Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo y elegante video muestra a un robot humanoide llamado Astribot S1 descorchando una botella de vino, volteando una tostada en una sartén y luego planchando (y doblando) una camiseta.

También se muestra aspirando algunos trozos de papel de la mesa, rociando niebla sobre una planta de interior y enchufando una lámpara a un tomacorriente antes de encender la luz. Además, describe lo que "ve" y puede ordenar las cosas en los cuadros correctos.

Otras tareas que razonablemente podría esperar que realice este futuro robot doméstico incluyen sacar un mantel de debajo de la pirámide de vasos sin romperlos, apilar rápidamente algunas tazas para confundir a sus invitados y pelar un pepino.

Stardust Intelligence, la startup con sede en Shenzhen detrás de Astribot S1, dice que está comprometida a llevar este tipo de robots asistentes a "miles de millones" de personas, con planes de comercializar el robot en este año.

Afirma que no se utilizó teleoperación, ni control remoto, en un video que muestra las capacidades del robot y dice que está llevando a cabo las tareas impulsadas por IA.



Fundada en 2022 por Lai Jie, un exempleado del gigante tecnológico chino Tencent, Stardust Intelligence también incluye miembros del equipo con experiencia en Baidu y Huawei, otros dos conglomerados chinos, Google y UBtech, otra empresa de robótica con sede en Shenzhen.

Según el sitio web de la empresa, se tardó un año en desarrollar Astribot S1, un tiempo impresionantemente corto en comparación con empresas como Boston Dynamics, que presentó anteriormente su robot eléctrico Atlas después de más de una década de experimentos.

Sin embargo, Figure, una estrella estadounidense en ascenso de la robótica humanoide respaldada por empresas como OpenAI y Nvidia, reclamó un cambio aún más corto, de solo seis meses, cuando la compañía anunció que saldría de un "modo sigiloso" en 2023.

Eso sí, conviene tener en cuenta que este tipo de vídeos son material de marketing y deben tomarse con una pizca de sal. Como demostró recientemente Boston Dynamics en su video de errores Atlas, su objetivo es mostrar lo que funcionó y omitir lo que no.

Por no hablar del robot Optimus de Tesla, cuya primera versión en 2021 fue un hombre con traje, pero que se mostró a principios de este año doblando camisas, una especie de punto de referencia de las capacidades de los robots dada la complejidad de la tarea de las máquinas.

Stardust Intelligence busca demostrar que Astribot S1 no sólo está a la par de sus rivales globales sino que es capaz de tener un rendimiento "similar al humano". Según la empresa, utiliza el aprendizaje por imitación para realizar tareas "con la velocidad y flexibilidad de un adulto" y "pensar y trabajar" como humanos.

"Estos robots pueden utilizar herramientas y equipos humanos, realizar tareas tediosas, difíciles o peligrosas e incluso adaptarse a los cambios ambientales", dice.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Roku ha confirmado sus planes de transmitir anuncios de vídeo en su pantalla de inicio.

La noticia se compartió durante la convocatoria de resultados del primer trimestre de 2024 de la compañía.

Dado que los anuncios de video mostrados en las pantallas de inicio se convirtieron en una tendencia iniciada por Amazon y Google TV, Roku, una plataforma de transmisión de TV, decidió seguir el mismo camino.

"Hoy en la pantalla de inicio está la principal aplicación de video que llamamos Marquee y que tradicionalmente ha sido un anuncio estático. Vamos a agregar video a ese anuncio. Ese será el primer anuncio de video que agreguemos a la pantalla de inicio", explicó el director ejecutivo de Roku, Anthony Wood (a través de Cord Cutters News).

Poner anuncios de vídeo en las pantallas de inicio es una forma de aumentar los ingresos publicitarios. También es una posible solución al problema de las malas ventas de publicidad de Roku, que afectan los ingresos de la empresa.

Roku ya ha estado explorando otras formas de transmitir anuncios a través de su plataforma de transmisión, incluida la posibilidad de utilizar la inactividad de la pantalla.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
Hola

Por lo que relata, o es algo personal, o simplemente se le brindó la ocasión al hacker a través de alguna vía que ha vulnerado sus dispositivos.

 ¿Quién es y las vías por las cuales lo hizo? Meras especulaciones por respuestas.

Es triste culpar a otros sin pruebas. He tenido conocidos que constantemente me han incordiado para que les soluciones distintos problemas informáticos, en especial con el móvil o satelital. No me dedico a ese negocio de por sí, y les brindo el argumento que Ud. muestra en su acusación. Un favor, y arriba la posibilidad de buscarme un buen problema.

Debe entender que el mundo cibernético es virtual.
Todo lo que en se encuentra es prescindible.

La solución en estos casos es el restaurar todos los dispositivos al formato de fábrica (factory reset) en el caso de los móviles, tanto suyos como el de su novia. De igual forma los Pc.
Esta medida es para eliminar posibles configuraciones, software, o malware.

Los dispositivos Wireless, cambiarles las contraseñas por una bien robusta y desactivar su WPS. Medida que elimina el acceso, si existiese por esta vía.

Con posterioridad instalar una buena solución de seguridad en dichos dispositivos. Defensa que le alertaría y detendría nuevos intentos y ataques.

Y crear cuentas nuevas en sus redes sociales con buenas contraseñas de accesos y doble factor de autenticación activado.

No hay otra vía.

De que, si fue fulano o tal mengano, y voy a discutirlo...; sea realista y ahórrese tiempo.

Adquirir una buena cultura de seguridad informática le es imprescindible si su estilo de vida depende mucho del cibermundo.

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El jefe de contrainteligencia de una división del Servicio Federal de Seguridad de Rusia (FSB) fue sentenciado la semana pasada a nueve años de prisión por aceptar un soborno de 1,7 millones de dólares para ignorar las actividades de un prolífico grupo ruso de cibercrimen que hackeó miles de sitios electrónicos de comercio. El esquema de protección quedó al descubierto en 2022 cuando las autoridades rusas arrestaron a seis miembros del grupo, que vendía millones de tarjetas de pago robadas en llamativas tiendas en línea como Trump's Dumps.

Como informó The Record, la semana pasada un tribunal ruso condenó al ex oficial del FSB Grigory Tsaregorodtsev por aceptar un soborno de 1,7 millones de dólares de un grupo cibercriminal que buscaba un "techo", un funcionario policial corrupto y bien ubicado con quien se pudiera contar para evadir sus actividades ilegales de piratería informática y que interfiriera con las autoridades en caso de ser arrestados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tsaregorodtsev era jefe del departamento de contrainteligencia de una división del FSB con sede en Perm, Rusia. En febrero de 2022, las autoridades rusas arrestaron a seis hombres en la región de Perm acusados de vender datos de tarjetas de pago robadas. También confiscaron varias tiendas de tarjetas administradas por la pandilla, incluidas Ferum Shop, Sky-Fraud y Trump's Dumps, una popular tienda de fraude que invocaba la imagen del 45º presidente y prometía "hacer que el fraude con tarjetas de crédito vuelva a ser grandioso".

Todos los dominios incautados en esa redada fueron registrados por una empresa de consultoría de TI en Perm llamada Get-net LLC, que era propiedad en parte de Artem Zaitsev, uno de los seis hombres arrestados. Según se informa, Zaitsev era un conocido programador cuya empresa suministraba servicios y arrendamiento a la oficina local del FSB.

Los sitios de noticias rusos informan que los funcionarios de Asuntos Internos del FSB comenzaron a sospechar cuando Tsaregorodtsev se interesó demasiado en el caso luego de los arrestos del grupo de hackers. Según los informes, el ex agente del FSB había asegurado a los piratas informáticos que podrían transferir su caso y que pronto serían libres.

Pero cuando la libertad prometida no se materializó, cuatro de los acusados derribaron los muros del plan y derribaron su propio "techo". El FSB arrestó a Tsaregorodtsev y confiscó 154.000 dólares en efectivo, 100 lingotes de oro, bienes raíces y automóviles caros.

En el juicio de Tsaregorodtsev, sus abogados argumentaron que su cliente no era culpable de soborno per se, pero que admitió haber cometido fraude porque, en última instancia, no pudo realizar plenamente los servicios para los que había sido contratado.

El medio de comunicación ruso Kommersant informa que los cuatro que cooperaron fueron puestos en libertad condicional o con trabajos correccionales. Zaitsev recibió una sentencia de tres años y medio de prisión y el acusado Alexander Kovalev recibió cuatro años.

En 2017, KrebsOnSecurity hizo un perfil de Trump's Dumps y descubrió que la dirección de contacto que figura en el sitio estaba vinculada a una dirección de correo electrónico utilizada para registrar más de una docena de dominios que parecían llamadas legítimas de Javascript que muchos sitios de comercio electrónico realizan habitualmente para procesar transacciones. - como "js-link[punto]su", "js-stat[punto]su" y "js-mod[punto]su".

La búsqueda en esos dominios maliciosos reveló un informe de 2016 de RiskIQ, que muestra los dominios que ocuparon un lugar destacado en una serie de campañas de piratería contra sitios web de comercio electrónico. Según RiskIQ, los ataques se dirigieron a tiendas en línea que ejecutaban versiones obsoletas y sin parches de software de carrito de compras de Magento, Powerfront y OpenCart.

Esas fallas en el carrito de compras permitieron a los delincuentes instalar "web skimmers", Javascript malicioso utilizado para robar detalles de tarjetas de crédito y otra información de formularios de pago en las páginas de pago de sitios de comercio electrónico vulnerables. Los datos de la tarjeta de pago del cliente robada se vendieron en sitios como Trump's Dumps y Sky-Fraud.

Fuente:
Kreb´s on Security
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En las últimas semanas se han venido registrando casos de usuarios que están teniendo problemas de estabilidad con sus procesadores Intel Core i9 Gen 13 y Gen 14. Es importante destacar que, dichos problemas solo se han reportado con los modelos Core i9 de ambas generaciones, lo que significa que los modelos Core i7 no tienen ningún tipo de problema.

Según se reporta, los problemas de estabilidad se producían en juegos y en momentos concretos, como por ejemplo la precarga de shaders, que lleva a la CPU al 100% de uso. Todo apuntaba a que estaban provocados por perfiles de alimentación y frecuencias aplicados por la placa base que resultaban demasiado agresivos, y que llevaban a esos procesadores a un límite que no era sostenible en cargas de trabajo más intensas.

Intel ha emitido por fin un comunicado sobre este tema, y básicamente ha dicho que el problema está en los perfiles de las placas base que se salen de los límites establecidos en las especificaciones recomendadas. Los principales fabricantes de placas base están lanzando, o ya han lanzado, actualizaciones para sus placas base que añaden perfiles base acordes a las especificaciones de Intel.

La mayoría de los casos que se han reportado con problemas de estabilidad se han producido en placas base serie Z, que permiten hacer overclock y subir las frecuencias del procesador de una manera sencilla y automática, gracias a esos perfiles de rendimiento que permiten mayores consumos. Precisamente la gracia de los procesadores K y las placas base con chipset serie Z está en hacer overclock y salirse de las especificaciones base, pero parece que en este caso la situación ha ido más allá porque algunos perfiles resultaban demasiado agresivos.

Intel recomienda utilizar los procesadores Intel Core Gen 13 y Gen 14 dentro de sus límites y valores de uso recomendados, y esto implica utilizar la configuración por defecto a nivel de BIOS. Dicha configuración tiene que mantener activados los límites de potencia PL1 y PL2, así como los estados C, la tecnología Thermal Velocity Boost y CEP (Current Excursion Protection).

Las primeras pruebas de rendimiento que se han realizado con las BIOS configuradas en los valores recomendados por Intel indican que, de media, se produce una pérdida de rendimiento que va de un 10% a un 15%. Obvia decir que esta situación está haciendo que el Ryzen 9 7950X gane enteros y que posicione como una solución tope de gama mucho más interesante no solo por consumo, también por rendimiento.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En una revelación sorprendente, una brecha de seguridad en el banco español EvoBanco ha dejado al descubierto una serie de fallos en la protección de datos y ha puesto en riesgo los datos de millones de clientes.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ataque comienza con el descubrimiento de una vulnerabilidad en el proceso de registro del banco, que permite el acceso irrestricto a los datos del usuario a través de solicitudes GET, independientemente de la identidad del usuario.

Con un sencillo ataque de fuerza bruta, millones de registros de usuarios, incluida información confidencial como números de teléfono y salarios, quedaron al descubierto.

En unas declaraciones que recuerdan a David contra Goliat, el actor destaca la negligencia de EvoBanco a la hora de salvaguardar los datos de sus clientes, acusando al banco de priorizar su reputación sobre la seguridad de sus clientes.

La violación, supuestamente descubierta de manera no ilícita, genera preocupaciones sobre el compromiso del banco con la transparencia y la rendición de cuentas.

Además, el actor expresa su simpatía por los clientes de EvoBanco, que ahora enfrentan riesgos potenciales debido a las laxas medidas de seguridad del banco. En respuesta al silencio de EvoBanco, el actor promete intensificar sus esfuerzos, amenazando con revelar públicamente las identidades de funcionarios y empleados de alto rango del banco todos los días hasta que el banco reconozca su error.

En su última misiva, el actor de amenazas emite una severa advertencia, arrojando luz sobre posibles repercusiones futuras para el banco. Elogian la postura proactiva adoptada por otras instituciones financieras, como Carrefour Pass, contrastándola con el enfoque reactivo de EvoBanco.

El incidente sirve como advertencia para las instituciones financieras de todo el mundo, subrayando la importancia de medidas proactivas de ciberseguridad y respuestas rápidas a posibles amenazas. La reputación de EvoBanco está en juego mientras el público espera una respuesta a las demandas de rendición de cuentas y diálogo del actor.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google ha despedido a todo su actual equipo de desarrollo de Python, una decisión inesperada enmarcada en una política de despidos que también está afectando a otros departamentos de la compañía.

El equipo de Python, que operaba desde Sunnyvale (California), tenía menos de diez miembros y era responsable de mantener una versión estable de Python en Google, actualizar miles de paquetes de terceros y de desarrollar un verificador de tipos llamado 'pytype', que realiza inferencia de código sin anotaciones de tipo en proyectos de gran envergadura.

La eliminación de este equipo, que también proporcionaba asistencia técnica dentro de la compañía y trabajaba conjuntamente con otros equipos de desarrollo, como los de aprendizaje automático e IA, ha jugado un papel crucial en la supervisión del ecosistema de Python dentro de Google, y está generando mucho debate en las redes.

Una publicación en Mastodon por un ex miembro del equipo describía su trabajo en Google como "el mejor" en sus 20 años en el sector, mientras que Thomas Wouters (miembro destacado del Python Steering Council y responsable de lanzamientos para las versiones 3.12 y 3.13 de Python) explica que:

"Es un día difícil cuando a todas las personas con las que trabajas directamente, incluido tu gerente, se les despide (perdón, 'se les reducen las funciones') y se les pide que entrenen a sus reemplazos".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y es que el problema de lo ocurrido no es que Google tenga pensado prescindir de Python en modo alguno (todo lo contrario, teniendo en cuenta el énfasis que está poniendo en los últimos tiempos en el desarrollo de IA), sino que la compañía del buscador está reduciendo costos a través de la contratación de mano de obra más barata fuera de Estados Unidos.

La jefa de finanzas de Google, Ruth Porat, envió hace una semana un e-mail al personal de varios equipos financieros de la empresa diciendo que los inminentes despidos irán acompañados de reubicaciones a nuevas oficinas de Bangalore, Ciudad de México y Dublín.

Aun así, la decisión ha generado especulaciones sobre las prioridades actuales de Google: hay quien ve estos despidos como una maniobra estratégicamente poco acertada que igualmente podría terminar afectando al papel de Google en la llamada "carrera armamentística de la IA".

Recordemos que, aunque Musk esté convencido de que el futuro de la IA reside en el lenguaje Rust, hoy por hoy el machine learning, la base de la actual generación de IA, depende en gran medida de Python y de sus principales bibliotecas (como TensorFlow y PyTorch) no sólo en el caso de los proyectos de software de Google, sino de toda la industria tecnológica.

Por el momento, Google no ha emitido un comunicado oficial sobre estos despidos ni sobre cómo planea manejar el desarrollo y mantenimiento de Python internamente en el futuro.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los hackers están desempolvando viejos trucos. Un ataque reciente aprovechó las vulnerabilidades en sistemas que ejecutan el obsoleto Microsoft Office para distribuir el malware Cobalt Strike.

Deep Instinct Threat Lab ha descubierto una operación dirigida contra Ucrania en la que los piratas informáticos utilizan una antigua vulnerabilidad de día cero, CVE-2017-8570, como vector inicial y un cargador personalizado para Cobalt Strike Beacon, una herramienta profesional de prueba de penetración diseñada para Evaluación de la seguridad informática por parte de los equipos rojos. Sin embargo, en este ataque, los piratas informáticos utilizaron una versión descifrada sin ningún usuario legítimo.

Han explotado CVE-2017-8570, una antigua vulnerabilidad de Microsoft Office identificada en 2017, para lanzar Cobalt Strike Beacon, apuntando a los sistemas de Ucrania. Utilizaron un archivo PPSX (presentación de diapositivas de PowerPoint) malicioso disfrazado de un antiguo manual de instrucciones del ejército de EE. UU. para limpiar las palas de los tanques, evitando las medidas de seguridad tradicionales y permitiéndoles ocultar la carga útil y complicar el análisis. El archivo utilizaba un prefijo "script:" antes de la URL HTTPS para ocultar la carga útil y complicar el análisis.

     "El señuelo contenía contenido relacionado con el ejército, lo que sugería que estaba dirigido a personal militar. Pero los nombres de dominio weavesilk(.)space y petapixel(.)fun están disfrazados de un oscuro sitio de arte generativo (weavesilk(.)com) y un popular sitio de fotografía (petapixel(.)com). Estos no están relacionados y es un poco desconcertante por qué un atacante los usaría específicamente para engañar al personal militar".

Instinto profundo

El uso del cargador Cobalt Strike, un conjunto de herramientas versátil y malicioso comúnmente empleado en ataques dirigidos, sugiere un enfoque sofisticado por parte de los atacantes. Cobalt Strike permite a los adversarios implementar malware, robar datos y mantener la persistencia en los sistemas comprometidos. En el contexto de Ucrania, se utiliza como mecanismo de entrega de estos exploits de día cero, maximizando su impacto.

La investigación de Deep Instinct indica que los atacantes están aprovechando activamente los exploits de día cero, que son vulnerabilidades desconocidas para los proveedores de software de seguridad. Esto los hace particularmente peligrosos, ya que es posible que las defensas tradicionales no puedan detectarlos ni bloquearlos.

Los investigadores no pudieron atribuir los ataques a ningún actor de amenazas conocido ni descartar la posibilidad de un ejercicio del equipo rojo. La evidencia indica que la muestra se cargó desde Ucrania, la segunda etapa se alojó en un proveedor de VPS ruso y el Cobalt beacon C&C se registró en Varsovia, Polonia.

"Dadas las tendencias de explotación de n-days contra CVE de servidores de correo electrónico y dispositivos perimetrales de 12 meses de antigüedad que hemos visto en los últimos 4 años, ver a un actor de amenazas explotar una vulnerabilidad de Wine de 2017 es extrañamente refrescante", afirmó Casey Ellis. Fundador y director de estrategia de Bugcrowd

"El uso de llamadas WinAPI de bajo nivel no documentadas también es inusual. Puedo entender por qué los analistas de amenazas tienen dificultades con la atribución, es una cadena de muerte esotérica y algo nerd", explicó Casey.

"Aparte de las piezas técnicas, es digno de mención el hecho de que no es Rusia, y los TTP sugieren un jugador previamente desconocido. El uso de Cobalt Strike como C2 es bastante común y la conclusión clave aquí es que las vulnerabilidades antiguas en el software que se olvida fácilmente todavía importan".

¿Cómo mantenerse seguro?

La investigación de Deep Instinct sugiere que las soluciones de seguridad tradicionales pueden no ser suficientes para los exploits de día cero. Las organizaciones deben adoptar la detección avanzada de amenazas mediante análisis de comportamiento y aprendizaje automático. La vigilancia también es crucial, especialmente para las amenazas cibernéticas dirigidas a Ucrania, y una estrategia de defensa proactiva que combine cortafuegos y software antivirus.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cyber Partisans, un grupo bielorruso de hacktivistas, ha afirmado que se infiltraron en la KGB, el servicio secreto del estado. Compartieron datos sobre más de 8.600 agentes de la KGB y también comenzaron a revelar a los presuntos informantes de la KGB en otros países.

"El sitio web oficial de la KGB de la República de Bielorrusia no funciona desde hace más de dos meses. Y todo porque los Cyber Partisans llegaron allí en el otoño de 2023 y publicaron toda la información disponible", dijo Cyber Partisans en su canal de Telegram.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Por desgracia, hicimos un poco de ruido y tuvimos que cerrar el sitio. Estamos publicando una lista de administradores como prueba. Vea la base de datos del sitio y los registros del servidor en una publicación separada".

Cyber Partisans también lanzó un bot en Telegram que reconoce a presuntos agentes de la KGB a partir de fotografías proporcionadas por los usuarios.

Las capturas de pantalla proporcionadas incluyen fotografías de presuntos agentes y empleados de la KGB con nombres completos y fechas de nacimiento y una página web vacía del sitio web de la KGB de Bielorrusia, que dice "el sitio está en construcción". El sitio web de la KGB todavía no estaba disponible el lunes en el momento de escribir este artículo.

La coordinadora del grupo, Yuliana Shametavets, dijo a The Associated Press que el ataque a la KGB "fue una respuesta" a las acusaciones públicas del jefe de la agencia, Ivan Terlen, de que el grupo estaba planeando ataques contra la infraestructura crítica del país, incluida una planta de energía nuclear.

Los hacktivistas también afirman que los informantes de la KGB llenaron 40.000 formularios durante 9 años, incluidas ofertas de cooperación de ciudadanos extranjeros. Se recibieron algunas cartas de informantes de Alemania, Polonia, Lituania, Ucrania y Azerbaiyán.

Anteriormente, los ciberpartisanos afirmaron haber robado los datos del pasaporte de todos los ciudadanos de Bielorrusia. Convirtieron el pasaporte del autoritario presidente del país, Aleksandr Lukashenko, en un NFT. Anteriormente, los ciberpartisanos han reivindicado ataques cibernéticos contra el Centro General de Radiofrecuencia ruso, los ferrocarriles bielorrusos, la policía y los medios estatales.

Los ciberpartisanos se han opuesto activamente al régimen de Lukashenko. El grupo también expresó su apoyo a Ucrania después de que Rusia comenzara su invasión a gran escala del país.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft ha solucionado un problema conocido que causaba errores incorrectos de cifrado de unidades BitLocker en algunos entornos administrados de Windows.

La compañía dijo que Intune se encuentra entre las plataformas MDM afectadas por el error y confirmó que las soluciones MDM de terceros también podrían verse afectadas.

Sin embargo, cuando reconoció esto en octubre, aclaró que se trataba solo de un problema de notificación y que el error en realidad no afecta el cifrado de la unidad ni la notificación de otros problemas del dispositivo, incluidos otros problemas de BitLocker en dispositivos Windows registrados.

"El uso de la configuración de política FixedDrivesEncryptionType o SystemDrivesEncryptionType en el nodo del proveedor de servicios de configuración (CSP) de BitLocker en aplicaciones de administración de dispositivos móviles (MDM) puede mostrar incorrectamente un error 65000 en la configuración 'Requerir cifrado de dispositivo' para algunos dispositivos en su entorno", la compañía explica en el panel de estado de Windows.

"Los entornos afectados son aquellos con las políticas 'Aplicar el tipo de cifrado de unidad en las unidades del sistema operativo' o 'Aplicar el cifrado de unidad en unidades fijas' configuradas como habilitadas y seleccionando 'cifrado completo' o 'solo espacio usado'".

El error ahora solucionado solo afecta a las plataformas cliente, incluidas Windows 11 21H2/22H2/23H2, Windows 10 21H2/22H2 y Windows 10 Enterprise LTSC 2019.

Además, según la página de estado de la versión de Windows de Redmond, solo afecta a los sistemas donde se aplica el cifrado de unidades para el sistema operativo y las unidades fijas.

Microsoft resolvió este error en la actualización de vista previa KB5034204 lanzada el 23 de enero para Windows 11 y la actualización acumulativa KB5034763 lanzada el 13 de febrero para Windows 10.

Sin embargo, la compañía dice que no solucionará el error de Windows 10 Enterprise LTSC 2019, que tiene soporte extendido.

Esta decisión se basa en el hecho de que el error se limita únicamente a un escenario de notificación, lo que significa que no afecta el cifrado de la unidad ni la notificación de otros problemas en el dispositivo.

Los administradores aún pueden mitigar el problema en los sistemas Windows 10 Enterprise LTSC 2019 habilitando la configuración "no configurada" para las políticas "Aplicar cifrado de unidad en unidades fijas" o "Aplicar el tipo de cifrado de unidad en unidades del sistema operativo" en Microsoft Intune.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunos usuarios de Google Chrome informan que han tenido problemas para conectarse a sitios web, servidores y firewalls después del lanzamiento de Chrome 124 la semana pasada con el nuevo mecanismo de encapsulación X25519Kyber768 resistente a los cuánticos habilitado de forma predeterminada.

Google comenzó a probar el mecanismo de encapsulación de claves TLS seguro poscuántico en agosto y ahora lo ha habilitado en la última versión de Chrome para todos los usuarios.

La nueva versión utiliza el algoritmo de acuerdo de clave resistente a lo cuántico Kyber768 para conexiones TLS 1.3 y QUIC para proteger el tráfico TLS de Chrome contra el criptoanálisis cuántico.

"Después de varios meses de experimentación sobre los impactos en la compatibilidad y el rendimiento, estamos lanzando un intercambio de claves TLS poscuántico híbrido para plataformas de escritorio en Chrome 124", explica el equipo de seguridad de Chrome.

"Esto protege el tráfico de los usuarios de los ataques llamados 'almacenar ahora y descifrar después', en los que una futura computadora cuántica podría descifrar el tráfico cifrado registrado hoy".

Los ataques de almacenar ahora, descifrar más tarde son cuando los atacantes recopilan datos cifrados y los almacenan para el futuro, cuando puedan haber nuevos métodos de descifrado, como el uso de computadoras cuánticas o claves de cifrado disponibles.

Para protegerse contra futuros ataques, las empresas ya han comenzado a agregar cifrado resistente a los cuánticos a su pila de red para evitar que este tipo de estrategias de descifrado funcionen en el futuro. Algunas empresas que ya han introducido algoritmos resistentes a los cuánticos son Apple, Signal y Google.

Sin embargo, como los administradores del sistema han compartido en línea desde que Google Chrome 124 y Microsoft Edge 124 comenzaron a implementarse en plataformas de escritorio la semana pasada, algunas aplicaciones web, firewalls y servidores interrumpirán las conexiones después del protocolo de enlace ClientHello TLS.

El problema también afecta a los dispositivos de seguridad, firewalls, middleware de red y varios dispositivos de red de múltiples proveedores (por ejemplo, Fortinet, SonicWall, Palo Alto Networks, AWS).

"Esto parece romper el protocolo de enlace TLS para los servidores que no saben qué hacer con los datos adicionales en el mensaje de saludo del cliente", dijo un administrador.

"El mismo problema aquí desde la versión 124 de Edge, parece que falla con el descifrado SSL de mi Palo Alto", dijo otro administrador.

Estos errores no se deben a un error en Google Chrome, sino a que los servidores web no implementaron correctamente la Seguridad de la capa de transporte (TLS) y no pudieron manejar mensajes ClientHello más grandes para la criptografía poscuántica.

Esto hace que rechacen conexiones que utilizan el algoritmo de acuerdo de clave resistente a cuánticos Kyber768 en lugar de cambiar a la criptografía clásica si no son compatibles con X25519Kyber768.

Se creó un sitio web llamado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para compartir información adicional sobre cuán grandes los mensajes ClientHello post-cuánticos pueden interrumpir conexiones en servidores web con errores, con detalles sobre cómo los desarrolladores pueden corregir el error.

Los administradores de sitios web también pueden probar sus propios servidores habilitando manualmente la función en Google Chrome 124 usando la bandera No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Una vez habilitado, los administradores pueden conectarse a sus servidores y ver si la conexión causa un error "ERR_CONNECTION_RESET".
Cómo solucionar problemas de conexión

Los usuarios de Google Chrome afectados pueden mitigar el problema accediendo a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y desactivando la compatibilidad con Kyber híbrido TLS 1.3 en Chrome.

Los administradores también pueden desactivarlo desactivando la política empresarial PostQuantumKeyAgreementEnabled en Software > Políticas > Google > Chrome o comunicándose con los proveedores para obtener una actualización para los servidores o middleboxes en sus redes que no están listos para post-quantum.

Microsoft también ha publicado información sobre cómo controlar esta función a través de las políticas de grupo de Edge.

Sin embargo, es importante tener en cuenta que se requerirán cifrados seguros poscuánticos a largo plazo en TLS, y la política empresarial de Chrome que permite deshabilitarlo se eliminará en el futuro.

"Los dispositivos que no implementan TLS correctamente pueden funcionar mal cuando se les ofrece la nueva opción. Por ejemplo, pueden desconectarse en respuesta a opciones no reconocidas o los mensajes más grandes resultantes", dice Google.

"Esta política es una medida temporal y se eliminará en futuras versiones de Google Chrome. Puede habilitarse para permitirle realizar pruebas de problemas y puede deshabilitarse mientras se resuelven los problemas".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Están las de código abierto (gratis) y las de pago.

Por lo general se agrupan en distros o kits de auditorías. Esto no quita que existan scripts que por "X" razón no se hayan incluidos en los anteriores.

Los más célebres y actuales son:

Como le mencionaron, la Suite WifiSlax que se mantiene actualizada con lo ultimo del pentesting Wireless. No siempre posee scripts "atrevidos" por ser inestables en ocasiones y/o de fuentes no fiables. En otras ocasiones es que no se posee el permiso para incorporar herramientas que no son de código abierto.

La Suite de Pentesting Immunity Silica siempre se mantiene actualizada.
Es de pago. Ellos  incorporan todo lo disponible: open source o proyectos de desarrolladores que, derivados de vulnerabilidades que han surgido, desarrollan herramientas de turno. Por supuesto que les pagan por ello.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Existen otras suites que son más abarcadoras del pentesting en general, que incluyen herramientas para las auditorías Wireless: Kali Linux, Parrot, etc.

Para aquellos que ya tienen experiencia, se crean su propia batería de herramientas y solo la montan y corren en la plataforma que les guste, que por lo general es sobre Linux: WifiSlax, WifiWay, etc.

Tiene el criterio de que son métodos inefectivos o tortuosos, porque no maneja las alternativas o las desconoce.

En el hacking siempre existe una vía.
#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva campaña denominada "Dev Popper" está dirigida a desarrolladores de software con entrevistas de trabajo falsas en un intento de engañarlos para que instalen un troyano de acceso remoto (RAT) de Python.

A los desarrolladores se les pide que realicen tareas supuestamente relacionadas con la entrevista, como descargar y ejecutar código de GitHub, en un esfuerzo por hacer que todo el proceso parezca legítimo.

Sin embargo, el objetivo del actor de amenazas es hacer que sus objetivos descarguen software malicioso que recopile información del sistema y permita el acceso remoto al host.

Según los analistas de Securonix, la campaña probablemente esté orquestada por actores de amenazas norcoreanos en función de las tácticas observadas. Sin embargo, las conexiones no son lo suficientemente fuertes como para atribuirlas.

Cadena de infección de varias etapas

Los ataques "Dev Popper" implican una cadena de infección de varias etapas basada en ingeniería social, diseñada para engañar a los objetivos mediante un proceso de compromiso progresivo.

Los atacantes inician el contacto haciéndose pasar por empleadores que ofrecen ofertas para cubrir puestos de desarrollador de software. Durante la entrevista, se pide a los candidatos que descarguen y ejecuten lo que se presenta como una tarea de codificación estándar desde un repositorio de GitHub.

El archivo es un archivo ZIP que contiene un paquete NPM, que tiene un archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, así como directorios frontend y backend.

Una vez que el desarrollador ejecuta el paquete NPM, se activa un archivo JavaScript ofuscado ("imageDetails.js") oculto dentro del directorio backend, ejecutando comandos 'curl' a través del proceso Node.js para descargar un archivo adicional ("p.zi") desde un servidor externo.

Dentro del archivo se encuentra la carga útil de la siguiente etapa, un script Python ofuscado ("npl") que funciona como una RAT.

Una vez que RAT está activo en el sistema de la víctima, recopila y envía información básica del sistema al servidor de comando y control (C2), incluido el tipo de sistema operativo, el nombre de host y los datos de red.

Securonix informa que el RAT admite las siguientes capacidades:

     Conexiones persistentes para un control continuo.

     Comandos del sistema de archivos para buscar y robar archivos o datos específicos.

     Capacidades de ejecución remota de comandos para exploits adicionales o implementación de malware.

     Exfiltración directa de datos FTP desde carpetas de alto interés como "Documentos" y "Descargas".

     Portapapeles y registro de pulsaciones de teclas para monitorear la actividad del usuario y posiblemente capturar credenciales.

Aunque se desconocen los autores del ataque de Dev Popper, la táctica de utilizar señuelos laborales como cebo para infectar a las personas con malware sigue prevaleciendo, por lo que la gente debe permanecer atenta a los riesgos.

Los investigadores señalan que el método "explota el compromiso profesional y la confianza del desarrollador en el proceso de solicitud de empleo, donde la negativa a realizar las acciones del entrevistador podría comprometer la oportunidad laboral", lo que lo hace muy eficaz.

Los piratas informáticos norcoreanos han estado utilizando la táctica de la "oferta de trabajo falsa" en múltiples operaciones a lo largo de los años para comprometer sus objetivos en varias plataformas.

El año pasado hubo numerosos informes sobre grupos de hackers norcoreanos que utilizaban oportunidades laborales falsas para conectarse y comprometer a investigadores de seguridad, organizaciones de medios, desarrolladores de software (especialmente para plataformas DeFi) o empleados de empresas aeroespaciales.

En un ataque de phishing, el actor de amenazas se hizo pasar por periodistas para recopilar información de inteligencia de grupos de expertos, centros de investigación y organizaciones académicas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El gobierno de EE. UU. prohibió el jueves a los proveedores de servicios de Internet (ISP) interferir en las velocidades que reciben sus clientes cuando navegan por la web y descargan archivos, restableciendo estrictas reglas rescindidas durante la administración Trump y preparando el escenario para una importante batalla legal con la industria de banda ancha.

Las regulaciones de neutralidad de la red adoptadas el jueves por la Comisión Federal de Comunicaciones prohíben a proveedores como AT&T, Comcast y Verizon acelerar, ralentizar o bloquear selectivamente el tráfico de Internet de los usuarios. Reflejan en gran medida las reglas aprobadas por una FCC anterior en 2015 y derogadas en 2017.

Las últimas reglas muestran cómo, con una mayoría demócrata de 3-2, la FCC está tomando medidas para reafirmar su autoridad sobre una industria que impulsa la economía digital moderna, abarcando todo, desde la educación hasta la atención médica y permitiendo tecnologías avanzadas como la inteligencia artificial.

Con la votación partidista del jueves, la FCC redefinió el servicio de Internet como similar a las líneas telefónicas heredadas, una medida radical que viene acompañada de un mayor poder regulatorio sobre la industria de banda ancha. Y la FCC dijo que intervendría para anular las políticas estatales o locales que entren en conflicto con la regla federal de neutralidad de la red.

Los principales funcionarios de la FCC han dicho que restaurar las reglas de neutralidad de la red y reclasificar a los ISP bajo el Título II de los estatutos del Congreso de la agencia proporcionaría a la FCC una autoridad más clara para adoptar futuras reglas que regulen todo, desde la seguridad pública hasta la seguridad nacional.

La FCC tendrá después del cambio, más poder para abordar problemáticas que incluyen los robotexts spam, los cortes de Internet, la privacidad digital y la ampliación del acceso a Internet de alta velocidad, dijo la presidenta de la FCC, Jessica Rosenworcel, cuando anunció por primera vez la propuesta en septiembre.

El jueves, Rosenworcel añadió que la votación también impediría que los proveedores de Internet vendan los datos personales de los estadounidenses o los compartan con empresas de tecnología para entrenar modelos de inteligencia artificial.

"Las medidas que tomamos aquí son buenas para los consumidores, la seguridad pública, la seguridad nacional y la inversión en redes", dijo Rosenworcel antes de la votación.

La votación marca el último giro en una batalla de años entre los reguladores, por un lado, que dicen que se necesita protección al consumidor para garantizar que todos los sitios web reciban el mismo trato, y los ISP, por el otro, que describen las reglas como una intervención gubernamental de mano dura.

Durante años, los defensores de los consumidores han dicho que, sin reglas de neutralidad de la red vigentes, los ISP tendrían la libertad de cobrar tarifas adicionales a los sitios web y a los consumidores (el equivalente a las líneas de peaje de Internet) para que algunos sitios web se entreguen más rápido que otros. A escala social, eso podría dar a los ISP un enorme poder para dar forma a lo que los consumidores pueden ver y a lo que pueden acceder en Internet, dicen los grupos de consumidores, y afianzar su dominio en mercados que carecen de competencia.

"La banda ancha es un servicio de telecomunicaciones y debería regularse como tal", dijo Justin Brookman, director de política tecnológica de Consumer Reports. "La autoridad del Título II garantizará que la FCC supervise adecuadamente a los proveedores de banda ancha, como deberían ser todos los servicios de telecomunicaciones. Ya sea limitando el contenido, tarifas basura u ocultas, precios arbitrarios, publicidad engañosa o servicios poco confiables, los proveedores de banda ancha han demostrado a lo largo de los años que, sin una supervisión adecuada, no dudarán en usar su poder para aumentar las ganancias a expensas de los consumidores".

La industria de la banda ancha sostiene que no hay riesgo de que eso suceda porque los consumidores se rebelarían. Los ISP añaden que durante las administraciones de Trump y Biden, cuando las reglas de neutralidad de la red no estaban en vigor, los proveedores no participaron en ese tipo de manipulación de la red basada en contenidos. También han afirmado que las regulaciones podrían disuadirlos de construir redes de alta velocidad, aunque algunas investigaciones académicas han mostrado poco apoyo a esa afirmación.

Las políticas estadounidenses para los proveedores de redes han cambiado varias veces durante la última década con cada cambio de administración en Washington.

Los comisionados republicanos de la FCC criticaron la votación del jueves y acusaron a su liderazgo demócrata de tocar "el tercer carril de la política de comunicaciones".

"Internet en Estados Unidos ha prosperado en ausencia de la regulación de comando y control de la década de 1930 por parte del gobierno", dijo el comisionado de la FCC, Brendan Carr, describiendo las nuevas reglas como una toma de poder. "La FCC no ha identificado ninguna brecha en la seguridad nacional", añadió, que la medida de la agencia ayudaría a llenar.

Se espera ampliamente que los grupos industriales impugnen las normas en los tribunales, en una nueva e importante prueba del poder del gobierno federal.

En batallas legales pasadas sobre la neutralidad de la red, los tribunales han cedido ante la FCC y dictaminaron que tiene amplia libertad para regular a los ISP como mejor le parezca utilizando la autoridad que deriva de los estatutos de la agencia, la Ley de Comunicaciones de 1934.

Pero la tradicional deferencia de los tribunales hacia las agencias expertas parece cada vez más dudosa a medida que una Corte Suprema de tendencia conservadora ha adoptado un tono cada vez más escéptico sobre el alcance de la autoridad ejecutiva federal.

Como resultado, el resultado de una impugnación legal de las normas de neutralidad de la red de la FCC podría tener ramificaciones potencialmente amplias para otros organismos reguladores estadounidenses, no sólo para la FCC.

Fuente:
CNN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A principios de este mes, YouTube comenzó a probar un nuevo rediseño para su sitio web de escritorio que recibió una reacción abrumadora por parte de quienes lo vieron. Ahora, aparentemente YouTube ha revertido ese nuevo diseño.

La apariencia de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ha sufrido una buena cantidad de ajustes a lo largo de los años, pero en gran medida se ha sentido igual durante mucho tiempo. El reproductor de vídeo ocupa la mayor parte de la pantalla con su título y descripción directamente debajo, y recomendaciones a un lado. El diseño incluso consolidó la frase "la descripción a continuación", entre otras, en videos durante años y años.

Pero, a principios de este mes, YouTube comenzó a probar un importante rediseño de su sitio web en el que el título, la descripción y los comentarios del vídeo se colocaron en la barra lateral, con recomendaciones de vídeo más grandes y destacadas debajo del vídeo actual.

El nuevo diseño recibió comentarios negativos de quienes lo vieron, a pesar de que nunca se implementó más allá de un pequeño porcentaje de evaluadores. Si bien gran parte de la reacción puede atribuirse al clásico disgusto por el cambio, también hubo quejas de usabilidad, como el hecho de que desplazarse por los comentarios requería desplazarse por toda la página hacia abajo, eliminando el video de la vista.

No está claro si Google tiene la intención de darle otra oportunidad a este nuevo diseño, pero muchos de los que recibieron el rediseño a principios de este mes han dicho en Reddit en los últimos días que el diseño ha desaparecido. Dicho esto, muchos todavía están viendo el nuevo diseño, por lo que los resultados pueden variar.

 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
9 to 5 Google
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
Hola

Las conexiones necesitan y demandan una integridad de hardware en sus componentes. Cualquier fallo por mínimo es fatal.

Me explico: su conexión wifi se desconecta debido a que cuando le agrega "carga" a la conexión, el dispositivo USB, que al parecer es externo por cable o directo al puerto, tiene falso, ya sea en dicha conexión con el puerto (el puerto usb está malformado y viejito); o el cable tiene falso en sí mismo (interior) o con el puerto. Esa es la causa "más probable o común".

Pudiera ser el Router en su irradiación que fuese de rebote (no hay una línea de contacto directo entre la antena cliente y este). Esto es engañoso pues pareciese que la señal es fuerte, pero... cuando se empiezan a cargar paquetes en su emisión/recepción, colapsa la conexión por no ser robusta.
Con los cell no ocurre idem, debido a que la demanda y carga del dispositivo es mucho menor que si fuese un Pc o laptop.

Si el Router por su cableado suele "colgarse" o estar lento, también es señal de que en la fuente emisora base (Router) las cosas no están bien.

Estabilizar una conexión depende mucho de los escenarios.

Por ejemplo, hay VPNs que, a pesar de establecer cierta carga de latencia por su cifrado extra en la conexión, su pedido de paquetes se estabiliza de sobremanera. Si usa servidores DNS propios, librará a los del ISP, o los que sean que este compartiendo con otros usuarios en su red de salida.

Hay VPN que incluso llegan a mezclar dos tipos de conexiones diferentes (LAN y Wifi), estableciendo un nuevo empaquetado y ofreciendo una emulación o mejoría. Tal es el caso de:

Speedify

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por supuesto que no le funcionaría o fuese un incordio si intenta implementarlo en conexiones base defectuosas por hardware y con pobre velocidad de conexión.
#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Equipado con mira láser, mapeo lidar, conectividad Wi-Fi y Bluetooth, el "Thermonator" es legal en 48 estados de EE. UU. para cosas como "eliminación de nieve y hielo".

"Pudiera dedicarse a otros usos", asegura la compañía.

Se vende por $ 9,420, o aproximadamente 3 veces más que comprar el robot y el lanzallamas por separado.
Pero... no importa el costo cuando la necesidad se impone.

El Foro informático de Underc0de ha realizado un pedido personalizado y en su versión mejorada:

 "The TerminatorCAT"

-    "Se especializará en Spammers, Trollsitos y algún que otro Majadero"., declaró su propietario y admin el Sr. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

-    "Estos serán identificados, clasificados, y etiquetados; posteriormente se les realizará "el tratamiento"".

-    "Estamos ansiosos por su entrega".




Fuente
:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Underc0de

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos han robado y filtrado la base de datos World-Check del Grupo de la Bolsa de Valores de Londres (LSEG) con más de cinco millones de registros sobre personas políticamente expuestas (PEP), delincuentes, organizaciones de riesgo y otras instituciones.

La base de datos se subió a un conocido foro de fuga de datos, que a menudo se utiliza para intercambiar datos robados. Los atacantes, que se hacen llamar GhostR, afirman que obtuvieron la base de datos con 5,2 millones de registros en marzo.

El equipo de investigación de Cybernews examinó la muestra de datos proporcionada por los atacantes y determinó que la información parece ser legítima. Mientras tanto, LSEG dijo a Cybernews que el incidente de seguridad no involucró a ninguno de los sistemas de la empresa.

"Esto no fue una violación de seguridad de LSEG en nuestros sistemas. El incidente involucra el conjunto de datos de un cliente, que incluye una copia del archivo de datos de World-Check. Esto se obtuvo ilegalmente del sistema del cliente. Estamos en contacto con el cliente para garantizar que nuestros datos estén protegidos y garantizar que se notifique a las autoridades correspondientes", dijo LSEG en un comunicado compartido con Cybernews.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La base de datos LSEG World-Check permite a los usuarios realizar verificaciones de "conozca a su cliente" (KYC) para cumplir con las regulaciones y evitar asociarse con personas o entidades involucradas en delitos financieros, terrorismo u otras actividades ilícitas.

Los datos robados incluyen nombres, apellidos, puestos de trabajo, información de antecedentes, nombres de entidades y los motivos de su inclusión en la lista. Los registros contienen miles de personas, diplomáticos, funcionarios gubernamentales, numerosas empresas privadas, personas involucradas en el crimen organizado, agentes de inteligencia, presuntos terroristas y otra información.

En una publicación separada que anunciaba una violación diferente, GhostR reveló que la base de datos World-Check se obtuvo después de que los atacantes penetraran en Mustafa Centre, un centro comercial abierto las 24 horas con sede en Singapur que utilizaba la base de datos.

La LSEG adquirió la propiedad de la base de datos después de adquirir al creador de la base de datos, el proveedor de datos financieros Refinitiv.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Oficina Federal de Investigaciones (FBI) ha advertido a los ciudadanos estadounidenses sobre los servicios de transmisión de dinero en criptomonedas que no están registrados como empresas de servicios monetarios y no cumplen con los requisitos contra el lavado de dinero.

La Oficina recomienda encarecidamente a los usuarios que "eviten los servicios de transmisión de dinero en criptomonedas que no recopilan información de 'conozca a su cliente' (KYC)".

KYC es un proceso en el que los bancos u otras organizaciones exigen una verificación de identidad para garantizar que sus clientes son quienes dicen ser. Se pueden utilizar documentos como documentos de identidad, pasaportes y permisos de conducir para verificar la identidad de alguien.

"El FBI ha llevado a cabo recientemente operaciones policiales contra servicios de criptomonedas que no tenían licencia de acuerdo con la ley federal", se lee en el anuncio.

Aquellos que utilizan servicios de transmisión de dinero en criptomonedas sin licencia "pueden encontrar perturbaciones financieras durante las acciones policiales", especialmente si esta moneda está "entremezclada con fondos obtenidos por medios ilegales".

Las fuerzas del orden investigarán a las organizaciones que "infringen la ley intencionalmente o facilitan deliberadamente transacciones ilegales", afirma el anuncio.

El FBI advierte que las personas que utilizan servicios de transmisión de dinero en criptomonedas no registrados pueden correr el riesgo de perder el acceso a sus fondos una vez que las autoridades hayan investigado estos negocios.

La plataforma de noticias sobre criptomonedas Cointelegraph habló con abogados sobre el tema, quienes afirman que el anuncio de servicio público está dirigido a los servicios de mezcla de criptomonedas, advirtiendo a las personas que se mantengan alejadas de esas organizaciones.

Un ejemplo del último servicio de mezcla de criptomonedas incautado es Samourai Wallet. Los fundadores y el director ejecutivo de la billetera que mezcla criptomonedas han sido arrestados y acusados de múltiples delitos relacionados con servicios ilícitos, que puede facilitar transacciones ilegales.

Keonne Rodríguez y William Lonergan Hill han sido acusados de operar Samourai Wallet, un negocio de transmisión de dinero sin licencia que facilitó más de $2 mil millones en transacciones ilegales. La pareja también "lavó más de 100 millones de dólares en ganancias criminales".

La pareja lavó dinero de mercados ilegales de la dark web, como Silk Road e Hydra, junto con muchos otros esquemas ilegales. Estos incluyen "intrusión en servidores web, esquemas de phishing y esquemas para defraudar múltiples protocolos financieros descentralizados".

"Rodríguez y Hill presuntamente facilitaron a sabiendas el lavado de más de 100 millones de dólares de ganancias criminales de Silk Road, Hydra Market y una serie de otras campañas de fraude y piratería informática", dijo el fiscal federal Damian Williams.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El sitio web ha sido confiscado por las fuerzas del orden en una eliminación de servicios ilegales de mezcla de criptomonedas.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
Lo que me llamó la atención de esta noticia es que hay un MITM que ni se sabe cómo lo implementan.

Para mi tiene que ser por los DNS.