Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#41
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los cibercriminales están vendiendo cientos de miles de conjuntos de credenciales robados con la ayuda de una versión pirateada de Acunetix, un potente escáner de vulnerabilidades de aplicaciones web comerciales, según un nuevo estudio. El software pirateado se está revendiendo como una herramienta de ataque basada en la nube por al menos dos servicios diferentes, uno de los cuales KrebsOnSecurity rastreó hasta una empresa de tecnología de la información con sede en Turquía.

Los analistas de amenazas cibernéticas de Silent Push dijeron que recientemente recibieron informes de una organización asociada que identificó un esfuerzo de escaneo agresivo contra su sitio web utilizando una dirección de Internet previamente asociada con una campaña de FIN7, un notorio grupo de piratas informáticos con sede en Rusia.

Pero al inspeccionar más de cerca, descubrieron que la dirección contenía un título HTML de "Panel de clientes de Araneida" y descubrieron que podían buscar en esa cadena de texto para encontrar docenas de direcciones únicas que alojaban el mismo servicio.

Pronto se hizo evidente que Araneida se estaba revendiendo como un servicio basado en la nube que utilizaba una versión pirateada de Acunetix, lo que permitía a los clientes que pagaban realizar un reconocimiento ofensivo en sitios web de destino potenciales, extraer datos de los usuarios y encontrar vulnerabilidades para su explotación.

Silent Push también descubrió que Araneida combina su servicio con una sólida oferta de proxy, de modo que los escaneos de los clientes parecen provenir de direcciones de Internet que se seleccionan aleatoriamente de un gran grupo de relés de tráfico disponibles

Los creadores de Invicti Security, un proveedor de seguridad de aplicaciones con sede en Acunetix, Texas, confirmaron los hallazgos de Silent Push y dijeron que alguien había descubierto cómo descifrar la versión de prueba gratuita del software para que funcione sin una clave de licencia válida.

"Hemos estado jugando al gato y al ratón durante un tiempo con estos tipos", dijo Matt Sciberras, director de seguridad de la información de Invicti.

Silent Push dijo que Araneida está siendo promocionada por un usuario epónimo en varios foros de delitos cibernéticos. El canal de Telegram del servicio cuenta con casi 500 suscriptores y explica cómo usar la herramienta con fines maliciosos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En una lista de "Datos curiosos" publicada en el canal a fines de septiembre, Araneida dijo que su servicio se utilizó para apoderarse de más de 30.000 sitios web en solo seis meses, y que un cliente lo utilizó para comprar un Porsche con los datos de la tarjeta de pago ("dumps") que vendieron.

"Están constantemente alardeando ante su comunidad sobre los crímenes que se están cometiendo, sobre cómo los criminales ganan dinero con ello", dijo Zach Edwards, investigador principal de amenazas en Silent Push. "También están vendiendo datos masivos y volcados que parecen haber sido adquiridos con esta herramienta o debido a vulnerabilidades encontradas con la herramienta".

Silent Push también descubrió que una versión pirateada de Acunetix estaba impulsando al menos 20 instancias de un servicio de prueba de vulnerabilidades basado en la nube similar dirigido a hablantes de mandarín, pero no pudieron encontrar ningún hilo de ventas aparentemente relacionado con ellos.

Los rumores de que los atacantes estaban utilizando una versión pirateada de Acunetix surgieron en junio de 2023 en Twitter/X, cuando los investigadores postularon por primera vez una conexión entre la actividad de escaneo observada y Araneida.

Según un informe de agosto de 2023 del Departamento de Salud y Servicios Humanos de EE. UU. (HHS), Acunetix (presumiblemente una versión pirateada) se encuentra entre varias herramientas utilizadas por APT 41, un prolífico grupo de piratería informática patrocinado por el estado chino.

LA CONEXIÓN TURCA

Silent Push señala que el sitio web donde se vende Araneida —araneida[.]co— se puso en línea por primera vez en febrero de 2023. Pero una revisión de este apodo de Araneida en los foros de delitos cibernéticos muestra que han estado activos en la escena de la piratería informática desde al menos 2018.

Una búsqueda en la plataforma de inteligencia de amenazas Intel 471 muestra que un usuario con el nombre Araneida promocionó el escáner en dos foros de delitos cibernéticos desde 2022, incluidos Breached y Nulled. En 2022, Araneida les dijo a otros miembros de Breached que podían comunicarse con ellos en Discord con el nombre de usuario "Ornie#9811".

Según Intel 471, esta misma cuenta de Discord fue publicitada en 2019 por una persona en el foro de delitos cibernéticos Cracked que usaba los apodos "ORN" y "ori0n". El usuario "ori0n" mencionó en varias publicaciones que se le podía contactar en Telegram con el nombre de usuario "@sirorny".

La identidad de Sirorny en Telegram también fue mencionada como punto de contacto para un usuario actual en el foro de delitos cibernéticos Nulled que vende servicios de desarrollo de sitios web y que menciona a araneida[.]co como uno de sus proyectos. Ese usuario, "Exorn", tiene publicaciones que datan de agosto de 2018.

A principios de 2020, Exorn promocionó un sitio web llamado "orndorks[.]com", que describieron como un servicio para automatizar el escaneo de vulnerabilidades basadas en la web. Una búsqueda pasiva de DNS en este dominio en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta muestra que sus registros de correo electrónico apuntaban a la dirección No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Constella Intelligence, una empresa que rastrea la información expuesta en violaciones de datos, descubre que esta dirección de correo electrónico se utilizó para registrar una cuenta en Breachforums en julio de 2024 con el apodo "Ornie". Constella también encuentra el mismo correo electrónico registrado en el sitio web netguard[.]codes en 2021 con la contraseña "ceza2003"

Una búsqueda de la contraseña ceza2003 en Constella encuentra aproximadamente una docena de direcciones de correo electrónico que la usaron en una filtración de datos expuesta, la mayoría de ellas con alguna variación del nombre "altugsara", incluido No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Constella descubre además que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se utilizó para crear una cuenta en la comunidad de delitos cibernéticos RaidForums con el nombre de usuario "ori0n", desde una dirección de Internet en Estambul.

Según DomainTools, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se utilizó en 2020 para registrar el nombre de dominio altugsara[.]com. El historial de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para ese dominio muestra que en 2021 presentó un sitio web de Altuğ Şara, que entonces tenía 18 años, de Ankara, Turquía.

LinkedIn encuentra este mismo dominio altugsara[.]com en la sección de "información de contacto" de un perfil de Altug Sara de Ankara, que dice haber trabajado los últimos dos años como desarrollador de software senior para una empresa de TI turca llamada Bilitro Yazilim.

Ni Altug Sara ni Bilitro Yazilim respondieron a las solicitudes de comentarios.

El sitio web de Invicti afirma que tiene oficinas en Ankara, pero el director ejecutivo de la empresa dijo que ninguno de sus empleados reconoció ninguno de los dos nombres.

"Tenemos un pequeño equipo en Ankara, pero hasta donde sé no tenemos ninguna conexión con el individuo más allá del hecho de que también está en Ankara", dijo el director ejecutivo de Invicti, Neil Roseman, a KrebsOnSecurity.

Los investigadores de Silent Push dicen que, a pesar de que Araneida utiliza un suministro aparentemente infinito de proxies para ocultar la ubicación real de sus usuarios, es un escáner bastante "ruidoso" que iniciará un gran volumen de solicitudes a varios puntos finales de API y realizará solicitudes a URL aleatorias asociadas con diferentes sistemas de gestión de contenido.

Es más, la versión crackeada de Acunetix que se revende a los cibercriminales invoca certificados SSL heredados de Acunetix en paneles de control activos, lo que, según Silent Push, proporciona un punto de apoyo sólido para encontrar parte de esta infraestructura, en particular de los actores de amenazas chinos.

Fuente:
KrebsOnSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#42
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El grupo prorruso NoName57 continúa su campaña de ataques DDoS contra la infraestructura italiana. Esta vez, el grupo de supuestos hacktivistas atacó varios sitios web, incluidos los sitios de los aeropuertos de Malpensa y Linate, así como el sitio del Ministerio de Asuntos Exteriores (Farnesina) y el Grupo de Transporte de Turín (GTT).

El Cnaipic (Centro Nacional de Delitos Cibernéticos para la Protección de Infraestructuras Críticas) de la Policía Postal italiana está investigando los ciberataques y está ayudando a las víctimas a mitigar la ofensiva.

Los ataques DDoS contra los sitios web de los aeropuertos de Malpensa y Milán-Linate comenzaron esta mañana. Al momento de escribir este artículo, los sitios web aún enfrentan problemas. Los ataques no tuvieron impacto en las operaciones de los aeropuertos.

El grupo afirmó en su canal de Telegram que los ataques fueron su respuesta a los rusófobos italianos.

"Los rusófobos italianos están recibiendo una respuesta cibernética bien merecida", escribió NoName57.

"El ataque de hoy es sin duda de origen ruso y ha tenido como objetivo la página web del Ministerio de Asuntos Exteriores. Ya he dado instrucciones al Secretario General del Ministerio para que prepare una reforma para crear una Dirección General de Ciberseguridad e Inteligencia Artificial", dijo el ministro de Asuntos Exteriores, Antonio Tajani, en declaraciones a los periodistas en el Senado. "Estamos trabajando para responder con firmeza a los ciberataques que se originan desde el extranjero. Los estamos rechazando con éxito, pero elevaremos aún más el umbral de seguridad para todas las oficinas italianas en el mundo", aseguró el ministro de Asuntos Exteriores.

El director del Servicio de Policía Postal y de Comunicaciones, Ivano Gabrielli, dijo a Adnkronos que los atacantes son "ciberdelincuentes motivados ideológicamente que buscan visibilidad en lugar de causar daños reales".

"Desde hace tres días, hemos estado registrando ataques similares a varias infraestructuras y páginas web ministeriales", dijo Gabrielli a Adnkronos. "Se trata de ataques cíclicos llevados a cabo por grupos que apoyan y se alinean con la guerra de Rusia en Ucrania, dirigidos contra países que adoptan una posición internacional en apoyo de Ucrania. Con el renovado apoyo a Ucrania por parte del gobierno italiano, este grupo ha vuelto a atacar ciertos sitios web italianos".

El grupo publicó una lista de objetivos en su canal de Telegram, que incluye sitios web gubernamentales e institucionales.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El grupo NoName57 ha estado activo desde marzo de 2022 y ha atacado a organizaciones gubernamentales y de infraestructura crítica en todo el mundo.

NoName057(16) utiliza múltiples herramientas para llevar a cabo sus ataques. En septiembre de 2022, los investigadores de Avast observaron que el grupo utilizaba la botnet Bobik para lanzar ataques DDoS.

Operan en oleadas y aumentan los ataques durante las tensiones geopolíticas, como el aumento del apoyo militar o diplomático a Ucrania por parte de otras naciones.

El momento de estos ataques, que coincide con las vacaciones de Navidad, es estratégico. Los actores de amenazas suelen planificar sus operaciones en función de los períodos en los que es probable que las organizaciones tengan menos personal y tiempos de respuesta más lentos, como los días festivos o los fines de semana. Durante estos períodos, los equipos críticos como el soporte de TI, la ciberseguridad y la respuesta a incidentes pueden estar operando a una capacidad mínima, lo que dificulta la detección, la mitigación y la recuperación rápida de un ataque.

Fuente
:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#43
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

FortiGuard Labs ha observado un aumento en la actividad de dos botnets, "FICORA" y "CAPSAICIN", en octubre y noviembre de 2024. En su publicación de blog, compartida exclusivamente con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, el equipo de investigación de amenazas de FortiGuard Labs explicó que estas botnets son variantes de las conocidas botnets Mirai y Kaiten y pueden ejecutar comandos maliciosos.

Investigaciones posteriores revelaron que la distribución de estas botnets implica la explotación de vulnerabilidades de D-Link que permiten a los atacantes remotos ejecutar comandos maliciosos a través de una acción GetDeviceSettings en la interfaz del Protocolo de administración de red doméstica (HNAP).

Estas vulnerabilidades incluyen CVE-2015-2051, CVE-2019-10891, CVE-2022-37056 y CVE-2024-33112. Estos CVE representan instancias específicas de vulnerabilidades dentro de los enrutadores D-Link que los atacantes han explotado. A menudo implican fallas en la forma en que HNAP maneja la entrada y autenticación del usuario. Los atacantes utilizan la interfaz HNAP para distribuir el malware, y esta debilidad fue expuesta por primera vez hace casi una década.

Las plataformas afectadas incluyen el enrutador inalámbrico/con cable DIR-645 Rev. Ax de D-Link, los dispositivos DIR-806 de D-Link y los dispositivos GO-RT-AC750 GORTAC750_revA_v101b03 y GO-RT-AC750_revB_FWv200b02 de D-Link. Según la telemetría IPS de FortiGuard Labs, las botnets tienen un alto nivel de gravedad y se propagan a través de ataques más antiguos.

La botnet FICORA es un software malicioso que ataca múltiples arquitecturas Linux y codifica su configuración utilizando el algoritmo de cifrado ChaCha20. Además, sus funcionalidades también incluyen una función de ataque de fuerza bruta, que incorpora un script de shell con caracteres ASCII hexadecimales para identificar y eliminar otros procesos de malware, y funcionalidades de ataque DDoS utilizando protocolos como UDP, TCP y DNS.

Esta botnet, según la publicación del blog del equipo de investigación de amenazas de FortiGuard Labs, descarga un script de shell llamado "multi" que utiliza varios métodos, incluidos wget, ftpget, curl y tftp para descargar el malware real.

Script de descarga "multi" que utiliza el comando "curl"
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El ataque de la botnet FICORA, que tuvo como objetivo a muchos países del mundo, fue desencadenado por atacantes desde servidores de los Países Bajos. Por otro lado, el ataque CAPSAICIN, a diferencia de FICORA, solo estuvo intensamente activo durante dos días entre el 21 y el 22 de octubre de 2024 y tuvo como objetivo a países del este de Asia.

Sin embargo, al igual que FICORA, también exhibe diversas funcionalidades, incluida la descarga de un script de shell llamado 'bins.sh', apuntando a múltiples arquitecturas Linux, matando procesos de botnet conocidos, estableciendo una conexión con su servidor C2, enviando información del host de la víctima y ofreciendo funciones de ataque DDoS.

Aunque las vulnerabilidades explotadas en este ataque se conocen desde hace casi una década, estos ataques siguen siendo frecuentes, lo que es preocupante. Sin embargo, para reducir el riesgo de que los dispositivos D-Link se vean comprometidos por botnets, se recomienda actualizar periódicamente el firmware y mantener un monitoreo integral de la red.

"FortiGuard Labs descubrió que "FICORA" y "CAPSAICIN" se propagaron a través de esta debilidad. Por este motivo, es fundamental que todas las empresas actualicen periódicamente el kernel de sus dispositivos y mantengan un seguimiento exhaustivo", concluyó el investigador Vincent Li de FortiGuard Lab.

Fuente
:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#44
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los piratas informáticos han publicado lo que afirman que es el segundo lote de datos robados en el supuesto incidente de datos de Cisco de octubre de 2024. Según IntelBroker, el pirata informático detrás de la filtración, la última filtración, publicada en Nochebuena en Breach Forums, contiene 4,84 GB de datos, parte de un presunto robo de 4,5 TB.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según ha podido comprobar No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, los datos filtrados incluyen una gran cantidad de archivos confidenciales, como artefactos de desarrollo de software propietario como archivos binarios de Java, código fuente y archivos de aplicaciones; archivos relacionados con la red, incluidas imágenes y configuraciones de enrutadores virtuales Cisco XRv9K; registros y scripts de pruebas; datos operativos como registros y paquetes de Zero Touch Provisioning (ZTP); imágenes de disco de servidores en la nube; y firmas criptográficas para SDK de pago como Weixin Pay.

Además, la filtración contiene archivos de configuración, archivos de proyectos internos y otros documentos diversos, que potencialmente exponen propiedad intelectual, configuraciones de red y conocimientos operativos.

Árbol de archivos compartido por IntelBroker
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Antecedentes

Cabe destacar que los datos filtrados provienen de un recurso público de DevHub mal configurado que Cisco supuestamente dejó expuesto sin protección de contraseña ni autenticación de seguridad, lo que permitió a los piratas informáticos descargar todo el conjunto de datos en octubre de 2024.

IntelBroker, que accedió al servidor mal configurado, afirma que logró extraer 4,5 TB de información. La primera parte de la filtración de datos, que incluía 2,9 GB de archivos, se publicó el 17 de diciembre de 2024.
Respuesta de Cisco

Cisco reconoció el incidente de octubre de 2024 y afirmó que el acceso público estaba deshabilitado. La empresa también confirmó que ninguno de sus servidores fue violado y que ningún dato confidencial se vio comprometido. Sin embargo, los piratas informáticos afirman lo contrario, en particular con respecto a los datos extraídos.

Con respecto a la última filtración, Cisco señaló en su página de respuesta al incidente que está al tanto de las afirmaciones realizadas por IntelBroker y afirma que los datos publicados esta vez también provienen del incidente del 14 de octubre de 2024.

"El miércoles 25 de diciembre de 2024, a las 17:07 EST, el actor de amenazas IntelBroker publicó en X sobre la publicación de más datos. A las 17:40 EST, IntelBroker publicó 4,45 GB de datos de forma gratuita en BreachForums. Hemos analizado los datos de la publicación y coinciden con el conjunto de datos conocido del 14 de octubre de 2024".

Cisco

Intel Broker y filtraciones anteriores

Intel Broker es conocido por sus filtraciones de datos de alto perfil. En junio de 2024, el pirata informático afirmó haber violado Apple Inc., robando el código fuente de herramientas internas. El mismo pirata informático se jactó de violar AMD (Advanced Micro Devices, Inc.) y de robar información de empleados y productos.

En mayo de 2024, Intel Broker hackeó Europol, una filtración que la agencia confirmó más tarde. A continuación, se enumeran algunas de las filtraciones de datos anteriores del pirata informático:

Tecnología en Asia

Space-Eyes

Home Depot

Facebook Marketplace

El gigante de la dotación de personal Robert Half

El contratista estadounidense Acuity Inc.

El aeropuerto internacional de Los Ángeles

Presuntas filtraciones de HSBC y Barclays Bank

Sin embargo, la filtración parcial continúa mostrando la explotación continua de sistemas mal configurados y datos expuestos. La escala de la explotación es evidente, ya que incluso piratas informáticos de alto perfil como ShinyHunters y Nemesis han apuntado a servidores mal configurados y buckets S3.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#45
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


iProov, un proveedor de soluciones de verificación de identidad biométrica, ha descubierto una operación a gran escala en la Dark Web dedicada a eludir los controles de verificación de Conozca a su Cliente (KYC). Esta operación implica la recopilación sistemática de documentos de identidad auténticos y las imágenes faciales correspondientes.

El Centro de Operaciones de Seguridad de iProov (iSOC) y el servicio de Inteligencia de Amenazas Biométricas de la empresa descubrieron esta amenaza a través de extensas actividades de búsqueda de amenazas y pruebas de equipo rojo. El grupo de la Dark Web ha acumulado una importante colección de estas identidades, posiblemente obtenidas a través de la participación remunerada en la que las personas proporcionan voluntariamente su información personal a cambio de un pago. Esta alarmante tendencia se extiende más allá del robo de datos tradicional, ya que las personas comprometen deliberadamente sus identidades para obtener ganancias económicas a corto plazo.

"Lo que es particularmente alarmante sobre este descubrimiento no es solo la naturaleza sofisticada de la operación, sino el hecho de que las personas están comprometiendo voluntariamente sus identidades para obtener ganancias económicas a corto plazo", dijo Andrew Newell, director científico de iProov en un comunicado de prensa. La venta de documentos de identidad y datos biométricos no solo pone en riesgo la seguridad financiera, sino que también proporciona a los delincuentes paquetes de identidad genuinos para realizar fraudes sofisticados de suplantación de identidad, agregó Newell.

Esta operación, observada principalmente en las regiones de América Latina y Europa del Este, presenta un desafío significativo para las organizaciones que dependen de la verificación biométrica. Las credenciales genuinas combinadas con imágenes faciales coincidentes pueden eludir fácilmente la verificación de documentos tradicionales y los sistemas básicos de comparación facial.

Además, la sofisticación de estos ataques continúa evolucionando. Mientras que los ataques básicos utilizan métodos simples como fotos impresas o imágenes estáticas, los atacantes de nivel medio emplean técnicas más avanzadas como el intercambio de rostros en tiempo real y el software Deepfake.

Los atacantes más sofisticados utilizan modelos de IA personalizados y software especializado para crear rostros sintéticos que puedan responder a los desafíos de vitalidad, lo que hace que sea cada vez más difícil distinguir entre interacciones genuinas e inventadas.

Esto indica que los sistemas de verificación enfrentan un desafío de múltiples capas para detectar documentos falsos y credenciales genuinas utilizadas indebidamente por personas no autorizadas. Los datos biométricos, como las huellas dactilares y el reconocimiento facial, se utilizan cada vez más con fines de identificación y seguridad. Sin embargo, los incidentes recientes que involucraron a importantes proveedores y proveedores de servicios resaltan una amenaza creciente para esta información confidencial.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En junio de 2024, Hackread informó que Kaspersky Lab descubrió 24 vulnerabilidades en los sistemas de acceso biométrico de ZKTeco, que se utilizan para el reconocimiento facial y el control de entrada. Las vulnerabilidades iban desde vulnerabilidades de inyección SQL hasta fallas de desbordamiento de búfer, lo que permitía a los atacantes inyectar código malicioso.

En septiembre de 2024, un incidente independiente expuso los datos confidenciales de miles de clientes que utilizaban ChiceDNA, un servicio de pruebas genéticas y comparación facial con sede en Indiana. Una carpeta de WordPress no segura que se dejó accesible al público contenía imágenes biométricas, detalles personales e incluso datos de ADN facial.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#46
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los informes de alrededor de un millón de sensores de calidad de energía residencial en todo Estados Unidos continental muestran que la calidad de la energía está disminuyendo en áreas cercanas a centros de datos masivos. El informe especial de Bloomberg muestra que las peores distorsiones a menudo ocurren a 50 millas de un centro de datos importante, lo que afecta a casi 3,7 millones de estadounidenses. La mala calidad de la energía reduce la vida útil de los electrodomésticos, lo que puede causar fallas, sobrecalentamiento e incendios eléctricos.

Los datos detrás del informe se recopilaron a través de los dispositivos Ting de Whisker Labs, sensores inteligentes que monitorean la calidad eléctrica general en su hogar y ayudan a prevenir incendios eléctricos. Con más de un millón de dispositivos implementados en todo el país, casi el 90% de los hogares estadounidenses tienen un sensor Ting en un radio de media milla. Estos sensores proporcionan a Whisker Labs datos granulares, lo que permite a la empresa ver la calidad de energía promedio de los consumidores dentro de sus hogares en un área determinada.

"Los armónicos son un canario bastante bueno en la mina de carbón para las primeras señales de estrés y problemas", dice el director ejecutivo de Whisker Labs, Bob Marshall. Bloomberg compara los armónicos deficientes o la mala calidad de la energía con la estática que se escucha en los altavoces cuando se los lleva al límite. También es como la basura en medio de la calle, que afecta a todos los usuarios de la zona, no solo a los que viven cerca, dice Hasala Dharmawardena, ingeniera sénior de la North American Electric Reliability Corporation.

Sin embargo, los proveedores de energía en algunas de las áreas afectadas están cuestionando estas afirmaciones. "ComEd cuestiona firmemente la precisión y los supuestos subyacentes de las afirmaciones de Whisker Lab", dijo el portavoz de Commonwealth Edison, John Schoen, en un correo electrónico a Bloomberg. "Los dispositivos Ting se instalan en el hogar y no miden directamente los armónicos en la red". Commonwealth Edison es la empresa de servicios públicos que suministra energía al área de Chicago.

El proveedor de energía de Virginia, Dominion Energy, también dice que no ha visto los niveles de distorsión informados por Whisker Labs y afirma que sus mediciones se mantienen dentro de los estándares de la industria. Aunque la compañía dijo que hubo algunos casos en los que se produjeron interrupciones más altas de lo normal, generalmente se debieron a configuraciones anormales o problemas iniciales que aparecieron con equipos nuevos. Estos suelen resolverse de inmediato, dice la compañía.

Afortunadamente, Bloomberg dice que hay una solución fácil para este problema, y ya se está trabajando en algunas soluciones. Pero mientras tanto, las compañías eléctricas deberían analizar los datos entregados por Whisker Labs, especialmente si son generalizados. Después de todo, los problemas que aparecen en cientos de hogares pueden ser un problema con la infraestructura eléctrica dentro de esos edificios. Aun así, si el problema afecta a millones de estadounidenses, probablemente podría ser un síntoma de un problema de red más generalizado, algo que debe abordarse antes de que sea demasiado tarde.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#47
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un funcionario de la Casa Blanca ha añadido una novena empresa de telecomunicaciones estadounidense a la lista de empresas de telecomunicaciones atacadas en una campaña de piratería informática china que afectó a docenas de países.

El grupo de ciberespionaje chino Salt Typhoon que orquestó estos ataques (también conocido como Earth Estries, FamousSparrow, Ghost Emperor y UNC2286) es conocido por atacar a entidades gubernamentales y empresas de telecomunicaciones en todo el sudeste asiático y ha estado activo desde al menos 2019.

La asesora adjunta de seguridad nacional de la Casa Blanca para tecnologías cibernéticas y emergentes, Anne Neuberger, dijo hoy a los periodistas que esta nueva víctima fue descubierta después de que la administración Biden publicara una guía para ayudar a los defensores a detectar la actividad de los piratas informáticos chinos en sus redes.

"La realidad es que China está apuntando a infraestructuras críticas en Estados Unidos. Se trata de empresas del sector privado, y todavía vemos empresas que no hacen lo básico", dijo Neuberger, según Bloomberg. "Es por eso que estamos mirando hacia adelante y decimos 'bloqueemos esta infraestructura'. Y francamente, hagamos que los chinos rindan cuentas por esto".

Neuberger dijo por primera vez a los periodistas durante una conferencia de prensa a principios de diciembre que el grupo de piratas informáticos chino había violado ocho telecomunicaciones y operadores estadounidenses en docenas de otros países.

El funcionario de la Casa Blanca agregó que "en este momento, no creemos que ninguna comunicación clasificada haya sido comprometida", mientras que un alto funcionario de CISA afirmó que no podían "afirmar con certeza que el adversario haya sido expulsado".

Desde que se reveló esta ola de violaciones de las telecomunicaciones que afecta a docenas de países, la CISA ha instado a los altos funcionarios del gobierno a cambiar a aplicaciones de mensajería cifrada de extremo a extremo como Signal para evitar los riesgos de interceptación de las comunicaciones y ha publicado una guía para ayudar a los administradores e ingenieros de telecomunicaciones a reforzar sus sistemas contra los ataques Salt Typhoon.

A principios de este mes, el New York Times informó que la administración Biden prohibirá las últimas operaciones activas de China Telecom en Estados Unidos en respuesta a los piratas informáticos estatales chinos que violaron las normas de varios operadores de telecomunicaciones estadounidenses. El gobierno de Estados Unidos también está considerando prohibir los enrutadores TP-Link a partir del próximo año si las investigaciones en curso descubren que su uso en ciberataques representa un riesgo para la seguridad nacional.

Además, el senador estadounidense Ron Wyden de Oregon anunció un nuevo proyecto de ley para proteger las redes de telecomunicaciones estadounidenses, y la presidenta de la FCC, Jessica Rosenworcel, dijo que la agencia actuaría "urgentemente" para garantizar que los operadores estadounidenses estén obligados a proteger su infraestructura.

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#48
Noticias Informáticas / Cómo viene este año!!
Diciembre 27, 2024, 06:05:12 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La próxima GPU RTX de Nvidia podría costar más de 2500 dólares con Trump
Actualmente, se estima que la GeForce RTX 5090 costará entre 1.800 y 1.900 dólares, pero los aranceles de Trump podrían aumentar el precio hasta en un 50%.

Han pasado más de dos años desde que Nvidia presentó la serie de unidades de procesamiento gráfico (GPU) GeForce RTX 40, que son muy bien valoradas por los jugadores. Esto significa que es hora de una nueva línea de GPU RTX.

En poco más de una semana, se espera que Nvidia presente la RTX 50, sus GPU fabricadas con la arquitectura Blackwell.

El director ejecutivo de la compañía, Jensen Huang, dará una conferencia magistral antes de que comience oficialmente el CES 2025, donde se rumora que anunciará las GPU RTX 5080 y RTX 5090 en el evento.

Si las filtraciones son ciertas, la RTX 5090, como era de esperar, será con diferencia la tarjeta gráfica más potente del mercado.

Según el filtrador de confianza kopite7kimi, se espera que la RTX 5090 tenga 32 GB de VRAM DDR7 en un bus de memoria de 512 bits. Veintiún núcleos Cuda se ejecutan en el chip GB-202-300-AI y vienen con Ray Tracing mejorado, entre otros detalles.

Mientras tanto, se espera que la RTX 5080 cuente con un chip GB203-400-AI, 16 GB de VRAM GDDR7 en un bus de memoria de 256 bits y 10 752 núcleos Cuda.

La historia nos muestra que cada nueva tarjeta gráfica de Nvidia viene con un ligero aumento de precio. Teniendo en cuenta que la RTX 4090 se lanzó a 1600 dólares, es razonable esperar que la RTX 5090 cueste al menos 1800 dólares.

Sin embargo, como las tarjetas gráficas se obtienen en China, también existe una alta probabilidad de que los precios de las GPU aumenten significativamente debido a los aranceles propuestos por Trump, que pueden llegar hasta el 60%.

El sitio web Wccftech, basado en noticias del sitio web chino local Ctee, informa que tanto Nvidia como AMD están tratando de enviar sus tarjetas gráficas a los principales mercados estadounidenses antes de que comience la presidencia de Trump el 20 de enero en un intento de evitar los aranceles.

Un informe anterior de la Asociación de Tecnología del Consumidor pronostica que, si se imponen aranceles del 60%,
los precios de las computadoras portátiles y tabletas podrían aumentar en un 46%,

las consolas de videojuegos en un 40%
 
y los teléfonos inteligentes en un 26%.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Por lo tanto, una tasa del 40% sobre un precio estimado de RTX 5090 de $1800 sería de $2500.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#49
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Palo Alto Networks advierte que los piratas informáticos están explotando la vulnerabilidad de denegación de servicio CVE-2024-3393 para desactivar las protecciones del firewall al obligarlo a reiniciarse.

Sin embargo, si se aprovecha el problema de seguridad repetidamente, el dispositivo entra en modo de mantenimiento y se requiere una intervención manual para restaurarlo a sus operaciones normales.

"Una vulnerabilidad de denegación de servicio en la función de seguridad DNS del software PAN-OS de Palo Alto Networks permite que un atacante no autenticado envíe un paquete malicioso a través del plano de datos del firewall que reinicia el firewall", se lee en el aviso.

DoS bug se explota activamente

Palo Alto Networks afirma que un atacante no autenticado puede explotar la vulnerabilidad enviando un paquete malicioso especialmente diseñado a un dispositivo afectado.

El problema solo afecta a los dispositivos en los que está habilitado el registro de "Seguridad DNS", mientras que las versiones de productos afectadas por CVE-2024-3393 se muestran a continuación:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El proveedor confirmó que la falla se está explotando activamente y señaló que los clientes experimentaron interrupciones cuando su firewall bloqueó paquetes DNS maliciosos de atacantes que aprovechaban el problema.

La empresa ha solucionado la falla en PAN-OS 10.1.14-h8, PAN-OS 10.2.10-h12, PAN-OS 11.1.5, PAN-OS 11.2.3 y versiones posteriores.

Sin embargo, se observa que PAN-OS 11.0, que se ve afectado por CVE-2024-3393, no recibirá un parche porque esa versión ha llegado a su fecha de fin de vida útil (EOL) el 17 de noviembre.

Palo Alto Networks también ha publicado soluciones alternativas y pasos para mitigar el problema para aquellos que no pueden actualizar de inmediato:

Para NGFW no administrados, NGFW administrados por Panorama o Prisma Access administrados por Panorama:

Vaya a: Objetos → Perfiles de seguridad → Anti-spyware → Políticas DNS → Seguridad DNS para cada perfil de Anti-spyware.

Cambie la Gravedad del registro a "ninguno" para todas las categorías de Seguridad DNS configuradas.

Confirme los cambios y revierta la configuración de Gravedad del registro después de aplicar las correcciones.

Para NGFW administrados por Strata Cloud Manager (SCM):

Opción 1: deshabilite el registro de Seguridad DNS directamente en cada NGFW siguiendo los pasos anteriores.

Opción 2
: deshabilite el registro de seguridad de DNS en todos los NGFW del inquilino abriendo un caso de soporte.

Para Prisma Access administrado por Strata Cloud Manager (SCM):

Abra un caso de soporte para deshabilitar el registro de seguridad de DNS en todos los NGFW del inquilino.
Si es necesario, solicite acelerar la actualización del inquilino de Prisma Access en el caso de soporte.

Fuente:
BleeepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#50
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Al menos cinco extensiones de Chrome se vieron comprometidas en un ataque coordinado en el que un actor de amenazas inyectó un código que roba información confidencial de los usuarios.

Un ataque fue revelado por Cyberhaven, una empresa de prevención de pérdida de datos que alertó a sus clientes de una violación el 24 de diciembre después de un ataque de phishing exitoso en una cuenta de administrador de la tienda Google Chrome.

Entre los clientes de Cyberhaven se encuentran Snowflake, Motorola, Canon, Reddit, AmeriHealth, Cooley, IVP, Navan, DBS, Upstart y Kirkland & Ellis.

El hacker secuestró la cuenta del empleado y publicó una versión maliciosa (24.10.4) de la extensión Cyberhaven, que incluía un código que podía extraer sesiones autenticadas y cookies al dominio del atacante (cyberhavenext[.]pro).

El equipo de seguridad interna de Cyberhaven eliminó el paquete malicioso una hora después de su detección, según afirma la empresa en un correo electrónico a sus clientes.

El 26 de diciembre se publicó una versión limpia de la extensión, v24.10.5. Además de actualizar a la última versión, se recomienda a los usuarios de la extensión Cyberhaven para Chrome que revoquen las contraseñas que no sean FIDOv2, roten todos los tokens de API y revisen los registros del navegador para evaluar la actividad maliciosa.

Más extensiones de Chrome vulneradas

Tras la revelación de Cyberhaven, el investigador de Nudge Security, Jaime Blasco, llevó la investigación más allá, centrándose en las direcciones IP y los dominios registrados del atacante.

Según Blasco, el fragmento de código malicioso que permitía a la extensión recibir comandos del atacante también se inyectó al mismo tiempo en otras extensiones de Chrome:

Internxt VPN: VPN gratuita, cifrada e ilimitada para una navegación segura (10 000 usuarios)

VPNCity: VPN centrada en la privacidad con cifrado AES de 256 bits y cobertura global de servidores (50 000 usuarios)

Uvoice: servicio basado en recompensas para ganar puntos a través de encuestas y proporcionar datos de uso del PC (40 000 usuarios)
ParrotTalks: herramienta de búsqueda de información especializada en texto y toma de notas sin problemas (40 000 usuarios)

Blasco encontró más dominios que apuntan a otras víctimas potenciales, pero solo se confirmó que las extensiones anteriores contenían el fragmento de código malicioso.

Se recomienda a los usuarios de estas extensiones que las eliminen del navegador o que actualicen a una versión segura publicada después del 26 de diciembre después de asegurarse de que el editor haya tenido conocimiento del problema de seguridad y lo haya solucionado.

Si no está seguro, sería mejor desinstalar la extensión, restablecer las contraseñas importantes de la cuenta, borrar los datos del navegador y restablecer la configuración del navegador a sus valores predeterminados originales.

Fuente
:
BleeepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#51
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La Apache Software Foundation ha publicado actualizaciones de seguridad para solucionar tres problemas graves que afectan a los productos MINA, HugeGraph-Server y Traffic Control.

Las vulnerabilidades se solucionaron en nuevas versiones de software publicadas entre el 23 y el 25 de diciembre. Sin embargo, el período de vacaciones puede provocar una tasa de parches más lenta y un mayor riesgo de explotación.

Uno de los errores se identifica como CVE-2024-52046 y afecta a las versiones 2.0 a 2.0.26, 2.1 a 2.1.9 y 2.2 a 2.2.3 de MINA. El problema recibió una puntuación de gravedad crítica de 10 sobre 10 de la Apache Software Foundation.

Apache MINA es un marco de trabajo de aplicaciones de red que proporciona una capa de abstracción para desarrollar aplicaciones de red escalables y de alto rendimiento.

El último problema radica en 'ObjectSerializationDecoder' causado por una deserialización de Java insegura, que podría llevar a una ejecución de código remoto (RCE).

El equipo de Apache aclaró que la vulnerabilidad es explotable si se utiliza el método 'IoBuffer#getObject()' en combinación con ciertas clases.

Apache abordó el problema con el lanzamiento de las versiones 2.0.27, 2.1.10 y 2.2.4, que mejoraron el componente vulnerable con valores predeterminados de seguridad más estrictos.

Sin embargo, actualizar a esas versiones no es suficiente. Los usuarios también deben configurar manualmente el rechazo de todas las clases a menos que se permita explícitamente siguiendo uno de los tres métodos proporcionados.

La vulnerabilidad que afecta a las versiones 1.0 a 1.3 de Apache HugeGraph-Server es un problema de omisión de autenticación identificado como CVE-2024-43441. Es causado por una validación incorrecta de la lógica de autenticación.

Apache HugeGraph-Server es un servidor de base de datos de gráficos que permite el almacenamiento, la consulta y el análisis eficientes de datos basados en gráficos.

El problema de omisión de autenticación se solucionó en la versión 1.5.0, que es el objetivo de actualización recomendado para los usuarios de HugeGraph-Server.

La tercera falla se identificó como CVE-2024-45387 y la Apache Software Foundation la calificó con una puntuación de gravedad crítica de 9,9. Es un problema de inyección SQL que afecta a las versiones 8.0.0 a 8.0.1 de Traffic Ops.

Apache Traffic Control es una herramienta de optimización y administración de Content Delivery Network (CDN).

El último problema del producto se debe a la insuficiente desinfección de la entrada de las consultas SQL, lo que permite la ejecución arbitraria de comandos SQL mediante solicitudes PUT especialmente diseñadas.

El problema se solucionó en la versión 8.0.2 de Apache Traffic Control, publicada a principios de esta semana. El equipo de Apache señaló que las versiones 7.0.0 hasta la 8.0.0 no se ven afectadas.

Se recomienda encarecidamente a los administradores de sistemas que actualicen a la última versión del producto lo antes posible, especialmente porque los piratas informáticos suelen optar por atacar durante esta época del año cuando las empresas tienen menos empleados de servicio y los tiempos de respuesta son más largos.

Fuente:
BleeepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#52
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los actores de amenazas norcoreanos están utilizando un nuevo malware llamado OtterCookie en la campaña Contagious Interview que tiene como objetivo a los desarrolladores de software.

Contagious Interview ha estado activa desde al menos diciembre de 2022, según los investigadores de la empresa de ciberseguridad Palo Alto Networks. La campaña se dirige a los desarrolladores de software con ofertas de trabajo falsas para distribuir malware como BeaverTail e InvisibleFerret.

Un informe de NTT Security Japan señala que la operación Contagious Interview ahora está utilizando un nuevo malware llamado OtterCookie, que probablemente se introdujo en septiembre y con una nueva variante que apareció en la red en noviembre.

Cadena de ataques de OtterCookie

Al igual que en los ataques documentados por los investigadores de Unit42 de Palo Alto Networks, OtterCookie se distribuye a través de un cargador que obtiene datos JSON y ejecuta la propiedad "cookie" como código JavaScript.

NTT afirma que, aunque BeaverTail sigue siendo la carga útil más común, OtterCookie se ha visto en algunos casos implementado junto con BeaverTail o por sí solo.

El cargador infecta los objetivos a través de proyectos Node.js o paquetes npm descargados de GitHub o Bitbucket. Sin embargo, recientemente también se utilizaron archivos creados como aplicaciones Qt o Electron.

Resumen de los últimos ataques de Contagious Interview
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vez que se activa en el dispositivo de destino, OtterCookie establece comunicaciones seguras con su infraestructura de comando y control (C2) utilizando la herramienta WebSocket de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y espera los comandos.

Los investigadores observaron comandos de shell que realizan robo de datos (por ejemplo, recopilando claves de billeteras de criptomonedas, documentos, imágenes y otra información valiosa).

"La versión de septiembre de OtterCookie ya incluía una funcionalidad incorporada para robar claves relacionadas con billeteras de criptomonedas", explica NTT.

"Por ejemplo, la función checkForSensitiveData usaba expresiones regulares para verificar las claves privadas de Ethereum", señalan los investigadores, y agregan que esto cambió con la variante de noviembre del malware, donde esto se logra a través de comandos de shell remotos.

Información sobre criptomonedas como objetivo
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La última versión de OtterCookie también puede filtrar datos del portapapeles a los actores de amenazas, que pueden contener información confidencial.

También se detectaron comandos que se suelen utilizar para el reconocimiento, como "ls" y "cat", lo que indica la intención del atacante de explorar el entorno y prepararlo para una infiltración más profunda o un movimiento lateral.

La aparición de nuevo malware y la diversificación de los métodos de infección indican que los actores de amenazas detrás de la campaña Contagious Interview experimentan con nuevas tácticas.

Los desarrolladores de software deben tratar de verificar la información sobre un empleador potencial y tener cuidado al ejecutar código en computadoras personales o de trabajo como parte de una oferta de trabajo que requiera pruebas de codificación.

Fuente
:
BleeepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#53
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft advierte de un problema al utilizar un soporte de medios para instalar Windows 11, versión 24H2, que hace que el sistema operativo no acepte más actualizaciones de seguridad.

El problema se produce al utilizar CD y unidades flash USB para instalar la versión de Windows 11 con actualizaciones de seguridad publicadas entre el 8 de octubre y el 12 de noviembre.

"Al utilizar medios para instalar Windows 11, versión 24H2, el dispositivo puede permanecer en un estado en el que no puede aceptar más actualizaciones de seguridad de Windows", advierte Microsoft.

"Esto ocurre solo cuando se crean los medios para incluir las actualizaciones de seguridad de octubre de 2024 o noviembre de 2024 como parte de la instalación", explica la empresa.

El error no afecta a las actualizaciones de seguridad aplicadas a través de Windows Update o el sitio web del Catálogo de Microsoft Update y no ocurre cuando se utiliza la última actualización de seguridad de diciembre de 2024.

Microsoft está trabajando actualmente en una solución permanente y recomienda que las instalaciones de Windows 11 24H2 basadas en medios utilicen la actualización de seguridad de diciembre de 2024, publicada el 10 de diciembre, para evitar encontrar problemas de actualización posteriores.

Problemas con Windows 11 24H2

El problema con los medios de instalación se suma a una larga lista de problemas que afectan a 24H2, la última actualización de funciones importante del sistema operativo de Microsoft, que se lanzó a principios de este año para ofrecer seguridad, facilidad de uso y rendimiento mejorados.

Anteriormente, los usuarios de Windows 11 24H2 se vieron afectados por problemas de audio en dispositivos Dirac o sistemas de sonido DAC USB, problemas de inicio de Outlook al usar Google Workspace Sync desactualizado, HDR automático que causaba congelamientos del juego y colores incorrectos, y problemas funcionales con escáneres USB compatibles con el protocolo eSCL.

Cabe destacar que la importante actualización de Windows causó problemas de rendimiento, fallas, congelamientos y fallas de audio en varios juegos de Ubisoft, incluidos títulos populares como Assassin's Creed, Star Wars Outlaws y Avatar: Frontiers of Pandora.

La actualización de Windows 11 24H2 incluso se bloqueó temporalmente en hardware ASUS específico y varias otras configuraciones de software/hardware que causaron problemas.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#54
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

ChatGPT dejó de funcionar para muchos usuarios el jueves por la tarde, cuando el chatbot de repente no pudo responder a las consultas, y algunos usuarios vieron un mensaje de "error interno del servidor".

Parece que la interrupción comenzó alrededor de la 1:30 p. m. ET, que es cuando comenzaron a aumentar los informes en Down Detector. A las 2 p. m. ET, OpenAI publicó una actualización en su página de estado, diciendo que ChatGPT, la API y su generador de texto a video Sora están "experimentando actualmente altas tasas de error". OpenAI dijo que Sora volvió a estar en línea a las 6:15 p. m. ET, antes de ver una "recuperación completa" para ChatGPT alrededor de las 11 p. m. ET.

OpenAI no especificó el "proveedor ascendente" vinculado al problema, pero su proveedor exclusivo de nube, Microsoft, informó un "problema de energía" en uno de sus centros de datos que comenzó aproximadamente al mismo tiempo que los problemas de OpenAI y afectó a América del Norte, y problemas con los juegos en la nube de Xbox.

Poco después de las 5:00 p. m., hora del este de EE. UU., Microsoft dijo que había "restaurado por completo" la energía en el centro de datos afectado.

ChatGPT se cayó varias veces en los últimos meses. Apenas unos días después de que OpenAI lanzara Sora a los suscriptores de ChatGPT a principios de este mes, la herramienta de generación de videos y ChatGPT dejaron de funcionar durante horas. Mientras tanto, una interrupción generalizada que afectó a las herramientas de inteligencia artificial hizo que ChatGPT cayera en junio.

Actualización, 26 de diciembre: Se agregó una actualización de OpenAI y Microsoft.

Actualización, 27 de diciembre: Se notó que ChatGPT volvió a estar en línea.

Fuente:
The Verge
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#55
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

'House of the Dragon' es el programa de televisión más pirateado lanzado en sitios de torrents en 2024. La popular precuela de 'Game of Thrones' reemplaza a 'The Last of Us', que encabezó la lista el año pasado.
'The Boys' de Amazon ocupa el segundo puesto a una distancia respetable, mientras que Shōgun de Disney es el recién llegado más atractivo.

Al final de cada año, echamos un vistazo a los programas de televisión más descargados entre los piratas de torrents.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Durante varios años seguidos, la lista estuvo encabezada por Juego de Tronos, pero ese reinado llegó a su fin después de la temporada final.

En los años siguientes, los estrenos de Disney+ ocuparon el vacío, con 'Wandavision' y 'The Mandalorian' llevándose el triunfo en 2020 y 2021 respectivamente. Sin embargo, esta conquista no duró mucho, ya que la precuela de 'Juego de Tronos' de HBO Max, 'House of the Dragon', se llevó el título en 2022.

Sin ninguna serie con temática de dragones en la mezcla, el drama postapocalíptico de HBO 'The Last of Us' se llevó el título el año pasado. Sin embargo, ese cambio no duró, ya que los dragones volvieron a salir victoriosos este año.

Si bien 'House of the Dragon' enfrentó una dura competencia de 'El Señor de los Anillos: Los Anillos del Poder' hace dos años, se aseguró fácilmente el primer puesto este año. Sorprendentemente, la serie inspirada en Tolkien de Amazon apenas entró en el top 10.

Amazon sí logró entrar en el top 3 con The Boys en segundo lugar, seguida por la serie dramática histórica de Disney Shōgun.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Curiosamente, todas las demás entradas en el top 10, incluida la popular serie animada de Netflix Arcane, provienen de las principales plataformas de streaming. Esto marca un cambio con respecto al año pasado, cuando ningún programa de Netflix entró en la lista.

El año pasado, teorizamos que, como el servicio de streaming líder, Netflix era menos susceptible a la piratería "complementaria" que sus competidores. Ese argumento puede que todavía se sostenga, pero Netflix ciertamente no es inmune a ella.

Para cerrar, debemos señalar que el gráfico se basa en el tráfico de BitTorrent, que representa una pequeña parte del panorama de la piratería. La mayoría de las personas utilizan sitios y servicios de streaming en la actualidad, que generalmente no informan las estadísticas de visualización.

A continuación, hemos compilado una lista de los programas de televisión más descargados en todo el mundo que se estrenaron en 2024 (por episodio). La clasificación se calcula en función de datos de muestra de varias fuentes, incluida I Know. Las series de anime no están incluidas.

Los programas de televisión más descargados en BitTorrent en 2024

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La lista completa de todos los programas "más pirateados" es la siguiente:

– 2024: House of the Dragon
– 2023: The Last of Us
– 2022: House of The Dragon
– 2021: Wandavision
– 2020: The Mandalorian
– 2019: Game of Thrones
– 2018: The Walking Dead
– 2017: Game of Thrones
– 2016: Game of Thrones
– 2015: Game of Thrones
– 2014: Game of Thrones
– 2013: Game of Thrones
– 2012: Game of Thrones
– 2011: Dexter
– 2010: Lost
– 2009: Heroes
– 2008: Lost
– 2007: Heroes

Fuente
:
TorrentFreak
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#56
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Elbridge Colby, el candidato a subsecretario de Defensa de Estados Unidos para Políticas, es conocido por estar a favor de la destrucción de las fábricas de chips de Taiwán en caso de una invasión china.

Tan recientemente como el año pasado, Colby afirmó públicamente que "destruir TSMC" era imperativo si una agresiva República Popular China intentaba capturar estas instalaciones, informa Datacenter Dynamics. Además, el profesional de la política de seguridad afirma que la destrucción de TSMC no debería dejarse en manos del gobierno o el ejército de Taiwán.

La particular visión de Colby sobre la estrategia de Tierra Quemada se ha conocido como el elemento disuasorio del "nido roto", un término acuñado por un artículo del Colegio del Ejército de Estados Unidos en 2021. El título completo del artículo es Nido roto: disuadir a China de invadir Taiwán, y aunque tiene 15 páginas, se puede entender el elemento disuasorio inmediatamente por el título. Un hilo conductor clave en todo el documento es que China ha comenzado a encontrar a Taiwán cada vez más atractivo a medida que la capacidad de la isla en materia de semiconductores ha crecido, en gran medida gracias a las capacidades de fabricación de chips de TSMC.

¿Le importaría tanto al Partido Comunista Chino (China continental, RPC) la isla de Taiwán (ROC), relativamente pequeña y propensa a terremotos y tifones, si el negocio de los semiconductores no estuviera en la ecuación? El documento vinculado cree que no, y Colby se ha hecho eco de los puntos centrales del documento en repetidas ocasiones. Por lo tanto, ser inequívoco acerca de la destrucción de TSMC en caso de una invasión china es extremadamente importante en la mente de algunos responsables políticos.

"Desactivar o destruir TSMC es una apuesta segura si China se hace con el control de Taiwán", escribió Colby en Twitter/X a principios de este año. "¿Seríamos tan locos como para permitir que la principal empresa de semiconductores del mundo caiga intacta en manos de una agresiva República Popular China?"

Sin embargo, destruir TSMC y otras instalaciones de semiconductores avanzados podría no ser fácil. China probablemente haría grandes esfuerzos para proteger estos lugares de cualquier agresión más amplia. Además, en 2023, supimos que el Ministro de Defensa Nacional de Taiwán, Chiu Kuo-cheng, no toleraría ningún intento de Estados Unidos de destruir TSMC en caso de una guerra con China. Si Estados Unidos y China están en un juego de gallina de alto riesgo, Taiwán no está (o no estaba) jugando.

Colby, quien fue elegido por Trump como Subsecretario de Defensa para Política durante el fin de semana, tiene otras opiniones que podrían causar revuelo al otro lado del Estrecho de Taiwán. Un informe publicado por Taiwan News esta semana dice que estaría a favor de presionar a Taiwán para que aumente su gasto de defensa del 2,5 al 5% del PIB. Curiosamente, también sugirió recientemente que Estados Unidos debería priorizar el armamento a Taiwán en lugar de a Ucrania. Europa debería hacer más por su vecino, argumentó.

Fuente
:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#57
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Este es el segundo incidente de este tipo en un lapso de dos meses.
Finlandia detuvo y abordó un barco sospechoso de causar daños al cable submarino de energía Estlink 2 y a otras tres líneas de Internet el día de Navidad.

El petrolero registrado en las Islas Cook, llamado Eagle S, es propiedad de Caravella LLCFZ, con sede en los Emiratos Árabes Unidos, y aparentemente es el único barco que posee la compañía. En el momento de la detención, el Financial Times dijo que el barco transportaba petróleo de Rusia a Egipto y que los registros públicos lo ubicaban sobre el cable dañado durante el tiempo de la interrupción.

Las fuentes dicen que el Eagle S es parte de la flota en la sombra de Rusia, compuesta por petroleros viejos y destartalados. Estos buques están registrados y son propiedad de corporaciones con sede en otros países, y Rusia los usa para eludir las sanciones internacionales a sus exportaciones de petróleo. Debido a este evento más reciente, el presidente finlandés Alexander Stubb publicó ayer en X (antes Twitter):

"Debemos ser capaces de prevenir los riesgos que plantean los barcos que pertenecen a la flota en la sombra rusa".

En los últimos dos años, desde que Rusia invadió Ucrania, se han producido una serie de daños y perturbaciones en la infraestructura submarina del mar Báltico.

El último incidente importante antes de este último acontecimiento se produjo a mediados de noviembre, cuando el Yi Peng 3, un granelero chino que viajaba de Ust-Luga (Rusia) a Egipto, una ruta similar a la que sigue el Eagle S, fue sospechoso de arrastrar deliberadamente su ancla por el lecho marino para dañar un cable submarino de Internet que conectaba a Suecia y Lituania el 16 de noviembre. Se cree que el barco realizó la misma maniobra al día siguiente, cortando el cable de comunicaciones C-Lion1 entre Finlandia y Alemania.

El ministro de Asuntos Exteriores de Estonia, Margus Tsahkna, ha declarado que estos incidentes son cada vez más frecuentes y que es poco probable que todos ellos se deban a accidentes o errores de los operadores.

"Debemos entender que los daños a la infraestructura submarina se han vuelto más sistemáticos y, por lo tanto, deben considerarse ataques contra nuestras estructuras vitales", afirmó.

Las autoridades finlandesas están investigando el asunto. Han abordado el barco en el mar Báltico y lo han llevado a sus aguas territoriales. Han descubierto que faltan las anclas del barco, que probablemente la tripulación utilizó para dañar la infraestructura submarina.

"Por nuestra parte, estamos investigando un grave sabotaje", afirma el director de la Oficina Nacional de Investigación de Finlandia, Robin Lardot. También añade: "Según tenemos entendido, un ancla del barco que está siendo investigado ha causado el daño".

Esta no es la primera vez que una conexión de red entre Finlandia y Estonia se ve afectada por una interrupción. El año pasado, el gasoducto Balticconnector y varios otros cables de Internet y datos que conectan los dos países resultaron dañados, y las pruebas apuntan a que un barco, sospechoso de ser el carguero chino NewNew Polar Bear, arrastró su ancla para provocarlo.

Debido a estos sucesos, la OTAN planea desplegar drones marinos para monitorear y proteger su infraestructura submarina. Además de eso, 12 países de las proximidades de los mares Báltico y del Norte, todos ellos miembros de la OTAN, están tomando medidas para "desbaratar y disuadir" a la flota en la sombra de Rusia, ayudando a hacer cumplir las sanciones internacionales y detener el flujo de dinero que permite a Moscú financiar su invasión de Ucrania.

 "También estamos en contacto con nuestros otros aliados y socios para coordinar la cooperación internacional", dice Tsahkna. "Además de eludir las sanciones, la flota en la sombra es una amenaza para la seguridad en el mar Báltico, y no podemos quedarnos sentados y mirar".

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#58
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un actor de amenazas ha robado alrededor de 500.000 dólares durante el último mes lanzando estafas de phishing con memecoin en 15 cuentas X comprometidas, según el investigador de blockchain ZachXBT.

El autor se hizo pasar por el equipo X y envió avisos falsos de infracción de derechos de autor para crear una sensación de urgencia y engañar a los usuarios de la plataforma de redes sociales para que visitaran sitios de phishing, explicó ZachXBT en una publicación de X del 24 de diciembre.

Las víctimas luego, sin saberlo, usaban el sitio falso para restablecer las contraseñas de sus cuentas X y los inicios de sesión de autenticación de dos factores (2FA).

Con la información, el perpetrador tomó el control de 15 cuentas y publicó estafas de memecoin desde ellas, obteniendo alrededor de $500,000.

ZachXBT señaló que las cuentas X comprometidas estaban principalmente enfocadas en criptomonedas e incluían a Kick, Cursor, The Arena, Brett y Alex Blania.

Todas las apropiaciones de cuentas se conectaron a través de seis direcciones de implementación utilizadas para cada estafa de memecoin. El atacante intentó ofuscar la fuente de financiación conectando los fondos robados entre las redes Solana y Ethereum, dijo ZachXBT.

El detective de la cadena de bloques recomendó a los usuarios de X que limitaran la reutilización de direcciones de correo electrónico entre servicios e implementaran la autenticación de dos factores en "cuentas importantes siempre que fuera posible".

El primer incidente conocido afectó a la cuenta X de RuneMine el 26 de noviembre, y el último fue Kick el 24 de diciembre.

Muchas de estas cuentas X han atraído a una gran audiencia con más de 200.000 seguidores X que son en su mayoría entusiastas de las memecoins que buscan captar el próximo chiste.

Muchas de las estafas de phishing de memecoins tenían como título "Transmisión entrante", seguido de un anuncio de token y una dirección de contrato.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Algunas cuentas X comprometidas, como la plataforma de escalabilidad de cadenas cruzadas Neutron, han reconocido el incidente.

Los estafadores de criptomonedas podrían estar buscando recuperar el terreno perdido esta temporada navideña después de que las pérdidas por phishing cayeran un 53% mes a mes en noviembre a $ 9.3 millones.

Alrededor de $ 2.2 mil millones han sido robados por ladrones de criptomonedas en 2024 a partir de 303 incidentes importantes, informó la firma de análisis forense de blockchain Chainalysis a principios de este mes.

La firma dijo que marcó un aumento interanual del 21%, y que los servicios centralizados se encuentran entre los más afectados.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#59
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los investigadores han desarrollado una "neurona artificial alimentada por láser", que es como una versión supercargada de una neurona biológica.

Esta neurona láser basada en un chip imita el funcionamiento de las neuronas humanas, pero es increíblemente rápida.

Los científicos de la Universidad China de Hong Kong afirman que esta neurona láser funciona a una velocidad asombrosa de 10 GBaud, mil millones de veces más rápido que su homóloga biológica.

Curiosamente, el equipo aprovechó esta velocidad para procesar conjuntos de datos de 100 millones de latidos cardíacos o 34,7 millones de imágenes en solo un segundo.

Esta increíble ventaja de velocidad lo posiciona para avanzar en campos como la inteligencia artificial y la supercomputación.

"Nuestra tecnología podría acelerar la toma de decisiones de IA en aplicaciones críticas en cuanto al tiempo, manteniendo al mismo tiempo una alta precisión", dijo Chaoran Huang, el líder del equipo de investigación.

"Esperamos que la integración de nuestra tecnología en dispositivos de computación de borde, que procesan datos cerca de su fuente, facilite sistemas de IA más rápidos e inteligentes que sirvan mejor a las aplicaciones del mundo real con un consumo de energía reducido en el futuro", agregó Huang.

Neuronas láser de bajo consumo energético

Las neuronas láser proporcionan capacidades de procesamiento de datos de alta velocidad y bajo consumo energético. La mayoría de las que se han desarrollado hasta ahora son "neuronas de impulsos fotónicos".

Estas neuronas tienen limitaciones como tiempos de respuesta lentos, pérdida de información y la necesidad de componentes de hardware adicionales.

"Nuestra neurona graduada por láser supera las limitaciones de velocidad de las versiones fotónicas actuales de neuronas de picos y tiene el potencial de un funcionamiento aún más rápido", afirmó Huang.

Para superar las limitaciones de velocidad de las neuronas láser anteriores, los investigadores crearon neuronas graduadas por láser de puntos cuánticos basadas en chips.

Inyectaron señales de radiofrecuencia en una parte específica del láser de puntos cuánticos. Además, se agregaron almohadillas de radiofrecuencia de alta velocidad a estas secciones para un funcionamiento más rápido, simple y eficiente.

"Con potentes efectos de memoria y excelentes capacidades de procesamiento de información, una sola neurona graduada por láser puede comportarse como una pequeña red neuronal", dijo Huang.

El autor agregó: "Por lo tanto, incluso una sola neurona graduada por láser sin conexiones complejas adicionales puede realizar tareas de aprendizaje automático con alto rendimiento".

Muestra promesa en las pruebas


Durante las pruebas, el equipo utilizó este nuevo dispositivo de chip basado en láser para crear un "sistema de computación de reservorio".

La computación de reservorio es un método computacional que utiliza un tipo específico de red, conocida como reservorio, para procesar datos que cambian con el tiempo. Esto es particularmente útil para tareas como el reconocimiento de voz y la predicción meteorológica, donde la comprensión de la secuencia de eventos es importante.

Al integrarse con neuronas láser, el sistema de computación de reservorio exhibió un desempeño superior en tareas de reconocimiento de patrones y predicción de secuencias a largo plazo en varias aplicaciones de IA.

Pudo procesar una cantidad masiva de datos, como 100 millones de latidos cardíacos por segundo. Además, identificó con precisión los ritmos cardíacos irregulares el 98,4 por ciento de las veces.

"En este trabajo, utilizamos una sola neurona calificada por láser, pero creemos que la conexión en cascada de múltiples neuronas calificadas por láser liberará aún más su potencial, al igual que el cerebro tiene miles de millones de neuronas trabajando juntas en redes", dijo Huang.

"Estamos trabajando para mejorar la velocidad de procesamiento de nuestra neurona calificada por láser mientras también desarrollamos una arquitectura de computación de reservorio profundo que incorpora neuronas calificadas por láser en cascada", concluyó el investigador en el comunicado de prensa.

Este desarrollo podría hacer avanzar significativamente los campos de la IA, la atención médica y la ciencia climática.

Fuente
:
Yahoo News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#60
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los recientes avances de los investigadores del MIT están allanando el camino para métodos sin precedentes para monitorear y potencialmente curar células individuales, con el foco puesto ahora en las neuronas. Tradicionalmente, las células han sido consideradas unidades básicas de la vida, pero son notablemente complejas.

En las neuronas, se producen diversas actividades en compartimentos subcelulares distintos, como los axones, las dendritas y el cuerpo celular. Comprender y controlar estas regiones especializadas es fundamental para investigar la función celular y tratar enfermedades neurológicas.

En un avance revolucionario, los científicos del MIT han creado dispositivos diminutos que no necesitan batería y que pueden interactuar directamente con las neuronas. Estos dispositivos de tamaño subcelular, fabricados con un polímero blando llamado azobenceno, están diseñados para envolver estructuras celulares como los axones y las dendritas sin dañarlas.

De este modo, estos dispositivos permiten a los investigadores medir y modular la actividad de una neurona a un nivel muy específico, lo que algún día podría ayudar a tratar enfermedades como la esclerosis múltiple (EM).

Los investigadores del MIT han desarrollado diminutos dispositivos inalámbricos que envuelven las neuronas. (CRÉDITO: Nature Communications Chemistry)
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El equipo prevé que se inyecten miles de estos dispositivos y se activen de forma inalámbrica mediante luz. Este material sensible a la luz se transforma al exponerse a ella y se enrolla en microtubos que pueden envolver cómodamente las diminutas superficies curvas de las neuronas. "Es posible controlar con gran precisión el diámetro del enrollamiento", explica Deblina Sarkar, autora principal y directora del Laboratorio de Biotrek Nanocibernético del MIT, que dirigió esta investigación.

Para lograrlo, los investigadores superaron varios desafíos técnicos, como el desarrollo de un proceso de fabricación escalable. En lugar de una sala limpia tradicional para semiconductores, utilizaron una técnica novedosa en la que depositaron una gota de azobenceno sobre una capa soluble.

Al presionar un sello sobre la gota, moldearon miles de dispositivos, cada uno cuidadosamente moldeado para envolver las diversas curvas de las neuronas. Este método les permite evitar los costosos entornos de sala limpia y, en su lugar, recurrir a procesos simples de grabado y horneado.

Fuente:
The Brighter Side
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#61
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tras el apuñalamiento de un adolescente en noviembre, tras una pelea que comenzó en las redes sociales, la presión para prohibir TikTok ha ganado mucha fuerza a medida que el acoso y la violencia han ido en aumento en Albania.

Sin embargo, la prohibición no fue una decisión apresurada. Los que están en el poder han tenido más de 1.300 reuniones con profesores y padres, y el 90 por ciento de los entrevistados estaban a favor de tomar medidas enérgicas contra el uso de TikTok.

El primer ministro Edi Rama ha declarado que la prohibición no fue "una reacción apresurada a un solo incidente" y que esto se venía produciendo desde hace tiempo, mientras se desata el debate sobre la necesidad de prohibir la plataforma.

Mientras tanto, cuando la prohibición entra en vigor, TikTok ha contraatacado señalando que las conversaciones que llevaron al asesinato no sucedieron en la aplicación.

Parece que no están entendiendo el punto aquí, ya que es un elemento disuasorio general que Albania está impulsando y que no se limita a este único incidente.

Los vídeos de contenido cuestionable abundan en toda la plataforma. Desde peleas escolares hasta vandalizar equipos escolares, abofetear a personas en público, promover la automedicación para problemas de salud mental y trastornos alimentarios y muchas otras cosas.

Sin embargo, algunos jóvenes de Albania no están de acuerdo con la prohibición. Un joven de 18 años que vive cerca de la capital, Tirana, mencionó la privación y dijo: "Lo explotamos durante nuestro tiempo libre".

Lo que quizás no se dio cuenta es que el usuario final es el que está siendo explotado. La tendencia común es proteger a los jóvenes, ya que Australia ha impuesto una prohibición total para los menores de 16 años.

Edi Rama es firme en su convicción: "Nuestra decisión no podría ser más clara: o TikTok protege a los niños de Albania, o Albania protegerá a sus niños de TikTok".

Queda por ver si la prohibición generalizada para todas las edades es efectiva o no.

Estados Unidos todavía espera con gran expectación para ver si TikTok será o no prohibido después de una apelación de la plataforma sobre una próxima prohibición a partir del 19 de enero, a menos que la empresa matriz Bytedance la venda a un comprador no chino.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#62
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una nueva botnet basada en Mirai está explotando activamente una vulnerabilidad de ejecución remota de código que no ha recibido un número de seguimiento y que parece no tener parches en los NVR DigiEver DS-2105 Pro.

La campaña comenzó en octubre y tiene como objetivo varios grabadores de vídeo en red y enrutadores TP-Link con firmware desactualizado.

Una de las vulnerabilidades utilizadas en la campaña fue documentada por el investigador de TXOne Ta-Lun Yen y presentada el año pasado en la conferencia de seguridad DefCamp en Bucarest, Rumania. El investigador dijo en ese momento que el problema afecta a varios dispositivos DVR.

Los investigadores de Akamai observaron que la botnet comenzó a explotar la falla a mediados de noviembre, pero encontraron evidencia de que la campaña ha estado activa desde al menos septiembre.

Además de la falla de DigiEver, la nueva variante de malware Mirai también ataca a CVE-2023-1389 en dispositivos TP-Link y a CVE-2018-17532 en enrutadores Teltonika RUT9XX.

Ataques a NVR DigiEver

La vulnerabilidad explotada para comprometer los NVR DigiEver es una falla de ejecución de código remoto (RCE) y los piratas informáticos apuntan a la URI '/cgi-bin/cgi_main. cgi', que valida incorrectamente las entradas del usuario.

Esto permite a los atacantes remotos no autenticados inyectar comandos como 'curl' y 'chmod' a través de ciertos parámetros, como el campo ntp en las solicitudes HTTP POST.

Akamai afirma que los ataques que ha visto de esta botnet basada en Mirai parecen similares a lo que se describe en la presentación de Ta-Lun Yen.

A través de la inyección de comandos, los atacantes obtienen el binario del malware de un servidor externo y registran el dispositivo en su botnet. La persistencia se logra agregando trabajos cron.

Una vez que el dispositivo está comprometido, se lo utiliza para realizar ataques de denegación de servicio distribuido (DDoS) o para propagarse a otros dispositivos aprovechando conjuntos de exploits y listas de credenciales.

Akamai dice que la nueva variante de Mirai es notable por su uso de cifrado XOR y ChaCha20 y su objetivo de una amplia gama de arquitecturas de sistemas, incluyendo x86, ARM y MIPS.

"Aunque el empleo de métodos de descifrados complejos no es nuevo, sugiere tácticas, técnicas y procedimientos en evolución entre los operadores de botnets basados en Mirai", comenta Akamai.

"Esto es especialmente destacable porque muchas botnets basadas en Mirai todavía dependen de la lógica de ofuscación de cadenas original del código reciclado que se incluyó en la versión del código fuente del malware Mirai original", afirman los investigadores.

Los investigadores señalan que la botnet también explota CVE-2018-17532, una vulnerabilidad en los enrutadores Teltonika RUT9XX, así como CVE-2023-1389, que afecta a los dispositivos TP-Link.

Los indicadores de compromiso (IoC) asociados con la campaña están disponibles al final del informe de Akamai, junto con las reglas de Yara para detectar y bloquear la amenaza.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#63
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La tienda web oficial de la Agencia Espacial Europea fue hackeada al empezar a cargar un fragmento de código JavaScript que genera una página de pago falsa de Stripe en el momento del pago.

Con un presupuesto de más de 10 mil millones de euros, la misión de la Agencia Espacial Europea (ESA) es ampliar los límites de las actividades espaciales mediante el entrenamiento de astronautas y la construcción de cohetes y satélites para explorar los misterios del universo.

La tienda web autorizada para vender productos de la ESA no está disponible actualmente y muestra un mensaje que indica que está "temporalmente fuera de órbita".

El código malicioso apareció ayer en el sitio web de la agencia y recopilaba información de los clientes, incluidos los datos de la tarjeta de pago proporcionados en la etapa final de una compra.

La empresa de seguridad de comercio electrónico Sansec detectó ayer el código malicioso y advirtió que la tienda parece estar integrada con los sistemas de la ESA, lo que podría suponer un riesgo para los empleados de la agencia.

Sansec descubrió que el dominio para exfiltrar la información tiene el mismo nombre que el utilizado por la tienda legítima que vende productos de la ESA, pero tiene un dominio de nivel superior (TLD) diferente.

Mientras que la tienda oficial de la agencia europea utiliza "esaspaceshop" en el TLD .com, el hacker utiliza el mismo nombre en el TLD .pics (es decir, esaspaceshop[.]pics), como se puede ver en el código fuente de la tienda de la ESA:

JavaScript malicioso inyectado en la tienda web de la ESA
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El script contenía código HTML ofuscado del SDK de Stripe, que cargaba una página de pago falsa de Stripe cuando los clientes intentaban completar una compra.
Vale la pena señalar que la página falsa de Stripe no parecía sospechosa, especialmente al ver que provenía de la tienda web oficial de la ESA.

La tienda web de la ESA carga una página de pago falsa de Stripe
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Source Defense Research, una empresa de seguridad de aplicaciones web, confirmó los hallazgos de Sansec y capturó la página de pago falsa de Stripe que se estaba cargando en la tienda web oficial de la ESA.

Ayer, BleepingComputer se puso en contacto con la ESA para obtener detalles sobre la vulneración. Antes de recibir una respuesta hoy, notamos que la tienda web ya no ofrecía la página de pago falsa de Stripe, pero el script malicioso todavía estaba visible en el código fuente del sitio.

En una comunicación posterior, la ESA dijo que la tienda no está alojada en su infraestructura y que no administra los datos que contiene porque la agencia no administra los datos porque no son de su propiedad.

Esto se pudo confirmar con una simple búsqueda de whois, que muestra detalles completos del dominio de la ESA (esa.int) y su tienda web, donde los datos de contacto están redactados por privacidad.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#64
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Adobe ha publicado actualizaciones de seguridad fuera de banda para abordar una vulnerabilidad crítica de ColdFusion con código de explotación de prueba de concepto (PoC).

En un aviso publicado el lunes, la empresa afirma que la falla (identificada como CVE-2024-53961) está causada por una debilidad de recorrido de ruta que afecta a las versiones 2023 y 2021 de Adobe ColdFusion y puede permitir a los atacantes leer archivos arbitrarios en servidores vulnerables.

"Adobe es consciente de que CVE-2024-53961 tiene una prueba de concepto conocida que podría provocar una lectura arbitraria del sistema de archivos", dijo Adobe hoy, al tiempo que advirtió a los clientes que asignó una calificación de gravedad de "Prioridad 1" a la falla porque tiene un "mayor riesgo de ser el objetivo de exploits en la naturaleza para una determinada versión y plataforma del producto".

La empresa recomienda a los administradores que instalen los parches de seguridad de emergencia de hoy (ColdFusion 2021 Update 18 y ColdFusion 2023 Update 12) lo antes posible, "por ejemplo, dentro de las 72 horas", y que apliquen las configuraciones de seguridad descritas en las guías de confinamiento de ColdFusion 2023 y ColdFusion 2021.

Si bien Adobe aún no ha revelado si esta vulnerabilidad ha sido explotada en la naturaleza, hoy recomendó a los clientes que revisen su documentación actualizada del filtro serial para obtener más información sobre cómo bloquear ataques inseguros de deserialización de Wddx.

Como advirtió CISA en mayo cuando instó a las empresas de software a eliminar los errores de seguridad de recorrido de ruta antes de enviar sus productos, los atacantes pueden explotar dichas vulnerabilidades para acceder a datos confidenciales, incluidas las credenciales que se pueden usar para forzar cuentas ya existentes y violar los sistemas de un objetivo.

"Vulnerabilidades como la de cruce de directorios han sido calificadas de 'imperdonables' desde al menos 2007. A pesar de este hallazgo, las vulnerabilidades de cruce de directorios (como CWE-22 y CWE-23) siguen siendo clases de vulnerabilidad predominantes", dijo CISA.

El año pasado, en julio de 2023, CISA también ordenó a las agencias federales que aseguraran sus servidores Adobe ColdFusion antes del 10 de agosto contra dos fallas de seguridad críticas (CVE-2023-29298 y CVE-2023-38205) explotadas en ataques, uno de ellos como día cero.

La agencia de ciberseguridad estadounidense también reveló hace un año que los piratas informáticos habían estado utilizando otra vulnerabilidad crítica de ColdFusion (CVE-2023-26360) para vulnerar servidores gubernamentales obsoletos desde junio de 2023. La misma falla había sido explotada activamente en "ataques muy limitados" como día cero desde marzo de 2023.

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#65
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft ha lanzado una solución para un problema conocido que provoca errores aleatorios de "Producto desactivado" para los clientes que usan aplicaciones de Office de Microsoft 365.

Los informes de los usuarios en el sitio web de la comunidad de Microsoft, Reddit y otras plataformas en línea muestran que los usuarios afectados reciben advertencias de "Producto desactivado" en las aplicaciones de Office. Como explicó la empresa cuando reconoció el error el jueves, los errores se desencadenan por cambios de licencia iniciados por los administradores.

El problema conocido surge al cambiar las suscripciones de Office 365 E3 a Microsoft 365 E3 o cuando los usuarios se mueven entre grupos de licencias, incluido Azure Active Directory o grupos de seguridad locales sincronizados.

También puede ser activado por administradores que ajusten la configuración de la licencia o del plan de servicio, eliminen y vuelvan a agregar usuarios a grupos de licencias o activen el plan de servicio "Última versión de aplicaciones de escritorio" en la suscripción de Microsoft 365.

Durante el fin de semana, Microsoft dijo que el error que causaba estas advertencias de desactivación ya se había solucionado.

"El equipo de ingeniería ha implementado un parche en el lado del servicio para resolver desactivaciones inesperadas de productos", afirmó la empresa en un documento de soporte actualizado.

Microsoft también ofrece varias soluciones temporales para los clientes afectados que aún no han recibido la solución, y les pide que hagan clic en el botón "Reactivar" en el banner de error e inicien sesión cuando se les solicite. Como alternativa, pueden cerrar la sesión de todas las aplicaciones de Microsoft 365, cerrarlas y reiniciarlas antes de volver a iniciar sesión para solucionar el problema de desactivación.

Si los errores persisten, se recomienda a los usuarios que soliciten a sus administradores que revisen el portal de administración de suscripciones de Microsoft 365 y comprueben si su suscripción ha expirado.

Para solucionar más problemas, también se solicita a los usuarios afectados que proporcionen los registros almacenados en el directorio %temp%/diagnostics a los ingenieros de soporte.

En los últimos meses, Microsoft también ha compartido una solución temporal para un problema conocido con Microsoft 365, que provocaba que el Outlook clásico se bloqueara o congelara al copiar texto, y solucionó otro error que bloqueaba las aplicaciones de Microsoft 365 (es decir, Outlook, Word, Excel, OneNote) al escribir o revisar la ortografía de un texto.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#66
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Apache ha publicado una actualización de seguridad para solucionar una vulnerabilidad importante en el servidor web Tomcat que podría provocar que un atacante consiga la ejecución remota de código.

Apache Tomcat es un servidor web de código abierto y un contenedor de servlets ampliamente utilizado para implementar y ejecutar aplicaciones web basadas en Java. Proporciona un entorno de ejecución para Java Servlets, JavaServer Pages (JSP) y tecnologías Java WebSocket.

El producto es popular entre las grandes empresas que ejecutan aplicaciones web personalizadas y los proveedores de SaaS que dependen de Java para los servicios de backend. Los servicios de alojamiento y en la nube integran Tomcat para el alojamiento de aplicaciones, y los desarrolladores de software lo utilizan para crear, probar e implementar aplicaciones web.

La vulnerabilidad corregida se conoce como CVE-2024-56337 y representa una mitigación completa para CVE-2024-50379, una ejecución remota de código crítica (RCE), para la que el proveedor lanzó un parche el 17 de diciembre.

Después de lanzar la actualización que corrige CVE-2024-50379, el equipo de Apache se enteró de que la mitigación estaba incompleta para los clientes que ejecutaban máquinas virtuales con versiones anteriores de Java.

Ambos identificadores CVE hacen referencia a la misma vulnerabilidad, pero con CVE-2024-56337 Apache proporciona detalles de mitigación adicionales que abordan por completo la vulnerabilidad inicial, destacando que los administradores deben realizar algunos cambios manualmente.

Por lo tanto, la recomendación inicial de actualizar a las últimas versiones de Tomcat (actualmente 11.0.2, 10.1.34 y 9.0.98) no es suficiente para abordar el riesgo y también se requieren los siguientes cambios:

si se ejecuta en Java 8 o 11, se recomienda configurar la propiedad del sistema 'sun.io.useCanonCaches' en 'false' (valor predeterminado: true)
si se ejecuta en Java 17 y 'sun.io.useCanonCaches' está configurado, debe configurarse como falso (valor predeterminado: falso)
para Java 21 y posteriores, no se necesita ninguna configuración. La propiedad y la caché problemática se han eliminado

El problema de seguridad es una vulnerabilidad de condición de carrera de tiempo de uso y tiempo de verificación (TOCTOU) que afecta a los sistemas con la escritura de servlet predeterminada habilitada (parámetro de inicialización 'readonly' establecido en falso) y que se ejecutan en sistemas de archivos que no distinguen entre mayúsculas y minúsculas.

El problema afecta a Apache Tomcat 11.0.0-M1 a 11.0.1, 10.1.0-M1 a 10.1.33 y 9.0.0.M1 a 9.0.97.

El equipo de Apache compartió planes para mejoras de seguridad en las próximas versiones de Tomcat, 11.0.3, 10.1.35 y 9.0.99. Específicamente, Tomcat verificará que "sun.io.useCanonCaches" esté configurado correctamente antes de habilitar el acceso de escritura para el servlet predeterminado en sistemas de archivos que no distingan entre mayúsculas y minúsculas, y establecerá "sun.io.useCanonCaches" como falso cuando sea posible.

Estos cambios tienen como objetivo aplicar configuraciones más seguras automáticamente y reducir el riesgo de explotación de CVE-2024-50379 y CVE-2024-56337.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#67
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El modelo de IA Llama de Meta es de código abierto y está disponible de forma gratuita para su uso, pero los términos de licencia de la empresa establecen claramente que el modelo está destinado únicamente a aplicaciones no militares.

Sin embargo, ha habido preocupaciones sobre cómo se puede verificar la tecnología de código abierto para garantizar que no se utilice con fines incorrectos y las últimas especulaciones validan estas preocupaciones, ya que informes recientes afirman que investigadores chinos con vínculos con el Ejército Popular de Liberación (EPL) han creado un modelo de IA centrado en lo militar llamado ChatBIT utilizando Llama.

La aparición de ChatBIT destaca el potencial y los desafíos de la tecnología de código abierto en un mundo donde el acceso a la IA avanzada se considera cada vez más como un problema de seguridad nacional.

Un modelo chino de inteligencia artificial para la inteligencia militar

Un estudio reciente realizado por seis investigadores chinos de tres instituciones, incluidas dos vinculadas a la Academia de Ciencias Militares (AMS) del Ejército Popular de Liberación, describe el desarrollo de ChatBIT, creado utilizando una versión preliminar del modelo Llama de Meta.

Al integrar sus parámetros en el modelo de lenguaje grande Llama 2 13B, los investigadores se propusieron producir una herramienta de IA enfocada en lo militar. Los artículos académicos posteriores describen cómo se ha adaptado ChatBIT para procesar diálogos específicos de lo militar y ayudar en las decisiones operativas, con el objetivo de funcionar a alrededor del 90% de la capacidad de GPT-4. Sin embargo, sigue sin estar claro cómo se calcularon estas métricas de rendimiento, ya que no se han revelado procedimientos de prueba detallados ni aplicaciones de campo.

Según se informa, los analistas familiarizados con la IA china y la investigación militar han revisado estos documentos y respaldado las afirmaciones sobre el desarrollo y la funcionalidad de ChatBIT. Afirman que las métricas de rendimiento informadas de ChatBIT se alinean con las aplicaciones de IA experimentales, pero señalan que la falta de métodos de evaluación comparativa claros o conjuntos de datos accesibles dificulta la confirmación de las afirmaciones.

Además, una investigación de Reuters proporciona otra capa de apoyo, citando fuentes y analistas que han revisado materiales que vinculan a los investigadores afiliados al PLA con el desarrollo de ChatBIT. La investigación afirma que estos documentos y entrevistas revelan intentos del ejército chino de reutilizar el modelo de código abierto de Meta para tareas de inteligencia y estrategia, lo que lo convierte en el primer caso publicitado de un ejército nacional que adapta el modelo de lenguaje de Llama para fines de defensa.

El uso de inteligencia artificial de código abierto para fines militares ha reavivado el debate sobre los posibles riesgos de seguridad asociados a la tecnología disponible públicamente. Meta, al igual que otras empresas tecnológicas, ha autorizado Llama con claras restricciones contra su uso en aplicaciones militares. Sin embargo, como ocurre con muchos proyectos de código abierto, hacer cumplir esas restricciones es prácticamente imposible. Una vez que el código fuente está disponible, se puede modificar y reutilizar, lo que permite a los gobiernos extranjeros adaptar la tecnología a sus necesidades específicas. El caso de ChatBIT es un claro ejemplo de este desafío, ya que las intenciones de Meta están siendo ignoradas por quienes tienen prioridades diferentes.

Esto ha dado lugar a nuevos llamamientos dentro de los EE. UU. para que se impongan controles de exportación más estrictos y más limitaciones al acceso chino a tecnologías de código abierto y estándares abiertos como RISC-V. Estas medidas tienen como objetivo evitar que las tecnologías estadounidenses respalden avances militares potencialmente adversarios. Los legisladores también están explorando formas de limitar las inversiones estadounidenses en los sectores de inteligencia artificial, semiconductores y computación cuántica de China para frenar el flujo de conocimientos y recursos que podrían impulsar el crecimiento de la industria tecnológica de China.

A pesar de las preocupaciones que rodean a ChatBIT, algunos expertos cuestionan su eficacia dada la cantidad relativamente limitada de datos utilizados en su desarrollo. Según se informa, el modelo se entrena con 100.000 registros de diálogo militar, lo que es comparativamente pequeño en comparación con los vastos conjuntos de datos utilizados para entrenar modelos lingüísticos de última generación en Occidente. Los analistas sugieren que esto puede restringir la capacidad de ChatBIT para manejar tareas militares complejas, especialmente cuando otros modelos lingüísticos de gran tamaño se entrenan con billones de puntos de datos.

Meta también respondió a estos informes afirmando que Llama 2 13B LLM utilizado para el desarrollo de ChatBIT es ahora una versión obsoleta, y que Meta ya está trabajando en Llama 4. La empresa también se distanció del PLA diciendo que cualquier uso indebido de Llama no está autorizado. Molly Montgomery, directora de políticas públicas de Meta, dijo: "Cualquier uso de nuestros modelos por parte del Ejército Popular de Liberación no está autorizado y es contrario a nuestra política de uso aceptable".

Fuente:
TechRadar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#68
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta cubre más de 200 países y ofrece planes regionales y globales
Los planes de datos varían de 1 GB a 20 GB, con opciones para personalizar los planes
Los usuarios de ExpressVPN pueden aprovechar las ofertas especiales de la eSIM ahora

ExpressVPN ha ampliado su gama de productos con el lanzamiento de una nueva eSIM para viajes internacionales.

La nueva oferta de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ofrece cobertura en más de 200 países, incluidos destinos turísticos populares como Singapur, Australia y Estados Unidos, con planes a partir de $3,50.

Las eSIM eliminan la molestia de tener que comprar una tarjeta SIM física al llegar a su destino, y los viajeros pueden optar por planes regionales y globales si viajan a varios destinos. Por ejemplo, el plan global ofrece cobertura en 156 países, a partir de $13, e incluye 1 GB de datos válidos durante cinco días.

¿Son las eSIM la nueva forma de viajar ligero?

"Con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, tendrás conectividad instantánea desde el momento en que bajes del avión, sin necesidad de ajustes ni problemas de red", afirmó Himmat Bains, director de productos de ExpressVPN.

La medida de ExpressVPN sigue la iniciativa de su rival NordVPN a principios de este año con el lanzamiento de Saily, lo que pone de relieve la creciente importancia de la privacidad y la seguridad para los viajeros.

"Millones de personas en todo el mundo confían en ExpressVPN para mantenerse seguros cuando están en línea, especialmente cuando viajan. Por eso, tenía sentido para nosotros ampliar nuestra línea de productos para ayudar a todos a viajar con mayor seguridad digital y comodidad", señaló el director de marketing de ExpressVPN, Ankit Khemka.

Las preocupaciones tradicionales de navegar con tarjetas SIM extranjeras o una conexión de datos poco fiable en el extranjero están desapareciendo gracias a las eSIM. Con las eSIM, los viajeros tienen un mayor control de su conectividad y también pueden estar más seguros para los viajeros que a menudo dependen de redes Wi-Fi no confiables en aeropuertos y cafeterías.

Fuente:
TechRadar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#69
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una nueva plataforma de phishing como servicio para Microsoft 365 llamada "FlowerStorm" está ganando popularidad y llena el vacío que dejó el cierre repentino del servicio de ciberdelincuencia Rockstar2FA.

Documentada por primera vez por Trustwave a fines de noviembre de 2024, Rockstar2FA operaba como una plataforma PhaaS que facilitaba ataques de adversario en el medio (AiTM) a gran escala dirigidos a credenciales de Microsoft 365.

El servicio ofrecía mecanismos avanzados de evasión, un panel fácil de usar y numerosas opciones de phishing, y vendía acceso a los ciberdelincuentes por $200 por dos semanas.

Según los investigadores de Sophos Sean Gallagher y Mark Parsons, Rockstar2FA sufrió un colapso parcial de la infraestructura el 11 de noviembre de 2024, lo que hizo que muchas de las páginas del servicio quedaran inaccesibles.

Sophos afirma que esto no parece ser el resultado de una acción policial contra la plataforma de ciberdelito, sino más bien de un fallo técnico.

Unas semanas más tarde, FlowerStorm, que apareció por primera vez en línea en junio de 2024, comenzó a ganar terreno rápidamente.

Detecciones de Rockstar2FA
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¿Un posible cambio de marca de Rockstar2FA?

Sophos ha descubierto que el nuevo servicio, FlowerStorm PhaaS, comparte muchas características que ya se habían visto en Rockstar2FA, por lo que es posible que los operadores hayan cambiado su nombre para reducir la exposición.

Sophos identificó varias similitudes entre Rockstar2FA y FlowerStorm, lo que sugiere una ascendencia compartida o una superposición operativa:

Ambas plataformas utilizan portales de phishing que imitan páginas de inicio de sesión legítimas (por ejemplo, Microsoft) para recopilar credenciales y tokens MFA, y se basan en servidores backend alojados en dominios como .ru y .com. Rockstar2FA utilizó scripts PHP aleatorios, mientras que FlowerStorm estandarizó con next.php.

La estructura HTML de sus páginas de phishing es muy similar, con texto aleatorio en los comentarios, funciones de seguridad de "tornillos" de Cloudflare y mensajes como "Iniciando protocolos de seguridad del navegador". Rockstar2FA utilizó temas automotrices, mientras que FlowerStorm cambió a temas botánicos, pero el diseño subyacente sigue siendo consistente.

Los métodos de recolección de credenciales están estrechamente alineados, utilizando campos como correo electrónico, contraseña y tokens de seguimiento de sesión. Ambas plataformas admiten la validación de correo electrónico y la autenticación MFA a través de sus sistemas de backend.

Los patrones de registro y alojamiento de dominios se superponen significativamente, con un uso intensivo de dominios .ru y .com y servicios de Cloudflare. Sus patrones de actividad mostraron subidas y bajadas sincronizadas hasta finales de 2024, lo que indica una posible coordinación.

Las dos plataformas cometieron errores operativos que expusieron los sistemas de backend y demostraron una alta escalabilidad. Rockstar2FA administraba más de 2000 dominios, mientras que FlowerStorm se expandió rápidamente después del colapso de Rockstar2FA, lo que sugiere un marco compartido.

Distribución de los 10 principales dominios de phishing de Rockstar2FA por TLD
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"No podemos vincular con mucha seguridad a Rockstar2FA y FlowerStorm, salvo señalar que los kits reflejan una ascendencia común como mínimo debido al contenido similar de los kits implementados", concluye Sophos.

"Los patrones similares de registro de dominios podrían ser un reflejo de que FlowerStorm y Rockstar trabajan en coordinación, aunque también es posible que estos patrones coincidentes hayan sido impulsados por fuerzas del mercado más que por las propias plataformas".

Surge un nuevo peligro

Cualquiera que sea la historia detrás del repentino ascenso de FlowerStorm, para los usuarios y las organizaciones, es otro facilitador de ataques de phishing dañinos que podrían conducir a ciberataques en toda regla.

La telemetría de Sophos muestra que aproximadamente el 63% de las organizaciones y el 84% de los usuarios atacados por FlowerStorm tienen su sede en Estados Unidos.

Objetivos de FlowerStorm
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los sectores más atacados son los servicios (33%), la industria manufacturera (21%), el comercio minorista (12%) y los servicios financieros (8%).

Para protegerse contra los ataques de phishing, utilice la autenticación multifactor (MFA) con tokens FIDO2 resistentes a AiTM, implemente soluciones de filtrado de correo electrónico y utilice el filtrado de DNS para bloquear el acceso a dominios sospechosos como .ru, .moscow y .dev.

Fuente:
Sophos
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Vía:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#70
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

NSO Group, la organización detrás del software espía Pegasus, ha sido declarada responsable en una demanda interpuesta por WhatsApp de Meta por los ataques a unos 1.400 dispositivos, según informó The Record.

WhatsApp presentó la demanda originalmente en 2019, y las investigaciones han descubierto que Pegasus se ha utilizado para piratear teléfonos pertenecientes a grupos como activistas, periodistas y funcionarios gubernamentales.

NSO Group es responsable de los cargos de violación de la Ley de Fraude y Abuso Informático, violación de la Ley Integral de Acceso y Fraude a Datos Informáticos de California e incumplimiento de contrato, según el fallo de hoy. El juicio avanzará ahora "solo sobre la cuestión de los daños". El fabricante de software espía ha argumentado que no es responsable porque Pegasus era operado por clientes que investigaban delitos y casos de seguridad nacional, pero el juez rechazó esos argumentos, lo que podría sentar un precedente para otras empresas del mismo negocio.

"Este fallo es una gran victoria para la privacidad", dice Will Cathcart, el director de WhatsApp, en una publicación de Threads. "Pasamos cinco años presentando nuestro caso porque creemos firmemente que las empresas de software espía no pueden esconderse detrás de la inmunidad o evitar la rendición de cuentas por sus acciones ilegales. Las empresas de vigilancia deben saber que no se tolerará el espionaje ilegal".

NSO Group no respondió de inmediato a una solicitud de comentarios.

Fuente
:
The Verge
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#71
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Después de semanas de investigación sobre el supuesto sabotaje por parte de un granelero chino al cortar dos cables submarinos de internet que conectan Finlandia y Suecia con Europa Central, Dinamarca facilitó una reunión entre las partes interesadas y China para permitir que representantes de Finlandia, Dinamarca y Alemania subieran a bordo del Yi Peng 3. Reuters dijo que las autoridades chinas llevaron a cabo la investigación, mientras que las partes europeas participaron como observadores. Mientras tanto, nuevas imágenes submarinas de los daños han aumentado aún más las sospechas de sabotaje.

"Esperamos que una vez que este grupo de personas de los cuatro países haya completado la inspección, el barco pueda navegar hacia su destino", dijo el ministro de Asuntos Exteriores danés, Lars Lokke Rasmussen. Por otro lado, la policía sueca dijo que los chinos llevaron a cabo la investigación mientras estaban a bordo del barco solo como observadores. "Al mismo tiempo, continúa la investigación preliminar sobre el sabotaje en relación con dos roturas de cables en el mar Báltico", dijeron las autoridades suecas en un comunicado.

Sin embargo, las sospechas de sabotaje se han visto alimentadas por recientes imágenes submarinas que revelaron marcas de arrastre que coinciden con las maniobras del barco, según informó TV2 (a través de Scandasia). Los registros muestran que el barco pasó sobre el BCS East-West Interlink que conecta Suecia con Lituania mientras realizaba movimientos lentos y erráticos poco característicos de un buque de carga comercial en movimiento el pasado 17 de noviembre. Volvió a ocurrir al día siguiente cuando el Yi Peng 3 estaba sobre el cable C-Lion1 entre Finlandia y Alemania.

Aunque las imágenes submarinas fueron grabadas a instancias de medios privados y no del organismo investigador, parecen aportar más pruebas a la acusación de que el barco arrastró su ancla y causó daños a los cables submarinos.

La huella en el fondo marino. Foto: BluEye Robotics
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Otra pregunta que sigue sin respuesta es si se trató de un accidente obsceno o de un acto deliberado.

El buque de bandera china Yi Peng 3 se encontraba en ruta desde Ust-Luga, Rusia (a unas 50 millas al este de San Petersburgo) a Port Said, Egipto, cuando ocurrió este incidente.

Ruta del buque chino Yi Peng 3 // Foto: Marine Traffic
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ni Rusia ni China han reivindicado la responsabilidad de este suceso, pero ocurrió casi el mismo día en que Estados Unidos permitió a Ucrania utilizar sus misiles de largo alcance para atacar dentro de Rusia. Coincidencia o no, Pekín dijo que estaba en "plena comunicación" con los países involucrados que llevaban a cabo la investigación conjunta y que estaba dispuesto a trabajar juntos para "resolver el incidente de forma segura".

En este momento, el barco está anclado en el lugar en el estrecho de Kattegat entre Dinamarca y Suecia desde que fue detenido por la Armada danesa días después del incidente. El primer ministro sueco Ulf Kristersson está instando al capitán del barco a atracar en Suecia para ayudar con la investigación. Pero como actualmente se encuentra en aguas internacionales, ni Suecia ni la OTAN podrían obligarlo a ir a ninguna parte sin violar una docena de leyes y tratados.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#72
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El viernes, los fiscales estadounidenses de Nueva Jersey anunciaron públicamente los cargos contra Rostislav Panev, de 51 años, un ciudadano ruso-israelí acusado de ser un desarrollador clave de la banda de ransomware LockBit. Panev se encuentra actualmente bajo custodia israelí y se enfrenta a la extradición a los Estados Unidos.

LockBit es una de las bandas de ransomware más prolíficas, acusada de lanzar ciberataques paralizantes para robar datos a miles de empresas de todo el mundo, incluido Estados Unidos, y se cree que es responsable de al menos 500 millones de dólares en pagos de rescates. Las autoridades identificaron y confiscaron la infraestructura de LockBit en una operación de desmantelamiento en febrero, pero LockBit se recuperó brevemente mientras su líder, identificado por las autoridades del Reino Unido y Estados Unidos como Dmitry Khoroshev, sigue en libertad.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Eso es tres de tres, según los fiscales, después de atrapar a los afiliados de LockBit Mikhail Vasiliev en Canadá en 2022, luego a Ruslan Astamirov en los EE. UU. en 2023, y ahora a Panev, de un total de siete miembros de LockBit acusados hasta la fecha.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#73
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El viernes, Bitcoin  se desplomó aproximadamente un 10% hasta un mínimo preliminar de 92.250 dólares, influenciado por el reciente recorte de tipos de la Reserva Federal del 0,25% y una combinación de toma de beneficios y fuerzas técnicas del mercado, según los expertos del sector.

Ethereum ha seguido el ejemplo de Bitcoin, cayendo un 16% hasta los 3.115 dólares.

Ripple ha experimentado una caída del 18%, y BNB ha bajado un 12% a 618 dólares.

Entre las altcoins más pequeñas, Dogecoin ha caído un 28%, y Shiba Inu y SUI) han perdido cada una alrededor del 25% de su valor en las últimas 24 horas.

En declaraciones Forest Bai, cofundador de Foresight Ventures, atribuye esta caída a la postura agresiva de la Reserva Federal y a las menores expectativas de futuros recortes de tipos, que han restringido la liquidez macroeconómica.

"El reciente retroceso de Bitcoin marca el primer ajuste significativo del mercado desde la euforia posterior a las elecciones estadounidenses", afirmó Bai, destacando que este tipo de correcciones del 20% son típicas en los mercados alcistas, ofreciendo una consolidación en lugar de una reversión de la tendencia.

A pesar de la volatilidad a corto plazo, Bai sigue siendo optimista debido a las sólidas entradas institucionales y los datos en cadena que muestran que los titulares a largo plazo capitalizan la liquidez para obtener ganancias, con $2.1 mil millones en ganancias registradas.

Sin embargo, la dinámica del mercado no se limita a la política monetaria, sino también al comportamiento de los inversores.

Raj Kapoor, del Blockchain Governance Council, dijo que el reciente recorte de tipos, aunque anticipado, ha tenido un profundo efecto en los activos especulativos como las criptomonedas.

"El desplome de las criptomonedas no es simplemente una historia de números en caída libre, sino una serie de fuerzas interconectadas", explica Kapoor, señalando la toma de ganancias y las ventas de pánico, exacerbadas por el análisis técnico que indica la reversión a la media y las fases del método Wyckoff.

A pesar de la caída, ve posibles señales de recuperación con el patrón de taza y asa de Bitcoin, lo que sugiere un futuro repunte hasta los 120.000 dólares, aunque advierte sobre la posibilidad de nuevas caídas antes de una verdadera recuperación.

Alex Kuptsikevich, analista jefe de mercado de FxPro, ofrece una perspectiva sombría sobre la trayectoria del mercado, con la capitalización total del mercado de criptomonedas perdiendo un 4,4% hasta los 3,36 billones de dólares en las últimas 24 horas, un 11% menos que su pico.

"Bitcoin ha vuelto a estar por debajo de los 100.000 dólares, consiguiendo soporte en los 96.000 dólares el viernes por la mañana", dijo en una nota, añadiendo que una ruptura por debajo de los 94.500 dólares podría indicar nuevas tendencias bajistas.

El mercado de criptomonedas ha liquidado 1.380 millones de dólares en el último día, con unos significativos 1.210 millones de dólares procedentes de posiciones largas, lo que indica una fuerte corrección, según datos de CoinGlass.

El escenario actual del mercado refleja un cambio de las inversiones especulativas a áreas como la tokenización de activos del mundo real y las finanzas descentralizadas, según las observaciones de Bai.

Esta transición, aunque indicativa de la maduración del mercado, ha dejado a Bitcoin y a muchas altcoins vulnerables.

A pesar de estos desafíos inmediatos, los expertos coinciden en que la resiliencia de Bitcoin, que aún se mantiene por encima de niveles psicológicos críticos, combinada con el interés institucional continuo y el sentimiento alcista del mercado a mediano plazo, sugieren que esta caída podría ser un revés temporal en un ciclo alcista más largo.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#74
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Después de los ataques a Salt Typhoon, la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos también respalda la mensajería cifrada, los administradores de contraseñas y la rápida instalación de actualizaciones de software.

Las últimas recomendaciones de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA, por sus siglas en inglés) pueden no hacer que los estadounidenses se sientan menos resentidos por los ataques a las telecomunicaciones "Salt Typhoon", pero deberían proteger mejor a las personas que fueron el objetivo de esos atacantes patrocinados por el estado chino.

Las recomendaciones de seguridad que publicó la CISA el miércoles están dirigidas a individuos "muy específicos", definidos como personas "en puestos gubernamentales o políticos de alto nivel y que probablemente posean información de interés para estos actores de amenazas". Pero gran parte de este consejo característicamente detallado debería aplicarse a personas cuyos modelos de amenaza no incluyen atacantes de estados nacionales.

La guía de cinco páginas de la agencia aconseja a las personas altamente específicas "asumir que todas las comunicaciones entre dispositivos móviles, incluidos los dispositivos gubernamentales y personales, y los servicios de Internet corren el riesgo de ser interceptadas o manipuladas" y, por lo tanto, enfatiza la importancia del cifrado de extremo a extremo para las aplicaciones de mensajería.

La agencia señala que existen múltiples aplicaciones de mensajería segura, pero solo menciona una, Signal. Ese es el consejo de la CISA más específico para las personas cuyos mensajes y llamadas fueron el objetivo directo de los piratas informáticos chinos, entre ellos, según se informa, el presidente electo Trump.

La CISA también recomienda actualizar la autenticación multifactor a métodos que no puedan ser engañados por sitios de phishing; respalda las claves de seguridad de hardware y las claves de acceso, que ignoran los sitios falsos que se parecen a páginas de inicio de sesión reales pero que no residen en el nombre de dominio correcto.

La guía de la agencia permite usar códigos de un solo uso generados por aplicaciones como Google Authenticator o Authy de Twilio para cuentas menos críticas, pero recomienda abandonar la autenticación multifactor por mensaje de texto, una de las opciones menos seguras para verificar un inicio de sesión. También insta a los lectores a proteger sus cuentas inalámbricas con un PIN secundario para impedir la apropiación de números de teléfono mediante intercambio de SIM.

VPN: ¿Políticas de seguridad y privacidad cuestionables?

Las recomendaciones de la CISA de confiar en los administradores de contraseñas, instalar rápidamente actualizaciones de software y, especialmente, parches de seguridad, y optar por modelos de teléfonos inteligentes más nuevos que admitan plenamente las funciones de seguridad más nuevas no deberían ser una novedad para los lectores preocupados por la seguridad. Sin embargo, su directiva "No utilice una red privada virtual (VPN) personal" puede generar algunas dudas.

¿Por qué no utilizar una VPN para cifrar todo el tráfico en línea? "Las VPN personales simplemente transfieren los riesgos residuales de su proveedor de servicios de Internet (ISP) al proveedor de VPN, lo que a menudo aumenta la superficie de ataque", explica con acierto la guía de la CISA. "Muchos proveedores de VPN gratuitos y comerciales tienen políticas de seguridad y privacidad cuestionables".

(Además, casi todos los sitios ahora cifran los datos que fluyen entre ellos y el navegador de un visitante. Tanto su ISP como su VPN pueden saber que está visitando No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, pero no que está leyendo esta publicación).

No se olvide de su teléfono

CISA también ofrece algunos consejos específicos para sistemas operativos móviles. Recomienda proteger las búsquedas del Sistema de nombres de dominio de su dispositivo de direcciones de sitios y servicios cambiando a DNS cifrados de empresas como Cloudflare y Google, o, en iOS, habilitando iCloud Private Relay de Apple.

El informe aconseja a los usuarios de Android e iOS que verifiquen los permisos que han otorgado a sus aplicaciones, lo cual es un buen consejo.

Fuente:
PCMag
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#75
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A principios de este mes, Google anunció un nuevo chip cuántico llamado Willow.

El chip de 105 cúbits (el doble de cúbits que el chip Sycamore anterior del gigante tecnológico) completó un cálculo en menos de cinco minutos que le llevaría a una supercomputadora moderna la "alucinante" cifra de 10 septillones de años, afirmó la empresa.

La noticia reavivó el debate sobre la seguridad de las cadenas de bloques, los registros distribuidos que hacen funcionar monedas digitales como Bitcoin. ¿Podría una futura computadora cuántica romper el cifrado de la criptomoneda, lo que permitiría a los ladrones huir con sumas incalculables?

Como informa Fortune, investigadores de la Universidad de Kent descubrieron en un estudio aún no revisado por pares que el riesgo es muy real. De hecho, solo el tiempo de inactividad necesario para actualizar la cadena de bloques para protegerse de una computadora cuántica que rompa el cifrado podría extenderse a 76 días, y las pérdidas resultantes probablemente serían asombrosas.

"Dejar de funcionar la tecnología... puede ser muy, muy costoso, incluso si está encendida durante unos minutos o unas horas", dijo a Fortune el coautor y profesor titular de la Universidad de Kent Carlos Pérez-Delgado.

"Si tuviera una gran computadora cuántica ahora mismo, podría básicamente apoderarme de todos los bitcoins", agregó. "Mañana podría estar leyendo el correo electrónico de todos y entrando en las cuentas de computadora de todos, y eso es un hecho".

Pero la inminencia exacta de esta amenaza sigue siendo muy discutible. En una actualización de la semana pasada, los analistas de AllianceBernstein argumentaron que los contribuyentes de Bitcoin deberían "comenzar a prepararse para el futuro cuántico".

Sin embargo, "cualquier amenaza práctica para Bitcoin parece estar a décadas de distancia", escribieron los analistas.

Los investigadores también han argumentado que se necesitarían computadoras cuánticas con millones de cúbits para romper el cifrado de Bitcoin en un solo día.

Los analistas también han descubierto que el cifrado SHA-256, que sirve como medida de seguridad para proteger a los mineros de Bitcoin en la actualidad, podría ser descifrado en algún momento, aunque con hardware cuántico que ni siquiera se ha soñado todavía.

En una escala más amplia, además de descifrar criptomonedas, el último chip cuántico de Google también se queda muy lejos de hacer algo realmente útil por ahora.

"El cálculo particular en cuestión es producir una distribución aleatoria", tuiteó la física y comunicadora científica alemana Sabine Hossenfelder en respuesta al reciente anuncio de Google. "El resultado de este cálculo no tiene ninguna utilidad práctica".

En resumen, si bien muchos coinciden en que las computadoras cuánticas podrían representar una amenaza creciente para la criptografía detrás de Bitcoin, la comunidad de criptomonedas aún podría tener mucho tiempo para implementar cambios para proteger la cadena de bloques.

Lo cual es más fácil de decir que de hacer. Como señala Fortune, la naturaleza descentralizada de Bitcoin podría hacer que impulsar una actualización de cifrado sea una tarea inmensa.

Pero eso no significa que la criptomoneda no deba hacerlo. En una publicación de blog de octubre, Vitalik Buterin, el cofundador de la destacada criptomoneda Ethereum, argumentó que el avance de la tecnología de computación cuántica podría tener "consecuencias en toda la hoja de ruta de Ethereum".

"El hecho indiscutible que nadie puede negar es que cuando lleguemos allí", dijo Pérez-Delgado a Fortune, "nuestras seguridades actuales, los sistemas de ciberseguridad, que incluyen todo, desde Bitcoin hasta el correo electrónico, estarán en gran peligro".

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#76
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los informes indican que una filtración de datos habría expuesto una base de datos de usuarios de WhatsApp de Rusia para 2024.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

 La información filtrada plantea importantes preocupaciones sobre la privacidad de los usuarios y las medidas de seguridad de las plataformas de mensajería.

Este incidente subraya las vulnerabilidades en la protección de los datos de los usuarios y destaca la necesidad urgente de contar con medidas de ciberseguridad sólidas dentro de las plataformas de comunicación.

Se recomienda a los usuarios afectados que vigilen sus cuentas para detectar actividades inusuales y tengan cuidado ante posibles intentos de phishing. WhatsApp aún no ha publicado un comunicado oficial que aborde la filtración o sus implicaciones.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#77
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En una operación internacional en la que han participado seis países, Europol ha anunciado que ha desmantelado a banqueros clandestinos sospechosos de mover y blanquear las ganancias del tráfico de drogas a gran escala, incautando 27 millones de euros en criptomonedas.

Según el anuncio, se ha detenido a nueve sospechosos como resultado de investigaciones que se han prolongado durante varios años y de operaciones anteriores. En la operación han participado autoridades de Albania, Bulgaria, Bélgica, Países Bajos, España y Estados Unidos.

Los investigadores han descubierto que una red delictiva con sede en Albania ha facilitado la transferencia de grandes sumas de dinero no especificadas a través de criptomonedas no especificadas.

"Utilizado no solo por el submundo criminal albanés, sino también por otras organizaciones delictivas y objetivos de alto valor, se trata de un enfoque innovador para el blanqueo de dinero", ha declarado Europol.

Según el anuncio, en la operación también participaron expertos en criptomonedas y especialistas cibernéticos, que ofrecieron su experiencia forense digital y sus capacidades de investigación remota.

Europol informó de la colaboración con "un importante emisor de monedas estables y un destacado proveedor mundial de activos de criptomonedas" y señaló que esta cooperación "resultó fundamental para lograr el éxito de la operación". La importante plataforma de intercambio de criptomonedas Binance confirmó su participación en la operación.

La policía enfatizó que la banca clandestina y el lavado de dinero no funcionan simplemente como delitos financieros por derecho propio, sino que también sirven como servicios para personas involucradas en otras actividades delictivas, como el tráfico de drogas, los asesinatos por encargo y el tráfico de armas, entre otros.

En su informe sobre delitos criptográficos de 2024, la empresa de análisis de cadenas de bloques Chainalysis afirmó que en 2023 se produjo una caída significativa en el valor recibido por direcciones de criptomonedas ilícitas, que ascendió a un total de 24.200 millones de dólares, o el 0,34% del volumen total de transacciones en cadena (frente al 0,42% en 2022). Sin embargo, esta cifra puede aumentar a medida que se disponga de más datos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Parte de esta caída puede atribuirse a una disminución general del volumen de transacciones de criptomonedas, tanto legítimas como ilícitas. Sin embargo, la caída de la actividad de lavado de dinero fue más pronunciada, un 29,5%, en comparación con la caída del 14,9% en el volumen total de transacciones", señalaron los analistas.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#78
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El ciudadano ucraniano Mark Sokolovsky fue sentenciado hoy a cinco años de prisión por su participación en la operación de ciberdelito del malware Raccoon Stealer.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Según documentos judiciales desclasificados, Sokolovsky (también conocido como raccoon-stealer, Photix y black21jack77777) y sus conspiradores alquilaron el malware a otros actores de amenazas bajo un modelo MaaS (malware como servicio) por $75 por semana o $200 por mes.

Después de infectar un dispositivo, Raccoon Stealer recopila y roba una amplia gama de datos, incluidas credenciales, billeteras de criptomonedas, datos de tarjetas de crédito, datos de correo electrónico y otra información confidencial de docenas de aplicaciones.

En marzo de 2022, la policía arrestó a Sokolovsky en los Países Bajos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El FBI también sacó de la red el malware desmantelando su infraestructura en una acción conjunta con las autoridades policiales de los Países Bajos e Italia.

La banda de ciberdelincuentes Raccoon Stealer también suspendió sus operaciones en el momento del arresto de Sokolovsky, alegando que uno de sus principales desarrolladores había sido asesinado durante la invasión rusa de Ucrania. Desde entonces, la operación de malware se ha reactivado varias veces, y las versiones más nuevas agregan más capacidades de robo de datos.

Sokolovsky fue extraditado a los Estados Unidos en febrero de 2024 después de ser acusado de fraude, lavado de dinero y robo de identidad agravado en octubre de 2022. Un año después, se declaró culpable y aceptó pagar al menos $910,844.61 en restitución.

"Mark Sokolovsky fue un actor clave en una conspiración criminal internacional que victimizó a innumerables personas mediante la administración de malware que hizo que fuera más barato y fácil incluso para los aficionados cometer delitos cibernéticos complejos", dijo hoy el fiscal federal Jaime Esparza.

"El ladrón de información de Sokolovsky fue responsable de comprometer más de 52 millones de credenciales de usuario, que luego se utilizaron para promover fraudes, robos de identidad y ataques de ransomware contra millones de víctimas en todo el mundo", agregó el agente especial a cargo del FBI, Aaron Tapp.

Después de desmantelar la infraestructura de Raccoon Stealer en marzo de 2022, el FBI también creó un sitio web para ayudar a las víctimas a verificar si su información estaba incluida en los datos robados mediante este malware.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#79
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


El gobierno de Estados Unidos está considerando prohibir los enrutadores TP-Link a partir del próximo año si las investigaciones en curso descubren que su uso en ciberataques representa un riesgo para la seguridad nacional.

Según un informe del Wall Street Journal, los Departamentos de Justicia, Comercio y Defensa de Estados Unidos están investigando el asunto, y al menos una oficina del Departamento de Comercio ya ha citado a la empresa.

En los últimos años, la participación de mercado de TP-Link ha crecido hasta aproximadamente el 65% del mercado estadounidense de enrutadores SOHO (para hogares y pequeñas oficinas comerciales). Este crecimiento potencialmente artificial se alimenta de la venta de los dispositivos a un precio inferior al de su precio de fabricación, algo que el Departamento de Justicia también está investigando.

Más de 300 proveedores de servicios de Internet de Estados Unidos están ofreciendo dispositivos TP-Link como enrutador de Internet predeterminado para usuarios domésticos. El WSJ afirmó que los enrutadores TP-Link también están presentes en las redes de múltiples agencias gubernamentales, incluido el Departamento de Defensa, la NASA y la DEA.

"Agradecemos cualquier oportunidad de interactuar con el gobierno de Estados Unidos para demostrar que nuestras prácticas de seguridad están totalmente en línea con los estándares de seguridad de la industria y para demostrar nuestro compromiso continuo con el mercado estadounidense, los consumidores estadounidenses y la solución de los riesgos de seguridad nacional de Estados Unidos", dijo al WSJ un portavoz de la subsidiaria estadounidense de TP-Link.

La botnet de enrutadores de TP-Link se usa en ataques de rociado de contraseñas

La investigación se produce después de que un informe de Microsoft revelara en octubre que una botnet de enrutadores SOHO pirateados, rastreados como Quad7, CovertNetwork-1658 o xlogin y operados por actores de amenazas chinos, está compuesta principalmente por dispositivos TP-Link.

"Microsoft rastrea una red de enrutadores SOHO y de oficinas pequeñas (SOHO) comprometidos como CovertNetwork-1658. Los enrutadores SOHO fabricados por TP-Link constituyen la mayor parte de esta red", dijo la compañía.

"Microsoft evalúa que varios actores de amenazas chinos usan las credenciales adquiridas de las operaciones de rociado de contraseñas CovertNetwork-1658 para realizar actividades de explotación de redes informáticas (CNE)".

El lunes, el New York Times también informó que la administración Biden prohibirá las últimas operaciones activas de China Telecom en Estados Unidos en respuesta a los piratas informáticos estatales chinos que violaron las normas de múltiples operadores de telecomunicaciones estadounidenses. En enero de 2022, la Comisión Federal de Comunicaciones (FCC) revocó la licencia de China Telecom Americas por "importantes preocupaciones de seguridad nacional".

En noviembre de 2022, la FCC también prohibió las ventas de equipos de comunicaciones fabricados por otras cinco empresas chinas (es decir, Huawei Technologies, ZTE Corporation, Hytera Communications, Hangzhou Hikvision Digital Technology y Dahua Technology) debido a "riesgos inaceptables para la seguridad nacional".

En junio de 2020, la FCC designó formalmente a Huawei y ZTE como amenazas a la seguridad nacional para la integridad de las redes de comunicaciones de Estados Unidos.

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#80
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según Interfax-Ucrania, en Ucrania se ha instalado un nuevo láser Tryzub (Tridente en ucraniano), capaz de derribar aviones.

El coronel Vadym Sukharevsky, comandante de las Fuerzas de Sistemas No Tripulados de las Fuerzas Armadas de Ucrania, dijo que el láser Tryzub puede derribar aviones a una altitud de poco más de 2 kilómetros y que los funcionarios están trabajando actualmente para mejorar el alcance.



Por qué es importante

El despliegue de este nuevo láser por parte de Ucrania es significativo, ya que es esencial para su continua lucha contra Rusia en materia de innovación armamentística. A medida que la tensión entre los dos países ha aumentado y se han desplegado más armas de largo alcance, Kiev ha tenido que idear nuevas formas de defenderse.

Además del láser Tryzub, Sukharevsky señaló que Ucrania también está desarrollando drones "madre" que llevan dos drones con vista en primera persona debajo de ellos, solo uno de los numerosos desarrollos armamentísticos recientes. Estas nuevas armas permiten a Ucrania emplear diferentes formas de luchar contra Moscú.

Lo que hay que saber

Como la palabra tryzub significa "tridente" y un tridente forma parte del escudo de armas de Ucrania, se cree que el láser Tryzub se fabricó en el país.

Según el medio Militarnyi, se sabe poco sobre los detalles del tipo y las características del arma Tryzub. Sin embargo, en abril de este año se informó de que el Reino Unido tenía previsto enviar las primeras muestras del sistema de defensa aérea láser DragonFire a Ucrania.

El sistema de defensa aérea láser DragonFire, desarrollado inicialmente por las empresas británicas MBDA UK, Leonardo UK y QinetiQ Group en 2018, es un sistema láser de más de 50 kW de potencia que sigue en fase de pruebas.
 
Sistema de defensa aérea láser DragonFire
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El ex ministro de Defensa británico, Grant Shapps, dijo anteriormente que el sistema de defensa aérea láser DragonFire podría utilizarse potencialmente para derribar drones rusos, y se espera que se despliegue en 2027.

Las Fuerzas de Sistemas No Tripulados (UAS) se establecieron hace menos de seis meses y operan en la línea del frente en unidades de combate y científicas que "cubren los componentes aéreo, terrestre y acuático", según Sukharevsky.

Lo que se dice

Sukharevsky dijo: "Podemos afirmar que hoy Ucrania es, si no me equivoco, el quinto país que puede decir que tiene un láser", al hablar en la conferencia "Perspectivas de la industria de defensa europea para la cooperación con la industria de defensa ucraniana".

Lo que sucederá a continuación

Queda por ver cómo el láser Tryzub o cualquier otro sistema de defensa aérea láser influirán en la guerra con Rusia y qué armas utilizará Moscú para combatirlos.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta