Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La policía alemana ha cerrado la plataforma No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que permitía a sus clientes lanzar ataques DDoS. Dos hombres, de 19 y 28 años, de Darmstadt y Rhein-Lahn, fueron detenidos en Alemania por supuestamente gestionar una infraestructura delictiva utilizada para ataques DDoS y tráfico de drogas a gran escala.

Las autoridades los acusan de gestionar la plataforma online "Flight RCS", que vendía drogas de diseño y cannabinoides sintéticos. Los sospechosos se enfrentan a cargos de gestión de una plataforma de comercio delictivo para actividades comerciales y de pandillas y deben comparecer hoy ante un juez.

La operación internacional fue coordinada por la Oficina Central de Lucha contra el Crimen en Internet (ZIT) de la Fiscalía General de Frankfurt am Main, la Oficina de Policía Criminal del Estado de Hesse (HLKA) y la Oficina Federal de Policía Criminal (BKA). En la operación también participaron autoridades de Francia, Grecia, Islandia y Estados Unidos.

"Además, en la investigación de la BKA, los dos sospechosos están acusados de estar implicados en el funcionamiento de la plataforma online "Dstat. CC". Se trata de una plataforma central que, con una lista y evaluación exhaustiva de servicios de estresores, permitía la ejecución sencilla y rápida de ataques DDoS para atacar páginas web u otros servicios basados en la web y limitar su disponibilidad o hacerlos completamente inoperativos", se lee en el comunicado de prensa publicado por la Oficina Federal de Policía Criminal (BKA). "La plataforma hizo que tales ataques DDoS fueran accesibles a una amplia gama de usuarios, incluso a aquellos que no tenían conocimientos técnicos profundos".

La BKA afirma que los servicios de estresores son cada vez más populares en el panorama de amenazas y que los grupos hacktivistas como "Killnet" los utilizan en gran medida. Las medidas actuales forman parte de la operación internacional PowerOff, que tuvo como objetivo un gran número de plataformas de "DDos-as-a-service".

La policía confiscó las plataformas No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y Flight RCS y registró siete propiedades en Alemania.

Esta operación supone una importante acción contra la economía sumergida y subraya el ímpetu de las fuerzas del orden internacionales en la lucha contra el crimen digital.

"El nuevo golpe contra la economía sumergida en Internet demuestra que las plataformas comerciales criminales no solo existen en la darknet sino también en la llamada clearnet, en la que se ofrecen bienes y servicios prohibidos. Pero el golpe también demuestra que las autoridades policiales son capaces de destruir la infraestructura informática de estas plataformas e identificar y detener a las personas sospechosas de estar detrás de ellas", dijo el director de la ZIT, el fiscal general Dr. Benjamin Krause.

Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


A raíz de la reciente catástrofe de la DANA en España, la red social X se ha convertido en escenario de un extraño fenómeno: cuentas automatizadas, en su mayor parte vinculada a usuarios de la India, están interactuando de manera masiva con contenido sobre el suceso (usando perfecto español), y en muchos casos replicando mensajes de otros usuarios sin aportar contenido original.

Esta clase de cuentas automatizadas son lo que conocemos como 'bots', y puede ser difícil, a simple vista, diferenciarlos de usuarios reales. De hecho, al igual que éstos, sus mensajes no parecen coincidir con un único posicionamiento político, aunque publican desde mensajes de apoyo a víctimas hasta críticas furibundas, e incluso amplifican todo tipo de bulos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estos bots se limitan a replicar mensajes, copiando publicaciones previas que ya han demostrado ser virales, aunque su origen sea local o de otras temáticas virales.

¿Por qué la India?

No, no es que la DANA sufrida por la España mediterránea suscite un especial interés en la India. La aparición de cuentas de origen indio respondiendo a temas locales de otros países obedece fundamentalmente a un objetivo de monetización.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

X permite a usuarios con cuentas verificadas y un alto nivel de interacción obtener ingresos, un cambio introducido para incentivar la producción de contenido. Estas cuentas 'verificadas', fácilmente identificables por el símbolo azul, pueden obtener el estatus mediante una suscripción de pago.

La baja tarifa de suscripción en India (alrededor de 7 euros mensuales) hace posible que individuos o pequeños grupos operen decenas o cientos de cuentas con el objetivo de incrementar su visibilidad, captar seguidores y generar ingresos al alcanzar metas de interacción.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pero, para empezar a generar ingresos, estas cuentas necesitan alcanzar los cinco millones de visualizaciones: para lograr este objetivo, los bots interactúan con temas virales y generan un gran volumen de publicaciones, sin importar la coherencia del contenido o la relevancia para el tema en cuestión.

Este patrón de monetización, conocido como 'engagement farming', busca la venta de cuentas altamente seguidas a terceros, que posteriormente las utilizan para promover productos, servicios o agendas específicas.

Ravi Handa, un podcaster indio que forma parte de este sistema de monetización de X, muestra que en la India las cuentas falsas son comunes y se centran en responder a publicaciones virales para captar seguidores y luego vender el perfil. Handa aclara que los ingresos obtenidos por cada interacción son bajos, y muchas cuentas terminan siendo vendidas o reutilizadas para otros fines una vez que alcanzan una cantidad suficiente de seguidores y visualizaciones.

¿Y no puede haber otra razón?

Algunos expertos en redes sociales subrayan que estos bots pueden estar dirigidos por agentes con intenciones específicas, quienes utilizan la manipulación algorítmica para promover narrativas de interés personal o político. Sin embargo, la hipótesis de la monetización sigue siendo la más plausible, tanto por la señalada diversidad política de los posts como por la diversidad 'temática' de las cuentas indias implicadas.

Fuente:
Genbeta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los estafadores están aprovechando las API de DocuSign para enviar facturas falsas y realistas, y se dirigen principalmente a software de seguridad como Norton. Esta técnica de phishing elude los filtros de spam de correo electrónico tradicionales al proceder de cuentas y plantillas legítimas de DocuSign, lo que dificulta su detección.

Los investigadores de ciberseguridad del proveedor de soluciones de seguridad de API automatizadas Wallarm han revelado una nueva amenaza que explota las API de DocuSign para enviar facturas de phishing. La empresa informa que los cibercriminales están empleando una nueva técnica de phishing que aprovecha la legitimidad de la plataforma de DocuSign. Al explotar las API de DocuSign, los atacantes envían facturas falsas de apariencia muy auténtica que evaden los filtros de correo electrónico tradicionales.

Este enfoque inteligente aumenta el riesgo para las organizaciones y los usuarios desprevenidos, ya que capitaliza la confianza asociada con las plataformas de buena reputación, lo que hace que la detección sea bastante difícil.

En su última publicación de blog compartida exclusivamente con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta antes de su publicación el lunes, el modus operandi de estos ataques implica la creación de cuentas pagas de DocuSign. Estas cuentas otorgan a los atacantes la capacidad de modificar plantillas y utilizar API para la generación y distribución automatizadas de documentos.

Al personalizar las plantillas oficiales de DocuSign para imitar marcas conocidas, como el gigante de la ciberseguridad Norton, los cibercriminales pueden crear facturas convincentes que son difíciles de distinguir de las comunicaciones legítimas. Las capacidades de automatización que ofrecen las API de DocuSign permiten a los atacantes distribuir de manera eficiente estas facturas fraudulentas a gran escala, maximizando su impacto potencial. Esto sucede porque el entorno compatible con API de DocuSign permite a los atacantes personalizar las facturas para que coincidan con la marca de la empresa.

Facturas falsas de Norton (captura de pantalla de Wallarm)
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Estas facturas falsas pueden contener precios exactos de los productos para que parezcan auténticos, junto con cargos adicionales, como una tarifa de activación de 50 dólares. Otros escenarios incluyen instrucciones de transferencia directa u órdenes de compra", se lee en la publicación del blog.

Las consecuencias de estos ataques son importantes. Las víctimas pueden firmar electrónicamente facturas fraudulentas, autorizando pagos no autorizados. Además, la legitimidad de la plataforma de DocuSign permite que los correos electrónicos de phishing eludan los filtros de spam tradicionales, lo que aumenta las posibilidades de entrega exitosa.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una base de datos que contiene información personal de 4 millones de personas de la provincia de Córdoba, Argentina, ha aparecido a la venta en un foro de la dark web.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los datos filtrados, distribuidos en varios archivos SQL, incluyen detalles confidenciales como correos electrónicos, números de teléfono, direcciones y otra información de identificación, lo que pone a millones de personas en riesgo de violaciones de la privacidad y posible fraude.


Esta filtración subraya la necesidad crítica de contar con medidas de protección de datos sólidas, especialmente para las bases de datos gubernamentales y regionales.

Se insta a las autoridades a investigar la fuente de la filtración e implementar protocolos de seguridad más sólidos para proteger la información de los ciudadanos.

Las personas afectadas deben permanecer alertas ante los intentos de phishing y el acceso no autorizado a sus datos personales.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Interbank, una de las principales instituciones financieras de Perú, ha confirmado públicamente una violación de datos tras la exposición no autorizada en línea de información de clientes. Este hecho se produce después de que un actor de amenazas supuestamente se infiltrara en los sistemas de Interbank y filtrara datos confidenciales de los clientes.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según un comunicado publicado por la empresa, la violación expuso los datos de un segmento de su clientela.

"Hemos identificado que algunos datos de un grupo de clientes han sido expuestos por un tercero sin nuestra autorización", reveló la empresa, subrayando la gravedad del incidente.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Interbank ha respondido implementando medidas de seguridad reforzadas destinadas a salvaguardar las operaciones del banco y los datos de los clientes de un mayor acceso no autorizado.
 
"Ante esta situación, implementamos de inmediato medidas de seguridad adicionales para proteger las operaciones y la información de nuestros clientes", agregó el banco, afirmando su compromiso con la privacidad de los datos en medio de las crecientes amenazas de ciberseguridad en el sector financiero.

Con una clientela que abarca millones de personas, la violación en Interbank destaca los desafíos actuales de ciberseguridad dentro de la industria bancaria y plantea preocupaciones sobre la seguridad de la información de los clientes en las instituciones financieras de América Latina.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Windows 11 sigue creciendo de forma lenta pero constante, ya que su cuota de mercado subió al 35,58% en octubre de 2024. Este aumento cercano al 3% marca una adopción continua desde su lanzamiento, con Windows 10 todavía dominando alrededor del 61% del mercado de Windows.

Los analistas atribuyen el crecimiento de Windows 11 a múltiples factores, incluido el reciente impulso de Microsoft para que los usuarios actualicen, el soporte continuo para las últimas optimizaciones de hardware y las funciones de seguridad mejoradas diseñadas para las demandas informáticas modernas.

Con Microsoft ampliando la disponibilidad de Windows 11 a través de nuevos dispositivos y alentando las actualizaciones, el repunte refleja la adaptación de los consumidores y las empresas.

Las empresas están adoptando cada vez más Windows 11, especialmente con las promesas de seguridad mejoradas de Microsoft, como el arranque seguro, la seguridad basada en virtualización (VBS) y las protecciones de credenciales mejoradas, que atraen a las organizaciones que priorizan la ciberseguridad. Las mejoras de productividad y juegos de Windows 11, como DirectStorage y las actualizaciones de la interfaz de usuario, también son impulsores importantes para los usuarios domésticos y los jugadores.

A pesar del progreso, Windows 10 sigue siendo la versión más popular debido a su estabilidad, mayor compatibilidad de hardware y soporte extendido hasta 2025. Muchos usuarios y empresas aún se muestran cautelosos a la hora de actualizar, y a menudo citan la compatibilidad y la consistencia operativa como razones para seguir con Windows 10.

Hace unos días, Microsoft anunció una suscripción a las Actualizaciones de seguridad extendidas (ESU) para mantener seguras las PC con Windows 10 por 30 dólares al año. Este programa permite a los usuarios recibir parches de seguridad mensuales esenciales una vez que finalice el soporte oficial para Windows 10 en octubre de 2025. Esto potencialmente garantiza que los sistemas permanezcan protegidos de las amenazas cibernéticas en evolución y, a diferencia de las ofertas ESU anteriores limitadas a clientes comerciales, esta nueva suscripción también incluirá a los consumidores de dispositivos personales.

Con suerte, los esfuerzos de Microsoft por mejorar el rendimiento y las características de seguridad de Windows 11 podrían aumentar aún más la adopción en el próximo año. A medida que se implementen nuevas características, incluidas las capacidades mejoradas de inteligencia artificial y la automatización de tareas, el atractivo de Windows 11 puede seguir expandiéndose, lo que podría acelerar su tasa de adopción. Sin embargo, convencer a la base sustancial de usuarios de Windows 10 para que migren sigue siendo un desafío, especialmente para aquellos con hardware más antiguo que no cumple con los estrictos requisitos del sistema de Windows 11.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los usuarios de Windows 10 pronto tendrán que pagar para seguir recibiendo actualizaciones de seguridad

Por primera vez, Microsoft planea ofrecer actualizaciones de seguridad pagas a los usuarios domésticos que sigan usando Windows 10 después del 14 de octubre de 2025. Esta opción, que antes estaba reservada a las empresas, permitirá a los usuarios seguir usando un sistema operativo seguro durante al menos un año.

"Cualquiera que desee seguir utilizando Windows 10 sin fallos de seguridad deberá unirse a un programa de actualización de pago."(Copyright: Microsoft)

Si bien Microsoft obviamente está alentando a los usuarios domésticos y comerciales por igual a cambiar a Windows 11, es probable que algunos sigan ejecutando Windows 10 sin esperanzas de una actualización futura debido a hardware incompatible. De hecho, Windows 11 requiere una computadora reciente y de alto rendimiento. La PC debe tener un procesador de 64 bits de 1 GHz o más, combinado con al menos 4 GB de RAM. También requiere al menos 64 GB de espacio de almacenamiento, una tarjeta gráfica compatible con DirectX 12 y un módulo de plataforma confiable (TPM 2.0). Por lo tanto, a menos que compren una nueva PC, millones de personas seguirán usando Windows 10 en los próximos meses y años.

En una publicación reciente del blog, Microsoft explica que a partir del 14 de octubre de 2025, Windows 10 ya no recibirá actualizaciones de seguridad automáticamente. Sin embargo, se pondrá en marcha un programa de Actualización de Seguridad Extendida (ESU, por sus siglas en inglés) para todos aquellos que quieran seguir recibiendo actualizaciones de seguridad. Este programa, que suele ofrecerse a los clientes empresariales, estará abierto, por primera vez, también a los usuarios domésticos, en forma de una opción de un año por un precio de 30 dólares, el precio a pagar para seguir disfrutando de un sistema operativo seguro.

Tenga en cuenta que este programa solo proporcionará actualizaciones de seguridad críticas e importantes para Windows 10. No se ofrecerán nuevas funciones, correcciones de errores ni soporte técnico. El editor ha anunciado que el registro para el programa se abrirá más cerca del final del soporte, en 2025. La empresa también afirma que seguirá proporcionando actualizaciones de inteligencia de seguridad para Microsoft Defender Antivirus hasta al menos octubre de 2028.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En Letonia, cerca de la base militar de Ādaži, se llevaron a cabo ejercicios de la OTAN a gran escala, en los que se mostraron tecnologías avanzadas, incluidos sistemas robóticos controlados a través de redes 5G desde varios lugares de Europa, según The Times.

Durante estos ejercicios, llamados Autopista Digital, se mostró un dispositivo robótico que puede escanear de forma autónoma el campo de batalla en busca de fuerzas enemigas. El dispositivo fue operado por personal militar español ubicado a 2.000 millas de distancia del lugar de entrenamiento, lo que fue posible gracias a las redes 5G. El objetivo de la OTAN es superar tecnológicamente a los adversarios potenciales, incluida Rusia, y mejorar la cooperación de las fuerzas militares de diferentes países.

El ministro de Defensa de Letonia, Andris Sprūds, señaló que la OTAN tiene como objetivo coordinar el trabajo de varios sistemas, incluidos los robots terrestres y los vehículos aéreos no tripulados, lo que es especialmente importante ante las amenazas modernas.

En los ejercicios también participaron representantes de Estonia. El primer ministro del país, Kristen Michal, afirmó que el futuro de la guerra moderna se está formando en Ucrania y que para contrarrestar a Rusia es fundamental mantener una ventaja tecnológica. Subrayó que la OTAN debe establecer objetivos ambiciosos, ya que las medidas anteriores para fortalecer la defensa han sido insuficientes.

Además, la empresa letona Origin Robotics presentó su desarrollo: un sistema de armas no tripulado de alta precisión llamado Beak, apodado Javelin volador. Este dron regresa a la base después de completar su misión, lo que lo hace más económico en comparación con las plataformas de ataque tradicionales.

Vídeo
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Durante los ejercicios se utilizaron sistemas no tripulados para evacuar a los soldados heridos y patrullar las zonas costeras. Al mismo tiempo, la OTAN se enfrenta a retos en el ámbito político: el posible regreso de Donald Trump a la Casa Blanca preocupa a los aliados europeos debido a sus críticas a la ayuda a Ucrania y las amenazas de retirarse de la alianza si los países europeos no aumentan el gasto en defensa.

La primera ministra letona, Evika Siliņa, señaló que Europa espera con impaciencia los resultados de las elecciones estadounidenses, ya que la incertidumbre crea una situación inestable en medio del conflicto en Ucrania.


Ya en 2022, el presidente estadounidense, Joe Biden, advirtió que el presidente ruso, Vladimir Putin, no se detendría en Ucrania. Según él, sin una respuesta de la OTAN, la guerra y el caos podrían amenazar a toda Europa.

El presidente ucraniano, Volodymyr Zelensky, también ha enfatizado repetidamente esta amenaza. En noviembre de 2023, Zelensky declaró que Rusia, junto con Irán, está involucrada en la escalada de tensiones en Oriente Medio y busca provocar conflictos en otras regiones del mundo.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si estás buscando el mejor teléfono plegable del mercado, tu búsqueda probablemente nunca haya sido más difícil. Una serie de marcas menos conocidas se han adelantado y ofrecen especificaciones y características que las marcas más conocidas han tenido dificultades para seguir.

Observa un teléfono como el Honor Magic V3, por ejemplo, comparado con el Samsung Galaxy Z Fold 6. Sería perdonable que pensaras que los dos son de décadas diferentes, dado el factor de forma drásticamente diferente.

En lo que parece un intento de combatir eso, la marca presentó el Samsung Galaxy Z Fold 6 SE el mes pasado. Este dispositivo incluye una amplia gama de especificaciones que los fanáticos han estado pidiendo a gritos, incluido un chasis más delgado, una mejor cámara y más.

Otra cosa que los fanáticos están pidiendo es un teléfono plegable más económico, y parece que Samsung puede estar preparando un dispositivo para ese mercado. Eso es según el famoso bloguero coreano yeux1122, quien compartió detalles muy breves de la hoja de ruta de la marca para el próximo año.

Eso incluye otros dispositivos de los que hemos oído hablar o que habríamos anticipado de todos modos. El Samsung Galaxy S25 Slim, se anticipa para alrededor de abril de 2025. La publicación continuó hablando sobre el Samsung Galaxy Z Flip FE y la gama Samsung Galaxy Z Fold 7, que figuran como "lanzamiento simultáneo".

Sin embargo, no se ha dicho nada más. Podríamos especular sobre las especificaciones o el precio, pero no tendría mucho fundamento.

Aun así, es una perspectiva emocionante. No hay duda de que los teléfonos plegables son la droga de entrada al entusiasmo por los teléfonos plegables. Son más baratos, más pequeños y tienen un sabor retro que casi seguro despertará más interés que los teléfonos tipo libro más grandes y más caros.


No está claro si esto es algo que se ha perdido en la traducción automática, pero si no es así, significa que podríamos ver un teléfono plegable económico de la marca en la primera mitad de 2025.

Fuente
:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La tarjeta gráfica Radeon RX 6600 de AMD se sitúa por delante de la RX 580 basada en Polaris en la última encuesta de hardware de Steam para octubre, por el margen más estrecho. Esto convierte a la RX 6600 en la GPU más popular en Steam del Team Red durante dos meses consecutivos, pero aún no logra marcar la entrada de Radeon en la lista de las 30 mejores. Tal como están las cosas, Nvidia tiene el 77,37% del mercado de GPU dedicadas, mientras que AMD se ha estancado en el 15% desde hace algún tiempo.

Actualmente, la RTX 3060 es la GPU más popular en Steam con una tasa de adopción del 7,46%. Le siguen la RTX 4060 para dispositivos móviles y la RTX 4060 para escritorio, con un 5,61% y un 5,25% respectivamente. La RX 6600, en el rincón del ring de AMD, es utilizada por el 0,98% de todos los usuarios de Steam, lo que la convierte en la tarjeta gráfica más utilizada de AMD en Steam. Sin embargo, esto no es impresionante bajo ningún estándar, ya que la RX 6600 se encuentra en el puesto 34 y tiene casi tres años en este momento. Podemos ver un par de GPU RTX 40 (Ada Lovelace) en el top 10 de Nvidia, a pesar de que esta generación fue más cara que la RTX 30 (Ampere) y fue muy criticada, sin embargo, la GPU basada en RDNA 3 más popular en esta lista es la RX 7900 XTX en el puesto 54.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Es cierto que Steam no abarca todo el mercado de PC, pero estas estadísticas plantean una pregunta: ¿por qué los jugadores no se inclinan por RDNA 3? Para ser un poco más precisos, ¿por qué la RX 7600, la sucesora de la 6600, no pudo siquiera asegurarse un lugar en esta lista a pesar de la disminución del stock de RX 6600? Una gran parte de eso podría atribuirse al hecho de que los jugadores no encontraron ningún mérito significativo en cambiar a RDNA 3. Además, las RX 6600 usadas han inundado el mercado de segunda mano y probablemente la mayor parte de esa oferta sea producto del reciente auge de la minería de GPU.

Según nuestro análisis, la RX 7600 estaba, en el mejor de los casos, a la par con la RX 6600 en términos de coste por fotograma. Pero, una vez más, toda la encuesta de GPU está dominada por Nvidia, en particular por su serie económica RTX 40. Los números hablan por sí solos, ya que, estadísticamente, los jugadores tienden a favorecer a Nvidia sobre AMD, ya que el 77,37 % de los usuarios de Steam han optado por una GPU de Nvidia. Por lo tanto, está claro que AMD necesita revisar su estrategia de precios, ya que el mercado necesita urgentemente GPU asequibles pero capaces; y está considerando la próxima serie RX 8000.

AMD ha anunciado que lanzará su línea de tarjetas gráficas Radeon RX 8000 (RDNA 4) a principios de 2025, lo que sugiere una presentación en CES 2025. Dado que Team Red no logró adquirir la participación de mercado que deseaba con esta generación, el objetivo para RX 8000 será la producción de GPU de gama media en gran volumen, lo que debería ser fructífero para los jugadores con un presupuesto limitado.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11
Hola No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sí, hay vinculos rotos.
 
La mayoría son de vídeos de YouTube y códigos pues con la actualización del Foro cambió el modo en que este los interpreta para mostrarlos por la nueva vía que establece.
Hay que actualizarlos manualmente por parte de los miembros del staff.

Trabajo grande.
De cualquier modo, Gracias por el reporte.
#12
Por lo general la velocidad por LAN es transparente para el usuario y la interfaz asigna la máxima  disponible de 100 mbs o 1 giga según el hardware.
Es raro que el cableado influya, aunque si tiene muchas torceduras pudiera estar partido internamente. No hablo de cables con empalmes o uniones, ni hablar mal hechos, porque sería obvio.
Revisar la interfaz para constatar que tiene la máxima velocidad asignada, es el primer paso.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pudieran haber otros males como fuente
 
El puerto LAN sucio
El Sistema Operativo y desconfiguraciones o insuficiente hardware.
El Router en su configuración, prestaciones, o defectos en su puerto LAN
#13
Dudas y pedidos generales / Re:Preferencia Intel o AMD
Noviembre 01, 2024, 04:48:53 PM
Hola

Siempre he sido fan de Intel, pero en estos momentos los mejores micros de PC en el mercado son de AMD.
Todo mejor, precio y prestaciones.

A excepción de los últimos micros para plataformas móviles de laptop en la cual Intel reina en su propuesta.

Este criterio es consenso en internet, el cual comparto.

Lo puede ver aquí en las noticias del Foro si busca un poco.
#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una operación maliciosa a gran escala denominada "EmeraldWhale" escaneó archivos de configuración de Git expuestos para robar más de 15 000 credenciales de cuentas en la nube de miles de repositorios privados.

Según Sysdig, quien descubrió la campaña, la operación implica el uso de herramientas automatizadas que escanean rangos de IP en busca de archivos de configuración de Git expuestos, que pueden incluir tokens de autenticación.

Estos tokens se utilizan luego para descargar repositorios almacenados en GitHub, GitLab y BitBucket, que se escanean en busca de más credenciales.

Los datos robados se filtraron a los buckets de Amazon S3 de otras víctimas y, posteriormente, se utilizaron en campañas de phishing y spam y se vendieron directamente a otros cibercriminales.

Si bien la exposición de tokens de autenticación de Git puede permitir el robo de datos, también podría conducir a violaciones de datos en toda regla, como la que vimos recientemente con Internet Archive.

Archivos de configuración de Git expuestos

Los archivos de configuración de Git, como /.git/config o .gitlab-ci.yml, se utilizan para definir varias opciones, como rutas de repositorio, ramas, controles remotos y, a veces, incluso información de autenticación, como claves de API, tokens de acceso y contraseñas.

Los desarrolladores pueden incluir estos secretos en repositorios privados para mayor comodidad, lo que facilita las transmisiones de datos y las interacciones de API sin tener que configurar ni realizar la autenticación cada vez.

Esto no es riesgoso siempre que el repositorio esté adecuadamente aislado del acceso público. Sin embargo, si el directorio /.git que contiene el archivo de configuración se expone por error en un sitio web, los actores de amenazas que utilicen escáneres podrían localizarlos y leerlos fácilmente.

Si estos archivos de configuración robados contienen tokens de autenticación, se pueden utilizar para descargar código fuente asociado, bases de datos y otros recursos confidenciales que no están destinados al acceso público.

Los actores de amenazas detrás de EmeraldWhale utilizan herramientas de código abierto como 'httpx' y 'Masscan' para escanear sitios web alojados en aproximadamente 500 millones de direcciones IP divididas en 12.000 rangos de IP.

Sysdig dice que los piratas informáticos incluso crearon archivos que enumeran todas las direcciones IPv4 posibles, que abarcan más de 4.2 mil millones de entradas, para agilizar los escaneos futuros.

Los escaneos simplemente verifican si el archivo /.git/config y los archivos de entorno (.env) en las aplicaciones de Laravel están expuestos, que también pueden contener claves API y credenciales de la nube.

Una vez que se identifica una exposición, los tokens se verifican utilizando comandos 'curl' a varias API y, si son válidos, se utilizan para descargar repositorios privados.

Estos repositorios descargados se escanean nuevamente en busca de secretos de autenticación para AWS, plataformas en la nube y proveedores de servicios de correo electrónico. Los actores de amenazas utilizaron los tokens de autenticación expuestos para plataformas de correo electrónico para realizar campañas de spam y phishing.

Sysdig observó el uso de dos conjuntos de herramientas básicos para optimizar este proceso a gran escala, a saber, MZR V2 (Mizaru) y Seyzo-v2.

Cadena de ataque de EmeraldWhale
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Para Laravel, se utilizó la herramienta Multigrabber v8.5 para verificar los dominios en busca de archivos .env, robarlos y luego clasificar la información en función de su potencial de usabilidad.

Descripción general de los ataques de Laravel
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Evaluación de los datos robados

Sysdig examinó el depósito S3 expuesto y encontró un terabyte de secretos en él, incluidas credenciales robadas y datos de registro.

Según los datos recopilados, EmeraldWhale robó 15 000 credenciales de la nube de 67 000 URL que exponían archivos de configuración.

De las URL expuestas, 28 000 correspondían a repositorios de Git, 6000 eran tokens de GitHub y unas 2000 fueron validadas como credenciales activas.

Además de las principales plataformas como GitHub, GitLab y BitBucket, los piratas informáticos también atacaron 3500 repositorios más pequeños que pertenecían a pequeños equipos y desarrolladores individuales.

Credenciales robadas por la plataforma
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sysdig afirma que las simples listas de URL que apuntan a archivos de configuración de Git expuestos se venden en Telegram por unos 100 dólares, pero quienes extraen los secretos y los validan tienen oportunidades de monetización mucho más significativas.

Los investigadores señalan que esta campaña no es particularmente sofisticada, se basa en herramientas básicas y automatización, pero aun así logró robar miles de secretos que potencialmente pueden conducir a violaciones de datos catastróficas.

Los desarrolladores de software pueden mitigar el riesgo utilizando herramientas de gestión de secretos dedicadas para almacenar sus secretos y utilizando variables de entorno para configurar ajustes sensibles en tiempo de ejecución en lugar de codificarlos en archivos de configuración de Git.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ahora hay disponibles parches no oficiales gratuitos para una nueva vulnerabilidad de día cero de Windows Themes que permite a los atacantes robar las credenciales NTLM de un objetivo de forma remota.

NTLM se ha explotado ampliamente en ataques de retransmisión NTLM, en los que los actores de amenazas obligan a los dispositivos de red vulnerables a autenticarse en servidores bajo su control, y en ataques de paso de hash, en los que explotan las vulnerabilidades del sistema o implementan software malicioso para adquirir hashes NTLM (que son contraseñas en hash) de los sistemas objetivo.

Una vez que tienen el hash, los atacantes pueden autenticarse como el usuario comprometido, obteniendo acceso a datos confidenciales y propagándose lateralmente en la red ahora comprometida. Hace un año, Microsoft anunció que planea eliminar el protocolo de autenticación NTLM en Windows 11 en el futuro.

Bypass por incompletos parches de seguridad

Los investigadores de ACROS Security descubrieron el nuevo día cero de Windows Themes (al que todavía no se le ha asignado un identificador CVE) mientras desarrollaban un microparche para un problema de seguridad identificado como CVE-2024-38030 que podría filtrar las credenciales de un usuario (reportado por Tomer Peled de Akamai), que en sí mismo es una evasión para otra vulnerabilidad de suplantación de Windows Themes (CVE-2024-21320) parcheada por Microsoft en enero.

Peled descubrió que "cuando un archivo de tema especificaba una ruta de archivo de red para algunas de las propiedades del tema (específicamente BrandImage y Wallpaper), Windows enviaba automáticamente solicitudes de red autenticadas a hosts remotos, incluidas las credenciales NTLM del usuario cuando dicho archivo de tema se veía en Windows Explorer".

"Esto significaba que simplemente ver un archivo de tema malicioso listado en una carpeta o ubicado en el escritorio sería suficiente para filtrar las credenciales del usuario sin ninguna acción adicional por parte del usuario", dijo Mitja Kolsek, CEO de ACROS Security.

Aunque Microsoft ha parcheado CVE-2024-38030 en julio, ACROS Security encontró otro problema que los atacantes podrían explotar para robar las credenciales NTLM de un objetivo en todas las versiones de Windows completamente actualizadas, desde Windows 7 hasta Windows 11 24H2.

"Entonces, en lugar de simplemente reparar CVE-2024-38030, creamos un parche más general para los archivos de temas de Windows que cubriría todas las rutas de ejecución que conducen a que Windows envíe una solicitud de red a un host remoto especificado en un archivo de tema con solo ver el archivo", agregó Kolsek.

Kolsek también compartió una demostración en video (incrustada a continuación), que muestra cómo copiar un archivo de tema de Windows malicioso en un sistema Windows 11 24H2 completamente parcheado (en el lado izquierdo) activa una conexión de red a la máquina de un atacante, exponiendo las credenciales NTLM del usuario que inició sesión.



Microparches gratuitos y no oficiales disponibles

La empresa ahora ofrece parches de seguridad gratuitos y no oficiales para este error de día cero a través de su servicio de microparches 0patch para todas las versiones de Windows afectadas hasta que estén disponibles las correcciones oficiales de Microsoft, que ya se han aplicado en todos los sistemas Windows en línea que ejecutan el agente 0patch de la empresa.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Dado que se trata de una vulnerabilidad de 'día cero' sin una corrección oficial de un proveedor disponible, proporcionamos nuestros microparches de forma gratuita hasta que dicha corrección esté disponible", dijo Kolsek.

Para instalar el microparche en su dispositivo Windows, cree una cuenta 0patch e instale el agente 0patch. Una vez que se inicia el agente, el microparche se aplicará automáticamente sin necesidad de reiniciar el sistema si no hay una política de parches personalizada para bloquearlo.

Sin embargo, es importante tener en cuenta que, en este caso, 0patch solo proporciona microparches para Windows Workstation porque Windows Themes no funciona en Windows Server hasta que se instala la función Desktop Experience.

"Además, para que se produzca una fuga de credenciales en un servidor no basta con ver un archivo de tema en el Explorador de Windows o en el escritorio; más bien, es necesario hacer doble clic en el archivo de tema y aplicar el tema", añadió Kolsek.

Microsoft le dijo a BleepingComputer que "están al tanto de este informe y tomarán las medidas necesarias para ayudar a mantener a los clientes protegidos" cuando se les preguntó sobre el cronograma para un parche, el Centro de Respuesta de Seguridad de Microsoft le dijo a Kolsek que "tienen la plena intención de parchear este problema lo antes posible".

Los usuarios de Windows que quieran una alternativa a los microparches de 0patch hasta que estén disponibles los parches oficiales también pueden aplicar las medidas de mitigación proporcionadas por Microsoft, incluida la aplicación de una política de grupo que bloquea los hashes NTLM como se detalla en el aviso CVE-2024-21320.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estados Unidos anunció hoy cargos contra Maxim Rudometov, un ciudadano ruso, por ser el supuesto desarrollador y administrador de la operación de malware RedLine, uno de los ladrones de información más prolíficos de los últimos años.

Estos ladrones de información, comercializados a cibercriminales y vendidos a través de suscripciones, permiten a los atacantes robar credenciales y datos financieros y eludir la autenticación multifactor.

Rudometov fue nombrado en una actualización de la 'Operación Magnus', una operación internacional de aplicación de la ley que anunció ayer que había interrumpido las plataformas de malware como servicio (MaaS) RedLine y META.

La operación fue encabezada por la policía holandesa en colaboración con socios internacionales, incluido el FBI, el Departamento de Justicia de los EE. UU. y Eurojust, logrando una interrupción sin precedentes de dos operaciones MaaS de gran impacto que han robado millones de credenciales de cuentas.

El Departamento de Justicia de los EE. UU. anunció hoy los cargos contra Maxim Rudometov basados en evidencia de su participación directa en la creación de RedLine y la gestión de sus operaciones.

"Rudometov accedía y administraba regularmente la infraestructura de RedLine Infostealer, estaba asociado con varias cuentas de criptomonedas utilizadas para recibir y lavar pagos, y estaba en posesión del malware RedLine", se lee en el anuncio del Departamento de Justicia.

Rudometov enfrenta los siguientes cargos por su participación y papel principal en la operación de robo de información RedLine.

- Fraude de dispositivo de acceso según 18 U.S.C. § 1029, con una pena máxima de 10 años de prisión.

- Conspiración para cometer intrusión informática según 18 U.S.C. §§ 1030 y 371, con una pena máxima de 5 años de prisión.

- Lavado de dinero según 18 U.S.C. § 1956, con una pena máxima de 20 años de prisión.


Si es declarado culpable de todos los cargos, podría enfrentarse a hasta 35 años de prisión. Sin embargo, no está claro si el actor de la amenaza ha sido arrestado en este momento.

El Departamento de Justicia de EE. UU. señaló que la investigación aún está en curso y no cree que posea todas las pruebas en forma de datos robados por el malware.

Eurojust y la policía holandesa también publicaron información adicional hoy, revelando que las autoridades desmantelaron tres servidores en los Países Bajos y se apoderaron de dos dominios utilizados para operaciones de comando y control de RedLine y META.

También se arrestó a dos personas en Bélgica, una ya fue liberada y la otra se dice que es cliente de las operaciones de malware.

Las autoridades fueron conducidas a la parte central de la infraestructura después de recibir pistas de ESET, que mapeó una extensa red de más de 1.200 servidores ubicados en varios países, que se comunicaban con los servidores centrales en los Países Bajos.

Las cuentas de Telegram utilizadas por RedLine y META para promocionar el malware a compradores interesados también fueron confiscadas, por lo que los canales de venta también se vieron interrumpidos.

Desafortunadamente, si Rudometov sigue en libertad, nada impide que el actor de amenazas reconstruya la infraestructura del malware y reinicie sus operaciones.

ESET lanza un escáner en línea

La empresa de ciberseguridad ESET, que participó en la operación de represión como asesora técnica, lanzó un escáner en línea para ayudar a las posibles víctimas a determinar si están infectadas por un malware que roba información.

ESET Online Scanner
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Al descargar el escáner, se abren instrucciones paso a paso sobre cómo usarlo, y también es posible configurarlo para que realice escaneos periódicos para una protección continua.

ESET sugiere que quienes obtengan resultados positivos en el escaneo, es decir, que estén infectados, cambien las contraseñas de sus cuentas en línea y controlen de cerca la actividad de sus cuentas financieras.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El experto en seguridad informática Alexander Hagenah ha publicado una herramienta llamada Chrome-App-Bound-Encryption-Decryption para eludir la nueva función de seguridad App-Bound Encryption de Chrome, que está diseñada para proteger datos confidenciales, incluidas las cookies.

Alexander Hagenah
Perfil en X
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Recordemos que la función App-Bound Encryption se introdujo el verano pasado, con el lanzamiento de Chrome 127. Según explicaron los desarrolladores del navegador, está diseñada para cifrar las cookies y las contraseñas guardadas mediante un servicio de Windows que funciona con privilegios del sistema. Es decir, impide que los programas maliciosos que se ejecutan con los derechos de un usuario conectado roben secretos almacenados en Chrome. Al fin y al cabo, en teoría, el malware necesitaría privilegios del sistema para saltarse dicha protección, y no sería posible obtenerlos sin que nadie se diera cuenta.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Después de que la red comenzara a hablar de que el malware había aprendido a eludir el cifrado vinculado a la aplicación, los representantes de Google dijeron a los medios que esto era algo que se esperaba. La empresa no tenía intención de crear una protección "a prueba de balas" y el cifrado vinculado a la aplicación solo estaba destinado a sentar las bases para la creación gradual de un sistema más seguro.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Somos conscientes de que la nueva protección ha causado un gran revuelo entre los desarrolladores de robo de información. Como escribimos en el blog, esperamos que esta protección cambie el comportamiento de los atacantes hacia métodos de ataque más visibles, incluidas las inyecciones y el raspado de memoria. Esto es exactamente lo que estamos viendo ahora", informó Google en ese momento.

Ahora que Hagena ha publicado públicamente su solución de omisión de cifrado vinculado a la aplicación en GitHub, cualquiera puede examinar y compilar la herramienta:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Esta herramienta descifra las claves de App-Bound Encryption almacenadas en el archivo de estado local de Chrome mediante el servicio IElevator basado en COM interno de Chrome", se lee en la descripción del proyecto. "La herramienta permite extraer y descifrar las claves que Chrome protege con App-Bound Encryption para evitar el acceso a datos protegidos como cookies, contraseñas y datos de pago".

Según informa Bleeping Computer, citando a un investigador de seguridad conocido como g0njxa, la herramienta de Hagena utiliza un método básico de evasión de App-Bound Encryption que la mayoría de los ladrones de información ya han superado. Sin embargo, este método todavía funciona, ya que los desarrolladores de Chrome aún no han publicado parches.

Esta información la confirman los analistas de la empresa eSentire, según los cuales, el método de Hagena es similar a los primeros métodos de evasión de la protección que utilizaron los atacantes cuando se introdujo por primera vez App-Bound Encryption.

"El Stealer Lumma utilizó este método: crear una instancia de la interfaz IElevator de Chrome a través de COM para acceder al Servicio de Elevación de Chrome para descifrar las cookies, pero es bastante "ruidoso" y se detecta fácilmente. Ahora [los piratas informáticos] utilizan el descifrado indirecto, sin interactuar directamente con el Servicio de Elevación de Chrome", afirma eSentire.

Los desarrolladores de Google dijeron a la publicación que no ven nada malo en el lanzamiento de una herramienta de este tipo. Dado que requiere derechos de administrador para funcionar, la empresa cree que han "aumentado con éxito el nivel de acceso necesario para ataques efectivos de este tipo".

Fuente:
Alexander Hagenah
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La Policía Nacional Holandesa incautó la infraestructura de la red para las operaciones de malware de Redline y de Meta Infostealer en una "Operación Magnus", advirtiendo a los ciberdelincuentes que sus datos ahora están en manos de la policía.

La Operación Magnus se anunció en un sitio web dedicado que reveló la interrupción de las operaciones de los Infostealer Redline y Meta, indicando que las acciones legales basadas en los datos incautados están actualmente en curso.

"El 28 de octubre de 2024, la Policía Nacional Holandesa, que trabaja en estrecha cooperación con el FBI y otros socios de la Operación de la Fuerza de Tarea de la Aplicación de la Ley de la Ley, interrumpieron las operaciones de los Infostealers Redline y Meta", sitio Operación Magnus.

"Se notificarán a las partes involucradas, y las acciones legales están en marcha".

Redline y Meta ambos malware sofisticados ladrones de datos (infostealer), un tipo de malware que roba información almacenada en navegadores en un dispositivo infectado, incluidas credenciales, cookies de autenticación, historial de navegación, documentos confidenciales, claves SSH y billeteras de criptomonedas.

Estos datos son vendidos por actores de amenaza o utilizados para impulsar infracciones masivas en la red, lo que lleva a robo de datos, ataques de ransomware y ciberespionaje.

Politie dice que pudieron interrumpir la operación con la ayuda de socios internacionales de aplicación de la ley, incluidos el FBI, el NCIS, el Departamento de Justicia de los Estados Unidos, Eurojust, la NCA y las fuerzas policiales en Portugal y Bélgica.

Las agencias publicaron el siguiente video, anunciando la "actualización final" para los usuarios de Redline y Meta, advirtiendo que ahora tienen sus credenciales de cuenta, direcciones IP, marcas de tiempo de actividad, detalles de registro y más.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Esto deja en claro que los investigadores tienen evidencia que se puede utilizar para rastrear los ciberdelincuentes que usaron el malware, por lo que es probable que se anuncien arrestos y enjuiciamientos en el futuro.

Además, las autoridades afirmaron que obtuvieron acceso al código fuente, incluidos los servidores de licencias, los servicios REST-API, los paneles, los binarios del stealer y los bots de telegram, para ambos malware.

Como dijeron en el video, tanto Meta como Redline compartieron la misma infraestructura, por lo que es probable que los mismos creadores/operadores estén detrás de ambos proyectos.

El investigador de malware G0NJXA le dijo a BleepingComputer que tanto Redline como Meta se vendieron a través de bots en Telegram, que ahora se han eliminado.

"Estos servicios están respaldados por un ecosistema criminal que comprende una variedad de herramientas, infraestructura, servicios financieros, mercados y foros", dijo el subdirector Paul Foster, jefe de la Unidad Nacional de Crimen Cibernético de la NCA a BleepingComuter.

"La colaboración internacional como esta es clave para identificar y eliminar los diversos elementos de este ecosistema y, en última instancia, dificultar que los ciberdelincuentes operen".

"Como parte de nuestro continuo apoyo a la Operación Magnus, la NCA analizará todos los datos relevantes obtenidos como parte de esta interrupción y alcance más oportunidades para degradar esta amenaza".

Mañana se programa más información sobre la operación, la infraestructura incautada y los posibles arrestos.

La policía advierte a los piratas informáticos

La policía holandesa tiene una larga historia de contactar a los ciberdelincuentes después de realizar una operación de aplicación de la ley para advertirles que no son anónimos y están siendo observados.

Después de la interrupción del bonet Emotet, la policía holandesa creó cuentas en los foros de los piratas informáticos para advertir a los cibercriminales que estaban siendo monitoreados de cerca.

Después de que el foro Raidforums fue incautado en 2022, la policía holandesa envió correos electrónicos y cartas y realizó llamadas en persona para "detener" a menores que eran miembros de Raidforums, y para advertirles que sus acciones eran ilegales.

BleepingComputer se enteró de que la policía holandesa está utilizando las mismas tácticas que parte de la Operación Magnus, creando cuentas de foro y enviando mensajes directos que advierten a los actores de amenaza que están siendo observados de cerca.

"Este es un aviso oficial de la aplicación de la ley. A principios de este año, hemos tomado el control de la infraestructura de Redline y Meta Infortealer y los datos de sus clientes". Foro de piratería XSS de habla rusa.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Esta operación se lleva a cabo en colaboración con las agencias de aplicación de la ley internacional. Se notificarán las partes involucradas y se están realizando acciones legales. Para más detalles (o garantías de arresto) Visite: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta".

El investigador de inteligencia de amenazas de Esentire, el panda ruso también compartió una captura de pantalla de mensajes directos enviados por la policía holandesa a los cibercriminales, advirtiéndoles sobre la acción.

"La aplicación de la ley ha comprometido la línea roja y la meta infraestructura, incluida toda la base de datos de usuarios", dice el mensaje enviado a un presunto cibercriminal.

"Los datos de su cliente son parte de este conjunto de datos. Estamos revisando estos datos como parte de una investigación en curso internacionalmente coordinada".

Un flagelo de ciberseguridad

En los últimos años, el malware de robo de información se ha convertido en un problema masivo para empresas, ya que las credenciales robadas se venden comúnmente en la dark web o liberadas de forma gratuita para ganarse una reputación en la comunidad de piratería.

Las campañas maliciosas que involucran malware de robo de información se han vuelto abundantes, con actores de amenaza dirigidos a víctimas a través de vulnerabilidades de día cero, VPN falsas, soluciones falsas a problemas de GitHub e incluso respuestas en Stackoverflow.

Uno de los infostealer más comunes utilizados en los ataques es Redline, que se lanzó en 2020 y desde entonces ha causado un robo generalizado de contraseñas, las cookies de autenticación, las billeteras de criptomonedas y otros datos confidenciales.

Meta, también conocido como MetaStealer, es un nuevo proyecto de malware de Windows InfostEaler anunciado en 2022, comercializado como una versión mejorada de Redline. Desde el anuncio de la Operación Magnus, ahora nos enteramos de que Meta probablemente fue creado por los mismos desarrolladores que Redline.

Cabe señalar que la operación Meta interrumpida es diferente al malware MetaSteealer dirigido a dispositivos MacOS.

Dmitry Emilyanets, directora de gestión de productos en el Futuro Grabado, compartió en X que Redline y MetaStealer robaron un total combinado de 227 millones de credenciales (par único de correo electrónico y contraseña) en 2024.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las métricas de colección de Inteligencia de Identidad Futura Registrada pintan una imagen grave de toda la actividad, lo que indica que el malware Redline ha robado casi mil millones de credenciales desde que se lanzó por primera vez.

Un informe conjunto de Specops y KrakenLabs también compartió que los actores de amenaza han usado Redline para robar más de 170 millones de contraseñas en solo seis meses.

Estas credenciales robadas se usan o venden a otros actores de amenaza para violar las redes corporativas como parte de los ataques cibernéticos.

Las credenciales robadas se han utilizado para impulsar algunas de las violaciones más significativas en la historia reciente, incluidos los ataques de robo de datos de Snowflake a gran escala y el ataque de ransomware Al Change Healthcare, lo que causó una interrupción masiva al sistema de salud de los Estados Unidos.

Esta es una historia en desarrollo.

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un tribunal ruso ha dictaminado que Google debe a las cadenas de medios rusas cerca de 20 billones de dólares en multas por bloquear su contenido, y las multas podrían ser mayores.

Para ponerlo en perspectiva, el Banco Mundial estima que el PIB mundial ronda los 100 billones de dólares, lo que es una miseria en comparación con la multa prevista. Por lo tanto, Google tendría que encontrar más dinero del que existe en la Tierra para pagar a Moscú, pero el martes se quedó un poco por debajo de esa cifra cuando anunció unos ingresos trimestrales de 88.000 millones de dólares.

La cifra escandalosa se ha calculado tras un proceso judicial de cuatro años que comenzó después de que YouTube prohibiera el canal ultranacionalista ruso Tsargrad en 2020 en respuesta a las sanciones impuestas por Estados Unidos contra su propietario. Tras la invasión ilegal de Ucrania por parte de Putin en 2022, se añadieron más canales a la lista prohibida y 17 emisoras están demandando a la Fábrica de Chocolate, entre ellas Zvezda (un canal de televisión propiedad del Ministerio de Defensa de Putin), según los medios locales.

"Un tribunal ruso convocó a Google a responsabilidad administrativa en virtud del artículo 13.41 del Código de Infracciones Administrativas por eliminar canales de la plataforma YouTube. El tribunal ordenó a la empresa que restableciera estos canales", dijo el abogado Ivan Morozov al medio de comunicación estatal TASS.

El tribunal impuso una multa de 100.000 rublos (1.025 dólares) por día, y la multa total se duplica cada semana. Debido al interés compuesto (la octava maravilla del mundo de Einstein), Google ahora tiene que pagar una cantidad descabellada de dinero, o lo que el juez llamó el lunes "un caso en el que hay muchos, muchos ceros".

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Se ha desarrollado un nuevo exploit llamado "Muraider" para automatizar la detección y explotación de CVE-2024-32640, una vulnerabilidad de inyección SQL encontrada en Mura/Masa CMS.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La herramienta, escrita en Python, aprovecha la automatización para identificar y explotar la vulnerabilidad, integrándose con Ghauri para capacidades de explotación avanzadas. Esto la convierte en una amenaza importante para los sitios web que utilizan las versiones de CMS afectadas.

El lanzamiento de "Muraider" destaca la creciente sofisticación de las herramientas de explotación automatizadas, lo que aumenta la urgencia de que los administradores de sitios web apliquen parches a las vulnerabilidades rápidamente. Los expertos en seguridad recomiendan actualizaciones inmediatas a las instalaciones de Mura/Masa CMS y una mejor supervisión para detectar posibles intentos de explotación.

Fuente
:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta