amenaza que representan los procedimientos penales contra Julian Assange para todos los periodistas que se esfuerzan por informar al público sobre las medidas tomadas por el gobierno de Estados Unidos".


Según el anuncio del Ministerio de Justicia, Assange incurre en una pena máxima de 10 años de prisión por cada cargo, excepto por un cargo de conspiración para cometer una intrusión en una computadora.

Assange ya había sido acusado en Abril por conspirar para cobrar una intrusión en la computadora por su función de coordinación con Manning.

En ese momento, los expertos legales habían declarado que la acusación podría ser un sustituto de los cargos más pesados que podrían lanzarse en una fecha posterior.



"El Departamento no tiene y nunca ha tenido una política de dirigirlos a los informes. Julian Assange no es un periodista, esto se desprende de la totalidad de su conducta, como se alega en la acusación.

WikiLeaks, sin embargo, reaccionó a las noticias al tuitear que esto equivalía a "el fin de la seguridad nacional y el periodismo de primera enmienda".

Según las actividades de WikiLeaks durante los últimos quince años, esta acusación no es sorprendente. Y aunque no es sorprendente, molesta ", dijo John Cohen, ex subsecretario interino del Departamento de Seguridad Nacional de EE. UU.

La nueva acusación se produce apenas una semana después de que Manning, ex analista de inteligencia de los Estados Unidos y activista contra el secreto, fue condenado a prisión después de que un juez federal lo condenara por desacato en la corte por impugnar una citación para comparecer ante un gran jurado.

Este gran jurado es convocado ante el mismo tribunal federal donde los fiscales han presentado sus cargos contra Assange.

La acusación recuerda las repetidas solicitudes de Assange con respecto a datos confidenciales específicos, incluidas fuentes no clasificadas pero no públicas y datos explícitamente clasificados.

Entre los elementos que Assange filtró que se mencionaron y que pertenecen a la lista de "Fugas más buscadas" se incluyen:

- Intellipedia: la base de datos compartida de la comunidad de inteligencia de código abierto, gestionada por el Centro de código abierto de la CIA.

- otras "bases de datos a granel" que contienen datos militares y de inteligencia.

- Servicios militares y de inteligencia, incluidas las "Reglas de compromiso para Irak y Afganistán 2007-2009 (SECRETO)"; procedimientos de operación e interrogatorio en la Bahía de Guantánamo, Cuba. documentos relativos a los detenidos de Guantánamo.

- videos de interrogatorio de detenidos de la CIA

- Información sobre ciertos sistemas de armas.

- La acusación formal alega que Assange publicó documentos clasificados que contienen "los nombres de fuentes que proporcionaron información a las fuerzas estadounidenses en Irak y Afganistán y a los diplomáticos del Departamento de Estado de Estados Unidos en todo el mundo". Dijo el portavoz del Departamento de Justicia.

"Estas fuentes humanas incluyen afganos e iraquíes locales, periodistas, líderes religiosos, defensores de los derechos humanos y disidentes políticos de regímenes represivos". Según la acusación, Assange "ha creado un grave e inminente riesgo de que las personas inocentes que él nombró sean víctimas de abuso físico grave y / o detención arbitraria".








Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2834


Todos los expertos en seguridad cibernética hacen eco de lo mismo: los ataques cibernéticos se van a desenfrenar más y continuarán planteando graves amenazas contra todos los usuarios de tecnología.
Las empresas, en particular, se han convertido en objetivos principales para los ciberdelincuentes debido a la naturaleza de los datos y la información que procesan y almacenan.

2018 vio una gran cantidad de violaciones de datos dirigidas a grandes empresas que resultaron en el robo de los registros personales y financieros de millones de clientes. El 60 por ciento de estas operaciones más pequeñas se cierran dentro de los seis meses después de no poder recuperarse de los ataques cibernéticos.

Pero aparte de estos costos monetarios, las empresas también pueden perder credibilidad y la confianza de sus clientes. No hace falta decir que las empresas deben mejorar la protección de sus infraestructuras y redes contra los ataques cibernéticos.

Las víctimas de los ataques cibernéticos pueden enfrentar un gran golpe financiero para las empresas, ya que el costo de enfrentar un ataque ha aumentado a un promedio de $ 1.1 millones. Incluso puede ser más devastador para las pequeñas y medianas empresas.

Afortunadamente, el espacio de ciberseguridad ha estado trabajando continuamente en los desarrollos para seguir el ritmo de las amenazas en evolución. Aquí hay cinco herramientas que las empresas deberían considerar agregar a su arsenal para aumentar sus defensas.



Análisis de registro - XpoLog




Las empresas deben saber qué está sucediendo exactamente dentro de sus infraestructuras. Afortunadamente, las computadoras y los dispositivos digitales tienen mecanismos de registro que registran la mayoría, si no todos, los procesos informáticos que transpiran dentro de ellos. Los registros pueden revelar patrones y tendencias que pueden ser indicativos de una brecha de seguridad o infestación de malware.

Sin embargo, dado que los archivos de registro son esencialmente volcados de información almacenada en formato de texto plano, realizar análisis de registro manualmente puede ser un proceso minucioso.

Una forma de aprovechar efectivamente los registros es mediante el uso de una herramienta de análisis de registros como XpoLog . La solución recopila archivos de registro de fuentes como servidores, puntos finales y aplicaciones en tiempo real.

Utilizando inteligencia artificial (AI), analiza y analiza la información contenida en estos registros para identificar patrones alarmantes. Las percepciones generadas a partir del análisis pueden informar fácilmente a los administradores de cualquier problema que justifique atención.

Aplicación y protección de datos - Imperva


Los atacantes investigan constantemente las infraestructuras, por lo que es fundamental contar con mecanismos que eviten de manera inmediata que el tráfico malicioso acceda a recursos clave de la red, como aplicaciones web y bases de datos.

Esto se puede hacer mediante el uso de firewalls de aplicaciones web (WAF) y servicios de protección de datos.

Imperva ha sido un nombre destacado en WAF y en la mitigación de ataques distribuidos de denegación de servicio (DDoS). La mayoría de las organizaciones ahora mantienen infraestructuras híbridas que consisten en dispositivos locales y componentes en la nube como instancias, almacenamiento y almacenes de datos.

El WAF de Imperva se puede implementar para proteger estos recursos. Perfila el tráfico y las transacciones realizadas y evita que el tráfico malicioso y las acciones accedan a estos componentes.



Pruebas de penetración - Metasploit




La integración de herramientas de seguridad en la infraestructura es una cosa; Comprobar si realmente funcionan es otra.

Las empresas no deben esperar a que ocurran ataques cibernéticos reales para descubrir si sus soluciones se implementan correctamente. Pueden ser proactivos y probar sus propias defensas.

Los administradores pueden realizar pruebas de penetración mediante el uso de marcos como Metasploit. Es una herramienta de código abierto que puede configurarse para buscar vulnerabilidades e incluso implementar una carga útil en sistemas vulnerables.

Metasploit también cuenta con herramientas de evasión selectas que podrían eludir las medidas de seguridad existentes. Se puede utilizar en sistemas Windows, Linux y Mac OS X.

Descubrir brechas en la seguridad le da a las compañías la oportunidad de remediar estos problemas antes de que ocurra un ataque real.


Anti-Phishing - Hoxhunt




El elemento humano sigue siendo la mayor vulnerabilidad en la cadena de seguridad cibernética de una empresa.

Más del 90 por ciento de las violaciones de seguridad son causadas por errores humanos. Esta es la razón por la que los ciberdelincuentes siguen empleando activamente ataques de ingeniería social, como el phishing, para intentar comprometer infraestructuras.

Tales ataques engañan a los usuarios para que renuncien a sus credenciales o instalen malware en sus sistemas.

HoxHunt aborda este problema enseñando a los usuarios cómo verificar si un correo electrónico es un mensaje de phishing o si un sitio web es malicioso.

Las empresas pueden capacitar a los usuarios mediante ataques de phishing simulados. El motor impulsado por AI de Hoxhunt incluso personaliza estos ataques para copiar cómo se ven los ataques del mundo real.

Los usuarios pueden informar sobre estos ataques a través de un complemento especial, y obtienen comentarios inmediatos sobre su desempeño.

Detección de fraudes - Riskified



No todos los ataques buscan violar y robar información de las empresas. Las empresas también tienen que tener cuidado con los ataques de fraude.

Los piratas informáticos y los estafadores ahora tienen acceso a millones de información personal y financiera válida de violaciones de datos anteriores que pueden manipular fácilmente los canales de comercio electrónico de las empresas, lo que les cuesta a los comerciantes miles de millones de dólares en todo el mundo.

Soluciones como Riskified ofrecen medios integrales para prevenir el fraude en línea en el transcurso de una transacción en línea.
Riskified utiliza el aprendizaje automático para analizar cada transacción y solo permite procesar pedidos legítimos. También proporciona una función de pago dinámico que se ajusta automáticamente en función del perfil de riesgo de un cliente, proporcionando diversos medios para que los clientes verifiquen sus compras.

Por ejemplo, se le puede pedir a un cliente con un perfil de riesgo más alto que realice pasos de verificación adicionales sin negar las transacciones directamente.


Inversiones requeridas

Una estrategia de ciberseguridad efectiva exige que las empresas cubran todas las áreas posibles que pueden ser explotadas por los atacantes. Esto requiere adoptar un conjunto integral de herramientas y soluciones que mantendrían sus infraestructuras seguras.

Implementar e integrar estas soluciones requiere gastos.

Pero teniendo en cuenta los costos que conlleva la caída de las víctimas de los ataques cibernéticos, solo es prudente realizar estas inversiones. Es simplemente la realidad de hacer negocios en este panorama altamente digital.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2835

Actualización: Hacker divulgó 4 nuevas explotaciones de día cero de Microsoft en las últimas 24 horas

Menos de 24 horas después de revelar públicamente una vulnerabilidad de día cero sin parches en Windows 10 , el pirata informático anónimo que se encuentra en el alias en línea
"SandboxEscaper" ahora ha lanzado nuevos exploits para otras dos vulnerabilidades de día cero de Microsoft sin parches.

Las dos nuevas vulnerabilidades de día cero afectan al servicio de Informes de errores de Windows de Microsoft e Internet Explorer 11.

Justo ayer, mientras se lanzaba un exploit de día cero de Windows 10 para un error local de escalada de privilegios en la utilidad del Programador de tareas, SandboxEscaper afirmó haber descubierto cuatro más. errores de día, hazañas para dos ahora ha sido lanzado públicamente.


AngryPolarBearBug2 Windows Bug


Una de las vulnerabilidades más recientes de Microsoft de día cero reside en el servicio de Informe de errores de Windows que puede explotarse mediante una operación de lista de control de acceso discrecional (DACL), un mecanismo que identifica a los usuarios y grupos que tienen asignados o denegados permisos de acceso a un objeto asegurable.


Tras una explotación exitosa, un atacante puede eliminar o editar cualquier archivo de Windows, incluidos los ejecutables del sistema, que de lo contrario solo puede hacer un usuario privilegiado.

Apodada por el pirata informático AngryPolarBearBug2 , la vulnerabilidad es la sucesora de una vulnerabilidad anterior del servicio de Informe de errores de Windows que encontró el año pasado, que se llamó AngryPolarBearBug y permitió que un atacante local sin privilegios sobrescribiera cualquier archivo elegido en el sistema.

Sin embargo, como dice SandboxEscaper, esta vulnerabilidad no es muy fácil de explotar, y "puede tardar más de 15 minutos para que se active el error".

"Supongo que un atacante más decidido podría ser más confiable", dijo el hacker. "Es solo una ventana increíblemente pequeña en la que podemos ganar nuestra carrera; ni siquiera estaba seguro de poder explotarla".


Desvío de la caja de arena de Internet Explorer


La segunda vulnerabilidad de día cero de Microsoft revelada hoy por SandboxEscaper afecta al navegador web de Microsoft, Internet Explorer 11 (IE11).





Aunque la nota de vulnerabilidad no contiene ningún detalle sobre esta falla, una demostración de video lanzada por el pirata informático muestra que existe una vulnerabilidad debido a un error cuando el navegador vulnerable maneja un archivo DLL creado con fines malintencionados.

Esto eventualmente permitiría a un atacante eludir el sandbox del modo protegido de IE y ejecutar código arbitrario con permisos de integridad media.


Aunque las tres vulnerabilidades sin parche de día cero que SandboxEscaper lanzó en las últimas 24 horas no son críticas, el usuario puede esperar actualizaciones de seguridad de Microsoft el 11 de junio, el parche del próximo mes de la compañía el martes.

SandboxEscaper tiene un historial de lanzamiento de vulnerabilidades de día cero totalmente funcionales en el sistema operativo Windows . En agosto pasado, debutó con otra vulnerabilidad del Programador de tareas de Windows en Twitter, que los piratas informáticos rápidamente comenzaron a explotar en la naturaleza en una campaña de espionaje después de la divulgación.

Más tarde, en octubre de 2018, el pirata informático lanzó un exploit para una vulnerabilidad de día cero en el Servicio de intercambio de datos de Microsoft (dssvc.dll), que denominó " Deletebug ". En diciembre de 2018, lanzó dos más.Vulnerabilidades de día cero en el sistema operativo Windows.

Puede esperar otras dos vulnerabilidades de día cero de Microsoft de SandboxEscaper en los próximos días, ya que ella prometió liberarlas.


Actualización importante: Dos más de 0 días de explotación publicados


Gal De Leon, investigador principal de seguridad en Palo Alto Networks, en un Tweet reveló que el error AngryPolarBearBug2 no es un día cero; en su lugar, ya ha sido parcheado, identificado como CVE-2019-0863, por Microsoft en las actualizaciones de seguridad del martes de parche de mayo de 2019 .

Sin embargo, SandboxEscaper acaba de lanzar explotaciones de PoC para dos nuevas vulnerabilidades de día cero no parcheadas en Microsoft Windows, lo que hace que la divulgación de día cero sea un total de 4 en las últimas 24 horas.


El primer exploit omite el parche que Microsoft lanzó para una vulnerabilidad de elevación de privilegios (CVE-2019-0841) en Windows que existía cuando el Servicio de implementación de Windows AppX (AppXSVC) maneja incorrectamente los enlaces duros.
SandboxEscaper ha etiquetado otro repositorio en GitHub como un nuevo problema de " Bypass del instalador ".

Aunque el hacker ha lanzado una demostración en video de ambos defectos nuevos, los investigadores de seguridad todavía tienen que confirmar las afirmaciones.





Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2836
Infectan este ordenador con los 6 malware más letales de la historia, como WannaCry e ILoveYou, y lo subastan como obra de arte




Tener un ordenador infectado con alguna de las múltiples amenazas que existen es algo relativamente común. Es cierto que existen muchos programas y herramientas de seguridad con los que protegernos. Sin embargo no es raro que por algún descuido nuestro equipo se infecte con algún virus. Ahora bien, tener las variedades de malware más letales de la historia en un único equipo, eso ya es más complicado. Pero hay que decir que existe y además ese ordenador tiene un gran valor.


Subastan un ordenador con 6 de los tipos de malware más importantes



Concretamente se trata de un ordenador portátil de 11 años. Ha sido infectado queriendo con algunos de los tipos de malware más importantes que han existido. Hablamos del virus ILoveYou o WannaCry, por ejemplo. Pero no solo eso, sino que están subastando ese equipo y su valor es más que interesante.

La subasta ha superado ya el millón de euros. Nada mal para el que bien podría ser el ordenador más infectado del mundo, ¿verdad? Hay que mencionar que no va a suponer un peligro de seguridad para otros usuarios, ya que han desactivado por completo la posibilidad de que se conecte a Internet.

Se está subastando en Estados Unidos, donde es ilegal vender un dispositivo de este tipo infectado. Por ello lo están subastando como pieza de arte o para razones académicas.



En concreto tiene 6 malware que son algunos de los más letales e importantes de la historia. Uno de ellos es el virus ILoveYou, que seguro que lo recordamos de principios de los 2000. Logró infectar más de 50 millones de ordenadores, entre los que se encontraban organizaciones tan importantes como la CIA o el Parlamento británico.

También incluye WannaCry, una amenaza mucho más reciente. Este ransomware ha sido considerado como uno de los más peligrosos de la historia. Fue liberado en 2017 y afectó también a una gran cantidad de dispositivos. Incluso hoy en día, aunque mucho menos, sigue siendo una amenaza.

MyDoom es otra de las amenazas que están dentro de este portátil que se subasta. Se trata de un troyano que afectó a Windows en 2004 y tuvo una rápida propagación. Se expandió a través del correo electrónico y esto facilitó que llegara a muchos usuarios.




También cuenta con un keylogger capaz de robar contraseñas


Hay cabida además para un keylogger, concretamente DarkTequila. Cierran la lista BlackEnergy, que afectó principalmente a Ucrania en 2016, así como SoBig, malware de 2003.

En definitiva, están subastando este ordenador portátil de 11 años lleno de malware. Como hemos visto cuenta con una gran variedad, ya que trae ransomware, virus, troyanos, keylogger... Una selección de algunas de las amenazas más importantes de la historia de la informática.


De momento nosotros seguiremos dando consejos y recomendaciones para evitar que los equipos se infecten, aunque haya otros que quieran pagar un pastizal por un dispositivo lleno de las principales amenazas que han existido. Eso sí, si alguien quiere tener un ordenador súper infectado, no tendría más que seguir los pasos opuesto a estos consejos.







Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2837

Explotación de PoC para el defecto de cero días de Windows 10 sin parches publicado en línea

Un pirata informático anónimo con un alias en línea "SandboxEscaper" lanzó hoy el código de vulnerabilidad de prueba de concepto (PoC) para una nueva vulnerabilidad de día cero que afecta al sistema operativo Windows 10: esa es su quinta versión de vulnerabilidad pública de día cero de Windows [ 1 , 2 , 3 ] en menos de un año.

Publicado en GitHub , la nueva vulnerabilidad de día cero de Windows 10 es un problema de escalamiento de privilegios que podría permitir a un atacante local o malware obtener y ejecutar código con privilegios de sistema administrativo en las máquinas seleccionadas, lo que finalmente permitirá que el atacante obtenga el control total de la máquina .


La vulnerabilidad reside en el Programador de tareas, una utilidad que permite a los usuarios de Windows programar el inicio de programas o secuencias de comandos en un momento predefinido o después de intervalos de tiempo especificados.

El código de explotación de SandboxEscaper hace uso de SchRpcRegisterTask, un método en el Programador de tareas para registrar tareas en el servidor, que no verifica correctamente los permisos y, por lo tanto, puede usarse para establecer un permiso arbitrario de DACL (lista de control de acceso discrecional).


"Esto dará lugar a una llamada al siguiente RPC" _SchRpcRegisterTask ", que está expuesto por el servicio del programador de tareas", dijo SandboxEscaper.

Un programa malintencionado o un atacante con pocos privilegios puede ejecutar un archivo .job con formato incorrecto para obtener privilegios del SISTEMA, lo que eventualmente le permite al atacante obtener acceso completo al sistema de destino.





SandboxEscaper también compartió un video de prueba de concepto que muestra el nuevo exploit de día cero de Windows en acción.


La vulnerabilidad ha sido probada y se ha confirmado que funciona correctamente en una versión totalmente parcheada y actualizada de Windows 10, 32 bits y 64 bits, así como Windows Server 2016 y 2019.


Más explotaciones de Zero-Day de Windows por venir


Además de esto, el hacker también se burló de que todavía tiene 4 errores más no revelados de día cero en Windows, tres de los cuales llevan a una escalada local de privilegios y el cuarto permite a los atacantes eludir la seguridad de la zona de pruebas.

Los detalles y el código de explotación para el nuevo día cero de Windows se produjeron apenas una semana después de las actualizaciones de parches mensuales de Microsoft, lo que significa que no existe un parche para esta vulnerabilidad en la actualidad, lo que permite a cualquier persona explotar y abusar.

Los usuarios de Windows 10 deben esperar una solución de seguridad para esta vulnerabilidad hasta las actualizaciones de seguridad del próximo mes de Microsoft, a menos que la compañía presente una actualización de emergencia.






Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2838

Facebook, Instagram, Twitter y ahora Google: todos han guardado tus contraseñas en texto plano, sin cifrar

Siempre hablamos de la importancia de usar contraseñas seguras, largas y complejas que mezcles letras, símbolos y números de manera que adivinarla sea complicado. Además, también recomendamos usar contraseñas únicas de manera que, si por alguna razón una contraseña se ve expuesta, el impacto sea el menor posible. Aunque nosotros tenemos una gran responsabilidad a la hora de elegir y usar contraseñas seguras, no todo depende de nosotros, y es que muchas veces son las propias compañías, incluso las más grandes, las que comprometen nuestra seguridad; le ha pasado a Facebook, a Instagram, a Twitter, a GitHub y, hoy, podemos ver que hasta a Google.

Hace un año, en mayo de 2018, pudimos conocer que grandes compañías como GitHub y Twitter habían estado utilizando malas prácticas para guardar las contraseñas de los usuarios, estando estas guardadas en texto plano, sin ningún tipo de cifrado y estando expuestas ante posibles ataques informáticos, aunque por suerte nadie fuera de la compañía pudo acceder a ellas.

Hace un par de meses, los compañeros de ADSLZone nos contaban cómo un fallo de seguridad en Facebook e Instagram ponía en riesgo 600 millones de contraseñas, contraseñas que estaban guardadas en texto plano en los servidores sin ningún tipo de cifrado.

Obviamente estas compañías no iban a ser las únicas que iban a poner en peligro los datos de los usuarios, pues hay una gran cantidad de webs que siguen utilizando malas prácticas a la hora de guardar las contraseñas de sus usuarios. Lo que no nos íbamos a imaginar es que Google fuera una de estas empresas.




Google ha estado guardando desde 2005 las contraseñas de sus usuarios de G-Suite en texto plano


Como podemos leer en el propio blog de Google, un fallo en la función de recuperación de las contraseñas de su plataforma ha estado guardando durante más de 14 años todas las contraseñas de los usuarios en texto plano, sin ningún tipo de cifrado. Esto significa que cualquier trabajador, o usuario no autorizado, con acceso al servidor podría haber tenido acceso a todas estas contraseñas sin ninguna dificultad.

La función de recuperación de contraseñas se implementó en G Suite en 2005, cuando aún se la conocía como Google Apps. Esta función permitía a los administradores de entornos empresariales cargar o configurar las contraseñas de cualquiera de los usuarios dentro de su dominio. Cuando hacían esto, Google guardaba una copia de la contraseña en el servidor sin cifrar.

Según afirma Google, no hay evidencias de que ningún trabajador haya podido acceder a estas contraseñas, y tampoco ningún usuario externo, como un pirata informático. De todas formas, no podemos comprender cómo este fallo de seguridad ha podido pasar desapercibido más de 14 años, sobre todo teniendo en cuenta que la seguridad para empresas debería ser crucial.

Este fallo de seguridad ya ha sido solucionado por parte de los ingenieros de Google y la compañía asegura que va a restablecer las contraseñas de todas las cuentas de G-Suite (más de 5 millones) para poder estar seguros de que estas vuelven a estar totalmente protegidas.





Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2839

Los ataques DDoS casi se han duplicado en los últimos 3 meses: ¿veremos un nuevo ataque masivo?

Son muchas las causas por las que los usuarios de Internet pueden verse afectados y comprometer su seguridad y privacidad. Una de estas amenazas son los ataques DDoS. No solo se ven afectados los usuarios finales, sino que también es un problema serio para las empresas. Hoy nos hacemos eco de un informe que muestra que los ataques DDoS casi se han duplicado durante el último trimestre. Una cifra que sin duda nos indica la importancia de este tipo de problemas.


Los ataques DDoS casi se han duplicado en el último trimestre


Este informe muestra los últimos 3 meses de los que tienen datos, que corresponden con el primer  trimestre del año. Los datos indican que en concreto han aumentado un 84% los ataques DDoS. Una cifra que sin duda es más que importante. Este informe ha sido desarrollado por Kaspersky.

Pero además del gran aumento de este tipo de ataques, también lo ha hecho el tiempo de los mismos. En este sentido, la duración promedia de los ataques, se ha multiplicado por 4,21. En cuanto a los ataques considerados extremadamente largo, la cifra aumentó un 487%.

Hay que mencionar que este no es un problema nuevo, ni mucho menos. Sin embargo es cierto que durante el último año las cifras disminuyeron. Esto fue principalmente a causa de la minería de criptomonedas, algo que estaba muy en alza y donde los ciberdelincuentes pusieron sus miras principalmente. Lo que nos demuestra este informe es que la tendencia ha cambiado totalmente.


Han ocurrido grandes ataques DDoS en los últimos tiempos. Incluso hace unos meses vimos records en este sentido. Vimos el mayor ataque DDoS de la historia. También hay que indicar que este tipo de ataques está cambiando. A fin de cuentas los sistemas se preparan para protegerse mejor, pero también lo hacen los ciberdelincuentes para tener un mayor éxito en sus ataques.

Según Kaspersky no existen muestras de desaceleración en cuanto a ataques DDoS. No pueden predecir si la cantidad de ataques seguirá creciendo y cuánto lo harán, pero los datos invitan a creer que podríamos sufrir un nuevo ataque masivo próximamente.




Kaspersky pide mayor seguridad para los sistemas



Kaspersky pide a los usuarios y organizaciones que aseguren sus sistemas. Especialmente indican que los recursos web deben poder manejar grandes volúmenes de tráfico y que cuenten con medidas profesionales para ello.

Si desglosamos los datos por territorios, hay que mencionar que la diferencia es muy grande. Para nada afecta igual a todos los países. En este sentido China sufre más de la mitad de los ataques DDoS (el 59,85% del total), Estados Unidos el 21,28% y Hong Kong el 4,21%.


Hay que recordar que España se ha sufrido las consecuencias de ataques DDoS en los últimos meses. Vimos el caso del ataque DDoS masivo a Microsoft que afectó a usuarios de MásMóvil y Vodafone.

En definitiva, durante el último trimestre con datos, los ataques DDoS han aumentado notablemente. Parece ser que ha habido un cambio de tendencia en algunos sectores y los ciberdelincuentes han puesto sus miras en este tipo de ataques. Está por ver si veremos algún gran ataque masivo próximamente.





Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2840

Auténtico bombazo el que acaba de desvelar Reuters hace unos minutos. Si ya de por sí la compañía está pasando por muy mal momento por la prohibición de vender sus móviles en Estados Unidos, y de no poder vender su equipamiento de red 5G ni ninguno de sus productos en el país, ahora otra prohibición por parte de Google afectará a todos sus móviles: ningún futuro móvil de Huawei tendrá acceso a la Google Play Store ni a los Servicios de Google, abocando a la compañía al abismo.


Los móviles de Huawei no tendrán Play Store ni acceso a las apps de Google en Android


Alphabet (Google) ha decidido romper todos los acuerdos y negocios que tenía con Huawei en los que les enviaban hardware y software de manera personal, y sólo tendrá acceso a la parte de Android cubierta por licencias de código abierto. Básicamente, Huawei tendrá acceso a Android al igual que podemos tener tú y yo, o los desarrolladores de ROMs como LineageOS (antiguo Cyanogenmod).


De esta forma, Huawei perderá acceso de manera inmediata a todas las actualizaciones del sistema operativo Android, las cuales suelen recibir los fabricantes antes de lanzarse al mercado. Además, la próxima versión de Android que reciban sus móviles (se entiende que Android 10 Q), perderá acceso a los Servicios de Google y a las aplicaciones que dependen de ellos, como Gmail, Youtube, Maps o la Google Play Store. Las apps que perderá Huawei todavía están por definirse, ya que Google se encuentra discutiéndolo de manera interna.

Por tanto, la compañía podrá seguir teniendo acceso al código de Android, que es open source, pero dejará recibir soporte técnico y todo el material que reciben los fabricantes que cooperan con Google, incluyendo soporte técnico o actualizaciones antes de tiempo.


Huawei fue añadida a la lista negra de comercio de Estados Unidos el jueves


El pasado jueves, la administración de Trump añadió oficialmente a Huawei a la lista negra de empresas con las que está prohibido comerciar si eres una empresa norteamericana. Google, al ser de Estados Unidos, podía empezar en cualquier momento a dejar de colaborar con ellos. Desde hace unos meses se rumoreaba que Huawei podía verse obligado a dejar de usar Android, pero finalmente la rotura del acuerdo no incluye a la parte open source del sistema. Por tanto, tras añadirse Huawei a la lista negra, Google se ha visto obligada a romper cualquier tipo de acuerdo o negocio con la compañía.





Esto puede suponer un serio batacazo a Huawei, que es el tercer mayor fabricante de móviles a nivel mundial con un 8,72% de cuota según IDC, y cuyos terminales usan Android en su totalidad. Tras ello, se verían obligados a crear su propio sistema operativo desde cero, o simplemente crear una tienda alternativa a la Google Play Store, con sus propias aplicaciones que sustituyan a las de Google, como Gmail, Calendario, etc. Los usuarios luego podrían instalarlas por su cuenta flasheando las Gapps, como se hace en ROMs basados en AOSP (Android Open Source Project) como la mencionada LineageOS.

Huawei lleva años distanciándose poco a poco de empresas estadounidenses, empezando por dejar de utilizar procesadores de Qualcomm y diseñando los suyos propios (los Kirin). Desde hace dos meses se supo que la compañía estaba preparando su sistema operativo móvil alternativo a Android, y que lo tenían muy avanzado para dejar de depender de Android si se rompiera el acuerdo con Google como finalmente ha ocurrido. Sin embargo, lanzar un sistema operativo desde cero es una apuesta arriesgadísima, ya que es muy difícil competir con los ecosistemas de iOS y Android, con miles de aplicaciones que se usan a diario. De entrada, necesitarían una versión de WhatsApp para su sistema operativo, y eso puede llevar meses y incluso más de un año desarrollarlo. Esto podrían solucionarlo con Kirin OS, que sería su fork basado en la licencia de código abierto de Android.

¿Qué implica esto para los actuales clientes de la compañía? Pues un futuro bastante oscuro. De entrada, las versiones que tengan ahora en sus móviles serán las últimas en tener la Google Play Store y los Google Play Services. Huawei tiene dos opciones: lanzar Android Q sin las apps de Google y con su capa EMUI como hasta ahora, o directamente no actualizar los móviles, ya que éstos perderían las funcionalidades. Huawei ha perdido la posibilidad de acceder a los servicios, y además muy probablemente también a recibir los parches de seguridad de Android, por lo que incluso los terminales actuales podrían quedarse sin parchear las vulnerabilidades que aparezcan en los próximos meses.

De cara a futuros móviles, el futuro pinta muy oscuro. El P30 Pro acaba de llegar al mercado, y prácticamente ya nace muerto porque no recibiría más actualizaciones. En el caso de los que lancen en la segunda mitad del año, nos encontraremos con los primeros problemas de falta de servicios de Google Play, o incluso la ausencia de Android. Podría suponer la muerte de la marca tal y como la conocemos fuera de China, ya que de todas formas la compañía no incluye las apps de Google en sus móviles chinos porque redes y apps como YouTube están prohibidas.

Huawei no ha hecho ninguna declaración todavía al respecto, y actualizaremos la noticia en cuanto envíen un comunicado en el que podrían comentar cuáles son los pasos que van a dar a partir de ahora.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta