Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
Le recomiendo descargar desde el sitio Oficial de Microsoft. Sin romanticismos se puede decir que, la confianza ya no existe en este negocio nuestro.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En esta página va a descargar una herramienta que brinda Microsoft:

MediaCreationTool_Win11_23H2

La encontrará en la segunda opción de descarga:

"Crear soportes de instalación de Windows 11

Si deseas realizar una reinstalación o instalación limpia de Windows 11 en un equipo nuevo o usado, usa esta opción para descargar la herramienta de creación de soportes para crear un USB o DVD de arranque.

Descargar ahora
"

Le descargará un ejecutable (MediaCreationTool_Win11_23H2) que al instalarlo le guiará para seleccionar la descarga con la configuración que necesita:

Idioma
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y formato de descarga: Aquí selecciona: ISO (después nos encargaremos de montarlo en una memoria para instalar limpio y saltarnos ciertas restricciones.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuando descargue el archivo ISO hágamelo saber para continuar con la instalación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
Para los usuarios que poseían cuenta en ese Foro.

Se conserva su nombre de usuario y pass. Solo loguearse.
Se conservan todos los beneficios que poseían dicha cuenta: rango, reputación, créditos, etc.

Se recomienda actualizar la clave de acceso.

El Foro continua funcional y no es un Honeypot como se sospechaba.

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A Meta se le ha prohibido lanzar funciones en Facebook e Instagram que habrían recopilado datos sobre los votantes en España utilizando las redes sociales antes de las elecciones europeas del próximo mes.

La autoridad local de protección de datos, la AEPD, ha utilizado poderes de emergencia para proteger la privacidad de los usuarios locales. Meta confirmó a TechCrunch que cumplió con el pedido, que puede durar hasta tres meses.

En un comunicado sobre la "medida cautelar", la AEPD escribió que ha ordenado a Meta suspender la implementación de las funciones de Información del Día de las Elecciones y de la Unidad de Información al Elector en España, excluyendo "la recopilación y el procesamiento de datos implícitos en su uso".

La AEPD está utilizando los poderes de emergencia contenidos en el Reglamento General de Protección de Datos (GDPR) de Europa para actuar sobre inquietudes locales. El principal supervisor de protección de datos de Meta para el RGPD es la Comisión de Protección de Datos de Irlanda, pero el reglamento paneuropeo faculta a cualquier autoridad de protección de datos a actuar cuando vea riesgos urgentes para los usuarios en su propio territorio.

"Esta decisión se basa en circunstancias excepcionales, en las que es necesario adoptar medidas para evitar la recopilación de datos, la elaboración de perfiles de usuarios y la transferencia de información a terceros, evitando así que los datos personales sean utilizados por responsables desconocidos y para fines no explícito", escribió la AEPD.

A la DPA española le preocupa que las funciones planeadas por Meta relacionadas con las elecciones violen el RGPD, incluso en relación con la legalidad del procesamiento y los requisitos de minimización de datos.

Las opiniones políticas se clasifican como datos de "categoría especial" según la regulación paneuropea, que exige un mayor nivel de obtención del consentimiento explícito del usuario para su procesamiento.

Según la AEPD, Meta tiene la intención de procesar datos personales, incluido el nombre de usuario, la dirección IP, la edad y el sexo, e información sobre cómo el usuario interactúa con las funcionalidades relacionadas con las elecciones.

"La Agencia considera que la recopilación y conservación de datos planificada por la empresa pondría gravemente en riesgo los derechos y libertades de los usuarios de Instagram y Facebook, quienes verían un aumento en el volumen de información que recopila sobre ellos, permitiendo la creación de perfiles más complejos, detallados y exhaustivos, generando tratamientos más intrusivos", escribió.

"Poner a disposición de terceros datos que podrían tener carácter personal implicaría una intromisión desproporcionada en los derechos y libertades de los interesados. Esta pérdida de control representa un alto riesgo de que estos datos sean utilizados por responsables desconocidos y para fines no explícitos", añadió la autoridad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se contactó con Meta para obtener respuesta a la actuación de la AEPD. El portavoz Matthew Pollard nos envió esta declaración:

"Nuestras herramientas electorales han sido diseñadas expresamente para respetar la privacidad de los usuarios y cumplir con el RGPD. Si bien no estamos de acuerdo con la valoración de la AEPD en este caso, hemos cooperado con su solicitud".

La DPA española dijo que Meta ha estado planeando lanzar las funciones relacionadas con las elecciones, para todos los usuarios de sus servicios con derecho a votar en las elecciones europeas, excepto Italia, donde la autoridad de protección de datos ya tiene un procedimiento abierto sobre este asunto. Nos hemos puesto en contacto con Garante si tenemos preguntas.

En 2022, la DPA italiana también utilizó un procedimiento de urgencia para solicitar información a Meta relacionada con las medidas que estaba tomando en torno a las elecciones generales del país.

Meta también está bajo el escrutinio de la Comisión Europea en relación con su preparación para las próximas elecciones de la UE a principios del próximo mes. En abril, la Comisión abrió una investigación de Facebook e Instagram en virtud de la Ley de Servicios Digitales del bloque, diciendo que sospecha que las plataformas infringen las reglas de integridad electoral para plataformas más grandes.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El exchange de criptomonedas japonés DMM Bitcoin confirmó el viernes que había sido víctima de un hack que resultó en el robo de 4.502,9 bitcoins, o unos 305 millones de dólares.

Según la empresa de criptoseguridad Elliptic, este es el octavo robo de criptomonedas más grande de la historia.

DMM Bitcoin dijo que detectó "una fuga no autorizada de Bitcoin (BTC) de nuestra billetera" el viernes y que todavía estaba investigando y había tomado medidas para detener más robos. El intercambio de cifrado dijo que también "implementó restricciones en el uso de algunos servicios para garantizar una seguridad adicional", según una traducción automática de la publicación del blog oficial de la compañía (escrita en japonés).

La compañía también prometió que los depósitos de Bitcoin de todos los clientes "estarán totalmente garantizados ya que adquiriremos la cantidad equivalente de BTC que se filtró con el apoyo de las empresas de nuestro grupo".

DMM Bitcoin no respondió de inmediato a una solicitud de comentarios.

Según No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, la empresa de seguridad web3 que rastrea los robos y estafas de criptomonedas, los piratas informáticos robaron alrededor de 2 mil millones de dólares en criptomonedas en docenas de ataques cibernéticos y robos el año pasado. Si bien sigue siendo una cantidad gigantesca de criptomonedas, el total fue el más bajo desde 2020.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft presentó la semana pasada sus nuevas PC Copilot Plus, diseñadas para marcar el comienzo de una nueva ola de funciones de inteligencia artificial en Windows que son exclusivas de las nuevas computadoras portátiles.
Ahora, menos de dos semanas después, los entusiastas de Windows han logrado descifrar la función insignia de recuperación impulsada por IA de Microsoft para ejecutarla en hardware no compatible.

Recall aprovecha los modelos de IA locales en las nuevas PC Copilot Plus para ejecutarse en segundo plano y tomar instantáneas de todo lo que haya hecho o visto en su PC. Luego se obtiene una línea de tiempo que puedes recorrer y la posibilidad de buscar fotos, documentos, conversaciones o cualquier otra cosa en tu PC. Microsoft posicionó a Recall como que necesitaba las últimas unidades de procesamiento neuronal (NPU) en las PC nuevas, pero en realidad, se puede ejecutar en hardware antiguo con tecnología Arm.

Albacore, observador de Windows, ha creado una herramienta llamada Amperage, que permite la recuperación en dispositivos que tienen un chip Qualcomm Snapdragon más antiguo, procesadores SQ de Microsoft o un chipset Ampere. Debe tener instalada la última actualización de Windows 11 24H2 en uno de estos dispositivos Windows on Arm y luego la herramienta se desbloqueará y habilitará la recuperación.

Esto solo funciona en hardware Windows on Arm más antiguo en este momento, pero dado que las PC Copilot Plus vendrán pronto de AMD e Intel, es probable que veamos esto desbloqueado de manera mucho más amplia en las próximas semanas o meses. Microsoft solo ha publicado ahora sus componentes de inteligencia artificial para la plataforma Windows on Arm, el factor limitante para que esto funcione en hardware con tecnología Intel y AMD.

Técnicamente, se puede desbloquear Recall en dispositivos x86, pero la aplicación no hará mucho hasta que Microsoft publique los componentes de IA x64 necesarios para ponerla en funcionamiento. Los rumores sugieren que tanto AMD como Intel están cerca de anunciar las PC Copilot Plus, por lo que los componentes de inteligencia artificial de Microsoft para esas máquinas podrían aparecer pronto.

Es posible que pronto también veamos más funciones de PC Copilot Plus de Microsoft adaptadas al hardware existente. Recordar que estar desbloqueado para ejecutarse en hardware Arm mucho más antiguo sin duda generará preguntas sobre por qué Microsoft está limitando esta y muchas otras funciones de Windows impulsadas por IA a nuevos dispositivos que tienen una NPU capaz de realizar más de 40 billones de operaciones por segundo (TOPS).

Microsoft probablemente argumentará que el requisito de 40 TOPS establece una base para futuras experiencias impulsadas por IA más allá de Recall, Image Cocreator y otras características de IA que Microsoft demostró la semana pasada. También garantiza que estas funciones se ejecuten en una NPU separada en lugar de hacerse cargo de la CPU y la GPU y acabar con la duración de la batería de la computadora portátil. Pero la realidad es que las PC Copilot Plus también están diseñadas para que Microsoft y sus socios OEM vendan nuevo hardware en un momento en que IDC estima que las ventas de PC crecerán este año gracias a la llegada de PC con capacidad de IA.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un incidente cibernético reciente, se alega que la base de datos del Banco BCP Perú ha sido comprometida y disponible para su descarga.

Los datos supuestamente filtrados comprenden 57,694 líneas e incluyen información confidencial del cliente, como tipo de tarjeta, tipo de emisión, números de identificación bancaria, nombres de titulares de tarjetas, nombres de titulares de cuentas, direcciones particulares, provincias de residencia, identificaciones de clientes y números de teléfono principales.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De ser cierta, esta infracción representa un riesgo significativo para las personas afectadas, lo que podría provocar robo de identidad, fraude financiero y otras actividades maliciosas.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una colección de 2.500 documentos internos filtrados de Google llenos de detalles sobre los datos que recopila la empresa es auténtica, confirmó hoy la empresa. Hasta ahora, Google se había negado a comentar sobre los materiales.

Los documentos en cuestión detallan datos que Google está siguiendo, algunos de los cuales pueden usarse en su algoritmo de clasificación de búsqueda celosamente guardado. Los documentos ofrecen una mirada sin precedentes, aunque todavía turbia, bajo el capó de uno de los sistemas más trascendentales que dan forma a la web.

"Advertimos contra hacer suposiciones inexactas sobre la Búsqueda basadas en información fuera de contexto, desactualizada o incompleta", dijo el portavoz de Google, Davis Thompson, a The Verge en un correo electrónico. "Hemos compartido amplia información sobre cómo funciona la Búsqueda y los tipos de factores que pesan nuestros sistemas, al mismo tiempo que trabajamos para proteger la integridad de nuestros resultados de la manipulación".

La existencia del material filtrado fue descrita por primera vez por los expertos en optimización de motores de búsqueda (SEO) Rand Fishkin y Mike King, quienes publicaron análisis iniciales de los documentos y sus contenidos a principios de esta semana. Google no respondió de inmediato a las múltiples solicitudes de comentarios de The Verge sobre la autenticidad de la filtración.

El material filtrado sugiere que Google recopila y potencialmente utiliza datos que, según los representantes de la empresa, no contribuyen a clasificar las páginas web en la Búsqueda de Google, como clics, datos de usuarios de Chrome y más. Las miles de páginas de documentos actúan como un depósito de información para los empleados de Google, pero no está claro qué datos detallados se utilizan realmente para clasificar el contenido de búsqueda.

Aun así, es probable que la información que se haga pública cause repercusiones en las industrias de optimización de motores de búsqueda (SEO), marketing y publicaciones. Google suele ser muy reservado sobre cómo funciona su algoritmo de búsqueda, pero estos documentos (junto con testimonios recientes en el caso antimonopolio del Departamento de Justicia de EE. UU.) han proporcionado más claridad sobre los detalles en los que piensa Google cuando se trata de clasificar sitios web.

Las elecciones que hace Google en las búsquedas tienen un profundo impacto en cualquiera que dependa de la web para sus negocios, desde pequeños editores independientes hasta restaurantes y tiendas en línea. A su vez, ha surgido una industria de personas que esperan descifrar el código o burlar el algoritmo, entregando respuestas a veces contradictorias. La vaguedad y la picardía de palabras de Google no han ayudado, pero la afluencia de documentos internos ofrece, al menos, una idea de lo que está pensando la empresa que domina la web.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MADRID, 31 mayo (Reuters) - La policía española dijo el viernes que estaba investigando si la información privada de millones de conductores de vehículos se había puesto a la venta en línea después de que la autoridad de tráfico detectara un intento de violación de datos a principios de este mes.

Hace dos semanas, la Dirección General de Tráfico (DGT) detectó actividad sospechosa por parte de usuarios que intentaban acceder a su base de datos, dijo un portavoz a Reuters.

La DGT los bloqueó y alertó al Grupo de Investigación y Análisis de Tráfico (GIAT), que abrió una investigación, informó la Guardia Civil.

La base de datos de la DGT contiene información detallada -incluidos números de matrícula y datos de seguros- de más de 27 millones de conductores registrados en España.

Un usuario anónimo afirmó en una publicación en el foro sobre delitos de piratería informática BreachForums que tenía "acceso para buscar cualquier matrícula o número de documento" y estaba vendiendo la base de datos completa de la DGT.

"Habrá que ver si hay algo de cierto en lo que se dice. En los foros de venta de datos muchas veces dicen que venden cosas que en realidad no tienen", afirma el portavoz de la DGT.

Durante el mes pasado, tres de las empresas más grandes de España (el gigante de las telecomunicaciones Telefónica, el prestamista Santander y la compañía de energía Iberdrola) informaron haber sufrido ataques cibernéticos que provocaron violaciones de datos de empleados y clientes.

Según un informe del Departamento de Seguridad Nacional, el número total de ciberataques registrados el año pasado casi se duplicó con respecto a 2022 hasta superar los 100.000 incidentes, 130 de los cuales fueron clasificados como "críticos".

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El foro sobre delitos cibernéticos BreachForums está nuevamente en línea; recientemente, una operación policial estadounidense se apoderó de su infraestructura y derribó la plataforma.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora se puede acceder a la plataforma en breakforums[.]st, que era uno de los dominios utilizados en el pasado por el foro.

El administrador, que usa el apodo de ShinyHunters, anunció el regreso:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No está claro si el administrador actual es el notorio hacker ShinyHunters que operaba desde la plataforma antes de la operación policial.

ShinyHunters se atribuyó el hackeo de Ticketmaster y puso a la venta 1,3 TB de datos, incluidos los datos completos de 560 millones de clientes, por 500.000 dólares. Los datos robados incluyen nombres, correos electrónicos, direcciones, números de teléfono, venta de entradas y detalles de pedidos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de CyberKnown especulan que el reclamo de violación de datos de Ticketmaster ha brindado a BreachForums la atención rápida que necesitan para aumentar su número de usuarios y su reputación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta informó que ShinyHunters recuperó el control de los dominios a pesar de los esfuerzos del FBI, exponiendo notables reveses operativos y fallas de seguridad. Sin embargo, no podemos excluir que el sitio sea un honeypot creado por los federales.

Desde junio de 2023 hasta mayo de 2024, BreachForums (alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) estuvo dirigido por el famoso actor ShinyHunters.

Desde marzo de 2022 hasta marzo de 2023, el actor de amenazas Pompompurin dirigió una versión separada de BreachForums (alojada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). En julio de 2023, el propietario de BreachForums, Conor Brian Fitzpatrick, también conocido como Pompompurin, se declaró culpable de cargos de piratería informática.

En marzo de 2023, las fuerzas del orden estadounidenses arrestaron a Pompompurin, los agentes pasaron horas dentro y fuera de la casa del sospechoso y fueron vistos sacando varias bolsas de pruebas de la casa.

El hombre ha sido acusado de solicitar información a personas con el fin de vender dispositivos de acceso no autorizados. Fitzpatrick fue liberado con una fianza de 300.000 dólares firmada por sus padres.

El foro de piratería BreachForums se lanzó en 2022 después de que las autoridades policiales confiscaran RaidForums como resultado de la Operación TOURNIQUET. Pompompurin siempre declaró que "no estaba afiliado a RaidForums de ninguna manera".

Raidforums (alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y dirigido por Omnipotent) fue el foro de piratería predecesor de ambas versiones de BreachForums y funcionó desde principios de 2015 hasta febrero de 2022.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un ciberincidente, el grupo de hackers StucxTeam se atribuyó la responsabilidad de un ciberataque a la Universidad Nacional de Entre Ríos (UNER) en Argentina.

Esta es la primera operación conocida del grupo en Argentina, con promesas de nuevos ataques contra otros países a los que acusan de apoyar a Israel.

Según el comunicado del grupo, los datos comprometidos incluyen información personal sensible como nombres completos, números de identificación nacional (DNI), país, domicilio, direcciones de correo electrónico, números de teléfono, títulos académicos y detalles universitarios.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

!!! "Este es nuestro primer ataque a Argentina y hay varios otros países aliados en la lista de ataques. Atacaremos a algunos países que son aliados y que apoyan a Israel, que mató a nuestro hermano en Rafah". !!!!!

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
- Definitivamente NO

--------------------------------------

- Siempre una de pago que cuente con buena reputacion. Y ni aun asi se esta seguro.

Vea las noticias como estan detectando a hackers que son muy buscados.
#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BreachForums ha resucitado apenas dos semanas después de que una acción policial coordinada liderada por Estados Unidos desmantelara y tomara el control de su infraestructura.

Los investigadores de ciberseguridad y rastreadores de la dark web Brett Callow, Dark Web Informer y FalconFeeds revelaron el regreso del sitio en línea en breakforums[.]st.

Sin embargo, en un giro interesante, ahora se pide a los visitantes del sitio que se registren para obtener una cuenta para poder ver el contenido.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



El desarrollo sigue a una acción policial conjunta que confiscó todos los nuevos dominios pertenecientes a BreachForums (breachforums[.]st/.cx/.is/.vc), al tiempo que insinuó que los administradores del sitio Baphomet y ShinyHunters pueden haber sido arrestados.

La operación también resultó en la incautación del canal Telegram operado por Baphomet, y la Oficina Federal de Investigaciones (FBI) de EE. UU. señaló que está revisando los datos del backend del sitio.

Actualmente no está claro si las personas que utilizan la personalidad de ShinyHunters en BreachForums son el hacker original de ShinyHunters. También se desconoce la manera en que llegaron a estar en posesión de uno de los sitios clearnet incautados por el FBI, aunque No tienes permitido ver los links. Registrarse o Entrar a mi cuenta informó que reclamaron el dominio al registrador de dominios NiceNIC.

Sin embargo, la posibilidad de que se trate de un honeypot no ha pasado desapercibida entre los miembros de la comunidad de ciberseguridad.

BreachForums surgió en marzo de 2022 tras el cierre de RaidForums y el arresto de su propietario "Omnipotent". Fue desmantelado a mediados de junio de 2023, tras lo cual Baphomet y ShinyHunters lo revivieron para lanzar un nuevo sitio con el mismo nombre.

Tanto el Departamento de Justicia de Estados Unidos (DoJ) como el FBI aún no han comentado sobre el desmantelamiento, o sobre el resurgimiento del foro.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cooler Master, un popular fabricante de hardware informático, supuestamente sufrió una violación de datos, exponiendo los datos corporativos de la compañía, así como los datos personales de los miembros de su programa de fans.

Los atacantes afirman haber robado 103 GB de datos de los servidores de la empresa el 18 de mayo. Según los autores de los ataques, la información supuestamente robada contiene una gran cantidad de datos confidenciales, incluidos los detalles de las tarjetas de pago de los miembros de Fanzone de Cooler Master.

El hacker detrás de los ataques proporcionó una muestra de datos, incluidos detalles sobre alrededor de mil usuarios. El equipo de investigación de Cybernews revisó la muestra y concluyó que parece ser legítima. Sin embargo, la muestra de datos no contenía los detalles de la tarjeta de pago de los miembros de Fanzone.

La muestra incluía información sobre los productos de Cooler Master, algunas direcciones de correo electrónico de los empleados, así como las direcciones de correo electrónico de algunos de los miembros de Fanzone. Fanzone es el programa de fidelización de Cooler Master que ofrece a los clientes eventos exclusivos para miembros, promociones especiales y diversas recompensas.

Mientras tanto, los atacantes afirman haber obtenido los nombres, direcciones, fechas de nacimiento, números de teléfono, direcciones de correo electrónico e información de tarjetas de crédito no cifradas de los miembros de Fanzone, como números de tarjetas de crédito, códigos CC y fechas de vencimiento. Si se confirma, la infracción podría poner en grave peligro la privacidad y las finanzas de los usuarios de Cooler Master.

Los ciberdelincuentes detrás del ataque, bajo el apodo de Ghostr, dicen que la violación también obtuvo datos de la empresa, incluidos proveedores, ventas, garantía, inventario y documentos relacionados con recursos humanos.

Lanzado en 1992, Cooler Master, con sede en Taiwán, se ha ganado un nombre entre los entusiastas de la tecnología y la informática de todo el mundo. La empresa opera sucursales en Asia, Europa y América.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de ciberseguridad advirtieron sobre un nuevo paquete Python malicioso que se descubrió en el repositorio del Índice de paquetes Python (PyPI) para facilitar el robo de criptomonedas como parte de una campaña más amplia.

El paquete en cuestión es pytoileur, que se ha descargado 316 veces al momento de escribir este artículo. Curiosamente, el autor del paquete, que se llama PhilipsPY, ha subido una nueva versión del paquete (1.0.2) con funcionalidad idéntica después de que los mantenedores de PyPI eliminaran una versión anterior (1.0.1) el 28 de mayo de 2024.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según un análisis publicado por Sonatype, el código malicioso está incrustado en el script No tienes permitido ver los links. Registrarse o Entrar a mi cuenta del paquete, lo que le permite ejecutar una carga útil codificada en Base64 que es responsable de recuperar un binario de Windows desde un servidor externo.

"El binario recuperado, 'Runtime.exe', se ejecuta aprovechando los comandos de Windows PowerShell y VBScript en el sistema", dijo el investigador de seguridad Ax Sharma.

Una vez instalado, el binario establece persistencia y elimina cargas útiles adicionales, incluido software espía y un malware ladrón capaz de recopilar datos de navegadores web y servicios de criptomonedas.

Sonatype dijo que también identificó una cuenta StackOverflow recién creada llamada "EstAYA G" que respondía a las consultas de los usuarios en la plataforma de preguntas y respuestas, indicándoles que instalaran el paquete pytoileur como una supuesta solución a sus problemas.

"Si bien la atribución definitiva es un desafío cuando se evalúan cuentas de usuario seudónimas en plataformas de Internet sin acceso a registros, la antigüedad reciente de ambas cuentas de usuario y su único propósito de publicar y promover el paquete malicioso Python nos da un buen indicativo de que están vinculadas a los mismos actores amenazantes detrás de esta campaña", dijo Sharma.

El desarrollo marca una nueva escalada en el sentido de que abusa de una plataforma creíble como vector de propagación de malware.

"El abuso abierto sin precedentes de una plataforma tan creíble, usándola como caldo de cultivo para campañas maliciosas, es una gran señal de advertencia para los desarrolladores a nivel mundial", dijo Sonatype en un comunicado.

"El compromiso de StackOverflow es especialmente preocupante dada la gran cantidad de desarrolladores novatos que tiene, que todavía están aprendiendo, haciendo preguntas y pueden dejarse engañar por consejos maliciosos".

Un examen más detenido de los metadatos del paquete y su historial de autoría ha revelado superposiciones con una campaña anterior que involucraba paquetes Python falsos como Pystob y Pywool, que fue revelada por Checkmarx en noviembre de 2023.

Los hallazgos son otro ejemplo de por qué los ecosistemas de código abierto siguen siendo un imán para los actores de amenazas que buscan comprometer varios objetivos a la vez con ladrones de información como Bladeroid y otro malware mediante lo que se llama un ataque a la cadena de suministro.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un foro de piratas informáticos se han encontrado datos privados que supuestamente pertenecen a unos 80.000 clientes de Shell.

Un actor de amenazas ha incluido un conjunto de datos que supuestamente pertenece a la multinacional británica de petróleo y gas Shell. El conjunto de datos contiene información confidencial, como nombres, apellidos, direcciones de correo electrónico, números de teléfono y direcciones particulares.

El ciberdelincuente detrás de la lista del conjunto de datos afirma que los datos provienen de clientes de todo el Reino Unido, Australia, Francia, India, Singapur, Filipinas, Países Bajos, Malasia y Canadá.

Los datos filtrados parecen legítimos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si se demuestra que sucedió, la fuga no será la primera que afectará al gigante del petróleo y el gas. En 2023, Shell fue víctima de un ataque de ransomware a una plataforma de transferencia de archivos MOVEit que afectó a miles de empresas en todo el mundo.

El grupo de ransomware Cl0p, vinculado a Rusia, afirmó haber publicado datos robados en su sitio de la dark web.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un robot de Mitsubishi Electric ha establecido un nuevo récord mundial al resolver un cubo de Rubik literalmente en un abrir y cerrar de ojos.

Llamado TOKUI Fast Accurate Synchronized Motion Testing Robot, o TOKUFASTbot, ahora es el robot más rápido del mundo en resolver el famoso rompecabezas.

Según Guinness World Records, que confirmó el logro, rebajó en 0,07 segundos el récord anterior de 0,38 segundos.

TOKUFASTbot fue aproximadamente 10 veces más rápido que el humano más rápido para lograr la misma hazaña. El estadounidense-coreano Max Park logró resolver el cubo de Rubik en 3,13 segundos el año pasado en California.

El tiempo del robot de 0,305 segundos es aproximadamente el tiempo que tardan los ojos humanos en parpadear. La propia construcción del Cubo de Rubik podría ser el único límite para un tiempo aún más rápido: luchaba por mantenerse al día con la velocidad del robot.

El primer intento oficial de lograr el récord fracasó después de que el rompecabezas se atascara, pero el robot pudo marcar un tiempo en un segundo intento.

"Reducir el tiempo tanto como fuera posible fue difícil, pero al mismo tiempo fue divertido. Nunca tuve problemas de motivación durante el proyecto", dijo a Guinness World Records el ingeniero de Mitsubishi, Tokui, quien dirigió el intento de récord.


Según Mitsubishi, el robot podía girar el cubo 90 grados en sólo 0,009 segundos gracias a sus "servomotores compactos, de alta potencia y sensibles a señales" incorporados. Un algoritmo de IA le permitió reconocer colores.

Mitsubishi buscó establecer el récord mundial "para demostrar nuestras capacidades técnicas para lograr devanados de alta velocidad y alta precisión", dijo Yuji Yoshimura, gerente senior de Mitsubishi Electric.

Estos son "clave para aumentar la productividad y la eficiencia de los motores utilizados en muchos de nuestros productos", dijo Yoshimura.

El récord también demuestra el rápido avance de velocidad realizado en los últimos años en robótica. En 2009, el récord mundial del robot más rápido en resolver un cubo de Rubik era de un minuto y cuatro segundos. La barrera del segundo se rompió en 2016.

El cubo de Rubik fue diseñado por el inventor húngaro Ernő Rubik en 1974. Desde entonces, se han vendido 500 millones de copias del cubo en todo el mundo, lo que lo convierte en uno de los juguetes más vendidos del mundo.



Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La filial estadounidense de Toshiba, Toshiba America Business Solutions (TABS), experimentó un compromiso de correo electrónico que permitió a un actor no autorizado acceder a información personal y números de Seguro Social.

TABS "identificó y abordó actividades sospechosas dentro de (su) entorno de correo electrónico" e "inmediatamente tomó medidas para garantizar que (su) inquilino de correo electrónico fuera seguro", afirma la empresa.

Según su revisión preliminar del incidente, ciertos elementos de datos fueron "potencialmente" vistos por un actor no autorizado.

La información personal involucrada incluye:

 Nombres
 Números de seguridad social

Se desconoce el alcance total del incidente, ya que una carta de notificación cargada en la Oficina del Fiscal General de Maine no especifica cuántas personas resultaron afectadas, aparte de un residente de Maine.

Sin embargo, dado que TABS también envió información sobre la infracción a la Oficina de Asuntos del Consumidor y Regulación Empresarial de Massachusetts, el compromiso del correo electrónico probablemente afectó a varias personas en varios estados de EE. UU.

La infracción duró casi un año, ya que el compromiso se produjo entre abril de 2023 y marzo de 2024; el incidente no se descubrió hasta mayo de 2024.

El incidente fue reportado a las autoridades y la investigación sobre el compromiso del correo electrónico está en curso, dijo TABS.

TABS ha organizado un servicio gratuito de seguimiento de identidad de dos años para los afectados por el incidente.

Toshiba America Business Solutions es una subsidiaria de la corporación Toshiba TEC y es conocida por sus soluciones minoristas y de impresión para oficinas en los EE. UU. y América Latina.

Según Zippia, los ingresos anuales de TABS son de aproximadamente 1.100 millones de dólares y la empresa emplea a casi 4.000 personas.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de meses de desarrollo, se anunció un nuevo ransomware llamado SpiderX como sucesor del infame ransomware Diablo. El creador afirma que SpiderX incluye todas las características de Diablo más mejoras adicionales, lo que lo convierte en una amenaza más potente. Con un precio de 150 dólares y acepta pagos en Bitcoin y Monero, SpiderX está preparado para causar daños importantes en varios sistemas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Características del ransomware SpiderX

Cifrado avanzado:

 Algoritmo ChaCha20-256: SpiderX utiliza el algoritmo de cifrado ChaCha20-256, promocionado como el más rápido del mundo. Este método lleva mucho menos tiempo que el AES-256 comúnmente utilizado, lo que lo hace más eficiente para cifrar archivos rápidamente.

Orientación integral:

 Amplia superficie de ataque: similar a su predecesor Diablo, SpiderX no solo apunta a las carpetas principales del usuario en el disco de Windows, sino que también extiende su alcance a particiones externas, controladores, USB y otros dispositivos conectados. Esta amplia focalización garantiza que una amplia gama de datos se vea comprometida.

Operación sin conexión:

 No se requiere conexión a Internet: a diferencia de muchas otras cepas de ransomware, SpiderX puede funcionar completamente sin conexión. Una vez ejecutado, cifra rápidamente los archivos en cuestión de segundos, sin necesidad de una conexión a Internet.

Carga útil (Payload) personalizada:

 Fondo de pantalla integrado: la carga útil del ransomware incluye un fondo de pantalla personalizado integrado directamente, lo que garantiza que no sea solo un script básico que descarga archivos desde un servidor. Esto hace que el ataque sea más fluido y difícil de detectar.

Ejecución eficiente:

 Escrito en C++: SpiderX está desarrollado en C++, lo que ofrece una ejecución más rápida en comparación con otros lenguajes de programación como C# o Python. Esto da como resultado una implementación y ejecución más rápida del ransomware.

Amenaza persistente:

 Operación continua en segundo plano: una vez implementado, SpiderX permanece persistente, ejecutándose silenciosamente en segundo plano y cifrando continuamente cualquier archivo nuevo. Además, cualquier unidad USB o dispositivo externo conectado después del ataque inicial también quedará infectado, lo que mejorará el control del atacante.

Exfiltración de datos:

 Capacidad de ladrón de archivos (Stealer): a diferencia de Diablo, SpiderX incluye una función de ladrón de archivos que extrae datos del sistema objetivo, los comprime en un archivo zip y los envía a la cuenta Mega del atacante. Luego cubre sus huellas para evitar ser detectado.

El ransomware SpiderX es un avance significativo con respecto a su predecesor, Diablo, y representa una amenaza considerable para la ciberseguridad. Detectado en foros clandestinos, destaca la evolución continua de las tácticas de ransomware y la necesidad de medidas de seguridad mejoradas.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descubierto recientemente en un popular foro de ciberseguridad, GhostHook v1.0 es un innovador malware de navegador sin archivos desarrollado por Native-One. Este nuevo software se destaca por sus métodos de difusión únicos y su versatilidad, lo que plantea riesgos importantes en múltiples plataformas y navegadores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Características de GhostHook v1.0

Compatibilidad del sistema operativo:

 Windows
 Androide
 Linux
 Mac OS

Compatibilidad con navegadores:

 Google Chrome
 Mozilla Firefox
 Ópera
 Microsoft Edge

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Métodos de difusión:

GhostHook puede propagarse a través de URL aparentemente inofensivas, que pueden compartirse a través de varios canales:

 Publicaciones en redes sociales
 Publicaciones del foro
 URL enviadas por correo electrónico
 mensajes SMS
 Mensajes enviados a través de WhatsApp, Telegram, XMPP y otras aplicaciones de mensajería
 Códigos QR en línea
 Pegatinas QR físicas

El potencial de amenaza de GhostHook

La ventaja más importante de GhostHook es su capacidad de funcionar sin necesidad de descargar archivos, sino que aprovecha el navegador para implementar malware. Esto le permite infiltrarse en los sistemas sin despertar sospechas. El software puede dirigir a los usuarios a cualquier sitio web, descargar cualquier archivo (mediante un enlace directo), integrarse en sitios web existentes o incluso cargar HTML personalizado para campañas o páginas de destino específicas. Este nivel de control hace que GhostHook sea particularmente peligroso, ya que puede adaptarse a diversos intentos maliciosos, desde el robo de datos hasta la implementación de ransomware.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

GhostHook v1.0 tiene el potencial de convertirse en una poderosa herramienta para los ciberdelincuentes. Las detecciones en los foros resaltan la rapidez con la que estas amenazas pueden propagarse y lo peligrosas que pueden ser. Esta es nueva generación de malware.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta