Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
Hola No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sí, hay vinculos rotos.
 
La mayoría son de vídeos de YouTube y códigos pues con la actualización del Foro cambió el modo en que este los interpreta para mostrarlos por la nueva vía que establece.
Hay que actualizarlos manualmente por parte de los miembros del staff.

Trabajo grande.
De cualquier modo, Gracias por el reporte.
#2
Por lo general la velocidad por LAN es transparente para el usuario y la interfaz asigna la máxima  disponible de 100 mbs o 1 giga según el hardware.
Es raro que el cableado influya, aunque si tiene muchas torceduras pudiera estar partido internamente. No hablo de cables con empalmes o uniones, ni hablar mal hechos, porque sería obvio.
Revisar la interfaz para constatar que tiene la máxima velocidad asignada, es el primer paso.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pudieran haber otros males como fuente
 
El puerto LAN sucio
El Sistema Operativo y desconfiguraciones o insuficiente hardware.
El Router en su configuración, prestaciones, o defectos en su puerto LAN
#3
Dudas y pedidos generales / Re:Preferencia Intel o AMD
Noviembre 01, 2024, 04:48:53 PM
Hola

Siempre he sido fan de Intel, pero en estos momentos los mejores micros de PC en el mercado son de AMD.
Todo mejor, precio y prestaciones.

A excepción de los últimos micros para plataformas móviles de laptop en la cual Intel reina en su propuesta.

Este criterio es consenso en internet, el cual comparto.

Lo puede ver aquí en las noticias del Foro si busca un poco.
#4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una operación maliciosa a gran escala denominada "EmeraldWhale" escaneó archivos de configuración de Git expuestos para robar más de 15 000 credenciales de cuentas en la nube de miles de repositorios privados.

Según Sysdig, quien descubrió la campaña, la operación implica el uso de herramientas automatizadas que escanean rangos de IP en busca de archivos de configuración de Git expuestos, que pueden incluir tokens de autenticación.

Estos tokens se utilizan luego para descargar repositorios almacenados en GitHub, GitLab y BitBucket, que se escanean en busca de más credenciales.

Los datos robados se filtraron a los buckets de Amazon S3 de otras víctimas y, posteriormente, se utilizaron en campañas de phishing y spam y se vendieron directamente a otros cibercriminales.

Si bien la exposición de tokens de autenticación de Git puede permitir el robo de datos, también podría conducir a violaciones de datos en toda regla, como la que vimos recientemente con Internet Archive.

Archivos de configuración de Git expuestos

Los archivos de configuración de Git, como /.git/config o .gitlab-ci.yml, se utilizan para definir varias opciones, como rutas de repositorio, ramas, controles remotos y, a veces, incluso información de autenticación, como claves de API, tokens de acceso y contraseñas.

Los desarrolladores pueden incluir estos secretos en repositorios privados para mayor comodidad, lo que facilita las transmisiones de datos y las interacciones de API sin tener que configurar ni realizar la autenticación cada vez.

Esto no es riesgoso siempre que el repositorio esté adecuadamente aislado del acceso público. Sin embargo, si el directorio /.git que contiene el archivo de configuración se expone por error en un sitio web, los actores de amenazas que utilicen escáneres podrían localizarlos y leerlos fácilmente.

Si estos archivos de configuración robados contienen tokens de autenticación, se pueden utilizar para descargar código fuente asociado, bases de datos y otros recursos confidenciales que no están destinados al acceso público.

Los actores de amenazas detrás de EmeraldWhale utilizan herramientas de código abierto como 'httpx' y 'Masscan' para escanear sitios web alojados en aproximadamente 500 millones de direcciones IP divididas en 12.000 rangos de IP.

Sysdig dice que los piratas informáticos incluso crearon archivos que enumeran todas las direcciones IPv4 posibles, que abarcan más de 4.2 mil millones de entradas, para agilizar los escaneos futuros.

Los escaneos simplemente verifican si el archivo /.git/config y los archivos de entorno (.env) en las aplicaciones de Laravel están expuestos, que también pueden contener claves API y credenciales de la nube.

Una vez que se identifica una exposición, los tokens se verifican utilizando comandos 'curl' a varias API y, si son válidos, se utilizan para descargar repositorios privados.

Estos repositorios descargados se escanean nuevamente en busca de secretos de autenticación para AWS, plataformas en la nube y proveedores de servicios de correo electrónico. Los actores de amenazas utilizaron los tokens de autenticación expuestos para plataformas de correo electrónico para realizar campañas de spam y phishing.

Sysdig observó el uso de dos conjuntos de herramientas básicos para optimizar este proceso a gran escala, a saber, MZR V2 (Mizaru) y Seyzo-v2.

Cadena de ataque de EmeraldWhale
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Para Laravel, se utilizó la herramienta Multigrabber v8.5 para verificar los dominios en busca de archivos .env, robarlos y luego clasificar la información en función de su potencial de usabilidad.

Descripción general de los ataques de Laravel
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Evaluación de los datos robados

Sysdig examinó el depósito S3 expuesto y encontró un terabyte de secretos en él, incluidas credenciales robadas y datos de registro.

Según los datos recopilados, EmeraldWhale robó 15 000 credenciales de la nube de 67 000 URL que exponían archivos de configuración.

De las URL expuestas, 28 000 correspondían a repositorios de Git, 6000 eran tokens de GitHub y unas 2000 fueron validadas como credenciales activas.

Además de las principales plataformas como GitHub, GitLab y BitBucket, los piratas informáticos también atacaron 3500 repositorios más pequeños que pertenecían a pequeños equipos y desarrolladores individuales.

Credenciales robadas por la plataforma
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sysdig afirma que las simples listas de URL que apuntan a archivos de configuración de Git expuestos se venden en Telegram por unos 100 dólares, pero quienes extraen los secretos y los validan tienen oportunidades de monetización mucho más significativas.

Los investigadores señalan que esta campaña no es particularmente sofisticada, se basa en herramientas básicas y automatización, pero aun así logró robar miles de secretos que potencialmente pueden conducir a violaciones de datos catastróficas.

Los desarrolladores de software pueden mitigar el riesgo utilizando herramientas de gestión de secretos dedicadas para almacenar sus secretos y utilizando variables de entorno para configurar ajustes sensibles en tiempo de ejecución en lugar de codificarlos en archivos de configuración de Git.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ahora hay disponibles parches no oficiales gratuitos para una nueva vulnerabilidad de día cero de Windows Themes que permite a los atacantes robar las credenciales NTLM de un objetivo de forma remota.

NTLM se ha explotado ampliamente en ataques de retransmisión NTLM, en los que los actores de amenazas obligan a los dispositivos de red vulnerables a autenticarse en servidores bajo su control, y en ataques de paso de hash, en los que explotan las vulnerabilidades del sistema o implementan software malicioso para adquirir hashes NTLM (que son contraseñas en hash) de los sistemas objetivo.

Una vez que tienen el hash, los atacantes pueden autenticarse como el usuario comprometido, obteniendo acceso a datos confidenciales y propagándose lateralmente en la red ahora comprometida. Hace un año, Microsoft anunció que planea eliminar el protocolo de autenticación NTLM en Windows 11 en el futuro.

Bypass por incompletos parches de seguridad

Los investigadores de ACROS Security descubrieron el nuevo día cero de Windows Themes (al que todavía no se le ha asignado un identificador CVE) mientras desarrollaban un microparche para un problema de seguridad identificado como CVE-2024-38030 que podría filtrar las credenciales de un usuario (reportado por Tomer Peled de Akamai), que en sí mismo es una evasión para otra vulnerabilidad de suplantación de Windows Themes (CVE-2024-21320) parcheada por Microsoft en enero.

Peled descubrió que "cuando un archivo de tema especificaba una ruta de archivo de red para algunas de las propiedades del tema (específicamente BrandImage y Wallpaper), Windows enviaba automáticamente solicitudes de red autenticadas a hosts remotos, incluidas las credenciales NTLM del usuario cuando dicho archivo de tema se veía en Windows Explorer".

"Esto significaba que simplemente ver un archivo de tema malicioso listado en una carpeta o ubicado en el escritorio sería suficiente para filtrar las credenciales del usuario sin ninguna acción adicional por parte del usuario", dijo Mitja Kolsek, CEO de ACROS Security.

Aunque Microsoft ha parcheado CVE-2024-38030 en julio, ACROS Security encontró otro problema que los atacantes podrían explotar para robar las credenciales NTLM de un objetivo en todas las versiones de Windows completamente actualizadas, desde Windows 7 hasta Windows 11 24H2.

"Entonces, en lugar de simplemente reparar CVE-2024-38030, creamos un parche más general para los archivos de temas de Windows que cubriría todas las rutas de ejecución que conducen a que Windows envíe una solicitud de red a un host remoto especificado en un archivo de tema con solo ver el archivo", agregó Kolsek.

Kolsek también compartió una demostración en video (incrustada a continuación), que muestra cómo copiar un archivo de tema de Windows malicioso en un sistema Windows 11 24H2 completamente parcheado (en el lado izquierdo) activa una conexión de red a la máquina de un atacante, exponiendo las credenciales NTLM del usuario que inició sesión.



Microparches gratuitos y no oficiales disponibles

La empresa ahora ofrece parches de seguridad gratuitos y no oficiales para este error de día cero a través de su servicio de microparches 0patch para todas las versiones de Windows afectadas hasta que estén disponibles las correcciones oficiales de Microsoft, que ya se han aplicado en todos los sistemas Windows en línea que ejecutan el agente 0patch de la empresa.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Dado que se trata de una vulnerabilidad de 'día cero' sin una corrección oficial de un proveedor disponible, proporcionamos nuestros microparches de forma gratuita hasta que dicha corrección esté disponible", dijo Kolsek.

Para instalar el microparche en su dispositivo Windows, cree una cuenta 0patch e instale el agente 0patch. Una vez que se inicia el agente, el microparche se aplicará automáticamente sin necesidad de reiniciar el sistema si no hay una política de parches personalizada para bloquearlo.

Sin embargo, es importante tener en cuenta que, en este caso, 0patch solo proporciona microparches para Windows Workstation porque Windows Themes no funciona en Windows Server hasta que se instala la función Desktop Experience.

"Además, para que se produzca una fuga de credenciales en un servidor no basta con ver un archivo de tema en el Explorador de Windows o en el escritorio; más bien, es necesario hacer doble clic en el archivo de tema y aplicar el tema", añadió Kolsek.

Microsoft le dijo a BleepingComputer que "están al tanto de este informe y tomarán las medidas necesarias para ayudar a mantener a los clientes protegidos" cuando se les preguntó sobre el cronograma para un parche, el Centro de Respuesta de Seguridad de Microsoft le dijo a Kolsek que "tienen la plena intención de parchear este problema lo antes posible".

Los usuarios de Windows que quieran una alternativa a los microparches de 0patch hasta que estén disponibles los parches oficiales también pueden aplicar las medidas de mitigación proporcionadas por Microsoft, incluida la aplicación de una política de grupo que bloquea los hashes NTLM como se detalla en el aviso CVE-2024-21320.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estados Unidos anunció hoy cargos contra Maxim Rudometov, un ciudadano ruso, por ser el supuesto desarrollador y administrador de la operación de malware RedLine, uno de los ladrones de información más prolíficos de los últimos años.

Estos ladrones de información, comercializados a cibercriminales y vendidos a través de suscripciones, permiten a los atacantes robar credenciales y datos financieros y eludir la autenticación multifactor.

Rudometov fue nombrado en una actualización de la 'Operación Magnus', una operación internacional de aplicación de la ley que anunció ayer que había interrumpido las plataformas de malware como servicio (MaaS) RedLine y META.

La operación fue encabezada por la policía holandesa en colaboración con socios internacionales, incluido el FBI, el Departamento de Justicia de los EE. UU. y Eurojust, logrando una interrupción sin precedentes de dos operaciones MaaS de gran impacto que han robado millones de credenciales de cuentas.

El Departamento de Justicia de los EE. UU. anunció hoy los cargos contra Maxim Rudometov basados en evidencia de su participación directa en la creación de RedLine y la gestión de sus operaciones.

"Rudometov accedía y administraba regularmente la infraestructura de RedLine Infostealer, estaba asociado con varias cuentas de criptomonedas utilizadas para recibir y lavar pagos, y estaba en posesión del malware RedLine", se lee en el anuncio del Departamento de Justicia.

Rudometov enfrenta los siguientes cargos por su participación y papel principal en la operación de robo de información RedLine.

- Fraude de dispositivo de acceso según 18 U.S.C. § 1029, con una pena máxima de 10 años de prisión.

- Conspiración para cometer intrusión informática según 18 U.S.C. §§ 1030 y 371, con una pena máxima de 5 años de prisión.

- Lavado de dinero según 18 U.S.C. § 1956, con una pena máxima de 20 años de prisión.


Si es declarado culpable de todos los cargos, podría enfrentarse a hasta 35 años de prisión. Sin embargo, no está claro si el actor de la amenaza ha sido arrestado en este momento.

El Departamento de Justicia de EE. UU. señaló que la investigación aún está en curso y no cree que posea todas las pruebas en forma de datos robados por el malware.

Eurojust y la policía holandesa también publicaron información adicional hoy, revelando que las autoridades desmantelaron tres servidores en los Países Bajos y se apoderaron de dos dominios utilizados para operaciones de comando y control de RedLine y META.

También se arrestó a dos personas en Bélgica, una ya fue liberada y la otra se dice que es cliente de las operaciones de malware.

Las autoridades fueron conducidas a la parte central de la infraestructura después de recibir pistas de ESET, que mapeó una extensa red de más de 1.200 servidores ubicados en varios países, que se comunicaban con los servidores centrales en los Países Bajos.

Las cuentas de Telegram utilizadas por RedLine y META para promocionar el malware a compradores interesados también fueron confiscadas, por lo que los canales de venta también se vieron interrumpidos.

Desafortunadamente, si Rudometov sigue en libertad, nada impide que el actor de amenazas reconstruya la infraestructura del malware y reinicie sus operaciones.

ESET lanza un escáner en línea

La empresa de ciberseguridad ESET, que participó en la operación de represión como asesora técnica, lanzó un escáner en línea para ayudar a las posibles víctimas a determinar si están infectadas por un malware que roba información.

ESET Online Scanner
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Al descargar el escáner, se abren instrucciones paso a paso sobre cómo usarlo, y también es posible configurarlo para que realice escaneos periódicos para una protección continua.

ESET sugiere que quienes obtengan resultados positivos en el escaneo, es decir, que estén infectados, cambien las contraseñas de sus cuentas en línea y controlen de cerca la actividad de sus cuentas financieras.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El experto en seguridad informática Alexander Hagenah ha publicado una herramienta llamada Chrome-App-Bound-Encryption-Decryption para eludir la nueva función de seguridad App-Bound Encryption de Chrome, que está diseñada para proteger datos confidenciales, incluidas las cookies.

Alexander Hagenah
Perfil en X
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Recordemos que la función App-Bound Encryption se introdujo el verano pasado, con el lanzamiento de Chrome 127. Según explicaron los desarrolladores del navegador, está diseñada para cifrar las cookies y las contraseñas guardadas mediante un servicio de Windows que funciona con privilegios del sistema. Es decir, impide que los programas maliciosos que se ejecutan con los derechos de un usuario conectado roben secretos almacenados en Chrome. Al fin y al cabo, en teoría, el malware necesitaría privilegios del sistema para saltarse dicha protección, y no sería posible obtenerlos sin que nadie se diera cuenta.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Después de que la red comenzara a hablar de que el malware había aprendido a eludir el cifrado vinculado a la aplicación, los representantes de Google dijeron a los medios que esto era algo que se esperaba. La empresa no tenía intención de crear una protección "a prueba de balas" y el cifrado vinculado a la aplicación solo estaba destinado a sentar las bases para la creación gradual de un sistema más seguro.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Somos conscientes de que la nueva protección ha causado un gran revuelo entre los desarrolladores de robo de información. Como escribimos en el blog, esperamos que esta protección cambie el comportamiento de los atacantes hacia métodos de ataque más visibles, incluidas las inyecciones y el raspado de memoria. Esto es exactamente lo que estamos viendo ahora", informó Google en ese momento.

Ahora que Hagena ha publicado públicamente su solución de omisión de cifrado vinculado a la aplicación en GitHub, cualquiera puede examinar y compilar la herramienta:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Esta herramienta descifra las claves de App-Bound Encryption almacenadas en el archivo de estado local de Chrome mediante el servicio IElevator basado en COM interno de Chrome", se lee en la descripción del proyecto. "La herramienta permite extraer y descifrar las claves que Chrome protege con App-Bound Encryption para evitar el acceso a datos protegidos como cookies, contraseñas y datos de pago".

Según informa Bleeping Computer, citando a un investigador de seguridad conocido como g0njxa, la herramienta de Hagena utiliza un método básico de evasión de App-Bound Encryption que la mayoría de los ladrones de información ya han superado. Sin embargo, este método todavía funciona, ya que los desarrolladores de Chrome aún no han publicado parches.

Esta información la confirman los analistas de la empresa eSentire, según los cuales, el método de Hagena es similar a los primeros métodos de evasión de la protección que utilizaron los atacantes cuando se introdujo por primera vez App-Bound Encryption.

"El Stealer Lumma utilizó este método: crear una instancia de la interfaz IElevator de Chrome a través de COM para acceder al Servicio de Elevación de Chrome para descifrar las cookies, pero es bastante "ruidoso" y se detecta fácilmente. Ahora [los piratas informáticos] utilizan el descifrado indirecto, sin interactuar directamente con el Servicio de Elevación de Chrome", afirma eSentire.

Los desarrolladores de Google dijeron a la publicación que no ven nada malo en el lanzamiento de una herramienta de este tipo. Dado que requiere derechos de administrador para funcionar, la empresa cree que han "aumentado con éxito el nivel de acceso necesario para ataques efectivos de este tipo".

Fuente:
Alexander Hagenah
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La Policía Nacional Holandesa incautó la infraestructura de la red para las operaciones de malware de Redline y de Meta Infostealer en una "Operación Magnus", advirtiendo a los ciberdelincuentes que sus datos ahora están en manos de la policía.

La Operación Magnus se anunció en un sitio web dedicado que reveló la interrupción de las operaciones de los Infostealer Redline y Meta, indicando que las acciones legales basadas en los datos incautados están actualmente en curso.

"El 28 de octubre de 2024, la Policía Nacional Holandesa, que trabaja en estrecha cooperación con el FBI y otros socios de la Operación de la Fuerza de Tarea de la Aplicación de la Ley de la Ley, interrumpieron las operaciones de los Infostealers Redline y Meta", sitio Operación Magnus.

"Se notificarán a las partes involucradas, y las acciones legales están en marcha".

Redline y Meta ambos malware sofisticados ladrones de datos (infostealer), un tipo de malware que roba información almacenada en navegadores en un dispositivo infectado, incluidas credenciales, cookies de autenticación, historial de navegación, documentos confidenciales, claves SSH y billeteras de criptomonedas.

Estos datos son vendidos por actores de amenaza o utilizados para impulsar infracciones masivas en la red, lo que lleva a robo de datos, ataques de ransomware y ciberespionaje.

Politie dice que pudieron interrumpir la operación con la ayuda de socios internacionales de aplicación de la ley, incluidos el FBI, el NCIS, el Departamento de Justicia de los Estados Unidos, Eurojust, la NCA y las fuerzas policiales en Portugal y Bélgica.

Las agencias publicaron el siguiente video, anunciando la "actualización final" para los usuarios de Redline y Meta, advirtiendo que ahora tienen sus credenciales de cuenta, direcciones IP, marcas de tiempo de actividad, detalles de registro y más.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Esto deja en claro que los investigadores tienen evidencia que se puede utilizar para rastrear los ciberdelincuentes que usaron el malware, por lo que es probable que se anuncien arrestos y enjuiciamientos en el futuro.

Además, las autoridades afirmaron que obtuvieron acceso al código fuente, incluidos los servidores de licencias, los servicios REST-API, los paneles, los binarios del stealer y los bots de telegram, para ambos malware.

Como dijeron en el video, tanto Meta como Redline compartieron la misma infraestructura, por lo que es probable que los mismos creadores/operadores estén detrás de ambos proyectos.

El investigador de malware G0NJXA le dijo a BleepingComputer que tanto Redline como Meta se vendieron a través de bots en Telegram, que ahora se han eliminado.

"Estos servicios están respaldados por un ecosistema criminal que comprende una variedad de herramientas, infraestructura, servicios financieros, mercados y foros", dijo el subdirector Paul Foster, jefe de la Unidad Nacional de Crimen Cibernético de la NCA a BleepingComuter.

"La colaboración internacional como esta es clave para identificar y eliminar los diversos elementos de este ecosistema y, en última instancia, dificultar que los ciberdelincuentes operen".

"Como parte de nuestro continuo apoyo a la Operación Magnus, la NCA analizará todos los datos relevantes obtenidos como parte de esta interrupción y alcance más oportunidades para degradar esta amenaza".

Mañana se programa más información sobre la operación, la infraestructura incautada y los posibles arrestos.

La policía advierte a los piratas informáticos

La policía holandesa tiene una larga historia de contactar a los ciberdelincuentes después de realizar una operación de aplicación de la ley para advertirles que no son anónimos y están siendo observados.

Después de la interrupción del bonet Emotet, la policía holandesa creó cuentas en los foros de los piratas informáticos para advertir a los cibercriminales que estaban siendo monitoreados de cerca.

Después de que el foro Raidforums fue incautado en 2022, la policía holandesa envió correos electrónicos y cartas y realizó llamadas en persona para "detener" a menores que eran miembros de Raidforums, y para advertirles que sus acciones eran ilegales.

BleepingComputer se enteró de que la policía holandesa está utilizando las mismas tácticas que parte de la Operación Magnus, creando cuentas de foro y enviando mensajes directos que advierten a los actores de amenaza que están siendo observados de cerca.

"Este es un aviso oficial de la aplicación de la ley. A principios de este año, hemos tomado el control de la infraestructura de Redline y Meta Infortealer y los datos de sus clientes". Foro de piratería XSS de habla rusa.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Esta operación se lleva a cabo en colaboración con las agencias de aplicación de la ley internacional. Se notificarán las partes involucradas y se están realizando acciones legales. Para más detalles (o garantías de arresto) Visite: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta".

El investigador de inteligencia de amenazas de Esentire, el panda ruso también compartió una captura de pantalla de mensajes directos enviados por la policía holandesa a los cibercriminales, advirtiéndoles sobre la acción.

"La aplicación de la ley ha comprometido la línea roja y la meta infraestructura, incluida toda la base de datos de usuarios", dice el mensaje enviado a un presunto cibercriminal.

"Los datos de su cliente son parte de este conjunto de datos. Estamos revisando estos datos como parte de una investigación en curso internacionalmente coordinada".

Un flagelo de ciberseguridad

En los últimos años, el malware de robo de información se ha convertido en un problema masivo para empresas, ya que las credenciales robadas se venden comúnmente en la dark web o liberadas de forma gratuita para ganarse una reputación en la comunidad de piratería.

Las campañas maliciosas que involucran malware de robo de información se han vuelto abundantes, con actores de amenaza dirigidos a víctimas a través de vulnerabilidades de día cero, VPN falsas, soluciones falsas a problemas de GitHub e incluso respuestas en Stackoverflow.

Uno de los infostealer más comunes utilizados en los ataques es Redline, que se lanzó en 2020 y desde entonces ha causado un robo generalizado de contraseñas, las cookies de autenticación, las billeteras de criptomonedas y otros datos confidenciales.

Meta, también conocido como MetaStealer, es un nuevo proyecto de malware de Windows InfostEaler anunciado en 2022, comercializado como una versión mejorada de Redline. Desde el anuncio de la Operación Magnus, ahora nos enteramos de que Meta probablemente fue creado por los mismos desarrolladores que Redline.

Cabe señalar que la operación Meta interrumpida es diferente al malware MetaSteealer dirigido a dispositivos MacOS.

Dmitry Emilyanets, directora de gestión de productos en el Futuro Grabado, compartió en X que Redline y MetaStealer robaron un total combinado de 227 millones de credenciales (par único de correo electrónico y contraseña) en 2024.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las métricas de colección de Inteligencia de Identidad Futura Registrada pintan una imagen grave de toda la actividad, lo que indica que el malware Redline ha robado casi mil millones de credenciales desde que se lanzó por primera vez.

Un informe conjunto de Specops y KrakenLabs también compartió que los actores de amenaza han usado Redline para robar más de 170 millones de contraseñas en solo seis meses.

Estas credenciales robadas se usan o venden a otros actores de amenaza para violar las redes corporativas como parte de los ataques cibernéticos.

Las credenciales robadas se han utilizado para impulsar algunas de las violaciones más significativas en la historia reciente, incluidos los ataques de robo de datos de Snowflake a gran escala y el ataque de ransomware Al Change Healthcare, lo que causó una interrupción masiva al sistema de salud de los Estados Unidos.

Esta es una historia en desarrollo.

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un tribunal ruso ha dictaminado que Google debe a las cadenas de medios rusas cerca de 20 billones de dólares en multas por bloquear su contenido, y las multas podrían ser mayores.

Para ponerlo en perspectiva, el Banco Mundial estima que el PIB mundial ronda los 100 billones de dólares, lo que es una miseria en comparación con la multa prevista. Por lo tanto, Google tendría que encontrar más dinero del que existe en la Tierra para pagar a Moscú, pero el martes se quedó un poco por debajo de esa cifra cuando anunció unos ingresos trimestrales de 88.000 millones de dólares.

La cifra escandalosa se ha calculado tras un proceso judicial de cuatro años que comenzó después de que YouTube prohibiera el canal ultranacionalista ruso Tsargrad en 2020 en respuesta a las sanciones impuestas por Estados Unidos contra su propietario. Tras la invasión ilegal de Ucrania por parte de Putin en 2022, se añadieron más canales a la lista prohibida y 17 emisoras están demandando a la Fábrica de Chocolate, entre ellas Zvezda (un canal de televisión propiedad del Ministerio de Defensa de Putin), según los medios locales.

"Un tribunal ruso convocó a Google a responsabilidad administrativa en virtud del artículo 13.41 del Código de Infracciones Administrativas por eliminar canales de la plataforma YouTube. El tribunal ordenó a la empresa que restableciera estos canales", dijo el abogado Ivan Morozov al medio de comunicación estatal TASS.

El tribunal impuso una multa de 100.000 rublos (1.025 dólares) por día, y la multa total se duplica cada semana. Debido al interés compuesto (la octava maravilla del mundo de Einstein), Google ahora tiene que pagar una cantidad descabellada de dinero, o lo que el juez llamó el lunes "un caso en el que hay muchos, muchos ceros".

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Se ha desarrollado un nuevo exploit llamado "Muraider" para automatizar la detección y explotación de CVE-2024-32640, una vulnerabilidad de inyección SQL encontrada en Mura/Masa CMS.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La herramienta, escrita en Python, aprovecha la automatización para identificar y explotar la vulnerabilidad, integrándose con Ghauri para capacidades de explotación avanzadas. Esto la convierte en una amenaza importante para los sitios web que utilizan las versiones de CMS afectadas.

El lanzamiento de "Muraider" destaca la creciente sofisticación de las herramientas de explotación automatizadas, lo que aumenta la urgencia de que los administradores de sitios web apliquen parches a las vulnerabilidades rápidamente. Los expertos en seguridad recomiendan actualizaciones inmediatas a las instalaciones de Mura/Masa CMS y una mejor supervisión para detectar posibles intentos de explotación.

Fuente
:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft lleva mucho tiempo trabajando en formas de acercar Android a Windows. La aplicación Phone Link es un gran ejemplo de ello, ya que permite hacer de todo, desde hacer llamadas hasta ver las notificaciones de Android, todo en el PC. En un paso que lleva esta conexión aún más lejos que antes, Windows 11 y 10 ahora cuentan con la integración del almacenamiento de Android.

Según Windows Latest, Microsoft está lanzando una actualización que integra el almacenamiento de tu teléfono Android en el Explorador de archivos. Anteriormente, esta función solo estaba disponible para los probadores de Windows 11, pero ahora Microsoft está lanzando la integración para todos, incluidos los usuarios de Windows 10. Parece que se trata de una implementación por etapas, por lo que es posible que no veas el cambio de inmediato.

Para aquellos que tienen la actualización, ahora podrán ver el nombre de su teléfono en la barra lateral izquierda del Explorador de archivos sin tener que conectar primero su teléfono a través de USB o Phone Link. Debería ver el nombre de su dispositivo sobre la opción "Este PC". Al hacer clic en el acceso directo, se abrirá el almacenamiento de su teléfono, tal como lo haría si estuviera usando un cable USB.

Con esta integración, puede mover libremente los archivos de su teléfono, verlos y transferirlos entre PC y Android sin problemas. Si elimina un archivo en su teléfono, ese archivo aparecerá en una nueva carpeta de Papelera de reciclaje en su teléfono. Estos archivos se eliminan permanentemente después de 30 días. Además, podrás usar la función de búsqueda de Windows en la barra de tareas para buscar archivos específicos en tu teléfono.

Para obtener la integración de almacenamiento de Android, primero deberás cumplir con algunos requisitos. Esto es lo que necesitarás:

Asegúrate de tener la última versión de Windows 11 y 10. Esta es una función, por lo que también necesitarás
Abrir Microsoft Store y dirigirte a la pestaña Descargas para actualizar Cross-Device Experience Host a la última versión.
Deberás tener Android 11 o una versión más reciente y tener la aplicación Link to Windows en Android en la versión 1.24071 o una versión más reciente.

Ir a Configuración>Bluetooth y dispositivos>Dispositivos móviles y verifica si tu teléfono está vinculado a tu PC. (Los usuarios de Windows 10 pueden encontrar dispositivos móviles directamente en la página de inicio de Configuración).

Tener la integración de almacenamiento de Android sin la necesidad de Phone Link o un USB es una buena actualización que esperamos usar. Recuerda, esta actualización se está implementando gradualmente, por lo que es posible que aún no la tengas. Esta noticia llega poco después de un informe anterior sobre problemas con Phone Link.

Fuente:
AndroidAuthority
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12
Dudas y pedidos generales / Re:No funcionan las citas
Octubre 30, 2024, 12:50:02 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuentaHola a todos, he notado que el botón Citar en los posts no funciona, tanto dentro del tema como también después de presionar el botón ACCIONES DEL USUARIO ==> RESPUESTA, estando en el editor si presiono éste botón marcado con una flecha, simplemente no funciona el post a Citar, es decir no se escribe en el editor:




Saludos

Botón cita >>> responder  >> clic

Si es en la versión móvil pudiera existir algún bug. Está en perfeccionamiento y desarrollo la app.

Gracias por el reporte.
#13
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

[Tener en cuenta que los números son compartidos (no privados y perecederos), no obstante útiles > ver Parte 2 para números gratuitos privados]

Receive an SMS: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

SMS Receive free: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Online SMS: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Receive SMS online: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Get a free SMS number: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Receive SMS: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Receive SMS No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Free SMS checks: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

7 No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

HS3X: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Receive free SMS: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Receive free No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Receive SMS No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Receive SMS online: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

See SMS: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Groovl: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

SMS.SELLAITE: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Send SMS now: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Receive SMS No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Proovl
: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Anon SMS: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hide my numbers: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pinger: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Free online phone: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

5SIM: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Capture SMS: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

SMS Get: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

1S2U: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Receive SMS: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Vritty: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Text anywhere: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Receive SMS No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Temporary emails: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Purchase virtual number: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Free Receive SMS online: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

NDTAN SMS: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

SMS Listen: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Free virtual SMS number: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

SMS Tibo
: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Receive SMS number: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Free SMS code: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Online SMS numbers: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

SMS reception: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Trash Mobile: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

SMS MAN: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

SMS Pool: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14
Las cosas sencillas son las que mejor funcionan.

Mantener el dispositivo libre de tareas u programas que trabajen en segundo plano.
 
Un buen equipamiento en hardware: disco duro y memoria rápidas, y un buen micro con Tarjeta Gráfica dedicada son determinantes.
Si suele jugar en línea, una buena conexión con buen ancho de banda le será de buen complemento.

El sistema de seguridad que sea de lo mejorcito y de reputación para que no le interfiera en el rendimiento.

Esa es mi recomendación.

#15
Hola Facundo.

Sea bienvenido y le hago llegar la calidez y amistad de todos, y en especial la mía.

Siéntase libre de ser Ud, y hónrenos con sus conocimientos y lo mejor de su persona, de lo cual mucho aprenderemos.

Buena Fortuna.
#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En 2024, tres figuras importantes fueron objeto de deepfakes más que cualquier otra celebridad. ¿Puedes adivinar quiénes son?

Los medios deepfake están por todas partes y, aparentemente, no hay forma de frenar su proliferación.

Uno de los deepfakes más recientes, que atrajo mucha atención después de ser compartido por el director ejecutivo de Tesla, Elon Musk, en su plataforma X, fue un anuncio de campaña de parodia que mostraba a la candidata presidencial Kamala Harris.

El vídeo presenta un audio que suena como Harris, pero no lo es: está generado artificialmente.

A lo largo del vídeo, "Harris" dice cosas como "Soy la contratación más diversa" y "Joe Biden finalmente expuso su senilidad en el debate", todas declaraciones que un candidato demócrata no diría en un anuncio promocional.

Lo que es aún más impactante es que una figura prominente (que –alerta de spoiler– ha sido el objetivo de mensajes deepfake casi 10.000 veces) promocionaría este contenido e incluso agregaría: "Esto es increíble", casi considerando este tipo de contenido posiblemente difamatorio aceptable para sus 199 millones de seguidores.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De todas formas, ahora vivimos en un mundo en el que los deepfakes son algo común y gran parte de los medios que vemos en línea podrían ser falsos.

Con modelos de inteligencia artificial intuitivos y aplicaciones dedicadas que te ayudan a crear tu propio deepfake, engañar a tus amigos, familiares y al público nunca ha sido tan fácil.

De ahí que los deepfakes sean tan controvertidos, ya que plantean problemas éticos y quizás incluso legales cuando se trata de figuras prominentes y miembros del público.

Como parte de una campaña para generar conciencia sobre los posibles problemas relacionados con el contenido deepfake, Kapwing, una plataforma de creación de contenido en línea, ha publicado una investigación sobre la cantidad de veces que celebridades y figuras prominentes han sido el objetivo de contenido deepfake.

Las 10 celebridades más deepfakeadas de 2024

Kapwing descubrió que muchas celebridades y figuras prominentes habían sido objeto de indicaciones utilizadas para crear videos deepfake de IA de personas populares.

En la herramienta de IA de texto a video gratuita (y más activa) de Discord, analizaron la cantidad de indicaciones de texto a video de más de 500 íconos influyentes de la cultura pop estadounidense.

En general, se determinó que 10 fueron las celebridades con más deepfakes en 2024.

En primer lugar, el actual candidato presidencial y expresidente Donald Trump tuvo la mayor cantidad de videos deepfake, acumulando 12,384 sugerencias de video en 2024.

Su partidario Elon Musk siguió de cerca a Trump, quien quedó en segundo lugar con 9,544 sugerencias de video.

Como era de esperar, la principal artista internacional que estuvo al frente de su propio escándalo de deepfakes en enero fue Taylor Swift, con 8,202 sugerencias de video.

Junto a los tres primeros se encontraban el presidente estadounidense Joe Biden, los actores Tom Cruise, Dwayne (The Rock) Johnson y Will Smith, el futbolista de clase mundial Cristiano Ronaldo, Mark Zuckerberg de Meta y la artista ganadora del premio Grammy Beyoncé.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Es posible que haya leído este artículo y se haya preguntado: "¿Qué es exactamente un deepfake? Los veo en las redes sociales, pero no sé cómo se crean".

¿Qué son los deepfakes?

Bueno, el término deepfake es un acrónimo que hace referencia al aprendizaje profundo, que se incluye en el paraguas de la inteligencia artificial (IA). La segunda palabra es simplemente falso, lo cual se explica por sí solo.

El aprendizaje profundo es una forma de IA que utiliza redes neuronales para abordar diversas tareas, como el procesamiento del lenguaje natural utilizado en chatbots como ChatGPT de OpenAI y el reconocimiento de imágenes que identifica objetos en imágenes. Considere las redes neuronales como una versión digital del cerebro humano.

En el contexto de los deepfakes, comprender cómo funcionan estas cosas es bastante confuso. Pero, para simplificar las cosas, el aprendizaje profundo es un tipo de IA que ayuda a crear contenido falso aprendiendo de datos legítimos y verificando ese contenido en busca de inconsistencias.

Se podría decir que, debido a que hay tantos datos de acceso público sobre celebridades y figuras prominentes con los que entrenar modelos de IA, es sencillo usar estos datos para generar material falso.

Así es como se consigue un deepfake.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mozilla, conocida por su navegador Firefox, centrado en la privacidad, ha lanzado silenciosamente una nueva función que permite al navegador rastrear el comportamiento de los usuarios mientras navegan por la web, lo que ha provocado una nueva queja.

Después de que Firefox lanzara la versión 128, los usuarios descubrieron que el navegador había incorporado una nueva función experimental llamada "Atribución que preserva la privacidad" (PPA, por sus siglas en inglés).

Según la página de soporte de Mozilla, la idea detrás de PPA es "ayudar a los sitios a entender cómo funcionan sus anuncios sin recopilar datos sobre personas individuales".

Si bien PPA no parece recopilar datos individuales, aún recopila datos de usuarios en grupos más grandes y los agrega para mostrar tendencias.

Firefox es conocido como un navegador centrado en la privacidad, por lo que los usuarios se enfurecieron, al igual que el grupo europeo de derechos digitales 'None of Your Business' (Noyb).

Desde entonces, Noyb presentó una queja contra Mozilla, alegando que la función de privacidad supuestamente interfiere con los derechos de los usuarios según el Reglamento General de Protección de Datos de la Unión Europea, que protege los datos personales de los ciudadanos europeos.

Si bien Firefox respalda la medida, Noyb sugiere que a través de PPA, Firefox puede rastrear el comportamiento de los usuarios.

Noyb argumenta que esta forma de seguimiento no reemplaza las cookies, pero es una forma adicional para que los sitios web se dirijan a los usuarios.

Además, a Noyb le preocupa la decisión de Mozilla de activar la función y habilitarla de forma predeterminada una vez que los usuarios han instalado la versión 128 de Firefox.

Según Noyb, los usuarios no fueron informados del cambio y no se les ha pedido su consentimiento para ser rastreados por el navegador.

"La función ni siquiera se menciona en las políticas de protección de datos de Mozilla", afirma Noyb.

La organización sin fines de lucro llegó incluso a decir que Mozilla está "tomando como ejemplo a Google", ya que, de manera similar a Privacy Sandbox de Google, PPA convertirá a Firefox en una herramienta de seguimiento para sitios web y anunciantes.

Antes de la queja de Noyb, los usuarios ya estaban indignados por la nueva función, pero a pesar de la reacción negativa, Firefox todavía defendió su decisión hasta el final.

El director de tecnología de Firefox (CTO), Bobby Holley, incluso recurrió a Reddit para disipar las preocupaciones en torno a la función PPA y lo que esto podría significar para Firefox y los usuarios.

Holley admitió que "en retrospectiva, deberíamos haber comunicado más sobre esto". El CTO dijo que Mozilla desea combatir la "red masiva de vigilancia" que ocurre en Internet.

En lugar del modelo actual de Internet, donde los anunciantes recopilan una gran cantidad de datos personales, Mozilla está trabajando para crear un sistema que cumpla con los objetivos de los anunciantes y proteja la privacidad del usuario.

Holley también explicó los detalles técnicos detrás de PPA y deslizó una forma de desactivar la función.

"Hay un interruptor para desactivarlo porque algunas personas se oponen a la publicidad independientemente de las propiedades de privacidad, y apoyamos a las personas que configuran su navegador como elijan", dijo Holley.

A pesar de este espíritu, Noyb ha pedido a la autoridad de protección de datos de Austria (DSB) que investigue las acciones de Mozilla. Exige que la empresa informe a los usuarios y a noyb sobre sus actividades de procesamiento de datos, cambie PPA a un sistema de suscripción voluntaria y elimine los "datos procesados ilegalmente" recopilados mientras PPA ha estado activo.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Vadim N, un empleado de Kaspersky, compartió la noticia en el foro oficial de Kaspersky este fin de semana después de las quejas de los usuarios sobre cómo UltraAV se había instalado automáticamente en sus equipos sin su permiso, lo que llevó a algunos a preguntarse si se enfrentaban a una infección de malware.

Vadim N escribe:

"Tras la reciente decisión del Departamento de Comercio de los EE. UU. que prohíbe a Kaspersky vender o actualizar determinados productos antivirus en los Estados Unidos, Kaspersky se asoció con el proveedor de antivirus UltraAV para garantizar la protección continua de los clientes con sede en los EE. UU. que ya no tendrán acceso a las protecciones de Kaspersky".

"Kaspersky y UltraAV trabajaron en estrecha colaboración para garantizar que los clientes mantuvieran los estándares de seguridad y privacidad que los usuarios esperan de su servicio".

"Kaspersky también se asoció con UltraAV para que la transición a su producto fuera lo más fluida posible, por lo que el 19 de septiembre, los clientes de antivirus de Kaspersky en los EE. UU. recibieron una actualización de software que facilitó la transición a UltraAV".

"Esta actualización garantizó que los usuarios no experimentaran una brecha en la protección tras la salida de Kaspersky del mercado".

Cuadro comparativo que muestra cómo UltraAV se alinea con Kaspersky
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

UltraAV ha informado a los usuarios de Kaspersky sobre la transición:

No se requiere ninguna acción [para los usuarios de Windows]. A mediados de septiembre, tendrá acceso a UltraAV y UltraVPN en su escritorio de Windows. Si es un cliente de pago de Kaspersky, cuando se complete la transición, la protección de UltraAV estará activa en su dispositivo y podrá aprovechar todas las funciones premium adicionales.

UltraAV se instaló a la fuerza en los equipos de los usuarios de Kaspersky

Según muchos informes de clientes en línea, incluidos los foros de BleepingComputer, el software de UltraAV se instaló en sus equipos sin notificación previa, y muchos temieron que sus dispositivos se hubieran infectado con malware.

"Me desperté y vi este nuevo sistema antivirus en mi escritorio e intenté abrir Kaspersky, pero ya no estaba. Entonces tuve que buscar qué había sucedido porque literalmente estaba teniendo un mini ataque cardíaco porque de alguna manera mi escritorio tenía un virus que desinstaló Kaspersky", dijo un usuario.

Para empeorar las cosas, mientras que algunos usuarios pudieron desinstalar UltraAV usando el desinstalador del software, aquellos que intentaron eliminarlo usando aplicaciones de desinstalación vieron que se reinstalaba después de reiniciar, lo que generó más preocupaciones sobre una posible infección de malware.

Algunos también encontraron UltraVPN instalado, probablemente porque tenían una suscripción a Kaspersky VPN.

No se sabe mucho sobre UltraAV, aparte de que forma parte de Pango Group, que controla varias marcas de VPN (por ejemplo, Hotspot Shield, UltraVPN y Betternet) y Comparitech (un sitio web de revisión de software de VPN).

"Si eres un cliente de pago de Kaspersky, cuando se complete la transición, la protección de UltraAV estará activa en tu dispositivo y podrás aprovechar todas las funciones premium adicionales", dice UltraAV en su sitio web oficial, en una página dedicada a esta transición forzada del software de Kaspersky.

"El 30 de septiembre de 2024, Kaspersky ya no podrá brindar soporte ni proporcionar actualizaciones de productos para tu servicio. Esto te pone en un riesgo sustancial de ciberdelito".

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta#
#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El antiguo gigante de la piratería RARBG cerró sus puertas el año pasado, pero como suele suceder, la marca sigue viva a través de sitios de imitación. Sin embargo, sorprendentemente, el dominio original No tienes permitido ver enlaces. Registrate o Entra a tu cuenta también está de nuevo en línea, adoptando la forma de una sospechosa filial de casino tailandés. Esto sin duda causará confusión; el motor de búsqueda DuckDuckGo, por ejemplo, todavía identifica a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta como el sitio "oficial".

El cierre sorpresivo de RARBG y su rastreador fue aún más significativo debido a que RARBG también es uno de los grupos de distribución de torrents más utilizados, lo que aseguró un flujo constante de lanzamientos de películas y programas de televisión en todo el ecosistema de piratería más amplio.

Como suele suceder, hubo intentos de secuestrar o apoderarse de la marca RARBG en los meses siguientes, pero ninguno se acercó al original. Otros sitios de torrents se beneficiaron de un gran aumento de tráfico y la mayoría todavía están en línea.

Subasta de dominios No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tras el cierre, no se supo nada del equipo original de RARBG. Los grupos antipiratería se alegraron de ver que el sitio había desaparecido, mientras que la mayoría de sus usuarios se fueron a otros sitios. Aquellos que volvieron a visitar el dominio principal del sitio, solo para asegurarse, vieron el mensaje de despedida una y otra vez.

Si bien está claro que el RARBG original no volverá, el nombre de dominio del sitio volvió a estar activo el mes pasado. De repente, comenzó a redirigir al sitio de subastas de nombres de dominio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, donde estaba a la venta.

El dominio podría ser interesante para los operadores de imitaciones de RARBG, pero con una cantidad decente de tráfico, así como millones de backlinks, otros también podrían estar interesados.

Después de 22 ofertas, RARBG finalmente se vendió por $5,250.00. Se desconoce quién es el nuevo propietario, pero pronto quedó claro que no estaban interesados en devolverle la vida a RARBG. En cambio, el dominio ahora se usa para algo completamente diferente.

¿Afiliado de Thai Casino?

Poco después de la venta, el nuevo propietario creó un blog de WordPress con datos de relleno, haciendo referencia a la conocida XYZ Doohickey Company. Este blog presentaba un logotipo destacado de la empresa de casinos en línea "3XBet", que no debe confundirse con "1XBet", que fue señalada repetidamente como anunciantes de "piratería".

En este caso, el "regreso" de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta no tiene nada que ver con la piratería. Al momento de escribir esto, aún no está del todo terminado, pero el sitio se está preparando para convertirse en un afiliado de Thai Casino.

"Jugar al baccarat en el sitio web directo 3XBET es una excelente opción para adolescentes y adultos que necesitan encontrar una plataforma confiable, segura y moderna", explica el sitio, traducido del tailandés.

Nuevo No tienes permitido ver enlaces. Registrate o Entra a tu cuenta a día de hoy
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No está claro por qué los nuevos propietarios eligieron este dominio. Es posible que esperaran que millones de backlinks fueran buenos para el rendimiento de los motores de búsqueda. Sin embargo, debido al historial de piratería de RARBG, el sitio fue degradado por Google y otros. De hecho, la búsqueda de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta hoy no arroja ningún resultado.

DuckDuckGo y más confusión sobre RARBG

No todos los motores de búsqueda han rebajado la presencia de RARBG. DuckDuckGo, por ejemplo, decidió mantener el sitio y otros portales de piratería, como The Pirate Bay, en un lugar destacado en la parte superior de las búsquedas relevantes. La empresa tomó esta decisión después de que su socio de datos Bing rebajara la categoría de los sitios.

Esta postura anticensura fue elogiada por muchos usuarios de DuckDuckGo, pero su eficacia depende de lo bien que se mantengan estos enlaces seleccionados.

Al buscar RARBG en DuckDuckGo hoy, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta todavía aparece como el sitio oficial. Sin embargo, el RARBG oficial ya no existe y el blog del casino tailandés ni siquiera menciona a RARBG en su sitio.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Este problema del "sitio oficial" no se limita a RARBG. DuckDuckGo también señala a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta como el dominio oficial de Fmovies. Sin embargo, Fmovies cerró hace meses y el dominio al que se hace referencia había sido retirado mucho antes de eso.

DuckDuckGo no es el único que podría beneficiarse de una actualización de la base de datos. Otros remanentes de RARBG incluyen los equipos antipiratería "MUSO" y "DMCA Piracy Prevention" que siguen informando a Google sobre enlaces "infractores" de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta tan recientemente como este verano.

Incluso la Asociación Cinematográfica, que está a la vanguardia de la mayoría de los desarrollos de piratería, sigue haciendo referencia al dominio. A principios de este mes, señaló al registro Tonic como facilitador de la piratería, mencionando a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta como ejemplo.

Huelga decir que no todo el mundo tiene sus registros actualizados todavía.

Fuente:
TorrentFreak
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según informes, la información personal de más de 3.000 miembros del personal del Congreso se filtró a través de la red oscura en un ciberataque de gran alcance al Capitolio.

Según The Washington Times, la empresa de seguridad de Internet Proton descubrió más de 1.800 contraseñas utilizadas por miembros del personal del Congreso disponibles en la dark web, a través de una investigación de cuentas expuestas entre miembros del personal político de Estados Unidos.

Proton, que tiene su sede en Suiza y trabajó con la empresa estadounidense Constella Intelligence en la investigación, estimó que casi 1 de cada 5 miembros del personal del Congreso tenía información personal disponible en la dark web. Proton dijo que las filtraciones provenían de varias fuentes, incluidas las redes sociales, las aplicaciones de citas y los "sitios web para adultos".

En un caso, el informe encontró que un solo miembro del personal tenía 31 contraseñas expuestas en línea. El informe completo decía que alrededor de 3.191 miembros del personal se vieron afectados por las filtraciones en total.

"Muchas de estas filtraciones probablemente se produjeron porque los empleados utilizaron sus direcciones de correo electrónico oficiales para registrarse en varios servicios, incluidos sitios de alto riesgo como sitios de citas y sitios para adultos, que luego se vieron comprometidos en violaciones de datos", dijo Proton a The Washington Times.

"Esta situación pone de relieve una falla de seguridad crítica, donde los correos electrónicos confidenciales relacionados con el trabajo se enredaron con plataformas de terceros menos seguras".

Eamonn Maguire, responsable de seguridad de cuentas de Proton, afirmó: "El volumen de cuentas expuestas entre los funcionarios políticos estadounidenses es alarmante y las posibles consecuencias de las cuentas comprometidas podrían ser graves.

"La vigilancia y las medidas de seguridad estrictas son esenciales para salvaguardar la seguridad personal y nacional".

Proton también dijo que publicaría más hallazgos en las próximas semanas para garantizar la seguridad y validez de los sistemas políticos durante las elecciones. La empresa también se puso en contacto con todos los empleados del Congreso afectados y les informó sobre las filtraciones.

Fuente:
NewsWeek
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta