Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#2921

Un fallo de Windows 10 impide renombrar varios archivos en determinadas situaciones


Existen fallos de Windows que nos afectan a todos y suelen resolverse de forma más o menos rápida por parte de la compañía con sede en Redmond. Sin embargo, luego existen otro tipo de fallos o errores en Windows que suelen pasar desapercibidos hasta que un número importe de usuarios empieza a hacerse eco en foros de Windows y portales similares. No es el error más tonto del mundo en la calculadora de Windows 10, pero sí un fallo de Windows 10 impide renombrar varios archivos en determinadas situaciones.

Los fallos en el software pueden detectarse en muchos momentos, ya sea en la propia fase de pruebas internas o cuando el producto ya ha sido lanzado al mercado. Incluso tenemos casos en los que se han encontrado fallos que llevan presentes más de 10 años sin que nadie haya reparado en ellos. En este caso, se trata del hallazgo de un usuario de Reddit que ha sido corroborado por varios más y que incluso nosotros hemos podido replicar para confirmar que existe.


Fallo Windows 10: imposible renombrar varios archivos en determinadas situaciones


El error ha sido reportado para Windows 10, pero parece que también se produce en Windows 7 y otras versiones del sistema operativo. Además, ocurre en todas las versiones de Windows 10, incluyendo a los usuarios que estamos probando la RTM de Windows 10 May 2019 Update, actualización que verá la luz en cuestión de días. También tendríamos el problema presente en la 20H1 de Windows 10 para Insiders.

Para reproducir el error basta con seguir estos pasos. En primer lugar, debemos seleccionar un fichero en el explorador de Windows con el ratón y la tecla CTRL, sin soltar la tecla CTRL seleccionaremos uno o más archivos adicionales que queramos renombrar, en tercer lugar y sin soltar todavía CTRL, desmarcaremos el primer archivo que hemos seleccionado.

En ese momento, la lógica dicta que podremos pulsar F2 para realizar un cambio de nombre múltiple o renombrar todos los archivos que han quedado seleccionados tras desmarcar el primero de ellos, pero ahí es cuando comprobamos que pulsar F2, atajo de teclado para renombrar archivos, no hace nada de nada.

Eso sí, podemos seguir cambiando el nombre con el botón derecho. Como vemos, no es un error fatal ni va a hacer nuestra vida peor, pero resulta curioso que algo tan sencillo como un cambio de nombre de varios archivos al mismo tiempo falle según como hagamos la selección y que no podemos usar algo tan rápido como la tecla F2 y sí la opción disponible en el menú contextual de Windows.


Vía:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta]
#2922

La falla del software preinstalado expone a la mayoría de las computadoras Dell a la piratería remota

Si utiliza una computadora Dell, tenga cuidado: los piratas informáticos podrían poner en peligro su sistema de forma remota.
Bill Demirkapi, un investigador de seguridad independiente de 17 años, descubrió una vulnerabilidad crítica de ejecución remota de código en la utilidad Dell SupportAssist que viene preinstalada en la mayoría de las computadoras Dell .

Dell SupportAssist , anteriormente conocido como Dell System Detect , verifica el estado del hardware y el software de su computadora.

La utilidad ha sido diseñada para interactuar con el sitio web de asistencia de Dell y detectar automáticamente la etiqueta de servicio o el código de servicio rápido de su producto Dell, escanear los controladores de dispositivos existentes e instalar actualizaciones de controladores faltantes o disponibles, así como realizar pruebas de diagnóstico de hardware.


Si se pregunta cómo funciona, Dell SupportAssist en segundo plano ejecuta un servidor web localmente en el sistema de usuario, ya sea en los puertos 8884, 8883, 8886 o 8885, y acepta varios comandos como parámetros de URL para realizar tareas predefinidas en La computadora, como recopilar información detallada del sistema o descargar un software desde un servidor remoto e instalarlo en el sistema.

Aunque el servicio web local ha sido protegido utilizando el encabezado de respuesta "Access-Control-Allow-Origin" y tiene algunas validaciones que lo restringen para aceptar comandos solo desde el sitio web "dell.com" o sus subdominios, Demirkapi explicó las formas de evitar estos Protecciones en una entrada de blog publicada el miércoles.




Como se muestra en el video, Demirkapi demostró No tienes permitido ver enlaces. Registrate o Entra a tu cuentacómo los piratas informáticos remotos podrían haber descargado e instalado fácilmente el malware de un servidor remoto en las computadoras Dell afectadas para tomar control total sobre ellos.





"Un atacante no autenticado, que comparte la capa de acceso a la red con el sistema vulnerable, puede comprometer al sistema vulnerable engañando a un usuario víctima para que descargue y ejecute ejecutables arbitrarios a través del cliente SupportAssist desde los sitios hospedados por el atacante", dijo la compañía multinacional de tecnología informática Dell en un aviso .





La vulnerabilidad de ejecución remota de código, identificada como CVE-2019-3719, afecta a las versiones de Dell SupportAssist Client anteriores a la versión 3.2.0.90.

Antes de publicar los detalles de la vulnerabilidad en público, el investigador informó de manera responsable de sus hallazgos al equipo de seguridad de Dell, que ahora lanzó una versión actualizada del software afectado para solucionar el problema.





Además de este problema, Dell también solucionó una vulnerabilidad de validación de origen incorrecta (CVE-2019-3718) en el software SupportAssist que podría haber permitido a un atacante remoto no autenticado intentar ataques CSRF en los sistemas de los usuarios.

Se recomienda a los usuarios de Dell que instalen Dell SupportAssist 3.2.0.90 actualizado o posterior, o simplemente desinstalen la aplicación, si no es necesario, antes de que los piratas informáticos intenten explotar las debilidades para controlar totalmente sus sistemas informáticos.





Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2923

Todo lo que se sabe de Pegasus, el spyware israelí con que el (supuestamente) hackearon a Jeff Bezos

Uno de los sucesos que más polémica han generado en los últimos meses ha sido el divorcio de Jeff Bezos y su ahora ex-mujer, MacKenzie Bezos. No vamos a entrar a discutir el asunto, simplemente basta decir que, según 'National Enquirer', el fundador de Amazon mantuvo una aventura con Lauren Sanchez, una presentadora de informativos de 49 años, que incluyó mensajes no aptos para menores y selfies eróticos. Un show, sin duda, pero dejemos la prensa rosa para otro momento.

El caso es que el 'National Enquirer' se hizo con los archivos y el registro de mensajes de Bezos. ¿Cómo? No se sabe al cien por cien, pero Gavin de Becker, consultor de seguridad contratado por Jeff Bezos para arrojar algo de luz al asunto, cree que Arabia Saudí tiene algo que ver. Según de Becker, "el gobierno saudí ha estado muy interesado en dañar a Jeff Bezos desde octubre pasado, cuando el Post comenzó su implacable cobertura del asesinato de Khashoggi". A esto se le ha de sumar la exclusiva de Forbes en la que Thomas Brewster desvelaba que el gobierno saudí había usado un spyware para espiar a otros no simpatizantes con el régimen, como Ghanem al-Dosari, activista pro Derechos Humanos. Ese spyware tiene nombre, y no es otro que Pegasus.




Un viejo conocido que ahora vuelve con fuerza





La primera vez que oímos hablar de Pegasus es en agosto de 2016, cuando los investigadores de Lookout y Citizen Lab descubrieron una "amenaza activa que utiliza tres vulnerabilidades críticas de zero-day para iOS que, cuando son explotadas, forman una cadena de ataques que subvierten incluso el sólido entorno de seguridad de Apple". A estas tres vulnerabilidades las bautizaron como Trident y, antes de seguir, cabe destacar que Apple las parcheó en iOS 9.3.5. Son las siguientes:


- CVE-2016-4655: fuga de información en el kernel: una vulnerabilidad de mapeo de la base del kernel que filtra información al atacante y le permite calcular la ubicación del kernel en la memoria.


- CVE-2016-4656: la corrupción de la memoria del kernel lleva a Jailbreak: vulnerabilidades a nivel de kernel de iOS de 32 y 64 bits que permiten al atacante ejecutar un jailbreak silencioso en el dispositivo e instalar software de vigilancia.

- CVE-2016-4657: Corrupción de la memoria en Webkit: una vulnerabilidad en Safari WebKit que permite al atacante poner en peligro el dispositivo cuando el usuario hace clic en un enlace.


Este descubrimiento fue posible gracias a Ahmed Mansoor, un activista emiratí que lleva 10 años en la cárcel que empezó a recibir una serie de mensajes con links maliciosos. Y tanto que lo eran. Mansoor mandó los enlaces a Citizen Lab, que detectaron que al pulsar el enlace el iPhone se infectaba con un malware que, importante, no requería que el dispositivo tuviese jailbreak.

El desarrollo de Pegasus se atribuye a la empresa israelí NSO, que ya se ha defendido diciendo que no ha sido su software el que se ha usado

El desarrollo de Pegasus se atribuye al grupo NSO, una empresa de origen israelí que, como señalan en Kaspersky, "su forma de ganarse la vida es desarrollar spyware, lo que significa que se trata de un malware comercial que se vende a cualquiera que pague por él". De acuerdo a Lookout, "Pegasus es el ataque más sofisticado que hemos visto visto" porque "aprovecha las ventajas de los dispositivos móviles, integrados en nuestras vidas, y la combinación de funciones solo disponibles en dispositivos móviles", a saber la cámara, la mensajería, el GPS, la lista de contactos, etc.

Así pues, la persona que haya pagado por él (no sabemos el precio, pero vistas las posibilidades que ofrece podemos afirmar sin miedo que es caro) puede acceder a los mensajes, llamadas, correos electrónicos, registros, aplicaciones como Gmail, Facebook, Skype, WhatsApp, FaceTime, etc. Si tenemos en cuenta que todos (o casi todos) tenemos una parte importante de nuestra vida guardada en el móvil, quien acceda a él accederá a toda nuestra información.

Para más inri, "el kit parece persistir incluso cuando el software del dispositivo se actualiza" e incluso se puede actualizar a sí mismo "para reemplazar fácilmente los exploits si se vuelven obsoletos". Por ello, desde Lookout creen que "se está utilizando para atacar objetivos de alto valor para múltiples propósitos, incluido el espionaje corporativo de alto nivel en iOS, Android y Blackberry".

NSO, por supuesto, se ha defendido. Un portavoz de la compañía dijo en su momento que su software "no se puede usar con números estadounidenses" y que "nuestra tecnología, que solo ha sido licenciada para prevenir e investigar el crimen y el terror, no ha sido usada por ninguno de nuestro clientes contra el teléfono del señor Bezos". Sus últimos informes financieros muestran que actualmente tienen una cartera de clientes de unas 60 agencias gubernamentales en 30 países.

Pegasus, en cierto sentido, es bastante parecido a las herramientas de espionaje para móviles. Se instala, se esconde y todo sucede en segundo plano. Gracias a un keylogger es capaz de registrar todas las pulsaciones y toques en la pantalla, (y ahí no hay cifrado de extremo a extremo que valga). También, señalan en Kaspersky, es capaz de autodestruirse si lleva 60 días sin recibir órdenes del servidor o si la instalación se ha llevado a un cabo en un dispositivo erróneo.

El salto a Android




¿Y para qué quedarse en iOS cuando puedes atacar al sistema operativo móvil que está instalado en nueve de cada diez smartphones a nivel mundial? Un año más tarde y tras ser parcheado en iOS 9.3.5, NSO Group (creen desde Google) lanzó Chrysaor, que es Pegasus, pero para Android. Google empezó a sospechar cuando "descubrieron que unas cuantas docenas de dispositivos Android habían instalado aplicaciones relacionadas con Pegasus" que, por cierto, "nunca estuvieron en Google Play". La mayoría de dispositivos infectados estaban en Israel (sorpresa, país de origen de NSO)

El funcionamiento era exactamente el mismo que la versión primigenia, aunque podemos decir que era algo más maquiavélica. Por un lado, Lookout cree que la víctima era engañada con algún cebo para instalar un APK infectada (típico anuncio de "¡Tienes malware, instala esta app para corregir el problema!") o mediante phising. Hecho esto, el operador, de forma remota, podía "supervisar la actividad de la víctima en el dispositivo y en las cercanías, aprovechando el micrófono, la cámara, el registro, el uso de aplicaciones de comunicación, el teléfono y los SMS".

El Pegasus no conseguía hacer jailbreak al iPhone víctima, el ataque fallaba. En el caso de Chrysaor, el malware persistía y solicitaba permisos al usuario para acceder a algunos datos


Chrysaor usa las vulnerabilidades framaroot. Si estás o has estado alguna vez en el mundillo del root en Android habrás oído hablar de ellas, ya que hay una app llamada 'Framaroot' con diferentes exploits que sirven para conseguir acceso de superusuario en los dispositivos. Un móvil con root tiene sus ventajas, pero también es cierto que supone tener una brecha de seguridad importante que se puede aprovechar si se tienen los conocimientos adecuados (y algo me dice que NSO los tiene).

Haciendo uso de las vulnerabilidades framaroot, Chrysaor escalaba privilegios y se protegía a sí misma instalándose en la partición del sistema (protegiéndose así de los reinicios de fábrica), deshabilitando las actualizaciones automáticas y las notificaciones push WAP, según Google para evitar análisis forenses. Una vez protegido, el spyware era capaz de tomar capturas de pantalla del dispositivo y registrar todas las pulsaciones mediante un keylogger, así como responder llamadas de teléfono o activar el micrófono de forma remota. Si el spyware se veía comprometido, como ocurría con Pegasus, Chrysaor se podía desactivar mediante un comando enviado de forma remota o automáticamente si no recibía ordenes del operador en 60 días.



Decíamos antes que era más maquiavélico. El motivo, apuntan en Kaspersky, es que si Pegasus fallaba al hacer jailbreak, el ataque fallaba por completo. Sin embargo, si Chrysaor no conseguía el acceso root intentaba obtener todos los permisos posibles para, al menos, capturar algo de información. No detallan cómo funciona, pero cuando probamos las apps para espiar móviles Android vimos que los APK camuflaban su nombre como si fuera una app del sistema y pedían permiso para acceder al almacenamiento, a las fotos, a los SMS y para sobreponerse encima de la pantalla. Chrysaor, en ese sentido, es un poco más creepy.

Apple actualizó iOS para parchear las vulnerabilidades, pero Google prefirió "deshabilitar Chrysaor en los dispositivos infectados y notificar a los usuarios". Además, apunta la Gran G, "las mejoras que hemos hecho en nuestras protecciones han sido habilitadas para todos los usuarios de nuestros servicios de seguridad", es decir, Google Play Protect y el verificador de aplicaciones.


Pero si está solucionado, ¿cómo se ha infectado Bezos?


Imagen: Steve Jurvetson

Si has llegado hasta aquí y estás medianamente actualizado en temas tecnológicos, seguramente sabrás que iOS 9.3.5 lleva ya tiempo fuera del mercado, siendo iOS 12.2 la última versión del sistema operativo de Apple. ¿Entonces cómo se infectó Bezos? Sería raro que uno de los magnates tecnológicos más ricos del mundo usase un teléfono inseguro. Es decir, cualquier persona puede comprar un teléfono cifrado, y no creo que sea fácil imaginar a Bezos haciendo click en un anuncio de "Eres el visitante un millón" para infectarse.

Lo cierto es que todavía no se sabe qué pasó con el teléfono de Bezos. No se sabe a ciencia cierta si fue Pegasus el culpable, si fue otro malware, si fue un descuido, si fue un hackeo o qué fue. El caso es que ha pasado. Aunque NSO diga que no se puede usar su software para espiar móviles estadounidenses, John Scott-Railton, de Citizen Lab, dijo en una entrevista con Fast Company que los investigadores consiguieron infectar un móvil estadounidense con Pegasus mediante un link malicioso en 2016, así que la puerta queda abierta. De hecho, Citizen Lab dijo en un informe que había "identificado a posibles clientes de Pegasus no relacionados con Estados Unidos, pero con infecciones en IP estadounidenses".


Las vulnerabilidades zero-day se pagan caras, ya que ninguna herramienta de protección las puede detectar



Si Pegasus fue parcheado y asumimos que NSO ha dejado de trabajar en él, algo que no podemos saber, la otra posibilidad que queda es un exploit zero-day, es decir, una vulnerabilidad no descubierta hasta el momento que, por supuesto, no está parcheada. Como recogen en Fast Company, de acuerdo a Domingo Guerra, Senior Director de Seguridad de Sistemas Operativos de Symantec, "los [exploits] zero-day para dispositivos móviles se están vendido por más de un millón de dólares, sobre todos los de iOS". Solo alguien muy interesado en dañar a Bezos pagaría semejante dinero por un spyware.

De Becker, el investigador de seguridad contratado por Bezos, parece ser el único que más o menos puede tener una idea de lo que ha pasado, pero en el artículo que publicó en 'Daily Beast' ya declaró que dicho texto sería su "última declaración pública al respecto". Quedamos, por lo tanto, en la incógnita. Solo el tiempo nos sacará de dudas... o no.


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2924


El fundador de WikiLeaks, Julian Assange, ha sido condenado a 50 semanas, durante casi un año, en prisión por un tribunal de Londres por violar las condiciones de su fianza en 2012 y refugiarse en la embajada ecuatoriana durante casi 7 años. Assange, de
47 años, fue arrestado el mes pasado por el Servicio de Policía Metropolitana de Londres después de que el gobierno ecuatoriano retirara repentinamente su asilo político .

A las pocas horas de su arresto, Assange fue condenado en el Tribunal de Magistrados de Westminster por saltarse la fianza en junio de 2012 después de una orden de extradición a Suecia por denuncias de agresión sexual y denuncias de violación hechas por dos mujeres.

Aunque Suecia abandonó su investigación preliminar sobre la acusación de violación contra Julian Assange en 2017, Assange optó por no abandonar la Embajada de Ecuador debido a los temores de extradición a los Estados Unidos.

En el Tribunal de la Corona de Southwark hoy juez Deborah Taylor dio una sentencia de Assange cerca del máximo de un año en prisión, diciendo que era difícil "imaginar una más grave ejemplo de este delito."


Taylor dijo que los siete años de Assange en la embajada ecuatoriana de Londres costaron 16 millones de libras (casi 29 millones de AUD) de dinero de los contribuyentes británicos, y agregó que buscó asilo como "un intento deliberado de retrasar la justicia".

En una carta leída en el tribunal por su abogado, Assange dijo que se había encontrado "luchando con circunstancias aterradoras" para las cuales ni él ni aquellos a quienes "buscó consejo podían resolver ningún problema".





"Pido disculpas sin reservas a quienes consideran que los he faltado al respeto por la forma en que he seguido mi caso. Esto no es lo que quería o pretendía", agregó Assange.






Assange se enfrenta actualmente a la extradición a los Estados Unidos por filtrar miles de documentos diplomáticos y militares clasificados a través de su popular publicación WikiLeaks en 2010 que avergonzó a los gobiernos de los Estados Unidos en todo el mundo.

Las autoridades estadounidenses no han confirmado oficialmente los cargos contra Assange hasta su arresto el mes pasado cuando, por primera vez, el Departamento de Justicia de Estados Unidos desveló los cargos contra el pirata informático australiano por su presunto papel en "uno de los mayores compromisos de información clasificada en la historia de Estados Unidos."

El DoJ, que ahora está buscando su extradición a los Estados Unidos, acusó a Assange de intentar ayudar a Chelsea Manning, un ex analista de inteligencia en el Ejército de los Estados Unidos, a descifrar una contraseña para las computadoras del Pentágono.

Assange ha sido acusado de conspiración para cometer una intrusión en la computadora y, si es declarado culpable, podría enfrentar una condena de cinco años de prisión en los EE. UU.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2925

Se encontraron piratas informáticos que explotan la falla de Oracle WebLogic RCE para propagar ransomware

Aprovechar las vulnerabilidades recientemente reveladas e incluso parcheadas se ha convertido en algo común entre los ciberdelincuentes, lo que lo convierte en uno de los principales vectores de ataque para las amenazas cotidianas, como la criptografía, el phishing y el ransomware.

Como se sospechó, una vulnerabilidad crítica recientemente revelada en el ampliamente utilizado Oracle WebLogic Server ahora se ha visto activamente explotada para distribuir una variante de ransomware nunca antes vista, que los investigadores denominaron " Sodinokibi ".

El fin de semana pasado, The Hacker News se enteró de una vulnerabilidad de ejecución remota de código de deserialización crítica en Oracle WebLogic Server eso podría permitir a los atacantes ejecutar de forma remota comandos arbitrarios en los servidores afectados con solo enviar una solicitud HTTP especialmente diseñada, sin requerir ninguna autorización.


Para abordar esta vulnerabilidad (CVE-2019-2725), que afectó a todas las versiones del software Oracle WebLogic y recibió una puntuación de severidad de 9.8 sobre 10, Oracle lanzó una actualización de seguridad fuera de banda el 26 de abril, solo una Un día después se hizo pública la vulnerabilidad y se observaron varios ataques en el medio silvestre.

Según los investigadores de seguridad cibernética del equipo de investigación de amenazas de Cisco Talos, un grupo desconocido de piratas informáticos ha estado explotando esta vulnerabilidad desde al menos el 25 de abril para infectar servidores vulnerables con una nueva pieza de malware de ransomware.




Sodinokibi es una peligrosa variante de ransomware que ha sido diseñada para cifrar archivos en el directorio de un usuario y luego eliminar las copias de seguridad de instantáneas del sistema con el fin de evitar que las víctimas recuperen sus datos sin pagar un rescate.


No se requiere interacción para implementar Ransomware


Dado que los atacantes están aprovechando una vulnerabilidad de ejecución remota de código en el servidor WebLogic, a diferencia de los ataques de ransomware típicos, la implementación del ransomware Sodinokibi no requiere la interacción del usuario.




"Históricamente, la mayoría de las variedades de ransomware han requerido algún tipo de interacción con el usuario, como que un usuario abra un archivo adjunto a un mensaje de correo electrónico, haga clic en un enlace malicioso o ejecute un malware en el dispositivo", explican los investigadores en una publicación de blog .

"En este caso, los atacantes simplemente aprovecharon la vulnerabilidad de Oracle WebLogic, lo que provocó que el servidor afectado descargue una copia del ransomware de las direcciones IP controladas por el atacante".





Una vez descargado, el ransomware Sodinokibi cifra los sistemas de la víctima y muestra una nota de rescate que exige hasta $ 2,500 en Bitcoin. La cantidad se duplica a $ 5,000 si el rescate no se paga dentro de un número específico de días, que puede variar de dos días a seis días.

Los hackers también están instalando GandCrab Ransomware


Los investigadores también observaron que aproximadamente ocho horas después de implementar Sodinokibi en un sistema infectado, los atacantes explotaron la misma vulnerabilidad de WebLogic Server para instalar otra pieza de ransomware conocida como GandCrab (v5.2).




"Nos parece extraño que los atacantes opten por distribuir ransomware adicional y diferente en el mismo objetivo", dicen los investigadores. "Sodinokibi es un nuevo sabor del ransomware, tal vez los atacantes sintieron que sus intentos anteriores habían sido infructuosos y todavía buscaban cobrar al distribuir Gandcrab".


Los atacantes han estado explotando la vulnerabilidad de Oracle WebLogic Server en su hábitat natural desde al menos el 17 de abril para distribuir mineros de criptomoneda y otros tipos de malware .

WebLogic Server es un popular servidor de aplicaciones empresariales multinivel basado en Java que las empresas suelen utilizar para respaldar aplicaciones empresariales, lo que lo convierte en un objetivo frecuente de los atacantes que intentan realizar operaciones maliciosas, como ejecutar mineros de criptomonedas e infectar con ransomware.

Las organizaciones que utilizan Oracle WebLogic Server deben asegurarse de actualizar sus instalaciones a la última versión del software tan pronto como sea posible.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2926
Windows / Asistente de Concentración en Windows 10
Abril 30, 2019, 07:05:19 PM
Asistente de Concentración en Windows 10, ese gran desconocido: te enseñamos a configurarlo



Una de las novedades que llegaron con Windows 10 April 2018 Update fue el llamado "Asistente de Concentración" de Windows 10. Una forma de mejorar nuestra productividad o simplemente de hacer que nuestros momentos de ocio estén libres de las interrupciones más inoportunas.

Esas molestas notificaciones que aparecen cuando menos las esperamos distrayendo tu atención de esa película que estás viendo o del proyecto en el que estás trabajando. El "Asistente de Concentración" de Windows 10, una función que muchos usuarios no conocen, quiere acabar con ellas. Por eso vamos a explicar cómo configurarlo correctamente.


El objetivo es evitar las notificaciones emergentes, esas que estropean cualquier momento, sobre todo si ejecutas aplicaciones a pantalla completa. Gracias al llamado Asistente de concentración podemos establecer unas normas para no recibir notificaciones en los momentos menos oportunos. Estas seguirán llegando, pero para verlas tendremos que acudir centro de actividades y así evitamos las ventanas emergentes.

El "Asistente de Concentración" de Windows 10 puede impedir todas las notificaciones por un tiempo determinado o de forma definitiva o si lo preferimos, sólo las relativas a determinadas aplicaciones.


Configurar el Asistente de Concentración


Para configurar el "Asistente de Concentración" vamos a acceder al menú "Configuración" y una vez dentro buscamos el apartado "Sistema".





Veremos una zona en la izquierda en la que debemos buscar una opción llamada "Asistente de Concentración". Hacemos click sobre el mismo y veremos un nuevo apartado que ofrece tres posibles configuraciones:





- Desactivado: El Asistente de concentración está desactivado por defecto. Veremos todas las notificaciones de todas las aplicaciones, tanto en forma emergente cómo en el Centro de Actividades.

- Sólo prioridad: sólo veremos las notificaciones de las aplicaciones que definamos cómo prioritarias. Las demás aparecerán en el Centro de Actividades.

Sólo alarmas: Se desactivan todas las notificaciones. Tendremos que verlas por medio del Centro de Actividades

Sí queremos permitir sólo determinadas aplicaciones, en el apartado "Sólo prioridad", haremos uso de la opción "Personalizar lista de prioridades". Aquí podemos establecer las aplicaciones de las cuales queremos recibir notificaciones.


Sólo prioridad

Dentro de la misma y una vez marcada tendremos varias opciones:




- Cortana: si tenemos un móvil con Cortana podemos marcar esta opción para que los avisos lleguen directamente al smartphone.

- Aplicación elegida: podemos marcar Agregar una aplicación para añadir las aplicaciones que tengan prioridad y que sean estas las únicas que muestren notificaciones.

- Contactos: podemos agregar contactos para que nos lleguen todas las notificaciones relacionadas con ellos.




Además contamos y bajo los tres apartados vistos inicialmente (Desactivado, Prioridad y Sólo alarmas), contamos con la opción Reglas automáticas.




Por medio de la misma podemos marcar las horas en las que el Asistente de Concentración está activo o incluso configurarlo para que se active automáticamente al duplicar la pantalla, al abrir un juego o al detectar una determinada dirección que previamente hemos añadido.






Imagen | Pixabay
Fuente: Xataka
#2927

La red electrica de crecimiento rápido infecta a más de 152,000 usuarios; Roba $ 4.6 Millones

Un ataque en curso contra las billeteras Electrum Bitcoin se ha vuelto cada vez más fuerte y los atacantes ahora apuntan a toda la infraestructura del intercambio con una red de bots de más de 152,000 usuarios infectados, aumentando la cantidad de fondos de usuarios robados a USD 4,6 millones.

Electrum ha estado enfrentando ataques cibernéticos desde diciembre del año pasado cuando un equipo de delincuentes cibernéticos explotó una debilidad en la infraestructura de Electrum para engañar a los usuarios de la billetera para que descarguen las versiones maliciosas del software.

En resumen, los atacantes agregaron algunos servidores maliciosos a la red de pares de Electrum que fueron diseñados para mostrar deliberadamente un error para legitimar las aplicaciones de billetera de Electrum, instándolos a descargar una actualización de software de billetera maliciosa desde un repositorio no oficial de GitHub.


El ataque de phishing finalmente permitió a los atacantes robar fondos de la billetera (casi 250 Bitcoins que equivalen a alrededor de $ 937,000 en ese momento) y tomar el control total de los sistemas infectados.

Para contrarrestar esto, los desarrolladores detrás de Electrum explotaron la misma técnica que los atacantes para alentar a los usuarios a descargar la última versión parcheada de la aplicación de billetera.

"Los clientes de Electrum anteriores a 3.3 ya no pueden conectarse a servidores públicos de electricidad. Comenzamos a explotar una vulnerabilidad de DOS en esos clientes, para forzar a sus usuarios a actualizar y evitar la exposición a mensajes de phishing. Los usuarios de Linux Tail deben descargar nuestro Appimage" Los desarrolladores de Electrum tuitearon en marzo.




En respuesta a esto, los atacantes iniciaron DDoSing servidores Electrum legítimos en un intento de engañar a los clientes más antiguos para que se conecten a nodos maliciosos, mientras que los nodos legítimos se ven abrumados.

Según una publicación publicada por el equipo de investigación de Malwarebytes Labs, la cantidad de máquinas infectadas que descargaron el software cliente malicioso y están participando involuntariamente en los ataques DDoS ha alcanzado los 152,000, lo que fue menos de 100,000 la semana pasada.



Los atacantes detrás de estas campañas básicamente distribuyen un malware de red de bots, denominado " ElectrumDoSMiner " , al aprovechar principalmente el kit de explotación RIG, el cargador de humo y un nuevo cargador BeamWinHTTP previamente no documentado.

"Hay cientos de binarios maliciosos que recuperan el ElectrumDoSMiner", señalan los investigadores. "Suponemos que probablemente haya muchos más vectores de infección más allá de los tres que hemos descubierto hasta ahora".


Según los investigadores, la mayor concentración de los robots Electrum DDoS se encuentra en la región de Asia Pacífico (APAC), Brasil y Perú, con la red de bots en continuo crecimiento.


"El número de víctimas que forman parte de esta botnet está cambiando constantemente. Creemos que a medida que algunas máquinas se limpian, se infectan otras nuevas y se unen a las otras para realizar ataques DoS. Malwarebytes detecta y elimina las infecciones de ElectrumDoSMiner en más de 2,000 puntos finales diariamente , "dicen los investigadores.



Dado que las versiones actualizadas de Electrum no son vulnerables a los ataques de phishing, se recomienda a los usuarios actualizar sus aplicaciones de billetera a la última versión ( 3.3.4 ) descargándolas del sitio oficial No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Mientras tanto, se recomienda a los usuarios de la aplicación de billetera Electrum que deshabiliten la función de conexión automática y seleccionen su servidor manualmente para evitar ataques DDoS.



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#2928

La base de datos no protegida expone información personal de 80 millones de hogares estadounidenses

Un equipo de investigadores de seguridad afirma haber encontrado una base de datos de acceso público que expone información sobre más de 80 millones de hogares en los EE. UU., Casi el 65 por ciento de la cantidad total de hogares estadounidenses.

Descubierta por el equipo de investigación de VPNMentor liderado por los hacktivistas Noam Rotem y Ran Locar, la base de datos no segura incluye 24 GB de información extremadamente detallada sobre hogares individuales, incluidos sus nombres completos, direcciones, edades y fechas de nacimiento.

La base de datos masiva que se aloja en un servidor de la nube de Microsoft también contiene información codificada anotada en "valores numéricos", que los investigadores creen que se relaciona con el género, el estado civil, el nivel de ingresos, el estado y el tipo de vivienda de los propietarios.



Afortunadamente, la base de datos no protegida no contiene contraseñas, números de seguridad social ni información de tarjetas de pago relacionada con ninguno de los hogares estadounidenses afectados.
Los investigadores verificaron la precisión de algunos datos en el caché, pero no descargaron los datos completos para minimizar la invasión de la privacidad de los afectados.

El equipo de investigación descubrió la base de datos accidentalmente mientras ejecutaba un proyecto de mapeo web utilizando el escaneo de puertos para examinar los bloques de IP conocidos con el fin de encontrar agujeros en los sistemas web, que luego examinan para detectar debilidades y fugas de datos.

Por lo general, el equipo alerta al propietario de la base de datos para informar la fuga para que la empresa afectada pueda protegerla, pero en este caso, los investigadores no pudieron identificar al propietario de la base de datos.



"A diferencia de las filtraciones anteriores que hemos descubierto, esta vez no tenemos idea de a quién pertenece esta base de datos", dice el equipo en una publicación de blog . "Está alojado en un servidor en la nube, lo que significa que la dirección IP asociada no está necesariamente conectada a su propietario".


La base de datos no segura estuvo en línea hasta el lunes y no requirió ninguna contraseña para acceder, que ahora se ha desconectado.

Dado que cada entrada en la base de datos termina con 'member_code' y 'score' y ninguna de las personas en la lista tiene menos de 40 años, los investigadores sospechan que la base de datos podría ser propiedad de una compañía de seguros, atención médica o hipotecaria.

Sin embargo, en la base de datos falta información sobre políticas o números de cuenta, números de seguridad social y tipos de pago que alguien pueda esperar encontrar en una base de datos propiedad de corredores o bancos.

Luego, los investigadores llamaron al público el lunes para ayudarles a identificar quién podría ser dueño de la base de datos en cuestión para que se pueda proteger.
Aunque la base de datos no expuso información confidencial de tarjetas o SSN, los datos divulgados son suficientes para preocuparse por el robo de identidad, el fraude, las estafas de suplantación de identidad (phishing) e incluso la invasión de hogares.

Rotem es el mismo investigador de seguridad que a principios de este año encontró una grave vulnerabilidad en el popular sistema de reserva de boletos de vuelos en línea Amadeus que podría haber permitido a los piratas informáticos remotos ver y modificar los detalles de los viajes de millones de los principales clientes de aerolíneas internacionales e incluso reclamar sus millas de viajero frecuente .




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2929
En una publicación del blog de Apache Software Foundation, se ha anunciado que se une a la comunidad de código abierto de GitHub.

Apache Software Foundation (ASF), es una organización sin fines de lucro que desarrolla software de código abierto bajo la licencia de Apache, que reúne a desarrolladores, gerentes e incubadoras de voluntarios de más de 350 proyectos e iniciativas Open Source.


Apache es una gran base de código abierto, con más de 200 millones de líneas de código administradas por una comunidad de voluntarios de 730 miembros y 7000 contribuyentes de código.

En sus 20 años de existencia, mil millones de líneas de código se han validado en más de tres millones de cambios.


La infraestructura se integra con GitHub


En su blog,  ASF explica que los proyectos de Apache inicialmente tenían dos servicios de control de versión disponibles a través de la infraestructura de ASF: Apache Subversion y Git.


A lo largo de los años, un número creciente de proyectos y sus comunidades han querido que su código fuente esté disponible en GitHub.

Para los proyectos espejo de solo lectura, la capacidad de usar las herramientas de GitHub en estos repositorios era limitada.

En 2016, la Fundación comenzó a integrar el repositorio y las herramientas de GitHub en sus propios servicios. Esto permitió que los proyectos seleccionados usaran las excelentes herramientas de GitHub.


Con el tiempo, hemos mejorado, depurado y solidificado esta integración.A fines de 2018, pedimos a todos los proyectos que se alejaran de nuestro servicio interno de Git, en beneficio del que GitHub proporcionaba.

Este cambio trajo todas las herramientas a los proyectos, al tiempo que mantenía una copia de respaldo de nuestra infraestructura. Dijo Greg Stein, Administrador de Infraestructura de ASF.


En su comunicado comparten lo siguiente:


"Estamos trabajando con Apache para satisfacer sus necesidades y apoyar mejor los proyectos de código abierto importantes. Estamos agradecidos con una base tan poderosa para migrar y desarrollar directamente en GitHub. Una vez que se completa esta transición, Apache puede enfocarse en crear software y su comunidad.

Ya sea que trabajemos con administradores y colaboradores de código abierto individuales en algunas de las fundaciones de código abierto más grandes del mundo, como Apache, la misión de GitHub es ser el hogar de todos los desarrolladores al apoyar a las comunidades de código abierto, respondiendo a sus necesidades únicas y ayudando a que los proyectos de código abierto prosperen ", dijo Bryan Clark, gerente de productos para mantenedores de código abierto en GitHub.

"GitHub permite a los desarrolladores trabajar juntos más fácilmente, resolver problemas complejos y crear las tecnologías más importantes del mundo. La plataforma permite a los equipos alojar y revisar códigos, administrar proyectos y crear software junto con desarrolladores de más de 31 millones de usuarios, empresas y organizaciones con más de 2 millones. usuarios, y más de 100 millones de repositorios ", se lee en la entrada del blog.



Al integrarse con GitHub, los proyectos de ASF se alojarán en una única plataforma en la que los 31 millones de desarrolladores que usan GitHub en todo el mundo pueden revisarlos y colaborar con ellos, explicó GitHub.

Ahora que la transición se ha completado, ASF puede concentrar sus esfuerzos en desarrollar software y la comunidad.

"Hemos estado trabajando con Apache para satisfacer sus necesidades y brindar un mejor apoyo a los proyectos de código abierto que realizan un trabajo importante. "Estamos agradecidos de que una fundación tan impactante migre y crezca directamente en GitHub", escribió GitHub en una publicación .

Esta noticia no deleita a la comunidad de desarrolladores ya que las opiniones son variadas. Para algunos, una comunidad de código abierto que migra a GitHub que no es gratuita y abierta es desconcertante.

Se preguntan si la ASF está pensando en encontrar más contribuyentes de esta manera. Para otros, es obvio que ASF tendrá más colaboradores porque muchas más personas saben cómo usar las herramientas de GitHub.

Y eso probablemente aumentará la cantidad de desarrollo, participación, demandas de atracción, etc. Los proyectos ASF reciben.

Para ellos, está claro que esta migración será beneficiosa para el ASF, sin importar si la plataforma GitHub es de código abierto o no.







Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2930

Millones de cámaras de seguridad se pueden hackear, y algunas de ellas se venden en Amazon


La seguridad de los dispositivos conectados a Internet que introducimos en nuestra casa debe ser lo más importante a la hora de comprar uno de ellos. No hay ningún dispositivo inmune a estos fallos, por lo que lo más importante es encontrar una marca que los tenga siempre actualizados de manera remota. Y el principal responsable de una nueva vulnerabilidad no se ha molestado ni en contactar a quienes las han descubierto ni en parchear los fallos.



iLnkP2P: el protocolo afectado por dos graves vulnerabilidades


En total, más de 2 millones de cámaras de seguridad, monitores para bebés y timbres inteligentes tienen gravísimas vulnerabilidades que permiten a un atacante hackearlos y tomar el control para espiar el contenido que están grabando en todo momento. La clave radica en la comunicación P2P de estos dispositivos IoT, llamada iLnkP2P y desarrollada por Shenzhen Yunni Technology. Su implementación cuenta con dos vulnerabilidades que permiten a un hacker tomar el control de los dispositivos de manera remota.

Entre los dispositivos identificados se encuentran algunos de marcas como HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight y HVCAM. Entre ellas destaca Sricam, que tiene varios modelos a la venta en Amazon con cientos de opiniones positivas.




La primera vulnerabilidad, con código CVE-2019-11219, permite a un atacante encontrar dispositivos vulnerables que están online La segunda vulnerabilidad, con código CVE-2019-11220, permite al acatante interceptar el tráfico que el dispositivo envía al usuario (y viceversa), en texto plano sin cifrar, entre lo que se incluye vídeo, imágenes e incluso credenciales.



Comprueba si tu cámara de seguridad está afectada


Para saber si tu cámara o dispositivo IoT está afectado por este fallo, tan solo tienes que comprobar su UID (Unique Identifier). La primera parte del prefijo muestra la posibilidad de hackearlo. Por ejemplo, si empieza con EEEE, es que el dispositivo es vulnerable y se puede hackear. El listado completo es el de la siguiente imagen:




En el caso de que tu dispositivo esté afectado, deberás ir a la configuración del router y bloquear todo el tráfico UDP a través del puerto 32100. Con ello, conseguirás evitar que los dispositivos sean accesibles desde redes externas usando P2P. A pesar de ello, el investigador recomienda comprar un dispositivo nuevo que sea seguro, ya que, si están afectados por esta vulnerabilidad, es probable que estén afectados por otras muchas.

El descubridor de la vulnerabilidad contactó con los fabricantes el 15 de enero, así como con los desarrolladores de iLnkP2P el 4 de febrero. Sin embargo, no recibió contestación de ninguno de los dos a pesar de haberles intentado contactar varias veces. Por ello, pasados tres meses, decidió publicar las vulnerabilidades para instar a que las parcheen. De momento ningún fabricante lo ha parcheado, así como tampoco los creadores de iLnkP2P.





Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2931

Debian Linux 9.9 ya disponible: Conoce todos los cambios y cómo actualizar fácilmente

El equipo de desarrollo de la popular distribución de Linux Debian, ha lanzado hoy la última versión actualizada de su versión "stable". Esta nueva versión Debian Linux 9.9 incorpora una gran cantidad de mejoras en la seguridad del sistema operativo, y las últimas versiones de todo el software instalado de manera predeterminada. Es fundamental que si utilizas Debian actualices rápidamente a esta nueva versión. En este artículo os vamos a hablar de los principales cambios del sistema operativo, y cómo actualizar tu distribución sin necesidad de formatear el equipo y realizar una instalación desde cero.


Principales cambios en Debian Linux 9.9


Los principales cambios que se han realizado en esta versión Debian Linux 9.9, son la de actualización del software incorporado en el propio sistema operativo, y errores relacionados con la seguridad del mismo. Debemos tener en cuenta que esta actualización de Debian no es una nueva versión del propio sistema operativo, sino una actualización incremental que se encarga de corregir fallos descubiertos anteriormente y la incorporación de las últimas versiones de software.

En la No tienes permitido ver enlaces. Registrate o Entra a tu cuenta podemos ver un listado de todos los paquetes actualizados, y la razón de la actualización de dichos paquetes que forman parte del sistema operativo. Algunos de los paquetes que se han actualizado son, por ejemplo, audiofile donde se corrige un DoS y un buffer overflow, se actualiza base-files con esta nueva versión 9.9, también se ha actualizado los paquetes debian-installer para que a la hora de realizar una instalación limpia contar con las novedades. Otras mejoras incorporadas son, por ejemplo, la actualización de firmwares para Bluetooth para corregir un fallo de seguridad, LibreOffice, la instalación del último Kernel disponible, MariaDB 10.1, los drivers por defecto de Nvidia que vienen con el sistema operativo, PostgreSQL 9.6, se ha actualizado Python y otros paquetes relacionados con él, así como rsync, Ruby, systemd e incluso unzip entre otros muchos.

Respecto a la seguridad, se han solucionado todos los fallos de seguridad que afectan a programas tan importantes como OpenSSH, rssh, systemd, ansible, PHP 7.0, OpenSSL 1.0, OpenJDK 8.0, Wireshark, wget, Putty, Apache, Thunderbird entre otros muchos programas fundamentales.

Cómo instalar la actualización a Debian Linux 9.9 sin realizar una instalación desde cero


Lo primero que tenemos que hacer es verificar qué versión tenemos instalada de Debian Linux en nuestro sistema. Para poder verlo, simplemente abrimos una sesión de terminal e indicamos:


Una vez ejecutados estos dos comandos, veremos algo como esto si teníamos nuestro Debian actualizado a la versión 9.8:


Una vez que hayamos comprobado que tenemos la versión antigua, procedemos a realizar la actualización del sistema, indicando el siguiente comando que necesita permisos de superusuario:




Cuando ejecutemos este comando, veremos algo como esto:




Indicamos que "SI" queremos realizar la descarga e instalación, y el sistema operativo se actualizará de manera totalmente automática. Cuando termine, realizamos un reinicio del sistema, y cuando volvamos ya tendremos la nueva versión instalada y plenamente funcional, con la nueva versión del Kernel 4.9.0.9 en lugar de la 4.9.0.8 que teníamos anteriormente.


Os recomendamos visitar la No tienes permitido ver enlaces. Registrate o Entra a tu cuenta donde muy pronto tendréis las nuevas imágenes ISO para su instalación desde cero en cualquier equipo, con arquitectura de amd64, i386 e incluso arm64 entre otras.



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2932
Eliminar del todo el Malware y troyanos a veces no es una tarea fácil, en primer lugar debes instalar un buen antivirus, volver a hacer un analisis completo del equipo para eliminar de una buena vez los restos que quedan del malware, cambia todas tus contraseñas, si es necesario realizar una limpieza manual y emplear el metodo correcto para la desinfección.


Te dejo por acá un enlace con los respectivos pasos a seguir para eliminar ese tipo de malware: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.



Espero te sea de ayuda, saludos.
#2933


Si posee un sitio web de comercio electrónico creado en WordPress y con el complemento WooCommerce, tenga cuidado con una nueva vulnerabilidad sin parches que se ha hecho pública y que podría permitir que los atacantes pongan en peligro su tienda en línea.
Una empresa de seguridad de WordPress, llamada " Vulnerabilidades de complementos ", que se ha convertido en un pícaro para protestar contra los moderadores del foro de soporte oficial de WordPress, ha vuelto a dejar de lado los detalles  y la vulnerabilidad de prueba de concepto de una falla crítica en un plugin de WordPress ampliamente utilizado. .

Para que quede claro, la vulnerabilidad no parcheada informada no reside en el núcleo de WordPress o en el propio complemento WooCommerce.

En cambio, la vulnerabilidad existe en un plugin , llamadoWooCommerce Checkout Manager , que amplía la funcionalidad de WooCommerce al permitir que los sitios de comercio electrónico personalicen formularios en sus páginas de pago y actualmente están siendo utilizados por más de 60,000 sitios web.


La vulnerabilidad en cuestión es un problema de "carga arbitraria de archivos" que puede ser explotado por atacantes remotos no autenticados si los sitios vulnerables tienen la opción "Categorizar archivos subidos" habilitada dentro de la configuración del complemento WooCommerce Checkout Manager.

"Desde el aspecto más técnico, la vulnerabilidad se produce dentro del archivo 'incluye / admin.php' en la línea 2084 en la que la aplicación está moviendo los archivos dados a un directorio usando 'move_uploaded_file' sin una verificación previa adecuada de los archivos permitidos", explica una publicación de blog publicada el jueves por la plataforma de seguridad de aplicaciones web WebARX, quien advirtió a sus usuarios después de que las Vulnerabilidades del Plugin hicieron pública la falla.

Si se explota, la falla podría permitir a los atacantes ejecutar código de script del lado del servidor en el contexto del proceso del servidor web y poner en peligro la aplicación para acceder o modificar datos u obtener acceso administrativo.



La versión 4.2.6 de WooCommerce Checkout Manager, que es el último complemento disponible en el momento de la escritura, es vulnerable a este problema.

Si su sitio web de WordPress está usando este complemento, se le recomienda que deshabilite la opción "Clasificar archivos cargados" en la configuración o deshabilite el complemento por completo hasta que esté disponible una nueva versión parcheada.
Esta no es la primera vez que la compañía llamada Vulnerabilidades del complemento reveló de manera inapropiada una falla no parchada en el público.

La compañía ha estado continuamente revelando vulnerabilidades en varios complementos de WordPress desde que tuvieron problemas con los moderadores del foro de WordPress.

Desde hace al menos dos años, el equipo que está detrás de las Vulnerabilidades de los Complementos ha estado publicando deliberadamente detalles de las vulnerabilidades recién descubiertas directamente en el foro de Soporte de WordPress, en lugar de informarlas directamente a los respectivos autores de los complementos, violando las reglas del foro.

En respuesta a este comportamiento inapropiado, los moderadores de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta finalmente incluyeron en la lista negra las vulnerabilidades de los complementos de su foro oficial después de múltiples advertencias y la prohibición de todas sus cuentas.

Sin embargo, esto no impidió que las Vulnerabilidades en los Complementos, que desde entonces comenzaron a revelar detalles de las nuevas vulnerabilidades del plugin de WordPress sin parches en su propio sitio web, pusieran en riesgo todo el ecosistema, los sitios web y sus usuarios.



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2934

Docker Hub sufre una violación de datos, pide a los usuarios que restablezcan la contraseña

Docker Hub, una de las bibliotecas de imágenes de contenedor de Docker más grande en la nube, sufrió una violación de datos luego de que un atacante desconocido obtuviera acceso a la única base de datos de Hub de la compañía.
Docker Hub es un servicio de repositorio en línea donde los usuarios y socios pueden crear, probar, almacenar y distribuir imágenes de contenedor de Docker, tanto de forma pública como privada.

Según se informa, la brecha expuso información confidencial para casi 190,000 usuarios de Hub (menos del 5 por ciento del total de usuarios), incluidos los nombres de usuario y las contraseñas de hash para un pequeño porcentaje de usuarios afectados, así como tokens de Github y Bitbucket para los repositorios de Docker.

Docker Hub comenzó a notificar a los usuarios afectados mediante correos electrónicos informándoles sobre el incidente de seguridad y pidiéndoles que cambien sus contraseñas para Docker Hub, así como cualquier cuenta en línea que use la misma contraseña.




"El jueves 25 de abril de 2019, descubrimos un acceso no autorizado a una única base de datos Hub que almacena un subconjunto de datos de usuarios no financieros. Al descubrirlo, actuamos rápidamente para intervenir y asegurar el sitio".


"Para los usuarios con autobuildes que pueden haber sido afectados, hemos revocado tokens y claves de acceso de GitHub, y le pedimos que vuelva a conectarse a sus repositorios y verifique los registros de seguridad para ver si se han producido acciones inesperadas".

La compañía no ha revelado más detalles sobre el incidente de seguridad o sobre cómo los atacantes desconocidos obtuvieron acceso a su base de datos.



Docker dice que la compañía continúa investigando la brecha de seguridad y compartirá más información cuando esté disponible.
La compañía también está trabajando para mejorar sus procesos de seguridad generales y revisar sus políticas luego de la violación.


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2935


System76 es uno de los fabricantes, o mejor dicho, ensambladores de equipos con Linux preinstalado que existen. Son pocos frente a los grandes ensambladores de equipos que lo hacen con Windows, pero son muy necesarios. Pues bien, hace un tiempo, System76 nos sorprendió con una distribución propia basada en Ubuntu. Su nombre, como ya sabréis es Pop!_OS. Y ahora, han lanzado una nueva versión actualizada de esta distro GNU/Linux.

Todos aquellos que la quieran probar, la pueden No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, ya que no es necesario tener un equipo de System76 y se puede conseguir libremente, y aquellos que ya la tengan, pueden actualizar el sistema para conseguir esta nueva versión Pop!_OS 19.04. Aunque bien es cierto que, este sistema operativo está optimizado para los equipos portátiles, de sobremesa y servidores de la firma System76, pero no hay mayor problema para usarlos en otros equipos (tal vez algunas características muy concretas especialmente pensadas para hardware de System76 podría no funcionar).


Como puedes imaginar, Pop!_OS 19.04 está basada en la distro de Canonical Ubuntu 19.04 (Disco Dingo) que ha salido recientemente. Una buena base sobre la que realizar las modificaciones que ha introducido System76 para su distro. Entre las novedades están todas aquellas introducidas en dicho lanzamiento de Ubuntu que ya comentamos, como el kernel y paquetes actualizados a versiones más recientes, como suele ser habitual.

Por otro lado, el entorno de escritorio GNOME también ha sido modificado con algunos detalles, como un nuevo tema de iconos, soporte para el hardware de System76 en el notch superior, etc. También encontrarás el Slim Mode para ventanas de apps que reduce la barra para maximizar el espacio de trabajo de la pantalla, un Dark Mode para los que trabajen de noche y no quieran dañar tanto su vista, cambios para los drivers de las gráficas de Intel, AMD y NVIDIA, y un largo etc.



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2936

Qualcomm también es vulnerable, es posible realizar la extraccion de claves privadas


En publicaciones anteriores dimos a conocer que los chips Broadcom eran vulnerables a ataques y ahora en esta ocasión investigadores de la compañía NCC Group revelaron los detalles de la vulnerabilidad (CVE-2018-11976 ) en los chips de Qualcomm, que permite determinar el contenido de las claves de cifrado privadas ubicadas en el enclave aislado de Qualcomm QSEE (Entorno de Ejecución Segura de Qualcomm) basado en la tecnología ARZ TrustZone.

El problema se manifiesta en la mayoría de los SoC Snapdragon, en teléfonos inteligentes basados en Android. Las soluciones para el problema ya están incluidas en la actualización de abril de Android y en las nuevas versiones de firmware para los chips de Qualcomm.

Qualcomm tardó más de un año en preparar una solución: inicialmente, la información sobre la vulnerabilidad se envió a Qualcomm el 19 de marzo de 2018.

La tecnología ARM TrustZone permite crear entornos protegidos aislados de hardware que están completamente separados del sistema principal y se ejecutan en un procesador virtual independiente utilizando un sistema operativo especializado independiente.

El propósito principal de TrustZone es proporcionar ejecución aislada de manejadores de claves de cifrado, autenticación biométrica, datos de facturación y otra información confidencial.
La interacción con el sistema operativo principal se lleva a cabo indirectamente a través de la interfaz de envío.

Las claves de cifrado privadas se colocan dentro de un almacén de claves aislado por hardware que, si se implementa correctamente, evita que se filtren si el sistema subyacente está comprometido.

Sobre el problema


La vulnerabilidad está asociada con una falla en la implementación del algoritmo para procesar curvas elípticas, lo que llevó a una filtración de información sobre el procesamiento de datos.

Los investigadores han desarrollado una técnica de ataque de terceros que permite, con base en fugas indirectas, recuperar el contenido de las claves privadas ubicadas en un Almacén de claves de Android aislado por hardware.

Las fugas se determinan en función de un análisis de la actividad de las transiciones de bloque de predicción y los cambios en el tiempo de acceso a los datos en la memoria.




Durante el experimento, los investigadores demostraron con éxito la recuperación de claves ECDSA de 224 y 256 bits de un almacén de claves aislado en hardware utilizado en el teléfono inteligente Nexus 5X.

Para restaurar la clave, se necesitaron alrededor de 12 mil firmas digitales para generar, lo que llevó más de 14 horas en completarse. Para llevar a cabo el ataque se utilizó el kit de herramientas Cachegrab.


La causa principal del problema es el uso compartido de componentes de hardware y caché comunes para la computación en TrustZone y en el sistema principal: el aislamiento se realiza a nivel de separación lógica, pero mediante el uso de bloques de computación comunes y el establecimiento de trazados de cálculo e información sobre las direcciones de salto en la caché común del procesador.

Usando el método Prime + Probe, basado en una estimación del cambio en el tiempo de acceso a la información almacenada en caché, puede verificar la disponibilidad de ciertos patrones en el caché con una precisión suficientemente alta de los flujos de datos y signos de ejecución de código relacionados con los cálculos de firmas digitales en TrustZone.

La mayor parte del tiempo de generación de firmas digitales con claves ECDSA en chips de Qualcomm se gasta en realizar operaciones de multiplicación en un ciclo utilizando el vector de inicialización ( nonce ) sin cambios para cada firma.



Si un atacante puede recuperar al menos unos pocos bits con información sobre este vector, es posible lanzar un ataque en la recuperación secuencial de toda la clave privada.

En el caso de Qualcomm, se revelaron dos puntos de filtración de dicha información en el algoritmo de multiplicación: al realizar operaciones de búsqueda en tablas y en el código de extracción de datos condicionales en función del valor del último bit en el vector "nonce".

A pesar de que el código de Qualcomm contiene medidas para contrarrestar la fuga de información en canales de terceros, el método de ataque desarrollado le permite omitir estas medidas y definir algunos bits del valor "nonce", que es suficiente para recuperar claves ECDSA de 256 bits.



Vía:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2937

Nils J. Nilsson, profesor honorario del Departamento de Ciencias de la Computación de la Universidad de Stanford, Kumagai Engineering, murió el 23 de abril. Tenia 86 años. Nilsson es considerado un pionero en robótica e inteligencia artificial. También he estado trabajando en el campo del aprendizaje automático desde el nacimiento del campo.

Recibió su doctorado en ingeniería eléctrica de Stanford en 1958 y trabajó para la Fuerza Aérea de los Estados Unidos. Después de recibir su licencia en 1961, ocupó cargos en el Instituto de Investigación de Stanford. Nilsson lleva 23 años trabajando, Se especializa en redes neuronales y enfoques estadísticos para resolver problemas de robots. Dirigió el laboratorio desde 1980 hasta 1984.


Un año más tarde, gracias a su trabajo en inteligencia artificial, fui el Decano del Departamento de Ciencias de la Computación en la Universidad de Stanford. Bajo su dirección, el departamento no dependía de la Facultad de Humanidades, sino que pasaba a la Facultad de Ingeniería. Nillson se ha ganado una reputación internacional y una gran reputación en el departamento.


Por eso es considerado un pionero en robótica e inteligencia artificial.


Entre 1966 y 1972, Nilsson co-produjo un robot autónomo que expresaba el afecto de SHAKEY (Shaker) al mover el robot mientras se movía de un punto muerto a una carga en movimiento.

El operador da instrucciones. ¿Quién ha escrito las instrucciones, Shakey pNo le gustaba recorrer una habitación llena de objetos grandes con varios sensores eléctricos, buscadores de rango de sonar y una cámara de video integrada. Shakey se comunicó de forma inalámbrica con una computadora central de última generación. En 1969-70, SHAKEY despertó interés en el New York Times, National Geographic y Life. La prensa lo llamó "la primera electrónica".

Nissen SHAKEY ayudó a diseñar y construir los algoritmos utilizados para tomar decisiones y planificar el curso más eficiente. Stanford Research Institute Problem Solving (STRIPS) y A *. Derivado de estos algoritmos todavía está en uso hoy en día.

También ha logrado excelentes resultados como autor. Nilsson es el autor o coautor de al menos nueve libros, entre ellos Inteligencia artificial (AI): La historia de las ideas y los logros (Cambridge University Press, 2010) y Morgan Kaufmann Publishers. En este último editorial fue uno de los co-fundadores. Nilsson, por otro lado, ha contribuido a los capítulos de muchos otros escritos y los ha presentado frecuentemente en la prensa científica.

También fue editor del Journal of Artificial Intelligence y del Journal of Artificial Intelligence y del Journal of Computing Machinery Association. Por otro lado, fue presidente de la AAAI. Nilsson también es miembro de la Academia Nacional de Ingeniería. El sueco se convirtió en un miembro extranjero de la Real Academia de Ingeniería de Suecia.


Gracias


La industria también lo reconoció por sus contribuciones. Recibió el Premio IEEE Neural Network Pioneer Award, el Premio a la Excelencia en Servicio por Excelencia en Investigación y Carrera de la Conferencia Conjunta Internacional sobre Inteligencia Artificial.

Nilsson es respetado como ingeniero como ingeniero. John Mitchell, el actual presidente del Departamento de Ciencias de la Computación, recordó:


Nils fue una persona amable, reflexiva e inspiradora que ayudó a dar forma al departamento en el momento de la formación. Fue un apoyo inusual para los maestros jóvenes y siempre colocó nuestro éxito colectivo en reconocimiento o recompensas personales. Cualquiera que lo haya conocido lo extrañará.


El profesor emérito Jean-Claude Latombe, ex profesor y jefe del grupo de IA de Stanford, dijo:

"A mediados de la década de 1970, Nils me invitó al instituto como doctor, y en realidad fue torturado y viajó a Grenoble para ser miembro del comité para la evaluación de mi tesis.

Nilsson se retiró en 1995.



Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2938

La que parece que será la versión GNOME que usará Ubuntu 19.10 Eoan EANIMAL (aún no se sabe el nombre del animal) ya ha comenzado su fase de pruebas. Será el próximo gran lanzamiento de este escritorio y GNOME 3.34 llegará el 11 de septiembre, algo más de un mes antes del lanzamiento de la próxima versión de Ubuntu. Esta versión de GNOME ya está en fase beta, aunque la numeración aún no coincide con la que llevará en el momento de su lanzamiento.

En estos momentos y durante toda su fase de desarrollo, GNOME 3.34 llevará la numeración 3.33.x. Esta fase empezó hace algunas semanas, justo después del lanzamiento de GNOME 3.32, una versión que es la que incluye Ubuntu 19.04 Disco Dingo. Lo que se ha lanzado hoy ha sido GNOME 3.33.1, una versión que permite que cualquier usuario interesado pueda tener un primer contacto con lo que será lanzado oficialmente dentro de menos de 5 meses.


GNOME 3.33.1, primer contacto con el próximo gran lanzamiento


La próxima versión de prueba será una v3.33.2 que está programada para el próximo 22 de mayo. Más tarde, el equipo de desarrollo lanzará también las v3.33.3 y v3.33.4 los días 19 de junio y 17 de julio respectivamente. La fase beta de la versión final, ya con la numeración 3.34, llegará en agosto. En concreto, se lanzarán dos betas: una el 7 y otra el 21 de agosto. La Release Candidate estará disponible una semana antes del lanzamiento de la versión estable, es decir, el 4 de septiembre.

Cualquier usuario que quiera probar GNOME 3.33.1 puede hacerlo descargando o bien todo el escritorio o bien paquetes de componentes sueltos. Personalmente pienso que si ya puede haber errores en actualizaciones estables, algo que recibiremos instalando el repositorio Backports, usar una versión en su primera beta es algo que deberíamos dejar para los desarrolladores. Eso sí, si os decidís a probar algo no dudéis en dejar vuestras experiencias en los comentarios.


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2939


Como editor que escribe en blogs sobre Linux, en mi día a día tengo que probar muchos sistemas operativos. Lo que suelo hacer es descargar una ISO del sistema en cuestión y o bien crearme un Live USB o abrir la ISO en Virtualbox, dependiendo de mis necesidades. Pero, ¿y si no hiciera falta descargar nada? ¿Y si somos usuarios inexpertos? En estos casos podemos usar Remmina, la herramienta de escritorio remoto que viene instalada por defecto en Ubuntu.

La pregunta sería: ¿cómo? Sencillamente obteniendo una dirección y un puerto desde la página web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. En el momento de escribir estas líneas, esta web nos permite probar 628 versiones de 219 sistemas operativos diferentes. Podremos probar los sistemas haciendo uso de un escritorio remoto, lo que significa que el rendimiento no será todo lo bueno que nos gustaría pero, ¡eh!, que lo probaremos sin tener que instalar nada y sin ser nada expertos. A continuación os explicamos lo que tenéis que hacer.


Probando un sistema de DistroTest en Remmina


Remmina viene instalado por defecto en Ubuntu. Yo he probado Ubuntu Budgie y funciona sin configurar casi nada. Los pasos a seguir serían los siguientes:


1. Si no tenemos instalado Remmina, lo instalamos. Está en el centro de software de muchos sistemas operativos Linux, como Ubuntu (aunque en Ubuntu ya viene instalado). Como explicaré más adelante, puede que no te haga falta Remmina en concreto.

2. Vamos a la web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

3. Elegimos el sistema que queremos haciendo clic sobre su nombre.

4. Hacemos clic en "Start".

5. Esperamos. Dependiendo del sistema operativo, la cola puede ser de varios usuarios o solo de 1. Tenemos que esperar a que llegue nuestro turno (no suele tardar). Dependiendo del sistema, nos dejarán 2-3 horas como máximo para estar conectados.

6. Cuando llegue nuestro turno, copiamos el número que aparece en "Server".

7. Abrimos Remmina.

8. Desplegamos la ventana y cambiamos a VNC.

9. En la caja de texto de al lado, pegamos el número (o dirección) que hemos copiado en el paso 6.

10. Le añadimos el puerto detrás. Siendo de 4 cifras yo opto por poner los dos puntos y el número del puerto a mano. Debería quedar algo así como xx.xx.xx.xx:yyyy.

11. Presionamos Intro y eso sería todo. Podemos (más bien deberíamos) ampliar la ventana para que se vea todo.


Hay algunos sistemas que no funcionan, pero probablemente sea algo temporal. También tengo que decir que esto funciona en otros programas de escritorios remotos, como el KRDC de Kubuntu. De hecho, la captura de cabecera es de KRDC. El método es prácticamente el mismo. Otra opción es hacerlo directamente desde el navegador, pero suele fallar más. Os dejo con un vídeo para que veáis cómo funciona todo.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2940

Se descubrió un defecto de día cero sin parches 'altamente crítico' en Oracle WebLogic

Un equipo de investigadores de seguridad cibernética publicó hoy una empresa de advertencia posterior de una vulnerabilidad de día cero sin parches y muy crítica en la aplicación del servidor Oracle WebLogic que algunos atacantes ya podrían haber comenzado a explotar en la naturaleza.
Oracle WebLogic es un servidor de aplicaciones empresariales multinivel escalable y basado en Java que permite a las empresas implementar rápidamente nuevos productos y servicios en la nube. Es popular tanto en entornos de nube como en entornos convencionales.

Al parecer, la aplicación Oracle WebLogic contiene una vulnerabilidad de ejecución remota de código de deserialización crítica que afecta a todas las versiones del software, que se puede activar si los componentes "wls9_async_response.war" y "wls-wsat.war" están habilitados.
La vulnerabilidad, detectada por los investigadores de KnownSec 404, permite a los atacantes ejecutar comandos arbitrarios de forma remota en los servidores afectados con solo enviar una solicitud HTTP especialmente diseñada, sin requerir ninguna autorización.




"Dado que el paquete WAR tiene un defecto en la deserialización de la información de entrada, el atacante puede obtener la autorización del servidor de destino mediante el envío de una solicitud HTTP maliciosa cuidadosamente construida, y ejecutar el comando de forma remota sin autorización", explica la Plataforma para compartir la vulnerabilidad de la seguridad de la información en China. (CNVD).



Los investigadores también compartieron detalles de la vulnerabilidad de día cero, rastreados como CNVD-C-2019-48814, con el equipo de Oracle, pero la compañía aún no ha lanzado un parche. Las versiones de Oracle WebLogic afectadas son las siguientes:


- WebLogic 10.X

- WebLogic 12.1.3



De acuerdo con el motor de búsqueda del ciberespacio de ZoomEye , más de 36,000 servidores WebLogic son de acceso público en Internet, aunque no se sabe cuántos de ellos tienen habilitados los componentes vulnerables.


Un número máximo de servidores Oracle WebLogic se implementa en los Estados Unidos y China, con un número menor en Irán, Alemania, India, etc.




Dado que Oracle publica actualizaciones de seguridad cada tres meses y ya había lanzado una actualización de parche crítico justo este mes, es poco probable que este problema de día cero se solucione pronto (es decir, no antes de julio), a menos que la compañía decida realizar una implementación Actualización de seguridad fuera de banda.

Por lo tanto, hasta que la compañía publique una actualización para corregir la vulnerabilidad, se recomienda encarecidamente a los administradores de servidores que eviten que sus sistemas se aprovechen al cambiar una de las dos configuraciones siguientes:


- Buscando y eliminando wls9_async_response.war, wls-wsat.war y reiniciando el servicio Weblogic, o

- Evitar el acceso a las rutas URL / _async / * y / wls-wsat / * mediante el control de la política de acceso.



Dado que los servidores de Oracle WebLogic son un blanco frecuente de los atacantes, no habrá ninguna sorpresa si los atacantes ya han comenzado a explotar este día cero y luego utilizan servidores vulnerables para sus propósitos nefarios.




Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta