Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Dragora

#41

La ciberseguridad de tu empresa puede verse profundamente afectada por la reciente Directiva NIS2 aprobada por la Unión Europea. Esta normativa promete revolucionar la manera en que las organizaciones abordan la seguridad digital. Si quieres saber cómo te impactará y qué medidas debes tomar, sigue leyendo para descubrir todo lo que necesitas saber sobre esta normativa y cómo puede ayudarte a proteger mejor tu información y sistemas críticos.

Importancia de la Ciberseguridad en la Era Digital

La ciberseguridad se ha convertido en una prioridad en la era digital, y la Unión Europea ha implementado medidas para proteger sus infraestructuras y ciudadanos. Con la introducción de la Directiva NIS2, se busca reforzar y armonizar las normativas de ciberseguridad en todos los Estados miembros.

¿Qué es la Directiva NIS2?

La Directiva NIS2, oficializada el 27 de diciembre de 2022, es una actualización de la anterior Directiva NIS1. Su objetivo principal es garantizar un elevado nivel común de ciberseguridad en toda la Unión Europea. Esta normativa establece requisitos de seguridad más estrictos, un proceso de notificación de incidentes más preciso y aborda la seguridad en la cadena de suministro, así como la divulgación de vulnerabilidades.

Sectores Afectados

NIS2 se aplica a 18 sectores críticos, divididos en sectores de alta criticidad y otros sectores críticos.

  • Sectores de Alta Criticidad: Energía, banca, infraestructuras de mercados financieros, sector sanitario, transporte, infraestructura digital, aguas potables y residuales, administración pública, gestión de servicios TIC y espacio.
  • Otros Sectores Críticos: Investigación, química, alimentación, servicios postales, proveedores digitales, fabricación y gestión de residuos.

Esta amplia gama de sectores garantiza una cobertura integral para mejorar la resiliencia y la capacidad de respuesta ante ciberamenazas.

Obligaciones y Sanciones

La Directiva NIS2 establece que las entidades esenciales e importantes deben notificar cualquier incidente significativo a su CSIRT (Equipo de Respuesta a Incidentes de Seguridad Informática) o a la autoridad competente. Las notificaciones deben seguir un flujo específico: una alerta temprana dentro de las primeras 24 horas, una actualización del estado del incidente pasadas 72 horas y un informe final detallado en un plazo máximo de un mes.

Las sanciones por incumplimiento pueden ser severas:

Entidades Esenciales: Multas de hasta 10 millones de euros o el 2% del volumen de negocio anual.
Entidades Importantes: Multas de hasta 7 millones de euros o el 1,4% del volumen de negocio anual.

Requisitos de Ciberseguridad

NIS2 impone una serie de requisitos que las empresas deben cumplir para mejorar su postura de seguridad. Entre estos se incluyen:

  • Gestión de riesgos y políticas de seguridad: Implementar una gestión de riesgos efectiva y políticas de seguridad robustas.
  • Gestión de incidentes: Establecer procedimientos para la gestión y respuesta a incidentes de ciberseguridad.
  • Continuidad de negocio y backup de datos: Garantizar la continuidad de las operaciones y la integridad de los datos mediante copias de seguridad regulares.
  • Medidas de mitigación y seguridad en la cadena de suministro: Aplicar medidas preventivas y correctivas para mitigar riesgos, incluyendo la seguridad en la cadena de suministro.
  • Formación y concienciación: Capacitar a los empleados sobre los riesgos de ciberseguridad y las mejores prácticas.
  • Cifrado y autenticación: Utilizar cifrado y autenticación multifactor para proteger la integridad y confidencialidad de los datos.
Próximos Pasos

La transposición de la Directiva NIS2 por los Estados miembros de la UE debe completarse antes del 17 de octubre de 2024. Para el 17 de enero de 2025, los Estados miembros deben haber comunicado el régimen sancionador aplicable por incumplimiento y haber elaborado una lista de entidades esenciales e importantes.

En conclusión, la Directiva NIS2 representa un paso significativo hacia la mejora de la ciberseguridad en Europa. Su implementación reforzará la capacidad de los Estados miembros y entidades privadas para enfrentar las amenazas cibernéticas, garantizando una mayor protección para los datos y sistemas críticos en toda la Unión Europea.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#42

El pasado martes 9 de julio, Mozilla lanzó Firefox 128, una nueva versión de su navegador web. Entre las novedades, una en particular ha generado controversia: la compatibilidad con la API experimental Privacy Preserving Attribution API, que ofrece una alternativa al seguimiento de usuarios para la atribución de anuncios. Esta función está habilitada solo a través de prueba de origen y puede desactivarse en la sección Preferencias de publicidad en sitios web dentro de la configuración de privacidad y seguridad.

Firefox 128 y la Publicidad Personalizada

Firefox 128 ha introducido una nueva opción en sus ajustes de privacidad. Si nos dirigimos al apartado "Privacidad & Seguridad", veremos la sección "Preferencias de publicidad en sitios web", que permite que los sitios web realicen mediciones de anuncios respetando la privacidad. Según Mozilla, esto ayuda a los sitios a entender el rendimiento de sus anuncios sin recopilar datos sobre los usuarios. Esta iniciativa recuerda a lo que Chrome ha estado haciendo, aunque Mozilla asegura que no se recopilan datos de navegación ni se ofrece publicidad personalizada directamente.

Reacciones y Debate en la Comunidad

A mediados de junio de 2024, Mozilla adquirió una empresa de publicidad, lo que ha generado dudas sobre el futuro enfoque de la compañía respecto a la privacidad. La comunidad de Manjaro, por ejemplo, ha comenzado a cuestionar si deben seguir usando Firefox como navegador por defecto o cambiar a opciones como Vivaldi, que ya es el navegador predeterminado en Manjaro Cinnamon.

Alternativas y Desactivación de la Función

Para quienes no deseen esta función, es posible desactivarla simplemente desmarcando la casilla correspondiente en "Preferencias de publicidad en sitios web". A diferencia de Chrome, esta opción en Firefox es más accesible y transparente. Sin embargo, la pregunta persiste: ¿es hora de cambiar de navegador?

Vivaldi y Brave son alternativas viables. Vivaldi, aunque no bloquea la publicidad de sus socios por defecto, sigue siendo una opción sólida. Brave, por otro lado, es una excelente opción para aquellos que buscan una experiencia similar a Chrome pero con un mayor enfoque en la privacidad.

En conclusión Firefox 128 introduce cambios importantes y controvertidos. La función de publicidad está en fase experimental, y la respuesta de la comunidad podría influir en su futuro. Mientras tanto, los usuarios tienen el poder de desactivarla y considerar otras opciones si así lo prefieren. La decisión de cambiar de navegador dependerá de cada usuario y de sus prioridades en términos de privacidad y funcionalidad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#43


Blender Foundation ha anunciado el lanzamiento de Blender 4.2 LTS, una actualización significativa que sigue mejorando el motor de renderizado EEVEE. Esta versión, que se mantendrá actualizada hasta julio de 2026, es ideal para quienes priorizan la estabilidad sin sacrificar las novedades más recientes.

Principales Novedades de Blender 4.2 LTS

  • Soporte para compositor acelerado por GPU en renderizados finales.
  • Aceleración por GPU activada por defecto en GPUs AMD, tanto en Windows como en Linux.
  • Mejorado rendimiento del compositor de renderizado por CPU.
  • Mayor velocidad al deshacer acciones.
  • Eliminación de ruido acelerada por GPU para renderizados por CPU.
  • Mejor calidad de eliminación de ruido con OpenImageDenoise 2.3.
  • Ray Portal BSDF para renderizar portales en efectos visuales.
  • Reescritura completa de EEVEE, permitiendo iluminación global y mejor SSS.
  • Actualización de Cycles para mejor calidad y velocidad en renders.
  • Nueva vista de transformación Khronos PBR para precisión de color PBR.
  • Nuevas herramientas: Cortar, Máscara, Ocultar y Face Set.
  • Interfaz de usuario actualizada.

Blender 4.2 LTS está disponible para descarga. Los usuarios de Linux pueden obtener el tarball, y también está en Snapcraft. Próximamente estará en los repositorios oficiales de algunas distribuciones Linux y en Flathub.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#44


Varias organizaciones de los sectores globales de transporte marítimo y logística, medios de comunicación y entretenimiento, tecnología y automoción en Italia, España, Taiwán, Tailandia, Turquía y el Reino Unido han sido blanco de una "campaña sostenida" por parte del prolífico grupo de hackers APT41, con sede en China.

Según un informe reciente de Mandiant, propiedad de Google, APT41 ha logrado infiltrarse y mantener un acceso prolongado y no autorizado a las redes de numerosas víctimas desde 2023, permitiéndoles extraer datos confidenciales durante un período extenso. Mandiant describe a este colectivo como único entre los actores del nexo con China debido a su uso de "malware no público típicamente reservado para operaciones de espionaje en actividades que parecen estar fuera del alcance de las misiones patrocinadas por el estado".

Las cadenas de ataque incluyen el uso de webshells (ANTSWORD y BLUEBEAM), droppers personalizados (DUSTPAN y DUSTTRAP) y herramientas públicas (SQLULDR2 y PINEGROVE) para lograr persistencia, entregar cargas útiles adicionales y exfiltrar datos. Los webshells permiten descargar el cuentagotas DUSTPAN (también conocido como StealthVector), que carga Cobalt Strike Beacon para la comunicación de comando y control (C2), seguido del despliegue de DUSTTRAP para movimiento lateral.

DUSTTRAP descifra una carga útil maliciosa y la ejecuta en la memoria, estableciendo contacto con un servidor controlado por el atacante o una cuenta de Google Workspace comprometida para ocultar sus actividades. Google ha corregido las cuentas de Workspace afectadas para evitar el acceso no autorizado, aunque no se ha revelado la cantidad de cuentas comprometidas.

Las intrusiones también utilizan SQLULDR2 para exportar datos de bases de datos Oracle y PINEGROVE para transmitir grandes volúmenes de datos confidenciales desde redes comprometidas, aprovechando Microsoft OneDrive como vector de exfiltración. Es notable que las familias de malware DUSTPAN y DUSTTRAP, rastreadas por Mandiant, se superponen con las denominadas DodgeBox y MoonWalk por Zscaler ThreatLabz.

DUSTTRAP es un marco de complementos de varias etapas con múltiples componentes capaces de ejecutar comandos de shell, realizar operaciones del sistema de archivos, enumerar y terminar procesos, capturar pulsaciones de teclas y capturas de pantalla, recopilar información del sistema y modificar el Registro de Windows. También puede sondear hosts remotos, realizar búsquedas DNS, enumerar sesiones de escritorio remoto, cargar archivos y manipular Microsoft Active Directory.

El malware DUSTTRAP y sus componentes observados durante la intrusión estaban firmados con certificados de firma de código robados, uno de los cuales parecía estar relacionado con una empresa surcoreana del sector de la industria del juego.

GhostEmperor Regresa con el Rootkit Demodex

La empresa israelí de ciberseguridad Sygnia ha revelado una campaña de ciberataques montada por el grupo de amenazas GhostEmperor, también vinculado a China, para desplegar una variante del rootkit Demodex. Aunque el método exacto de violación no está claro, se ha observado que el grupo explota fallas conocidas en aplicaciones orientadas a Internet. El acceso inicial facilita la ejecución de un script por lotes de Windows, que suelta un archivo CAB para lanzar un módulo de implante principal.

El implante gestiona las comunicaciones C2 e instala el rootkit del kernel Demodex utilizando un proyecto de código abierto llamado Cheat Engine para evitar el mecanismo de aplicación de firmas del controlador (DSE) de Windows. GhostEmperor emplea malware de múltiples etapas para lograr una ejecución sigilosa y persistente, utilizando varios métodos para dificultar el análisis.


En fin las campañas sostenidas de APT41 y GhostEmperor demuestran la creciente sofisticación de los actores de amenazas vinculados a China, subrayando la importancia de reforzar la seguridad cibernética y la vigilancia en todos los sectores afectados.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#45

SolarWinds ha abordado un conjunto de fallos de seguridad críticos que afectan a su software Access Rights Manager (ARM), los cuales podrían ser explotados para acceder a información confidencial o ejecutar código arbitrario. De las 13 vulnerabilidades identificadas, ocho están clasificadas como críticas, con una puntuación CVSS de 9,6 sobre 10,0. Las cinco restantes se consideran de alta gravedad, con cuatro de ellas puntuadas en 7,6 y una en 8,3.

Las vulnerabilidades más graves incluyen:

  • CVE-2024-23472: Vulnerabilidad de divulgación de información y eliminación arbitraria de archivos de cruce de directorios en SolarWinds ARM.
  • CVE-2024-28074: Vulnerabilidad de ejecución remota de código por deserialización interna en SolarWinds ARM.
  • CVE-2024-23469: Vulnerabilidad de ejecución remota de código en métodos peligrosos expuestos en SolarWinds ARM.
  • CVE-2024-23475: Vulnerabilidad de divulgación de información y cruce de directorios en SolarWinds ARM.
  • CVE-2024-23467: Vulnerabilidad de ejecución remota de código transversal en SolarWinds ARM.
  • CVE-2024-23466: Vulnerabilidad de ejecución remota de código transversal de directorios en SolarWinds ARM.
  • CVE-2024-23470: Vulnerabilidad de ejecución remota de comandos en UserScriptHumster de SolarWinds ARM.
  • CVE-2024-23471: Vulnerabilidad de ejecución remota de código transversal de directorios CreateFile en SolarWinds ARM.

La explotación exitosa de estas vulnerabilidades permitiría a un atacante leer y eliminar archivos, así como ejecutar código con privilegios elevados. Las deficiencias han sido solucionadas en la versión 2024.3, lanzada el 17 de julio de 2024, tras una divulgación responsable como parte de la Trend Micro Zero Day Initiative (ZDI).

Este desarrollo se produce después de que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) incluyera una vulnerabilidad transversal de alta gravedad en SolarWinds Serv-U Path (CVE-2024-28995, puntuación CVSS: 8,6) en su catálogo de vulnerabilidades explotadas conocidas (KEV), tras informes de explotación activa.

SolarWinds, empresa de seguridad de redes, fue víctima de un significativo ataque a la cadena de suministro en 2020, cuando el mecanismo de actualización de su plataforma de gestión de redes Orion fue comprometido por hackers rusos APT29, distribuyendo código malicioso a clientes intermedios en una campaña de ciberespionaje de alto perfil. Esta violación llevó a la Comisión de Bolsa y Valores de EE. UU. (SEC) a presentar una demanda contra SolarWinds y su director de seguridad de la información (CISO) en octubre pasado, alegando que no se informó adecuadamente a los inversores sobre los riesgos de ciberseguridad.

Sin embargo, muchas de las reclamaciones fueron desestimadas por el Tribunal de Distrito de EE.UU. para el Distrito Sur de Nueva York el 18 de julio, afirmando que "no alegan de manera plausible deficiencias procesables en los informes de la compañía sobre el hackeo de ciberseguridad" y que "se basan inadmisiblemente en la retrospectiva y la especulación".

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#46

Microsoft informó que un cambio en la configuración de Azure causó una interrupción importante de Microsoft 365 el jueves, afectando a clientes en la región central de EE. UU. Esta interrupción comenzó alrededor de las 6:00 p.m. EST e impidió el acceso a varias aplicaciones y servicios de Microsoft 365, incluyendo Microsoft Defender, Intune, Teams, PowerBI, Fabric, OneNote, OneDrive para la Empresa, SharePoint Online, Windows 365, Viva Engage, Microsoft Purview y el Centro de administración de Microsoft 365.

El soporte de Xbox confirmó que Xbox Live también fue afectado, impidiendo que los jugadores iniciaran sesión en sus cuentas. Downdetector registró decenas de miles de informes de problemas de servicio, especialmente de usuarios de Xbox que experimentaron problemas de conexión con el servidor.



Tras reconocer la interrupción, Microsoft declaró: "Estamos trabajando para redirigir el tráfico afectado a sistemas alternativos para aliviar el impacto". Dos horas después, añadieron que estaban observando una tendencia positiva en la disponibilidad del servicio.

En una actualización de su página de estado de mantenimiento del servicio y del historial de estado de Azure, Microsoft explicó que el incidente fue causado por un cambio de configuración defectuoso en las cargas de trabajo de back-end de Azure. Este cambio provocó que el acceso de back-end se bloqueara entre un subconjunto de clústeres de Azure Storage y los recursos de proceso en la región central de EE. UU., resultando en reinicios automáticos de los recursos informáticos.

Aunque la mayoría de las aplicaciones y servicios afectados de Microsoft 365 ya están en línea, algunos clientes siguen teniendo problemas para acceder y usar servicios como Microsoft Teams y el centro de administración. A principios de julio, el servicio Xbox Live también sufrió una interrupción importante de tres horas, afectando a jugadores de todo el mundo.

En enero de 2023, otra interrupción grave de Microsoft 365 fue causada por un cambio de IP de red de área amplia, y en julio de 2022, una implementación defectuosa del servicio de configuración empresarial (ECS) causó otra interrupción significativa. Hoy, una actualización defectuosa de CrowdStrike Falcon también provocó una interrupción generalizada en Windows, afectando a bancos, aerolíneas, aeropuertos, estaciones de televisión y hospitales en todo el mundo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#47


En la reciente actualización de CrowdStrike Falcon, un componente defectuoso está bloqueando sistemas Windows, afectando a numerosas organizaciones y servicios globales, incluyendo aeropuertos, estaciones de televisión y hospitales. Esta falla impacta tanto a estaciones de trabajo como a servidores de Windows, causando interrupciones masivas que han desconectado a empresas enteras y a flotas de cientos de miles de computadoras. Incluso los servicios de emergencia en Estados Unidos y Canadá se han visto afectados.

Solución Alternativa para la Actualización Defectuosa de CrowdStrike

Los usuarios han informado que los sistemas Windows quedan atrapados en un bucle de arranque o muestran la pantalla azul de la muerte (BSOD) tras instalar la última actualización de CrowdStrike Falcon Sensor. CrowdStrike ha reconocido el problema y emitido una alerta técnica explicando que han identificado y revertido la implementación defectuosa.

CrowdStrike ha detallado que el problema se debe a un archivo de canal específico dentro de la actualización del sensor Falcon. Este archivo puede ser abordado individualmente sin necesidad de eliminar la actualización completa. Para aquellos ya afectados, CrowdStrike proporciona los siguientes pasos alternativos:

  • Arrancar Windows en modo seguro o en el entorno de recuperación de Windows.
  • Navegar al directorio C:\Windows\System32\drivers\CrowdStrike.
  • Localizar y eliminar el archivo "C-00000291*.sys".
  • Iniciar el sistema normalmente.

George Kurtz, presidente y CEO de CrowdStrike, ha asegurado que la compañía está trabajando activamente con los clientes para resolver el problema y ha confirmado que la causa es un defecto en una actualización de contenido para hosts de Windows. Kurtz recomienda a las organizaciones contactar a sus representantes de CrowdStrike a través de los canales oficiales para garantizar la seguridad y estabilidad de sus sistemas.

CrowdStrike ha publicado una actualización indicando que el archivo defectuoso ("C-00000291*.sys" con marca de tiempo de 0409 UTC) ha sido revertido. La versión corregida del archivo es "C-00000291*.sys" con marca de tiempo de 0527 UTC o posterior. Para entornos virtuales y en la nube, la compañía ofrece dos opciones: revertir a una instantánea anterior a las 04:09 UTC o seguir un procedimiento de siete pasos detallado para eliminar el archivo defectuoso.

Impacto Global en Aerolíneas y Hospitales

La falla ha afectado a grandes organizaciones a nivel mundial, incluyendo agencias de servicios de emergencia 911 en varios estados de EE. UU. y Canadá, la línea de salud 061 en Cataluña, y numerosos aeropuertos internacionales como Schiphol, Melbourne, Zúrich, Berlín, Barcelona, Brisbane, Edimburgo, Ámsterdam y Londres. En Estados Unidos, la FAA recibió solicitudes para asistir a varias aerolíneas con paradas en tierra.

Los hospitales también se han visto afectados, incluyendo el Scheper de Emmen, el Hospital de Slingeland, y el Hospital Universitario de Terrassa. En Estados Unidos, el hospital Bellevue y el hospital Langone de la Universidad de Nueva York han experimentado interrupciones. Estaciones de televisión y medios de comunicación como Sky News y ABC han sufrido colapsos informáticos.


Usuarios de Reddit han compartido su frustración sobre el impacto de la actualización defectuosa, mencionando caídas masivas de sistemas en países como Malasia, Japón, Australia, Nueva Zelanda, Filipinas y China. Aunque se ha implementado una solución, las empresas seguirán sintiendo los efectos de este problema durante algún tiempo, especialmente aquellas con flotas informáticas extensas y empleados trabajando remotamente.

Actualización [19 de julio, 09:59 ET]: Artículo editado para incluir detalles de mitigación para entornos virtuales y en la nube.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#48

Los investigadores de ciberseguridad han descubierto que los atacantes pueden utilizar instancias de Jenkins Script Console mal configuradas para promover actividades delictivas como la minería de criptomonedas.

"Las configuraciones incorrectas, como los mecanismos de autenticación mal configurados, exponen el endpoint '/script' a los atacantes", dijeron Shubham Singh y Sunil Bharti de Trend Micro en un artículo técnico. "Esto puede conducir a la ejecución remota de código (RCE) y al uso indebido por parte de actores maliciosos".

Jenkins, una popular plataforma de integración y entrega continua (CI/CD), cuenta con una consola de scripts Groovy que permite a los usuarios ejecutar scripts arbitrarios dentro del tiempo de ejecución del controlador Jenkins. La documentación oficial advierte que el shell Groovy basado en la web puede usarse para leer archivos con datos confidenciales, descifrar credenciales y reconfigurar ajustes de seguridad.

La consola "no ofrece controles administrativos para evitar que un usuario afecte a toda la infraestructura de Jenkins", señala la documentación. "Otorgar a un usuario normal de Jenkins acceso a la consola de scripts es esencialmente lo mismo que otorgarle derechos de administrador".

Aunque el acceso a Script Console generalmente se limita a usuarios autenticados con permisos administrativos, las instancias de Jenkins mal configuradas pueden hacer que el endpoint "/script" (o "/scriptText") sea accesible inadvertidamente a través de Internet. Esto permite a los atacantes ejecutar comandos peligrosos.

Trend Micro encontró casos donde actores de amenazas explotaron la configuración incorrecta del complemento Jenkins Groovy para ejecutar una cadena codificada en Base64 con un script malicioso diseñado para minar criptomonedas en el servidor comprometido. El script asegura recursos suficientes para la minería, verificando y eliminando procesos que consumen más del 90% de los recursos de la CPU.

Para protegerse contra estos intentos de explotación, se recomienda garantizar una configuración adecuada, implementar una autenticación y autorización sólidas, realizar auditorías periódicas y restringir que los servidores Jenkins se expongan públicamente en Internet.

El aumento de los robos de criptomonedas por hackeos y exploits en la primera mitad de 2024 ha permitido a los actores de amenazas saquear $1.38 mil millones, frente a los $657 millones del año anterior. Los cinco principales hackeos y exploits representaron el 70% del total robado en lo que va del año. Los compromisos de clave privada y frase semilla siguen siendo vectores de ataque principales, junto con los exploits de contratos inteligentes y los ataques de préstamos flash.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#49

Uno de los mayores problemas a los que nos enfrentamos como usuarios es la mala gestión de los datos por parte de las compañías. Algunas empresas no garantizan un procesamiento adecuado, causando fugas de información que pueden afectar a muchos de sus clientes. En el caso de Zotac, la filtración de información fue responsabilidad de la propia compañía, sin necesidad de un agente externo.

La filtración de datos en Zotac: Un problema interno

Las grandes compañías suelen ser objetivo de ciberataques que buscan acceder a las bases de datos de sus clientes, ya que los datos personales tienen un gran valor en el mercado. Sin embargo, esta vez, la base de datos de RMA (Return Merchandise Authorization) de Zotac fue publicada en internet por la propia empresa, sin la intervención de ciberdelincuentes.

Impacto en la confianza y reputación de Zotac

Ganar la confianza de los clientes es un objetivo fundamental para cualquier compañía, y no depende solo de los productos que ofrecen, sino también de la fiabilidad en el procesamiento de datos. Un error en este aspecto puede transformar una buena reputación en una completamente negativa. Zotac ha cometido un error grave al filtrar las bases de datos de RMA, incluyendo nombres, direcciones y otros datos sensibles de los clientes, accesibles mediante una sencilla búsqueda en Google.

Medidas de Zotac para corregir el error

Aunque Zotac ya está trabajando en solucionar este gran error, subieron las bases de datos de los clientes directamente a los servidores web de Google, haciéndolos públicos. Han restringido el acceso a estos datos mediante búsquedas en el navegador, pero los resultados de búsqueda aún pueden mostrar nombres y direcciones de algunos clientes.

Consecuencias y recomendaciones

Este incidente subraya la importancia de una gestión adecuada de los datos por parte de las compañías. Zotac debe tomar medidas drásticas para recuperar la confianza de sus clientes y garantizar que no se repita un error similar. Como usuarios, es fundamental estar atentos a la protección de nuestros datos personales y cambiar contraseñas regularmente para evitar posibles riesgos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#50

En las últimas semanas, la filtración de datos en Ticketmaster ha afectado a 500 millones de clientes. Recientemente, se descubrió que los ciberdelincuentes robaron millones de códigos de barras de entradas vendidas. Tras exigir un rescate económico, cumplieron su amenaza y expusieron 39,000 entradas de 154 eventos en Internet.

Las entradas filtradas son de TicketFast, una solución de Ticketmaster que permite imprimir tickets en casa y asistir a eventos sin problemas. Entre los afectados se encuentran grupos y artistas como Foo Fighters, Red Hot Chili Peppers, Pearl Jam y Tate McCrae. Inicialmente, los atacantes pedían una suma menor, pero al reconocer el valor real, aumentaron sus demandas.

Defensa de Ticketmaster y Respuesta de los Atacantes

Ticketmaster ha afirmado que los códigos de barras robados son inútiles debido a sus sistemas antifraude, que rotan códigos de barras únicos para móviles. No obstante, los ciberdelincuentes argumentan que imprimir los tickets sigue siendo una opción viable para acceder a los eventos.

Los atacantes publicaron un archivo CSV con 38,745 códigos de barras de entradas de TicketFast. Ticketmaster podría anular todos esos tickets y emitir nuevos para invalidar los códigos de barras filtrados, aunque esto sería complicado dada la cantidad de entradas afectadas.

Plantillas y Guías para Crear Entradas

Los hackers también compartieron una guía para convertir los códigos de barras filtrados en entradas físicas, usando una plantilla de TicketFast.

Recomendaciones para los Usuarios de Ticketmaster

Si has comprado entradas a través de Ticketmaster, te recomendamos cambiar tu contraseña y revisar posibles tarjetas bancarias utilizadas en esas compras. Además, es crucial protegerse contra ataques de phishing al comprar online.

Nuevamente el incidente de Ticketmaster resalta la necesidad de robustos sistemas de seguridad para proteger la información de los clientes. Aunque Ticketmaster está lidiando con las consecuencias, aún no se sabe qué medidas tomará para resolver este problema.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#51

La tecnológica europea Nokia ha ayudado a Google a demostrar velocidades 50G PON en Estados Unidos, explorando cómo combinar diferentes tecnologías PON en la misma fibra para mejorar las ofertas de banda ancha de los operadores.

Google ha completado la primera prueba real de Internet por fibra óptica que alcanza 50 gigabits por segundo en Estados Unidos, utilizando la tecnología PON de Nokia sobre infraestructura existente. Esta prueba, realizada en Kansas City (Misuri), ha permitido a Google ampliar sus posibilidades más allá de los 20G simétricos que ya ofrece a algunos clientes.

GFiber Labs, el brazo experimental de Google Fiber, llevó a cabo esta prueba alcanzando 41.89 Gbps de bajada y 9.6 Gbps de subida. Aunque hay margen de mejora en la velocidad de subida, Google planea ofrecer 20G PON de la mano de Nokia en todos sus mercados, con el objetivo a largo plazo de llegar a los 50G. Además, Google lanzó una oferta de 25G PON en 2023.

Nokia celebró esta prueba mediante un comunicado, destacando que su tecnología permite a los proveedores de servicios de Internet mejorar su oferta sin modificar su infraestructura, ofreciendo flexibilidad en los anchos de banda: "Con la solución de fibra de Nokia, Google Fiber pudo ejecutar simultáneamente 10/25G PON junto con el servicio de banda ancha 25/50G PON a través de su red de fibra, demostrando la flexibilidad y escalabilidad de la red para satisfacer la creciente demanda de servicios multigigabit", indicó la empresa finlandesa.


Liz Hsu, directora sénior de Producto y Facturación de Google Fiber, comentó que esta prueba con Nokia amplía la implementación de 25G PON anunciada el año pasado, preparando el camino para futuras mejoras en la red que optimicen la experiencia del cliente en términos de velocidad, confiabilidad e innovación.

Geert Heyninck, vicepresidente de redes de banda ancha de Nokia, señaló: "Los proveedores de servicios deben seleccionar la tecnología adecuada según sus necesidades comerciales. Por eso ofrecemos 10G y 25G, estamos probando 50G y desarrollando 100G, conduciendo a una gama completa de tecnologías PON que se pueden mezclar y combinar en la misma plataforma y fibra".

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#52

La primera planta de Natrium ya está en marcha, marcando un hito en el futuro de la energía según Bill Gates. El magnate apuesta por estos reactores nucleares de sodio como la solución para energía limpia y barata, desestimando tanto las energías renovables como la fusión nuclear. Después de décadas de trabajo, Gates y su equipo han dado el primer paso hacia la implementación de esta innovadora tecnología.

TerraPower Inicia la Construcción en Wyoming

TerraPower, la empresa fundada por Bill Gates, ha comenzado la construcción de su planta en Kemmerer, Wyoming. En junio, anunciaron el paso de la fase de diseño a la de construcción. Kemmerer, un pequeño pueblo minero en Estados Unidos, albergará la primera central con un reactor modular basado en sodio.

Un Proyecto Ambicioso

Bill Gates colocó la primera piedra del proyecto, destacando que ha esperado este momento durante casi 20 años. En la ceremonia, varios ejecutivos de TerraPower se reunieron para celebrar el inicio de lo que Gates llama "el proyecto nuclear más avanzado del mundo."

Cronograma de Construcción de 5 Años

La puesta en marcha de Natrium tomará alrededor de cinco años. La primera fase incluye la instalación de la planta de prueba en Kemmerer. El combustible se ubicará en Wilmington, Carolina del Norte, en colaboración con GE Hitachi, y habrá una tercera localización para el propio reactor nuclear de Natrium.

Se necesitarán unos 1.600 trabajadores para construir la planta, y una vez operativa, requerirá aproximadamente 250 empleados para su funcionamiento diario.

Pendientes del Permiso Nuclear

Aunque la construcción de las instalaciones ha comenzado, el reactor nuclear aún espera la aprobación. A principios de 2024, TerraPower solicitó a la Comisión de Regulación Nuclear de los Estados Unidos el permiso para construir el reactor, un proceso que todavía está en trámite.

Capacidades de la Planta de Natrium

El reactor de Natrium estará refrigerado por sodio y contará con un sistema de almacenamiento de energía basado en sales fundidas, con una capacidad inicial de 345 MW, ampliable a 500 MW. Esta capacidad es suficiente para abastecer a unos 400.000 hogares. Según Chris Levesque, CEO de TerraPower, esta central será tres veces más pequeña que las nucleares tradicionales, ofrecerá energía igual de limpia y a la mitad del costo de la generación nuclear convencional.

Con este proyecto, Bill Gates y TerraPower buscan revolucionar el sector energético y proporcionar una alternativa viable y económica para el suministro de energía limpia a gran escala.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#53

El gigante de Internet Cloudflare informa que su servicio de resolución de DNS, 1.1.1.1, fue recientemente inalcanzable o degradado para algunos clientes debido a un secuestro del protocolo de puerta de enlace fronteriza (BGP) y una fuga de ruta. El incidente ocurrió la semana pasada, afectando a 300 redes en 70 países. A pesar de estos números, Cloudflare asegura que el impacto fue "bastante bajo" y que en algunos países los usuarios ni siquiera lo notaron.

Detalles del Incidente

Cloudflare informó que a las 18:51 UTC del 27 de junio, Eletronet S.A. (AS267613) comenzó a anunciar la dirección IP 1.1.1.1/32 a sus pares y proveedores ascendentes. Este anuncio incorrecto fue aceptado por varias redes, incluido un proveedor de nivel 1, tratándolo como una ruta de agujero negro activado a distancia (RTBH).

El secuestro ocurrió porque el enrutamiento BGP favorece la ruta más específica. El anuncio de AS267613 de 1.1.1.1/32 fue más específico que el de Cloudflare 1.1.1.0/24, lo que llevó a las redes a enrutar incorrectamente el tráfico a AS267613. En consecuencia, el tráfico destinado a la resolución de DNS 1.1.1.1 de Cloudflare fue bloqueado/rechazado, causando la inactividad del servicio para algunos usuarios.

Un minuto después, a las 18:52 UTC, Nova Rede de Telecomunicações Ltda (AS262504) filtró erróneamente 1.1.1.0/24 aguas arriba a AS1031, que lo propagó aún más, afectando el enrutamiento global. Esta fuga alteró las rutas de enrutamiento BGP normales, provocando que el tráfico destinado a 1.1.1.1 se enrutara incorrectamente, agravando el problema de secuestro y causando problemas adicionales de accesibilidad y latencia.

Cloudflare identificó los problemas alrededor de las 20:00 UTC y resolvió el secuestro aproximadamente dos horas después. La fuga de ruta se resolvió a las 02:28 UTC.

Esfuerzo de Remediación

La primera línea de respuesta de Cloudflare fue interactuar con las redes implicadas en el incidente y deshabilitar las sesiones de interconexión con todas las redes problemáticas para mitigar el impacto y evitar una mayor propagación de rutas incorrectas. Los anuncios incorrectos no afectaron el enrutamiento de la red interna debido a la adopción de la Infraestructura de Clave Pública de Recursos (RPKI), que llevó a rechazar automáticamente las rutas no válidas.

Soluciones a Largo Plazo

Cloudflare presentó varias soluciones a largo plazo en su informe post mortem, incluyendo:

  • Mejorar los sistemas de detección de fugas de ruta mediante la incorporación de más fuentes de datos y la integración de puntos de datos en tiempo real.
  • Promover la adopción de la Infraestructura de Clave Pública de Recursos (RPKI) para la validación del origen de la ruta (ROV).
  • Promover la adopción de los principios de las Normas Mutuamente Acordadas para la Seguridad del Enrutamiento (MANRS), que incluyen el rechazo de longitudes de prefijo no válidas y la implementación de mecanismos de filtrado sólidos.
  • Alentar a las redes a rechazar los prefijos IPv4 de más de /24 en la zona libre predeterminada (DFZ).
  • Abogar por la implementación de objetos ASPA (actualmente redactados por el IETF), utilizados para validar la ruta de acceso del AS en los anuncios BGP.
  • Explorar el potencial de implementar la Autorización de Origen de RFC9234 y Descarte (DOA).

Cloudflare sigue comprometido en mejorar la seguridad y la fiabilidad de su red para evitar futuros incidentes de este tipo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#54


Entre los muchos proyectos en marcha de Microsoft, su navegador Edge destaca como uno de los más ambiciosos. Con este programa, la compañía busca competir con otras soluciones de alto calibre como Chrome, un desafío nada sencillo.

Chrome, el navegador líder indiscutible desde hace años, no es fácil de igualar o superar. Para lograr este objetivo, Microsoft no deja de lanzar actualizaciones con nuevas funciones para sus millones de usuarios.

Edge ha tenido una buena aceptación en términos generales, aunque su principal desafío es competir con Chrome. Con el objetivo de mejorar el proyecto y cumplir con las expectativas de sus usuarios, Microsoft eliminará una función controvertida de Edge.

Microsoft Elimina la Función "Seguir a este Creador" en Edge

El navegador Edge cuenta con una herramienta llamada "Seguir a este creador", diseñada para mantenernos al día con las publicaciones de nuestros creadores de contenido favoritos. Sin embargo, recientemente se descubrió que esta función tenía fallos de seguridad. La vulnerabilidad permitía que las URL visitadas se enviaran al buscador Bing de forma predeterminada.

Este descubrimiento, realizado por usuarios externos a Microsoft, llevó a la empresa a considerar la eliminación de la herramienta. Actualmente, Microsoft está eliminando esta función de manera gradual en la versión estable del programa.

Algunos usuarios ya han notado que en la configuración de Edge, la pestaña "Colecciones" ya no incluye la funcionalidad "Seguir a este creador". Esto se ha observado en las últimas actualizaciones enviadas.

Problemas de Privacidad y Eliminación Gradual

La función "Seguir a este creador" en Edge permitía el seguimiento de sitios web, mediante un botón en la barra de direcciones que facilitaba mantenerse al día con las actualizaciones de los creadores de contenido. Sin embargo, la brecha de seguridad detectada permitía que Edge enviara a Bing todos los sitios web visitados, lo que planteaba serios problemas de privacidad.

Por esta razón, Microsoft ha decidido eliminar gradualmente esta función para todos los usuarios, lo cual se está reflejando en las versiones estables de Edge. Esta medida busca evitar problemas de privacidad, aunque no se sabe si Microsoft lanzará en el futuro una versión mejorada de esta herramienta de seguimiento de creadores de contenido.

En resumen, la eliminación de la función "Seguir a este creador" en Edge es una medida de Microsoft para mejorar la privacidad y seguridad de sus usuarios, mientras continúa su esfuerzo por competir con Chrome y otros navegadores de alto rendimiento.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#55

No todos los usuarios utilizan el navegador para lo mismo. Algunos lo usan para realizar búsquedas en Google o Bing, mientras que otros lo emplean para consultar redes sociales, trabajar desde el navegador o para actividades relacionadas con juegos como Twitch o Discord, mencionando algunas de las herramientas más populares.

Aunque inicialmente podemos pensar que todos los navegadores sirven para lo mismo, y en gran medida es cierto, no todos están optimizados para las mismas tareas. Un claro ejemplo es Chrome, el navegador que ofrece el mejor rendimiento al utilizar Google Docs.

Otro ejemplo es Opera GX, uno de los navegadores de Opera, optimizado para los jugadores. Opera GX permite controlar el uso de CPU, RAM y la red, e incluye soporte para Twitch y Discord en la barra lateral, permitiendo que estas plataformas estén siempre disponibles en segundo plano sin apenas consumir recursos del equipo.

No podemos olvidar la estética gamer de Opera GX, con diferentes temas y una gran cantidad de opciones de personalización tanto en la versión para PC como para dispositivos móviles. Además, Opera GX ha recibido una actualización que le da más protagonismo a la inteligencia artificial (IA).

Nuevas Funciones de IA para Opera GX

Los navegadores de Opera, tanto Opera GX como Opera One, incluyen el asistente Aria, una IA que permite generar texto en base a una descripción. Con la reciente actualización, Aria también puede generar imágenes a partir de una descripción y trabajar con imágenes almacenadas en el equipo para modificarlas.

Esta funcionalidad es muy útil para saber dónde se tomó una fotografía, identificar productos y obtener la máxima información sobre ellos. Además, la IA de Opera ha mejorado con la capacidad de leer contenido generado por inteligencia artificial en voz alta, lo cual es especialmente útil para los jugadores que se encuentran atascados en una fase de un juego.

En lugar de buscar en Internet, los usuarios pueden delegar esta tarea en Aria, que leerá la respuesta en voz alta mientras el juego se muestra en pantalla completa, eliminando la necesidad de cambiar entre el juego y el navegador.

Para los usuarios de transmisiones en vivo en Twitch y YouTube, la nueva función de resumen de conversaciones de chat con Aria es fantástica. Esta función también es útil cuando se accede a una página web que contiene el contenido deseado pero no se tiene tiempo para leerlo por completo.

En resumen, no todos los navegadores están optimizados para las mismas tareas, y Opera GX se destaca con sus nuevas funciones de IA, personalización y optimización para jugadores.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#56

En las últimas semanas, la filtración de datos de Ticketmaster ha sido un tema recurrente. Inicialmente, se informó que el incidente podría haber afectado a 500 millones de clientes, con datos de usuarios robados, algo común en este tipo de infracciones. Sin embargo, el problema se ha agravado, con la filtración de entradas valoradas en millones de euros para conciertos en todo el mundo.

Dimensiones de la Fuga de Datos en Ticketmaster

La gravedad de la fuga de datos de Ticketmaster supera las expectativas iniciales. Se han robado millones de códigos de barras de entradas para conciertos, lo que permite a personas no autorizadas acceder a eventos. Este problema no solo afecta la seguridad de los datos sino también la integridad de las entradas vendidas.

ShinyHunters y la Filtración de Entradas

El grupo de cibercriminales ShinyHunters ha anunciado el robo de 193 millones de códigos de barras, incluyendo entradas para conciertos de Taylor Swift y otros eventos globales. En Breach Forums, una plataforma para el comercio de datos robados, se ha publicado información sobre esta filtración, lo que resalta la magnitud del problema.

Impacto Económico y Reputacional para Ticketmaster

El valor de las entradas robadas asciende a millones de euros, e incluso miles de millones si se confirma el robo de casi 200 millones de códigos de barras. Los atacantes inicialmente aceptaron 1 millón de dólares de LiveNation, pero han incrementado su demanda a 8 millones de dólares.

Consecuencias para Ticketmaster

Esta brecha de seguridad representa un problema grave para la reputación de Ticketmaster. La pérdida de confianza de los usuarios podría resultar en una disminución de ventas y en la migración de clientes a plataformas competidoras. A corto plazo, Ticketmaster enfrenta un impacto económico significativo al lidiar con las demandas de los ciberdelincuentes.

A largo plazo, la reputación de Ticketmaster se verá afectada, con una posible pérdida de clientes y ventas. La empresa ha incrementado sus medidas de seguridad para prevenir futuros ataques, pero el daño a su imagen ya está hecho.


En fin la filtración de datos de Ticketmaster es más severa de lo inicialmente estimado, con millones de códigos de barras de entradas robados. Esta situación ha llevado a demandas millonarias y ha puesto en riesgo la seguridad y la confianza en la plataforma. Ticketmaster deberá trabajar arduamente para restaurar su reputación y asegurar la protección de los datos de sus usuarios.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#57

App Center, la nueva tienda de aplicaciones de Ubuntu basada en Flutter, ha mejorado su interfaz y rendimiento, aunque sigue siendo una Snap Store con las mismas políticas. Inicialmente, App Center solo permitía la instalación de paquetes snap, pero tras su lanzamiento oficial, también comenzó a soportar la instalación de paquetes nativos desde repositorios oficiales. Sin embargo, aún no permitía instalar paquetes DEB de fuentes externas, algo que cambiará muy pronto.

Problemas Actuales y Soluciones Futuras

Actualmente, si deseas instalar Visual Studio Code, por ejemplo, App Center solo ofrece un paquete snap no oficial de Microsoft. En cambio, en el sitio oficial de Visual Studio Code, se ofrece un paquete .rpm y otro .deb. Para instalar el paquete .deb, es necesario descargarlo y usar el terminal o un instalador diferente a App Center, fragmentando la experiencia del usuario.

Próxima Funcionalidad: Sideload en App Center

El cambio para permitir la instalación de paquetes DEB de fuentes externas ya se ha entregado en GitHub hace aproximadamente dos semanas. Este cambio se describe como "Añade un primer esqueleto para la interfaz de usuario del paquete deb local." Una vez implementada esta novedad, App Center funcionará de manera similar a GNOME Software: al hacer doble clic en un paquete .deb, se abrirá la tienda oficial de Ubuntu mostrando información y un botón para instalar el software, siempre y cuando App Center esté seleccionado como el programa predeterminado para abrir archivos .deb.

Mejor Experiencia de Instalación en Ubuntu

Con esta actualización, la experiencia de instalación de software en Ubuntu será más unificada, con casi todo disponible en una sola aplicación. Solo queda esperar a que App Center soporte paquetes flatpak, aunque esto es menos probable que ocurra.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#58

Proton, una compañía reconocida por priorizar la privacidad de sus usuarios, ha ampliado sus servicios de nube con el lanzamiento de Proton Docs. Este nuevo procesador de textos ofrece una alternativa segura a Google Docs, garantizando que nadie podrá ver lo que escribes. Proton Drive, la nube de Proton, ya era conocida por su seguridad, y ahora con Proton Docs, lleva la privacidad al siguiente nivel.

Ventajas de Proton Docs

Acceder a Proton Docs es sencillo y conveniente desde cualquier dispositivo. Esta herramienta permite la colaboración en tiempo real, protegiendo las pulsaciones y movimientos del ratón. Utiliza cifrado de extremo a extremo, asegurando que solo los usuarios autorizados puedan ver el contenido.

Características de Proton Docs

Para usar Proton Docs, necesitas una cuenta de Proton y acceder a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Al hacer clic en "Nuevo", verás la opción "Nuevo documento". Entre las funciones de edición disponibles se incluyen:

  • Añadir cabeceras H1, H2 y H3.
  • Elegir y modificar el tipo y tamaño de fuente.
  • Formatear texto en negrita, cursiva, subrayado y tachado.
  • Cambiar el color del texto.
  • Alinear texto a la izquierda, centro, derecha y justificado.
  • Crear listas ordenadas, no ordenadas y de tareas.
  • Insertar citas, imágenes, tablas y enlaces.
  • Eliminar formato.

Proton Docs: Privacidad y Seguridad

Proton Docs es ideal para crear documentos colaborativos con privacidad total. Aunque algunas partes aún no están traducidas al español, sigue siendo la mejor opción para quienes valoran la seguridad y privacidad en sus documentos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#59
Noticias Informáticas / Cartera Digital Beta
Julio 05, 2024, 05:17:43 PM

La teoría indica que el contenido de adultos o pornografía está destinado exclusivamente a mayores de edad. Sin embargo, la realidad es que cada vez más menores acceden a contenido pornográfico a edades tempranas. Actualmente, el control para verificar la mayoría de edad se reduce a una ventana emergente con el mensaje "Pulsa si eres mayor de 18 años", lo cual no es un método efectivo.

Para abordar este problema, el Gobierno de España ha presentado una nueva aplicación que se integrará en páginas web de adultos para asegurar que su contenido solo sea accesible por adultos. Esta aplicación se llama Cartera Digital Beta y estará disponible a finales de verano.

Herramienta para Verificar la Edad en Contenidos para Adultos

La información técnica sobre el funcionamiento de esta herramienta ya está disponible públicamente. Según la directora general de Gobernanza del Ministerio de Transformación Digital, el sistema es complejo.

Integración con Telegram y Configuración Inicial

Si usas Telegram y compartes contenido para adultos, Telegram podrá utilizar nuestra aplicación para verificar tu mayoría de edad antes de que puedas emitir o consumir ese contenido, aunque esta verificación es voluntaria. La aplicación requerirá configuración previa con el DNI electrónico para validar la identidad y edad del usuario.

Las plataformas de contenido para adultos solicitarán credenciales emitidas en packs para comprobar la mayoría de edad. Cada credencial tendrá una caducidad de 30 días y permitirá tres usos. Cada solicitud generará 30 credenciales, similar a un carnet digital.

Proceso de Verificación

Al consumir contenido en la web, se mostrará un código QR que deberá ser escaneado con el teléfono para presentar la credencial de mayoría de edad. Toda la información se almacenará en el dispositivo móvil para evitar la trazabilidad. La aplicación guardará la información en una parte segura del móvil y destruirá la vinculación de las claves generadas una vez emitida la credencial. Así, la única trazabilidad quedará dentro del teléfono móvil.


Renovación de Credenciales y Futuro de la Regulación

Al agotar las credenciales, será necesario generar más a través de la aplicación, asegurando la seguridad del sistema. A partir de octubre de 2027, la UE exigirá cumplir con el requisito de verificación de mayoría de edad para consumir contenido adulto.

Actualmente, se buscan plataformas que integren este sistema de seguridad para evitar el acceso de menores. No obstante, el Gobierno reconoce desafíos como la gran cantidad de plataformas existentes y las dificultades en la protección de datos. Es crucial que las plataformas no recopilen más datos de los necesarios.

El Gobierno está probando este sistema en España y, aunque los usuarios podrían usar VPN para evitar el control, el ministro Escrivá defiende esta medida como "necesaria y eficaz". La medida responde al aumento de agresiones sexuales entre menores, considerándose un primer paso aunque insuficiente.

Esperamos que este verano se implemente esta idea, en su versión inicial, que evolucionará con el tiempo. Actualmente, está limitada a los servicios de España, pero se pretende extender a servicios ubicados en Irlanda.

Esta herramienta se ha integrado dentro de la cartera digital española, donde en el futuro se podrán llevar en el móvil otros contenidos, como títulos universitarios.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#60

Fin del Soporte para Astro Empresarial, Amazon ha anunciado que el robot Astro, lanzado para empresas en noviembre de 2023 a un precio de 2,350 dólares, dejará de funcionar a partir de septiembre. La empresa ofrecerá reembolsos completos y facilitará el reciclaje de los dispositivos.

Características del Robot Astro

El robot Astro, conocido por su capacidad de vigilancia, detección de ruidos e intrusos, tuvo una corta vida en el mundo empresarial. Equipado con Alexa y ruedas, este dispositivo se enfocó en la vigilancia autónoma de actividades sospechosas. Su precio incluía una suscripción de 99 dólares mensuales para el servicio Virtual Security Guard, además de los costos de Ring Protect Pro y Astro Secure.

Decisión de Amazon

Lindo St. Angel, vicepresidente de ingeniería de hardware de Amazon, explicó que la decisión de desactivar el programa Astro para Empresas se tomó para concentrar los esfuerzos en productos robóticos de consumo para el hogar. Aunque no se ha revelado la cantidad exacta de robots vendidos, Amazon ha comunicado a los clientes que sus dispositivos serán desactivados remotamente el 25 de septiembre, y se eliminarán los datos personales.

Reembolsos y Créditos

Amazon reembolsará todas las compras de Astro for Business al método de pago original y otorgará un crédito de 300 dólares para facilitar la adquisición de una solución de sustitución. Además, los clientes recibirán una invitación al Programa Astro Day 1 Editions si desean continuar usando Astro en su hogar.

Sostenibilidad y Alternativas

Aunque Amazon ofrece el reciclaje de los dispositivos, existe debate sobre la sostenibilidad de esta decisión. Algunos sugieren que, en lugar de desactivar los robots, Amazon podría permitir su uso doméstico mediante una actualización de software. Esto evitaría que los robots se conviertan en desechos tecnológicos, acumulando polvo en almacenes.

En fin la desactivación del programa Astro para Empresas marca un cambio en la estrategia de Amazon hacia el mercado de consumo. Mientras tanto, la comunidad tecnológica observa de cerca cómo la empresa manejará el reciclaje y la reutilización de estos avanzados dispositivos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#61

Kyutai, la Startup Francesa que Revoluciona la IA con Moshi, el Asistente Multimodal de Baja Latencia

Kyutai: La Promesa Francesa en IA

Kyutai, una innovadora startup francesa, ha lanzado Moshi, un asistente de IA multimodal con una latencia impresionante de solo 200 milisegundos. Respaldada por grandes nombres del mundo tecnológico y financiero, Kyutai se posiciona como un competidor serio en la carrera de la IA.

Moshi vs. OpenAI

Moshi ofrece capacidades conversacionales en tiempo real que OpenAI aún no ha implementado. Esta tecnología avanzada coloca a Europa, junto con Mistral, en el mapa de la IA global, desafiando a los gigantes de Silicon Valley.

Fundación y Visión de Kyutai

Fundada en noviembre de 2023, Kyutai inició con una inversión de 300 millones de euros y un enfoque en código abierto y transparencia.

Fundadores:

Xavier Niel: Multimillonario francés y fundador de Iliad.
Rodolphe Saadé: CEO de CMA CGM.
Eric Schmidt: Expresidente ejecutivo de Google.
Patrick Pérez: CEO de Kyutai y exdirector de Valeo.
Hervé Jégou: Director científico, exmiembro de Google DeepMind y Meta.
Características Destacadas de Moshi

Expresión Emocional: Capaz de expresar 70 emociones y estilos.
Procesamiento Simultáneo: Genera audio y texto simultáneamente.
Latencia Ultra Baja: Funcionamiento casi en tiempo real con 200 milisegundos de latencia.
Modelo de Lenguaje: Utiliza Helium, con 7.000 millones de parámetros.
Accesibilidad: Puede ejecutarse en un ordenador para el público general.

Innovación y Ética

Moshi y Helium han sido entrenados con 100.000 conversaciones sintéticas y veinte horas de audio de una actriz de voz llamada "Alice". Incluyen una marca de agua que indica contenido generado por IA, abordando preocupaciones éticas y de seguridad.

Futuro de Kyutai y Moshi

Kyutai planea liberar el código fuente, el modelo de 7.000 millones de parámetros, el códec de audio y el stack completo. Las versiones futuras (1.1, 1.2 y 2.0) refinarán el modelo basándose en el feedback de los usuarios. La empresa busca una licencia permisiva para fomentar la adopción e innovación.

Impacto en el Mundo de la IA

Moshi representa un avance significativo en la IA conversacional y un cambio en el equilibrio de poder tecnológico, con Europa emergiendo como un actor clave. Con el respaldo de figuras influyentes y un enfoque en transparencia y código abierto, Kyutai redefine el panorama de la IA y desafía el dominio de Silicon Valley desde el otro lado del Atlántico.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#62

FakeBat, un cargador de malware conocido como LaaS (Loader as a Service), se ha convertido en una de las familias de malware más extendidas de 2023. Según Sekoia, este cargador se distribuye mediante técnicas de descarga no autorizada.

Funcionalidad y Objetivos de FakeBat

FakeBat tiene como objetivo principal descargar y ejecutar cargas útiles de siguiente etapa, como IcedID, Lumma, RedLine, SmokeLoader, SectopRAT y Ursnif. "FakeBat está diseñado para monitorear clandestinamente las actividades de los usuarios, capturar información confidencial y establecer la persistencia en los sistemas comprometidos", afirma Cara Lin, investigadora de Fortinet FortiGuard Labs.

Método de Ataque

Los ataques drive-by utilizan técnicas como envenenamiento de SEO, publicidad maliciosa e inyecciones de código en sitios web comprometidos. Estos métodos atraen a los usuarios a descargar instaladores de software falsos o actualizaciones del navegador. FakeBat, también conocido como EugenLoader y PaykLoader, ha sido ofrecido bajo un modelo de suscripción en foros clandestinos por el actor de amenazas de habla rusa Eugenfest.

Evolución y Técnicas de Evasión

FakeBat está diseñado para eludir mecanismos de seguridad y ofrece a los clientes opciones para generar compilaciones usando plantillas que troyanizan software legítimo. Las versiones recientes de FakeBat han cambiado de formato MSI a MSIX y han añadido una firma digital válida para eludir las protecciones de Microsoft SmartScreen.

Modelos de Suscripción y Distribución

FakeBat está disponible por $1,000 por semana y $2,500 por mes para el formato MSI, y $1,500 por semana y $4,000 por mes para el formato MSIX. Sekoia ha detectado que diferentes grupos de actividad difunden FakeBat mediante tres enfoques principales: suplantación de software popular a través de anuncios maliciosos de Google, actualizaciones falsas del navegador web y esquemas de ingeniería social en redes sociales.

Grupos de Amenazas y Distribución Específica

FakeBat es utilizado por grupos como FIN7, Nitrógeno y BATLOADER. Además de alojar cargas útiles, los servidores de comando y control de FakeBat filtran el tráfico en función de características específicas, permitiendo la distribución de malware a objetivos determinados.

Otras Campañas de Malware

Además de FakeBat, se han detectado otras campañas de malware, como DBatLoader y Hijack Loader, distribuidas a través de correos electrónicos de phishing y sitios de descarga de películas pirateadas. Estas campañas utilizan técnicas avanzadas de ofuscación y métodos innovadores para ocultar el código malicioso.


FakeBat representa una amenaza significativa en el panorama del malware actual, destacándose por su capacidad de evasión y la sofisticación de sus métodos de distribución. Mantenerse actualizado con las últimas medidas de seguridad es crucial para protegerse contra este y otros tipos de malware emergentes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#63

Se ha detectado que actores de amenazas desconocidos explotan una vulnerabilidad en Microsoft MSHTML, ahora parcheada, para distribuir la herramienta de vigilancia MerkSpy. Esta campaña está dirigida principalmente a usuarios en Canadá, India, Polonia y EE. UU.

"MerkSpy está diseñado para monitorear clandestinamente las actividades de los usuarios, capturar información confidencial y establecer la persistencia en los sistemas comprometidos", afirmó Cara Lin, investigadora de Fortinet FortiGuard Labs, en un informe reciente.

Ataque Iniciado con Documento de Word

El ataque comienza con un documento de Microsoft Word que parece contener una descripción de trabajo para un rol de ingeniero de software. Al abrir el archivo, se desencadena la explotación de CVE-2021-40444, una vulnerabilidad crítica en MSHTML que permite la ejecución remota de código sin necesidad de interacción del usuario. Microsoft solucionó esta falla en las actualizaciones de Patch Tuesday de septiembre de 2021.

En este caso, la explotación descarga un archivo HTML ("olerender.html") desde un servidor remoto. Este archivo inicia la ejecución de un shellcode incrustado tras verificar la versión del sistema operativo.

"Olerender.html" utiliza 'VirtualProtect' para modificar los permisos de memoria, permitiendo que el shellcode decodificado se escriba en la memoria de forma segura. Luego, 'CreateThread' ejecuta el shellcode, preparando el escenario para descargar y ejecutar la siguiente carga útil desde el servidor del atacante. Este proceso asegura que el código malicioso se ejecute sin problemas, facilitando una mayor explotación.

Persistencia y Evitación de Detección

El shellcode actúa como un descargador para un archivo denominado "GoogleUpdate", que en realidad alberga una carga útil de inyector. Este inyector evade la detección del software de seguridad y carga MerkSpy en la memoria. El spyware establece persistencia en el host mediante cambios en el Registro de Windows, asegurando su inicio automático al encender el sistema.

MerkSpy captura información confidencial, monitorea actividades de los usuarios y filtra datos a servidores controlados por los atacantes. Esto incluye capturas de pantalla, pulsaciones de teclas, credenciales de inicio de sesión almacenadas en Google Chrome y datos de la extensión del navegador MetaMask. Toda esta información se transmite a la URL "45.89.53[.]46/google/update[.]php".

Desarrollo Reciente y Campañas de Smishing

Este desarrollo coincide con la detección de una campaña de smishing por Symantec, dirigida a usuarios en EE. UU. Los atacantes envían mensajes SMS incompletos que pretenden ser de Apple, engañando a los usuarios para que hagan clic en páginas falsas de recolección de credenciales ("signin.authen-connexion[.]info/iCloud").

"Se puede acceder al sitio web malicioso desde navegadores de escritorio y móviles", informó Symantec. "Para agregar una capa de legitimidad percibida, han implementado un CAPTCHA que los usuarios deben completar. Luego, los usuarios son dirigidos a una página web que imita una plantilla de inicio de sesión de iCloud obsoleta".


La explotación de la vulnerabilidad MSHTML y la distribución de MerkSpy subrayan la necesidad de estar atentos y mantener los sistemas actualizados. La vigilancia continua y la adopción de medidas de seguridad adecuadas son esenciales para protegerse contra estas amenazas emergentes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#64

Ucrania no quiere quedarse atrás en el desarrollo armamentístico, a pesar de las dificultades para seguir el ritmo de Rusia. Diversas empresas ucranianas buscan innovar y llevar a su nación un paso adelante mediante el uso de inteligencia artificial (IA), una iniciativa que ya está en práctica y podría abrirle las puertas al cambio.

Recientemente, el New York Times publicó un reportaje donde una empresa ucraniana, junto con soldados y especialistas, prueban lo que podría ser el armamento del futuro inmediato de Ucrania. Los drones destacan como protagonistas, con un enfoque en la incorporación de IA.

Vyriy: Llave del Futuro

Vyriy es una de las empresas ucranianas que trabaja en la mejora del equipamiento para la lucha contra Rusia. Aunque existen múltiples entidades y equipos con objetivos similares, Vyriy se distingue por su avance en proyectos prometedores que podrían sorprender en el futuro cercano.

Innovación en Drones Controlados por IA

Los drones controlados por IA representan la última tendencia. Estos drones no requieren pilotos, operando de forma autónoma según la programación recibida. Este avance drástico elimina la necesidad de operadores a distancia, permitiendo que los drones actúen independientemente en el campo de batalla.

Drones con Juicio Independiente

Los especialistas ucranianos en esta tecnología, presionados por la urgencia de necesidades armamentísticas, están llevando los límites de la IA a nuevos niveles. Equipos dedicados trabajan sin descanso para mejorar sus drones rápidamente. La visión es clara: drones que navegan los cielos, identifican enemigos y disparan con precisión, todo sin poner en riesgo la vida de los soldados.


Beneficios y Retos

La fabricación de drones con componentes económicos es una ventaja clave para Ucrania, permitiendo una producción continua y rentable. La IA se encargaría de definir objetivos, maniobrar y crear rutinas que cambien el flujo del combate. Los expertos ucranianos son conscientes de las implicaciones morales y los problemas futuros que el uso de IA en combate puede generar, pero la prioridad es defender el territorio y automatizar al máximo posible.

Uso Actual y Futuro de Drones Autónomos

Actualmente, se utilizan drones autónomos con IA en el combate, aunque en muchos casos todavía requieren un piloto a distancia. Estos drones también se usan para interceptar señales y como equipos kamikaze. Sin embargo, Ucrania busca que los drones realicen misiones organizadas y tomen decisiones autónomas al abrir fuego.

El ministro de transformación digital de Ucrania ha enfatizado: "Estas tecnologías son fundamentales para nuestra victoria". A medida que la presión aumenta, los equipos de desarrollo deben diseñar drones autónomos sin errores, implementándolos cuidadosamente en el ejército para cambiar el curso del conflicto de manera efectiva.

El uso de la inteligencia artificial en el armamento de Ucrania es una apuesta estratégica que podría transformar el campo de batalla y redefinir la guerra moderna.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#65


Desde que Elon Musk adquirió Twitter y renombró la plataforma a X, sustituyendo el icónico logo del pájaro azul por una X y modificando el sistema de verificación, la red social ha experimentado cambios significativos. Esta transformación no ha terminado y se avecinan nuevas modificaciones.

Recientemente, los desarrolladores de X eliminaron los 'Me gusta' públicos y ahora están considerando añadir un botón de 'No me gusta'. Esta no es la primera vez que se contempla esta idea. En 2021, el equipo de Twitter ya había experimentado con votos negativos, y aunque Elon Musk adquirió la plataforma a finales de noviembre de 2022, algunas propuestas anteriores siguen vigentes.

Uno de estos cambios fue la decisión de ocultar los 'Me gusta' en X, una idea que ya se había considerado anteriormente. El equipo de Musk ha materializado esta propuesta y ahora están evaluando implementar una función que permita expresar desagrado con un post.

Aaron Perris, experto en ingeniería inversa, ha revelado en su cuenta de X que los desarrolladores están probando un botón de 'No me gusta'. A diferencia del icono tradicional de "dedo hacia abajo", X optará por una flecha que apunta hacia abajo, diferenciándose así de otras redes sociales.

¿Cuándo Llegará el Botón de 'No me Gusta' a X?
Aunque Aaron Perris ha encontrado referencias en el código de X a un botón de 'No me gusta', esto no garantiza su implementación. En 2021, se valoró la incorporación de los votos negativos, pero finalmente se descartó. No obstante, Elon Musk ha mostrado interés públicamente en añadir esta funcionalidad.

Jay Baxter, ingeniero senior de aprendizaje automático en X y colaborador en Community Notes, ha destacado la importancia de un voto negativo en la plataforma. Según Baxter, "Las Notas de la Comunidad no funcionarían bien sin una señal de calificación negativa". Sin embargo, advirtió que sumar todos los votos de manera ingenua podría llevar a una mentalidad de colmena, similar a Reddit.



Baxter sugiere que el sistema debería bajar la clasificación solo de las publicaciones que reciban muchos 'No me gusta' de personas con opiniones normalmente discrepantes. Esto sería similar a cómo funcionan las Notas de la Comunidad en X, donde el consenso de usuarios con opiniones divergentes es crucial.

Las palabras de Baxter no confirman el lanzamiento del botón de 'No me gusta', pero sí aclaran cómo podría funcionar si se implementa. Elon Musk ha apoyado públicamente este planteamiento, aunque la herramienta de la flecha hacia abajo solo estaría disponible para comentarios, no para publicaciones completas.

Mantente atento a las actualizaciones de X para conocer las últimas novedades y funcionalidades que podrían cambiar la forma en que interactuamos en esta plataforma.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#66

El uso de Wayland por defecto con el driver oficial de NVIDIA es una tarea pendiente desde que fue revertido en la versión 22.04 LTS de Ubuntu. Sin embargo, esto está a punto de cambiar según una actualización del paquete GDM3 publicada en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta por Daniel van Vugt, un empleado de Canonical y contribuidor clave en el desarrollo de Ubuntu para el escritorio.

Actualización Crucial en Ubuntu 24.10

Daniel van Vugt ha detallado en la actualización del paquete GDM3 que se utilizará en Ubuntu 24.10 lo siguiente:

  • Eliminación de Reglas Específicas: Se eliminan las reglas que hicieron de Xorg el valor predeterminado para NVIDIA.
  • Controladores NVIDIA 5xx y Wayland: Los controladores NVIDIA 5xx tendrán Wayland como predeterminado, a menos que haya razones técnicas que lo impidan, como la deshabilitación de modeset en la línea de comandos del kernel.
  • Parche Actualizado: Se actualizó el parche Revert-data-Disable-GDM-on-hybrid-graphics-laptops-with-v.patch para garantizar la compatibilidad con Wayland.

Avances de NVIDIA en Soporte para Wayland

En los últimos meses, NVIDIA ha mejorado significativamente su soporte para Wayland:

  • Sincronización Explícita: Implementada en la versión 555 beta del driver oficial, mejora el desempeño gráfico y reduce el flickering y otros fallos visuales.
  • Experiencia de Usuario Mejorada: Los usuarios de NVIDIA deberían notar una reducción en los problemas gráficos.

Estos avances permiten a NVIDIA ofrecer una experiencia en Wayland comparable a la de Intel y AMD, que han adoptado la pila gráfica estándar del sistema. Con Ubuntu 24.10 siendo la primera versión con nueve meses de soporte después de la última LTS, Canonical tiene 18 meses para mejorar y pulir la experiencia en Wayland, aunque el driver de NVIDIA sigue siendo mayormente privativo.

Implicaciones para Usuarios de Gráficas Antiguas

Ubuntu 24.10 utilizará Wayland por defecto con los drivers NVIDIA 5XX, pero para los controladores semilegados de la compañía, orientados a GPUs antiguas, Xorg seguirá siendo el predeterminado. En estos casos, se recomienda probar el controlador Nouveau si el semilegado no ofrece el desempeño deseado.

Integración de GNOME 47

Aunque el paquete GDM3 aún hace referencia a GNOME 46, se espera que Ubuntu 24.10 utilice GNOME 47. Esto implica que el gestor gráfico de sesiones será la versión más reciente, consolidando aún más el uso de Wayland.

Ubuntu 24.10 marca un paso significativo hacia la integración de Wayland con los drivers oficiales de NVIDIA, mejorando la experiencia gráfica para los usuarios. Mantente actualizado con las notas de lanzamiento y prepárate para una experiencia de escritorio más fluida y moderna.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#67


La beta de Linux Mint 22, conocida como "Wilma", ha sido publicada y promete ser el próximo gran lanzamiento de la popular derivada de Ubuntu. Esta versión se basa en la versión 24.04 LTS de la distribución de Canonical, ofreciendo estabilidad y soporte a largo plazo.

Principales Novedades de Linux Mint 22

Optimización del Espacio en Disco



  • Durante la instalación, se eliminarán los paquetes de idioma que no correspondan al inglés y al idioma seleccionado por el usuario, reduciendo el espacio en disco.
  • Si estás conectado a Internet durante la instalación, los paquetes de idiomas se descargarán automáticamente.
  • La imagen ISO incluirá soporte para inglés, alemán, español, francés, ruso, portugués, holandés e italiano.

Actualización del Kernel


  • Linux Mint 22 adoptará las actualizaciones del kernel de Ubuntu 24.04 LTS, comenzando con Linux 6.8.
  • Se seguirá la serie de la Pila de Habilitación de Hardware (HWE), ampliando la compatibilidad con una mayor variedad de hardware.
  • Mesa también se actualizará para asegurar un buen soporte para GPU.

PipeWire como Servidor de Audio Predeterminado


  • Siguiendo los pasos de Ubuntu, PipeWire será el servidor de audio predeterminado, mejorando la gestión del sonido en el sistema.
  • A pesar de esto, Linux Mint seguirá utilizando Xorg por defecto para la captura del escritorio.

Soporte para GTK4

  • Los temas del escritorio se han actualizado para soportar GTK4, aunque se está evitando la adopción total de esta versión del toolkit.
  • Las cuentas online de GNOME serán gestionadas mediante GNOME Online Accounts GTK, parte de XApp.

Aplicaciones GNOME y Sistema de Temas

  • Las aplicaciones de GNOME en Ubuntu 24.04 LTS se han movido a libadwaita y ya no soportan temas personalizados.
  • Linux Mint mantendrá versiones GTK3 de aplicaciones como Celluloid, GNOME Calculator, Simple Scan, Baobab, System Monitor, GNOME Calendar, File Roller y Zenity.

Cambios en la Tienda de Software

Las aplicaciones Flatpak sin verificar no se mostrarán de manera predeterminada, mejorando la seguridad.
Los usuarios pueden activar la opción para ver Flatpaks sin verificar si lo desean.
Cinnamon 6.2: La Estrella del Show

  • La nueva versión de Cinnamon incluye la gestión de cuentas online mediante GNOME Online Accounts GTK, mejoras en el mapeo de ventanas Flatpak y una corrección en WebKit para usuarios de NVIDIA.
  • Se introduce la posibilidad de establecer un retraso de 5 o 10 segundos en la configuración.
    La sesión experimental de Wayland, introducida en Cinnamon 6, continúa en desarrollo.


Linux Mint 22 promete ser uno de los lanzamientos más importantes del escritorio Linux en 2024. Para más detalles, consulta las notas de lanzamiento oficiales. ¡No te pierdas esta actualización crucial para tu sistema Linux!

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#68


El 2018 marcó un punto de inflexión en la ciberseguridad con el descubrimiento de Meltdown y Spectre, dos vulnerabilidades que afectaban a numerosos modelos de procesadores. Mientras que Meltdown fue resuelta definitivamente, Spectre sigue siendo un desafío, especialmente con SMT activado, requiriendo múltiples mitigaciones a nivel de kernel, sistema operativo, microcódigos, drivers y aplicaciones. Linux, naturalmente, también ha sido afectado por estas vulnerabilidades.

Situación Actual y Propuesta de Intel

Seis años después, las vulnerabilidades de los procesadores han aumentado en complejidad. Según Phoronix, ingenieros de Intel que contribuyen al kernel Linux han presentado parches para adaptar las mitigaciones según el tipo de CPU y su topología. Actualmente, se aplican mitigaciones en núcleos que no las necesitan. Por ejemplo, una mitigación específica para los núcleos eficientes de los procesadores híbridos Raptor Lake de Intel se activa incluso en modelos que solo tienen núcleos de alto rendimiento, lo que reduce innecesariamente el rendimiento.

Ejemplo Práctico de Mitigación

Intel ha señalado que los procesadores con solo núcleos de alto rendimiento no deberían recibir la mitigación contra Register File Data Sampling (RFDS), que está dirigida a núcleos eficientes y a los modelos Atom. Al eliminar esta mitigación en los procesadores que no la necesitan, se puede mejorar el rendimiento.

Optimización del Kernel Linux

La situación actual requiere una solución que active solo las mitigaciones necesarias. El objetivo es optimizar el rendimiento del kernel Linux en procesadores Intel, garantizando que las mitigaciones se apliquen de manera específica según las vulnerabilidades y la configuración de los núcleos presentes.


En fin Intel propone parches para mejorar dinámicamente la mitigación de vulnerabilidades en Linux, considerando las diferencias entre generaciones y arquitecturas de procesadores. Esta estrategia busca maximizar el rendimiento y la seguridad del sistema, adaptando las mitigaciones a las necesidades específicas de cada procesador.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#69

La compañía alemana SoftMaker ha lanzado FreeOffice 2024, la última versión de su suite ofimática multiplataforma gratuita. FreeOffice 2024 es una versión reducida de SoftMaker Office, un producto de pago, y de SoftMaker Office NX, un servicio por suscripción que utiliza inteligencia artificial. Aunque es una de las alternativas más populares a Microsoft Office, su naturaleza privativa ha llevado a que pierda audiencia frente a opciones como LibreOffice y ONLYOFFICE.

FreeOffice 2024 incluye tres aplicaciones principales:

  • TextMaker: procesador de textos
  • PlanMaker: hojas de cálculo
  • Presentations: creación y visualización de presentaciones

Además de soportar OOXML, los formatos predeterminados de Microsoft Office desde 2007, FreeOffice también utiliza formatos desarrollados por SoftMaker.

A pesar de ser una solución privativa, FreeOffice 2024 es una alternativa viable a Microsoft Office disponible para Linux, Windows y macOS. A continuación, se destacan las principales novedades de esta versión, basadas en lo publicado por OMG Ubuntu:

Novedades en TextMaker:

  • Selección de múltiples rangos de texto no contiguos usando la tecla Ctrl.
  • Incrustación de fuentes en documentos TMDX y DOCX.
  • Archivado de estilos de párrafo por "Todos los estilos", "Estilos en uso" o "Estilos en el documento".
  • Soporte para listas numeradas con ceros a la izquierda.
  • Alineación de numeración de listas a la derecha.
  • Uso de =rand() o =lorem() para generar texto ficticio.

Novedades en PlanMaker:

  • Importación y exportación a bases de datos SQLite.
  • Ordenación y filtrado por opciones de color.
  • Establecimiento del orden de las fechas al abrir archivos CSV.
  • Obtención dinámica de títulos de gráficos, títulos de ejes y etiquetas de datos desde las celdas.
  • Ordenación de tablas dinámicas mediante listas definidas por el usuario.
  • Expansión automática de la línea de entrada.

Novedades en Presentations:

  • Transiciones de diapositivas dinámicas compatibles con PowerPoint.
  • Reproducción de audio y vídeo en Linux.
  • Creación de presentaciones con fuentes integradas en Linux.
  • Alternar para ocultar/mostrar reglas en modo de pantalla completa.

Novedades generales en la suite:

  • Opción para utilizar una interfaz moderna tipo ribbon o menús y barras de herramientas clásicos.
  • Acceso a los menús desde la interfaz de usuario tipo ribbon.
  • Barra de herramientas de acceso rápido con funciones importantes.
  • Modo táctil para íconos más grandes y mayor relleno.
  • Opción de exportación de PDF para exportar imágenes a una resolución más baja.
  • Opción de 'Pegado especial' para incluir/eliminar formato.
  • Soporte para insertar imágenes WebP en documentos.
  • Soporte para rotar celdas de tablas desde la interfaz de usuario tipo ribbon.

FreeOffice 2024 mejora la experiencia en Linux, especialmente en el manejo de fuentes tipográficas y multimedia en la aplicación de presentaciones. El soporte para el formato de imagen WebP también es una adición destacable, considerando su eficiencia en calidad y tamaño, así como su soporte para transparencias.

FreeOffice 2024 está disponible de forma gratuita en la sección de descargas de su sitio web oficial, con versiones para Linux, Windows y macOS.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#70

Google ha anunciado que comenzará a bloquear los sitios web que utilizan certificados de Entrust a partir del 1 de noviembre de 2024 en su navegador Chrome, citando fallas de cumplimiento y problemas de seguridad no resueltos por la autoridad de certificación.

El equipo de seguridad de Chrome de Google mencionó: "En los últimos años, los informes de incidentes divulgados públicamente han destacado un patrón de comportamientos preocupantes por parte de Entrust que no cumplen con las expectativas anteriores y han erosionado la confianza en su competencia, confiabilidad e integridad como propietario de una autoridad de certificación de confianza pública."

Google dejará de confiar en los certificados de autenticación del servidor TLS de Entrust a partir de las versiones 127 y superiores de Chrome de forma predeterminada. Sin embargo, los usuarios de Chrome y los clientes empresariales pueden anular estos ajustes si lo desean.

Las autoridades de certificación juegan un papel crucial en garantizar conexiones cifradas entre navegadores y sitios web. La falta de progreso de Entrust en la gestión de incidentes y compromisos de mejora plantea riesgos para el ecosistema de Internet. La acción de bloqueo afectará a las versiones de Chrome en Windows, macOS, ChromeOS, Android y Linux. Chrome para iOS y iPadOS no se verá afectado debido a las políticas de Apple.

Los usuarios que visiten sitios web con certificados emitidos por Entrust o AffirmTrust recibirán un mensaje advirtiendo que su conexión no es segura. Se recomienda a los operadores de sitios web afectados que migren a una autoridad de certificación de confianza pública antes del 31 de octubre de 2024.

Según el sitio web de Entrust, sus soluciones son utilizadas por Microsoft, Mastercard, VISA y VMware, entre otros. Google añadió: "Si bien los operadores de sitios web podrían retrasar el impacto de la acción de bloqueo eligiendo recopilar e instalar un nuevo certificado TLS emitido por Entrust antes de que comience la acción de bloqueo de Chrome el 1 de noviembre de 2024, los operadores de sitios web inevitablemente deberán recopilar e instalar un nuevo certificado TLS de una de las muchas otras CA incluidas en Chrome Root Store."

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#71

El actor de amenazas vinculado a Corea del Norte, conocido como Kimsuky, ha sido asociado con el uso de una nueva extensión maliciosa de Google Chrome, diseñada para robar información confidencial como parte de un esfuerzo continuo de recopilación de inteligencia.

Zscaler ThreatLabz, que observó la actividad a principios de marzo de 2024, ha bautizado la extensión con el nombre en clave TRANSLATEXT, destacando su capacidad para recopilar direcciones de correo electrónico, nombres de usuario, contraseñas, cookies y capturas de pantalla del navegador.

La campaña dirigida estaba enfocada en el mundo académico surcoreano, específicamente aquellos centrados en asuntos políticos de Corea del Norte. Kimsuky es un notorio equipo de piratas informáticos de Corea del Norte, activo desde al menos 2012, orquestando espionaje cibernético y ataques motivados financieramente contra entidades surcoreanas.

Como grupo hermano del cúmulo Lazarus y parte de la Oficina General de Reconocimiento (RGB), Kimsuky también se rastrea bajo los nombres APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet, Springtail y Velvet Chollima. Recientemente, el grupo ha explotado una falla de seguridad en Microsoft Office (CVE-2017-11882) para distribuir un keylogger y ha utilizado señuelos temáticos de trabajo en ataques dirigidos a los sectores aeroespacial y de defensa.

La puerta trasera, que no parece haber sido documentada públicamente antes, permite al atacante realizar un reconocimiento básico y soltar cargas útiles adicionales para tomar el control o controlar de forma remota la máquina, según la compañía de ciberseguridad CyberArmor, que ha nombrado a la campaña Niki.

El modo exacto de acceso inicial asociado con la actividad recién descubierta no está claro, aunque se sabe que el grupo aprovecha los ataques de spear-phishing e ingeniería social para activar la cadena de infección. El ataque comienza con un archivo ZIP que contiene un documento del procesador de textos Hangul y un ejecutable. El inicio del ejecutable resulta en la recuperación de un script de PowerShell de un servidor controlado por el atacante, que exporta información sobre la víctima comprometida a un repositorio de GitHub y descarga código adicional de PowerShell mediante un archivo de acceso directo de Windows (LNK).

Zscaler encontró la cuenta de GitHub, creada el 13 de febrero de 2024, que alojaba brevemente la extensión TRANSLATEXT bajo el nombre "GoogleTranslate.crx". Estos archivos estaban presentes en el repositorio el 7 de marzo de 2024 y se eliminaron al día siguiente, sugiriendo que Kimsuky tenía la intención de minimizar la exposición y usar el malware durante un corto período para atacar a personas específicas, dijo el investigador de seguridad Seongsu Park.

TRANSLATEXT, que se hace pasar por Google Translate, incorpora código JavaScript para eludir las medidas de seguridad de servicios como Google, Kakao y Naver; desviar direcciones de correo electrónico, credenciales y cookies; capturar capturas de pantalla del navegador; y exfiltrar datos robados. También está diseñado para obtener comandos de una URL de Blogger Blogspot para tomar capturas de pantalla de pestañas recién abiertas y eliminar todas las cookies del navegador.

"Uno de los principales objetivos del grupo Kimsuky es llevar a cabo la vigilancia del personal académico y gubernamental para recopilar información valiosa", añadió Park.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#72

Microsoft ha dejado oficialmente de usar la autenticación NTLM en Windows y los servidores de Windows, lo que indica que los desarrolladores deben realizar la transición a la autenticación Kerberos o Negotiation para evitar problemas en el futuro.

Nueva tecnología LAN Manager, más conocido como NTLM, es un protocolo de autenticación lanzado por primera vez en 1993 como parte de Windows NT 3.1 y como sucesor del protocolo LAN Manager (LM).

Microsoft dice que los protocolos NTLM, que todavía se usan ampliamente en la actualidad, ya no están en desarrollo activo a partir de junio y se eliminarán gradualmente en favor de alternativas más seguras.

Este movimiento no es sorprendente, ya que Microsoft anunció por primera vez su intención de eliminar el protocolo de autenticación obsoleto en octubre de 2023, instando a los administradores a pasar a Kerberos y otros sistemas de autenticación contemporáneos, como Negotiate.

Se ha abusado ampliamente de NTLM en ciberataques conocidos como ataques 'NTLM Relay', en los que se toman el control de los controladores de dominio de Windows obligándolos a autenticarse contra servidores maliciosos.

A pesar de que Microsoft introdujo nuevas medidas para defenderse de esos ataques, como la firma de seguridad SMB, los ataques a la autenticación NTLM continúan.

Por ejemplo, los hashes de contraseñas aún pueden ser arrebatados y utilizados en ataques de "pasar el hash", obtenidos en ataques de phishing o extraídos directamente de bases de datos robadas de Active Directory o de la memoria de un servidor. A continuación, los atacantes pueden descifrar los hashes para obtener la contraseña de texto sin formato de un usuario.

Aparte del cifrado más débil utilizado en NTLM, en comparación con protocolos más modernos como Kerberos, el rendimiento del protocolo es deficiente, requiere más viajes de ida y vuelta a la red y no es compatible con las tecnologías de inicio de sesión único (SSO).

Dicho todo esto, NTLM se considera muy obsoleto según los estándares de seguridad y autenticación de 2024, por lo que Microsoft lo está desutilizando.

Proceso de eliminación gradual de NTLM

NTLM seguirá funcionando en la próxima versión de Windows Server y en la próxima versión anual de Windows. Aun así, los usuarios y los desarrolladores de aplicaciones deben realizar la transición a 'Negociar', que intenta autenticarse primero con Kerberos y recurre a NTLM solo cuando es necesario.

Microsoft recomienda que los administradores del sistema usen herramientas de auditoría para comprender cómo se usa NTLM en su entorno e identificar todas las instancias que deben tenerse en cuenta al formular un plan de transición.

Para la mayoría de las aplicaciones, la sustitución de NTLM por Negotiate se puede lograr mediante un cambio de una línea en la solicitud "AcquireCredentialsHandle" a la interfaz del proveedor de soporte técnico de seguridad (SSPI). Sin embargo, hay excepciones en las que es posible que se requieran cambios más extensos.

Negotiate tiene una reserva integrada en NTLM para mitigar los problemas de compatibilidad durante el período de transición.

Los administradores atascados con problemas de autenticación pueden consultar la guía de solución de problemas de Kerberos de Microsoft.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#73
Imagen: Midjourney

La cuenta oficial de Microsoft India en Twitter, con más de 211.000 seguidores, fue secuestrada por estafadores de criptomonedas para hacerse pasar por Roaring Kitty, el nombre de usuario utilizado por el famoso comerciante de acciones de memes Keith Gill.

La cuenta X de Microsoft India tiene un cheque de oro como organización oficialmente verificada en la plataforma, lo que le da más legitimidad a las publicaciones de los secuestradores.

Los actores de amenazas aprovechan el reciente regreso de Gill para atraer a víctimas potenciales e infectarlas con malware de drenaje de billeteras de criptomonedas.

Ahora están usando la cuenta secuestrada de Microsoft India para responder a los tweets, atrayendo a los seguidores de la compañía y a otras personas en X a un sitio web malicioso (presaIe-roaringkitty[.] com) que supuestamente les permitiría comprar criptomonedas GameStop (GME) como parte de una llamada preventa.


Sin embargo, los actores de amenazas robarían los activos de cualquier persona que conecte sus billeteras de criptomonedas al sitio y autorice transacciones al servicio de drenaje.

Muchas cuentas de bots ahora también están retuiteando los tweets de la cuenta secuestrada, una táctica diseñada para aumentar artificialmente el alcance de las publicaciones maliciosas y atrapar aún más víctimas.


En los últimos meses, los usuarios de X han sido objeto de una ola masiva de secuestros de cuentas, lo que ha llevado a que las organizaciones verificadas sean víctimas de hackeos que promueven estafas de criptomonedas y drenadores de billeteras.

La cuenta @SECGov de la Comisión de Bolsa y Valores de EE. UU. también se vio comprometida después de un ataque de intercambio de SIM. La cuenta comprometida se utilizó más tarde para publicar un anuncio falso sobre la tan esperada aprobación de los fondos cotizados en bolsa (ETF) de Bitcoin en los exchanges de valores, lo que provocó un aumento temporal de los precios de Bitcoin.

Más tarde, el equipo de seguridad de X también atribuyó la violación a un ataque de intercambio de SIM que secuestró un número de teléfono asociado con la cuenta de @SECGov, señalando que la cuenta de la SEC no tenía habilitada la autenticación de dos factores (2FA) en el momento del hackeo.

Anteriormente, las cuentas X de Netgear y Hyundai MEA también fueron hackeadas para promocionar sitios diseñados para impulsar los drenadores de billeteras criptográficas, mientras que la cuenta de la empresa de seguridad Web3 CertiK también se vio comprometida días antes con fines maliciosos similares.

Desde principios de año, los actores de amenazas se han dirigido cada vez más a las cuentas X gubernamentales y empresariales verificadas con marcas de verificación "doradas" y "grises" para dar credibilidad a los tuits que redirigen a los usuarios a sitios de phishing que promueven estafas de criptomonedas o propagan drenadores de criptomonedas.

Los usuarios de X también se enfrentan a un aluvión incesante de anuncios maliciosos de criptomonedas, lo que da lugar a estafas, lanzamientos aéreos falsos y drenadores de criptomonedas y NFT.

Según los expertos en amenazas de blockchain de ScamSniffer, una campaña publicitaria de X utilizó un solo drenador de billetera conocido como 'MS Drainer' para robar aproximadamente USD 59 millones en criptomonedas de 63,000 personas entre marzo y noviembre.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#74

La compañía de computación en la nube y análisis Snowflake dijo que un "número limitado" de sus clientes han sido señalados como parte de una campaña dirigida.

"No hemos identificado evidencia que sugiera que esta actividad fue causada por una vulnerabilidad, configuración incorrecta o violación de la plataforma de Snowflake", dijo la compañía en un comunicado conjunto junto con CrowdStrike y Mandiant, propiedad de Google.

"No hemos identificado evidencia que sugiera que esta actividad fue causada por credenciales comprometidas del personal actual o anterior de Snowflake".

Además, dijo que la actividad está dirigida contra los usuarios con autenticación de un solo factor, y que los actores de amenazas no identificados aprovechan las credenciales compradas u obtenidas previamente a través de malware que roba información.

"Los actores de amenazas están comprometiendo activamente a los inquilinos de los clientes de Snowflake de las organizaciones mediante el uso de credenciales robadas obtenidas mediante el robo de malware de información y el inicio de sesión en bases de datos que están configuradas con autenticación de un solo factor", dijo el CTO de Mandiant, Charles Carmakal, en una publicación en LinkedIn.

Snowflake también insta a las organizaciones a habilitar la autenticación multifactor (MFA) y limitar el tráfico de red solo desde ubicaciones confiables.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA, por sus siglas en inglés), en una alerta emitida el lunes, recomendó a las organizaciones que sigan la guía descrita por Snowflake para buscar signos de actividad inusual y tomar medidas para evitar el acceso de usuarios no autorizados.

Un aviso similar del Centro Australiano de Seguridad Cibernética (ACSC) de la Dirección de Señales de Australia advirtió sobre "compromisos exitosos de varias empresas que utilizan entornos Snowflake".

Algunos de los indicadores incluyen conexiones maliciosas originadas por clientes que se identifican como "rapeflake" y "DBeaver_DBeaverUltimate".

El desarrollo se produce días después de que la compañía reconociera que ha observado un aumento en la actividad maliciosa dirigida a las cuentas de los clientes en su plataforma de datos en la nube.

Si bien un informe de la firma de ciberseguridad Hudson Rock insinuó anteriormente que la violación de Ticketmaster y Santander Bank puede haberse derivado de actores de amenazas que usaron las credenciales robadas de un empleado de Snowflake, desde entonces ha sido eliminado, citando una carta que recibió del asesor legal de Snowflake.

Actualmente no se sabe cómo se robó la información de las dos compañías, que son clientes de Snowflake. ShinyHunters, la persona que se atribuyó la responsabilidad de las violaciones gemelas en los ahora resucitados BreachForums, le dijo a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta que la explicación de Hudson Rock era incorrecta y que es "desinformación".

"Los ladrones de información son un problema importante, hace tiempo que superaron a las botnets, etc., en el mundo real, y la única solución real es la autenticación multifactor robusta", dijo el investigador de seguridad independiente Kevin Beaumont. Se cree que un grupo criminal adolescente está detrás del incidente.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#75

Se ha observado un nuevo y sofisticado ataque cibernético dirigido a los puntos finales geolocalizados en Ucrania con el objetivo de desplegar Cobalt Strike y tomar el control de los hosts comprometidos.

La cadena de ataque, según Fortinet FortiGuard Labs, involucra un archivo de Microsoft Excel que lleva una macro VBA incrustada para iniciar la infección.

"El atacante utiliza una estrategia de malware de varias etapas para entregar la notoria carga útil 'Cobalt Strike' y establecer comunicación con un servidor de comando y control (C2)", dijo la investigadora de seguridad Cara Lin en un informe del lunes. "Este ataque emplea varias técnicas de evasión para garantizar el éxito de la entrega de la carga útil".

Cobalt Strike, desarrollado y mantenido por Fortra, es un conjunto de herramientas de simulación de adversarios legítimo utilizado para operaciones de red teaming. Sin embargo, a lo largo de los años, las versiones crackeadas del software han sido ampliamente explotadas por los actores de amenazas con fines maliciosos.

El punto de partida del ataque es el documento de Excel que, cuando se inicia, muestra contenido en ucraniano e insta a la víctima a "Habilitar contenido" para activar las macros. Vale la pena señalar que Microsoft ha bloqueado las macros de forma predeterminada en Microsoft Office a partir de julio de 2022.

Una vez que se habilitan las macros, el documento supuestamente muestra contenido relacionado con la cantidad de fondos asignados a las unidades militares, mientras que, en segundo plano, la macro codificada en HEX implementa un descargador basado en DLL a través de la utilidad del servidor de registro (regsvr32).

El descargador ofuscado supervisa los procesos en ejecución en busca de los relacionados con Avast Antivirus y Process Hacker, y se cierra rápidamente si detecta uno.

Suponiendo que no se identifique tal proceso, se comunica con un servidor remoto para obtener la carga útil codificada de la siguiente etapa, pero solo si el dispositivo en cuestión se encuentra en Ucrania. El archivo decodificado es una DLL que es la principal responsable de lanzar otro archivo DLL, un inyector crucial para extraer y ejecutar el malware final.

El procedimiento de ataque culmina con el despliegue de una baliza de ataque de cobalto que establece contacto con un servidor C2 ("simonandschuster[.] tienda").

"Al implementar comprobaciones basadas en la ubicación durante las descargas de la carga útil, el atacante tiene como objetivo enmascarar la actividad sospechosa, eludiendo potencialmente el escrutinio de los analistas", dijo Lin. "Al aprovechar las cadenas codificadas, el VBA oculta cadenas de importación cruciales, lo que facilita la implementación de archivos DLL para la persistencia y el descifrado de cargas útiles posteriores".

"Además, la función de autoeliminación ayuda a las tácticas de evasión, mientras que el inyector de DLL emplea tácticas de demora y termina los procesos principales para evadir los mecanismos de sandboxing y antidepuración, respectivamente".

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#76


Hace unos días, Microsoft presentó su nueva gama Surface con procesadores Qualcomm ARM, que incluyen un NPU de 45 TOPS, superando las especificaciones mínimas de 40 TOPS para un PC con IA según Microsoft. Durante el evento, se anunciaron nuevas funciones exclusivas para estos dispositivos, destacando la polémica función Recall.

Función Recall: Capturas de Pantalla y Búsquedas con IA

La función Recall toma capturas de pantalla cada pocos segundos, almacenándolas localmente para que el usuario pueda revisarlas a través de un registro de actividad. Gracias a la inteligencia artificial, es posible realizar búsquedas en el contenido, ya sea texto o imágenes. Esta característica es exclusiva de los dispositivos con NPU integrada y opera sin conexión a Internet, lo que debería proteger la privacidad del usuario al evitar que los datos se suban a los servidores de Microsoft.

Controversia y Preocupaciones de Privacidad

A pesar de las medidas de seguridad, muchos expertos han expresado preocupaciones sobre la función Recall. La Oficina de Protección de Datos del Reino Unido ha solicitado a Microsoft más información sobre cómo funciona y qué se hace con los datos. Microsoft asegura que Recall está diseñada para proteger la privacidad, no capturando contenido protegido por DRM y usando BitLocker para cifrar los datos, especialmente con la próxima actualización 24H2 de Windows 11.

El problema principal no es la función Recall en sí, sino el riesgo de que capturas de pantalla confidenciales puedan ser accedidas por terceros, ya sea de forma remota o local. Esto podría incluir información sensible como números de cuenta y contraseñas.

Microsoft permite desactivar la función Recall en las opciones de configuración de Windows, lo que ofrece a los usuarios preocupados por la privacidad una solución. Sin embargo, el riesgo de privacidad persiste si terceras personas obtienen acceso al equipo.

Personalmente, considerando que todo el proceso de Recall se realiza localmente y está protegido, no veo un problema significativo con esta función. La posibilidad de acceso no autorizado a un equipo siempre representará un riesgo de privacidad, independientemente de la presencia de Recall.

Conclusión

La nueva gama Surface con procesadores Qualcomm ARM y la función Recall representan un avance en la tecnología de PC con IA. Sin embargo, las preocupaciones sobre la privacidad deben ser abordadas adecuadamente para garantizar la seguridad de los usuarios. Microsoft ha tomado medidas para proteger los datos, pero la capacidad de desactivar la función proporciona una capa adicional de control para los usuarios cautelosos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#77

A pesar de no fabricar ni vender chips a terceros, Google es un líder en el negocio de procesadores para centros de datos. La corporación de Mountain View tiene una cuota de mercado significativa, que está en crecimiento gracias a la explosión de la inteligencia artificial (IA).

Una investigación de Tech Insights posiciona a Google como uno de los mayores diseñadores de chips para centros de datos. Gracias a su experiencia en la cadena de suministro de semiconductores y el mercado de ASIC, Tech Insights señala que la cuota de mercado de Google es comparable a la de Intel y AMD.

Google fue pionera en aceleradores de IA personalizados con sus Unidades de Procesamiento Tensorial (TPU) lanzadas en 2015, superando a competidores como Microsoft y Amazon. Solo Nvidia e Intel tienen una cuota de mercado superior a la de Google en este sector.

En 2023, Google envió dos millones de TPU a sus centros de datos globales. Este negocio creció significativamente en 2021 con la TPU v4, coincidiendo con el auge de los grandes modelos de lenguaje. Broadcom, socio clave de Google en el diseño de ASIC, se benefició enormemente de la TPU v4.

Google utiliza TPU para acelerar cargas de trabajo internas, mientras que las GPU de Nvidia manejan tareas de computación en la nube. Tech Insights reportó que en 2023, Google tenía la mayor base instalada de aceleradores de IA y la mayor infraestructura informática de IA.

La sexta generación de TPU de Google, llamada Trillium, está diseñada para mejorar la arquitectura de hipercomputadoras de IA. Además, Tech Insights observó una corrección significativa del inventario en el mercado de servidores el año pasado, con hiperescaladores invirtiendo en nuevos aceleradores y GPU de Nvidia AI.

Microsoft y Amazon también desarrollan aceleradores de IA personalizados, con Azure Cobalt y Graviton, respectivamente, ambos basados en la arquitectura Arm. Google presentó recientemente el procesador Axion, también basado en Arm, para complementar sus TPU. Según Bernstein Research, la arquitectura Arm se usa en el 10% de los servidores del mundo, con más del 50% en los centros de datos de AWS de Amazon.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#78

Al instalar un disipador sobre el procesador, es esencial aplicar pasta térmica para garantizar una transferencia de calor eficiente. Tradicionalmente, este compuesto suele ser blanco o grisáceo. Sin embargo, Cooler Master ha decidido romper con la monotonía y ha desarrollado la pasta térmica CryoFuze 5 AI, disponible en seis vibrantes colores.

Históricamente, la pasta térmica ha presentado tonalidades simples debido a su composición. Las pastas térmicas cerámicas suelen ser blancas, mientras que las metálicas, basadas en óxido de zinc o cobre, son grises. Estas pastas, ocultas bajo el disipador junto con el procesador, no han visto la necesidad de variar su color. Su diseño ha priorizado siempre la eficiencia en la transferencia de calor.

Cooler Master, innovando en el mercado, ha creado la primera pasta térmica con colores RGB. Los fabricantes han enfocado siempre sus esfuerzos en mejorar la conductividad térmica, un parámetro crucial para la disipación del calor. Ahora, Cooler Master ha introducido la pasta térmica CryoFuze 5 AI, que no solo promete alta eficiencia, sino también una gama de colores nunca vista.

El catálogo de Cooler Master ahora incluye el nuevo compuesto CryoFuze 5 AI, que utiliza tecnología de nanodiamantes para ofrecer seis tonalidades distintas. Este lanzamiento, descubierto en la versión china de la página web de Cooler Master, no ha sido anunciado oficialmente por la compañía.

La CryoFuze 5 AI, desarrollada en colaboración con inteligencia artificial, incorpora una combinación de polvo de aluminio y óxido de zinc. Su coeficiente de conductividad térmica es de 12.6 W/mK, posicionándola entre las mejores opciones del mercado. Además, soporta un rango de temperatura de -50 ºC a 240 ºC, lo que la hace ideal para overclocking.

Sorprendentemente, la CryoFuze 5 AI está disponible en negro, azul, verde, blanco, amarillo y rojo. Si todas las variantes mantienen la misma conductividad térmica, los colores serían únicamente un elemento estético, ya que la pasta térmica no se verá una vez instalado el disipador.

A pesar de las dudas sobre la utilidad de los colores y la colaboración con inteligencia artificial, el valor de conductividad térmica es impresionante. Estamos a la espera de un anuncio oficial por parte de Cooler Master para aclarar todas las incertidumbres sobre este innovador producto. Ojalá que los colores no influyan en el precio final del compuesto.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#79

Zoom ha anunciado la disponibilidad global del cifrado poscuántico de extremo a extremo (E2EE) para Zoom Meetings, con planes de extenderlo a Zoom Phone y Zoom Rooms próximamente.

Detalles del Cifrado Poscuántico

Zoom Meetings es una popular plataforma de videoconferencia que ofrece video y audio de alta definición, uso compartido de pantalla, chat y administración de participantes. Ahora, Zoom ha incorporado el cifrado resistente a la cuántica Kyber768 en sus comunicaciones cifradas de extremo a extremo, asegurando que todos los datos transmitidos entre sus servidores y clientes sean indescifrables, incluso para las computadoras cuánticas más avanzadas.

Funcionamiento del E2EE Poscuántico

Cuando los usuarios habilitan E2EE para sus reuniones, solo los participantes tienen acceso a las claves de cifrado. Los servidores de Zoom no poseen la clave de descifrado, por lo que los datos transmitidos permanecen indescifrables.

Importancia del Cifrado Poscuántico

El sector de la criptografía avanza rápidamente, y se espera que las computadoras cuánticas futuras puedan romper los esquemas de cifrado actuales. Zoom aborda este riesgo introduciendo algoritmos resistentes a la cuántica, protegiendo a los usuarios contra ataques "cosechar ahora, descifrar después", donde los datos interceptados hoy podrían descifrarse en el futuro con tecnología más avanzada.

Comparación con Otras Plataformas

Al igual que plataformas como Signal, Apple iMessage, Tutanota, y Google Chrome, Zoom utiliza el algoritmo Kyber recomendado por el NIST. Este movimiento coloca a Zoom a la vanguardia de la seguridad en comunicaciones unificadas, siendo el primer proveedor de UCaaS en ofrecer videoconferencias resistentes a la cuántica.

Historial y Compromiso con la Seguridad

Zoom fue criticado anteriormente por la falta de cifrado de extremo a extremo, especialmente durante el auge de su popularidad en la era COVID-19. La empresa introdujo E2EE en Zoom Meetings en 2020 y en Zoom Phone en 2022. Ahora, con la implementación del cifrado poscuántico, Zoom demuestra su compromiso con la seguridad y liderazgo en el sector.

Para más información sobre las versiones y plataformas compatibles con E2EE poscuántico, los usuarios pueden visitar la página oficial de Zoom.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#80

GitHub ha corregido una vulnerabilidad de omisión de autenticación de gravedad máxima, rastreada como CVE-2024-4985, que afecta a las instancias de GitHub Enterprise Server (GHES) que utilizan la autenticación de inicio de sesión único (SSO) de SAML. Con una puntuación CVSS v4 de 10.0, esta falla permitía a los atacantes forjar una respuesta SAML y obtener privilegios de administrador, proporcionando acceso sin restricciones al contenido de la instancia sin necesidad de autenticación.

Detalles de la Vulnerabilidad

Afecta a: Instancias de GHES con SSO de SAML y aserciones cifradas.
Impacto: Permite a los atacantes obtener privilegios de administrador.
Corrección: Implementada en las versiones 3.12.4, 3.11.10, 3.10.12 y 3.9.15 de GHES, lanzadas el 20 de mayo de 2024.

Qué es GHES

GitHub Enterprise Server es una versión autohospedada de GitHub, diseñada para organizaciones que prefieren almacenar repositorios en sus propios servidores o entornos de nube privada. Es ideal para grandes empresas, equipos de desarrollo que requieren un mayor control sobre sus activos, y organizaciones que manejan datos confidenciales.

Explotación y Mitigación

La vulnerabilidad afecta únicamente a las instancias de GHES que han habilitado la función opcional de aserciones cifradas en SSO de SAML. Esta configuración no es predeterminada, por lo que solo impacta a aquellos administradores que la hayan activado.

La explotación de la falla permitiría a un actor de amenazas forjar una respuesta SAML para obtener acceso de administrador. Para mitigar este riesgo, es crucial actualizar a las versiones corregidas de GHES.


Las actualizaciones incluyen algunas problemáticas conocidas:

  • Borrado de reglas de firewall personalizadas.
  • Error "No such object" durante la validación de la configuración para los servicios Notebook y Viewscreen.
  • La cuenta de administrador raíz de la consola de administración no se desbloquea automáticamente después del bloqueo.
  • Error en el reenvío de registros habilitado para TLS.
  • Error "mbind: Operación no permitida" en los registros de MySQL.
  • Desincronización de la hora del sistema en instancias de AWS tras reinicio.
  • Todas las direcciones IP de cliente aparecen como 127.0.0.1 en los registros de auditoría.
  • Archivos .adoc grandes no se representan en la interfaz de usuario web.
  • Error en la restauración de copia de seguridad con ghe-restore si Redis no se reinicia correctamente.
  • Los repositorios importados mediante ghe-migrator no rastrean correctamente las contribuciones de Advanced Security.
  • Error en los flujos de trabajo de GitHub Actions para GitHub Pages.


A pesar de estos problemas, se recomienda encarecidamente que aquellos que utilicen la configuración vulnerable (SSO SAML + aserciones cifradas) actualicen inmediatamente a una versión segura de GHES para protegerse contra posibles ataques.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta