Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#81
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Discord, la conocida plataforma de mensajería y chat de voz enfocada al mundo del gaming, ha confirmado que empezará a mostrar anuncios a lo largo de esta semana, un movimiento que pondrá fin a una era, y es que dicho servicio estuvo totalmente libre de anuncios durante nueve años, todo un logro que al final no ha sido posible mantener durante más tiempo.

Discord empezará a mostrar anuncios porque necesita mejorar sus ingresos, y parece que no puede conseguirlo con su modelo actual. Para poder realizar con éxito esa transición a un modelo de servicio basado en anuncios la compañía tiene previsto contratar a una docena de comerciales, que serán los que se encargarán de la venta de los espacios publicitarios.

La publicidad lleva tiempo siendo un pilar básico para poder sostener servicios totalmente gratuitos, aunque los ingresos que esta genera pueden variar enormemente en función del tipo de publicidad y del tipo de servicio al que se asocie, y también del proveedor y de las particularidades del acuerdo.  En cualquier caso, es una fuente de ingresos, y eso es lo que necesita esta plataforma.

Discord ha confirmado que los anuncios se podrán deshabilitar desde las opciones de configuración, pero imagino que esto solo estará disponible para aquellos que estén suscritos al servicio en su modalidad de pago, y que no aplicará a los que utilicen la versión gratuita. Según Peter Sellis, vicepresidente de producto, los anuncios se mostrarán en la esquina inferior izquierda de la pantalla, y estos se personalizarán en función de la edad de cada jugador, de sus títulos favoritos y de su ubicación.

Para hacer que la transición sea menos molesta e incentivar a los usuarios Discord ofrecerá pequeñas recompensas por completar ciertas tareas. La verdad es que este movimiento es lógico, al fin y al cabo, este servicio cuenta con una enorme base de usuarios y puede aprovechar esa base para mejorar su posición y sus ingresos, y para evitar que se produzcan nuevos despidos. Recordad que recientemente Discord despidió al 17% de su plantilla.

Como curiosidad, en 2021 Microsoft intentó comprar Discord por 10.000 millones de dólares, pero al final la segunda rechazó esa oferta y prefirió seguir siendo independiente, un enfoque ha venido manteniendo hasta hoy, y que no parece que vaya a cambiar ni a corto ni a medio plazo.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#82
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La inteligencia artificial consume una enorme cantidad de memoria RAM cuando se ejecuta en local, una realidad que se aplica a la mayoría de los modelos de IA actuales y que no distingue entre dispositivos. Esto explica a la perfección por qué Google decidió limitar la implementación de Gemini AI al Pixel 8 Pro, porque este terminal cuenta con una mayor cantidad de memoria RAM.

Se ha comentado que, los smartphones basados en Android iban a necesidad de mucha memoria RAM para poder mover modelos de IA de forma local, y que el requisito mínimo para modelos de IA generativa iba a estar en los 12 GB de memoria RAM. Dicha cifra es precisamente la que trae el Pixel 8 Pro, mientras que el modelo estándar solo tiene 8 GB de memoria RAM.

En un reciente vídeo de la serie «Made by Google» el gigante de Mountain View ha explicado que decidieron limitar el lanzamiento de Gemini AI al Pixel 8 Pro porque, al contar con 12 GB de RAM, este smartphone era la plataforma perfecta para ello. Con esto Google quiere decir que esa configuración de RAM era el mínimo óptimo para ofrecer una buena experiencia de uso con Gemini Nano, que es una versión de Gemini AI adaptada a las limitaciones de un smartphone.

Según Google podrían haber llevado a cabo una adaptación de Gemini Nano para que funcionase sobre el Pixel 8, pero esa versión habría ofrecido una experiencia de uso «degradada», es decir, claramente inferior si la comparamos con la misma funcionando en el Pixel 8 Pro, y que por eso al final decidió mantenerlo como una exclusiva de este último. Con todo, Google ha confirmado que ha lanzado una versión de Gemini Nano para el Pixel 8 limitada a desarrolladores, ya que entiende que esto puede ser interesante de cara a mejorar y optimizar dicho modelo.

Del vídeo también podemos sacar en claro que la memoria RAM seguirá siendo clave en el futuro de la IA, y que las mejoras graduales que esta irá recibiendo harán que necesite cada vez más RAM para funcionar de forma óptima. Por ejemplo, según Seang Chau, vicepresidente de dispositivos y servicios de software de Google, están trabajando para que algunas de las funciones potenciadas por IA, como la respuesta inteligente, se mantengan de forma permanente en la RAM.

Esto significa que esas funciones tendrán un mayor consumo de RAM, aunque a cambio estarán siempre listas para ser utilizadas y ofrecerán un rendimiento y una experiencia de uso totalmente óptimas. Consumir una gran cantidad de RAM de forma permanente en un smartphone que no anda sobrado de dicho recurso puede provocar ralentizaciones importantes y afectar gravemente al rendimiento.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#83
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AT&T finalmente confirmó que se ve afectada por una violación de datos que afecta a 73 millones de clientes actuales y anteriores después de negar inicialmente que los datos filtrados provenían de ellos.

Esto se produce después de que AT&T haya negado repetidamente durante las últimas dos semanas que una enorme cantidad de datos de clientes filtrados se originara en ellos o que sus sistemas hubieran sido vulnerados.

Si bien la compañía continúa diciendo que no hay indicios de que sus sistemas hayan sido violados, ahora ha confirmado que los datos filtrados pertenecen a 73 millones de clientes actuales y anteriores.

"Según nuestro análisis preliminar, el conjunto de datos parece ser de 2019 o antes, lo que afecta a aproximadamente 7,6 millones de titulares actuales de cuentas de AT&T y aproximadamente 65,4 millones de antiguos titulares de cuentas", dijo AT&T en un comunicado.

La compañía afirma además que las contraseñas de seguridad utilizadas para proteger las cuentas también se filtraron para 7,6 millones de clientes.

En 2021, un actor de amenazas conocido como Shiny Hunters afirmó estar vendiendo los datos robados de 73 millones de clientes de AT&T. Estos datos incluyen nombres, direcciones, números de teléfono y, para muchos clientes, números de seguro social y fechas de nacimiento.

En ese momento, AT&T negó haber sufrido una vulneración o que los datos procedieran de ellos.

Avance rápido hasta 2024, y otro actor de amenazas filtró el enorme conjunto de datos en un foro de piratería, afirmando que eran los mismos datos robados por Shiny Hunters.

Se analizaron los datos y se determinó que contenían la misma información confidencial que ShinyHunters afirmó que fue robada. Sin embargo, no todos los clientes tuvieron su número de seguro social o fecha de nacimiento expuestos en el incidente.

AT&T volvió a negar que hayan sufrido una vulneración o que los datos procedan de ellos.

Sin embargo, BleepingComputer ha hablado con más de 50 clientes de AT&T y DirectTV desde que se filtraron los datos y nos dijeron que los datos filtrados contienen información que solo se usó para sus cuentas de AT&T.

Estos clientes declararon que utilizaron la función de correo electrónico desechable de Gmail y Yahoo para crear direcciones de correo electrónico específicas de DirectTV o AT&T que solo se utilizaron cuando se registraron en su servicio.

Se confirmó que estas direcciones de correo electrónico no se utilizarían en ninguna otra plataforma, lo que indica que los datos debían provenir de DirectTV o AT&T.

Troy Hunt también confirmó información similar de los clientes después de que los datos se agregaron al servicio de notificación de violación de datos Have I Been Pwned.

Sin embargo, después de comunicarse con AT&T numerosas veces con esta información, la compañía no respondió más correos electrónicos hasta hoy.

DirectTV finalmente le dijo a BleepingComputer que necesitaríamos comunicarnos con AT&T si tenemos más preguntas, ya que los datos son anteriores a su escisión y ya no tienen acceso a los sistemas de AT&T para confirmar.

Hoy, AT&T le dijo a BleepingComputer que solo compartirían más información sobre la infracción en su declaración publicada y en una nueva página sobre cómo mantener seguras las cuentas de AT&T.

La página sobre cómo mantener seguras las cuentas revela además que las contraseñas de 7,6 millones de clientes de AT&T se vieron comprometidas como parte de la infracción y la empresa las restableció.

Los clientes usan códigos de acceso para proteger aún más sus cuentas de AT&T al solicitarles que reciban atención al cliente, administren cuentas en tiendas minoristas o inicien sesión en sus cuentas en línea.

"Nos hemos dado cuenta de que varias contraseñas de AT&T se han visto comprometidas", se lee en el nuevo aviso de AT&T.

"Nos estamos comunicando con los 7,6 millones de clientes afectados y hemos restablecido sus contraseñas. Además, nos comunicaremos con los titulares de cuentas actuales y anteriores que tengan información personal confidencial comprometida".

TechCrunch informó por primera vez sobre las contraseñas comprometidas después de ser contactado por un investigador que dijo que los datos filtrados contenían contraseñas cifradas para millones de usuarios.

AT&T dice además que los datos parecen ser de 2019 y anteriores y no contienen información financiera personal ni historial de llamadas.

La compañía notificará a sus 73 millones de clientes actuales y anteriores sobre la infracción y los próximos pasos que deben tomar.

Los clientes de AT&T también pueden utilizar Have I Been Pwned para determinar si sus datos se vieron comprometidos en esta infracción.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#84
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google acordó destruir o desidentificar miles de millones de registros de datos de navegación web recopilados cuando los usuarios estaban en su "modo incógnito" de navegación privada, según una propuesta de acuerdo de demanda colectiva presentada el lunes.

El acuerdo propuesto en Brown v. Google también exigirá una mayor divulgación por parte de la empresa sobre cómo recopila información en modo incógnito y pondrá límites a la recopilación de datos en el futuro. Si lo aprueba un juez federal de California, el acuerdo podría aplicarse a 136 millones de usuarios de Google. La demanda de 2020 fue presentada por titulares de cuentas de Google que acusaron a la empresa de rastrear ilegalmente su comportamiento a través de la función de navegación privada.

La propuesta está valorada en 5 mil millones de dólares, según el expediente judicial del lunes, calculado determinando el valor de los datos que Google ha almacenado y se vería obligado a destruir y los datos que se le impediría recopilar. Google necesitaría abordar los datos recopilados en el modo de navegación privada en diciembre de 2023 y antes. Cualquier dato que no se elimine por completo debe ser anonimizado.

"Este Acuerdo garantiza una responsabilidad y transparencia reales por parte del mayor recopilador de datos del mundo y marca un paso importante hacia la mejora y defensa de nuestro derecho a la privacidad en Internet", escribieron los demandantes en la presentación del acuerdo propuesto.

El portavoz de Google, José Castañeda, dijo en un comunicado que la empresa está "complacida de resolver esta demanda, que siempre creímos que no tenía mérito". Aunque los demandantes valoraron el acuerdo propuesto en $5 mil millones, que era la cantidad que originalmente pedían por daños y perjuicios, Castañeda dijo que "no reciben nada". El acuerdo no incluye daños y perjuicios para la clase, aunque los individuos pueden presentar reclamaciones.

"Nunca asociamos datos con los usuarios cuando utilizan el modo incógnito", añadió Castañeda. "Nos complace eliminar datos técnicos antiguos que nunca se asociaron con un individuo y nunca se utilizaron para ningún tipo de personalización".

Parte del acuerdo incluye cambios en la forma en que Google divulga los límites de sus servicios de navegación privada, que la compañía ya comenzó a implementar en Chrome. Google también acordó durante cinco años permitir a los usuarios bloquear las cookies de terceros de forma predeterminada en el modo incógnito para evitar que Google rastree a los usuarios en sitios web externos mientras navegan de forma privada.

Las personas aún pueden presentar reclamaciones por daños y perjuicios en el tribunal estatal de California, según los términos del acuerdo. Ya se han presentado 50 reclamaciones.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#85
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung está aumentando el precio de sus planes de protección de dispositivos Care Plus, pero, a cambio, ofrece reparación ilimitada de baterías.

En un correo electrónico detectado por Sammobile, Samsung les dice a los clientes que Care Plus y el plan Care Plus Theft and Loss, más caro, aumentarán su precio en $2.

El nuevo precio entrará en vigor el 1 de mayo de 2024, que es cuando Samsung planea implementar una nueva opción ilimitada de reparación de batería para "dispositivos elegibles".

Para calificar para una reparación de batería, Samsung dice que el teléfono debe tener una capacidad de carga inferior al 79 por ciento y ningún "daño adicional".

The Verge contactó a Samsung para obtener más información sobre qué dispositivos son elegibles para reparaciones ilimitadas de batería, así como si será completamente gratis, pero no recibió respuesta de inmediato.

AppleCare Plus también incluye reparaciones de baterías con menos del 80 por ciento de su capacidad original, mientras que Asurion, una compañía de seguros de dispositivos de terceros, ofrece planes con reemplazo ilimitado de baterías. El programa Preferred Care de Google, por otro lado, no detalla su política de reparación de baterías, pero dice que incluye averías mecánicas o eléctricas y daños accidentales.

Dependiendo del nivel al que pertenezca su teléfono, la actualización Care Plus significa que tendrá que pagar entre $ 5 y $ 13 por mes por Samsung Care Plus o entre $ 10 y $ 10 por Samsung Care Plus Theft and Loss.

Ambos planes Care Plus ofrecen reparaciones gratuitas por averías mecánicas, así como reemplazos de pantalla más económicos y reparaciones por daños accidentales. La principal diferencia es que el plan Samsung Care Plus contra robo y pérdida agrega reemplazos para dispositivos perdidos o robados.

Si aún no ha recibido un correo electrónico sobre el cambio de precio, puede leerlo a continuación (o en Reddit):

     "Querido X

     Le escribimos para informarle sobre los próximos cambios en el programa de protección de su dispositivo Samsung. Los registros de Samsung indican que actualmente está inscrito en Samsung Care+ con robo y pérdida o Samsung Care+.

En mayo de 2024, Samsung incluirá reparación ilimitada de batería para dispositivos elegibles*, que exhiban una capacidad de carga inferior al 79% según lo indicado por una prueba de diagnóstico, como una nueva característica de los productos de protección de dispositivos Samsung Care+ con robo y pérdida y Samsung Care+. Los clientes serán elegibles para reparaciones ilimitadas de batería sin que existan daños adicionales al dispositivo cubierto. Esta opción de reparación estará disponible mediante reparación sin cita previa o por correo.

     Además, a partir de su ciclo de facturación de mayo, el costo mensual de Samsung Care+ con robo y pérdida y Samsung Care+ aumentará $2.

     Estos cambios solo afectarán la parte del contrato de servicio de su producto Samsung Care+ Theft and Loss o Samsung Care+. No se requiere ninguna acción de su parte; sin embargo, puede cancelar su cobertura en cualquier momento sin penalización llamando al 866-371-9501. El pago del cargo mensual en su primer ciclo de facturación a partir del 1 de mayo de 2024 servirá como confirmación de que acepta estos cambios y que desea continuar.

     Samsung se esfuerza por mejorar continuamente sus productos Care+ con valiosos beneficios para ayudar a proteger mejor su vida Galaxy, permitiéndole usar su dispositivo con confianza. Esté atento a futuras mejoras.

     Si tiene alguna pregunta sobre estos cambios, consulte los Términos y condiciones revisados o comuníquese con Samsung Care+ directamente al 1-866-371-9501.

     Saludos cordiales, Equipo Samsung Care+
"

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#86
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas han ideado una nueva solución llamada "Geobox" que transforma la minicomputadora Raspberry Pi en un dispositivo de piratería tipo navaja suiza para estafadores y otros delincuentes.

Vendido por una tarifa de por vida de $700 o una tarifa mensual de $80, el software es capaz de falsificar la ubicación, imitar puntos de acceso Wi-Fi y manipular DNS y parámetros de red mientras proporciona anonimato.

Los investigadores de Resecurity descubrieron publicaciones sobre la nueva herramienta en la Dark Web y Telegram mientras investigaban un robo bancario en línea que involucraba a un cliente de alto patrimonio.

"Los individuos malintencionados utilizaron varios dispositivos Geobox, cada uno de ellos conectado a Internet y ubicado estratégicamente en varias ubicaciones remotas. Estos dispositivos servían como representantes, mejorando significativamente su anonimato. Este enfoque complicó el proceso de investigación y seguimiento, especialmente porque, de forma predeterminada, los dispositivos Geobox no almacenan ningún registro", se lee en el informe.

Raspberry Pi es una computadora de placa única pequeña, de bajo costo y muy extendida que se utiliza para diversos proyectos y es elogiada por los entusiastas. Sin embargo, con Geobox se transforma "en un arma potente para el engaño digital". El software malicioso está diseñado específicamente para Raspberry Pi 4 Modelo B con al menos 4 GB de RAM.

Con Geobox, los actores maliciosos se dirigen a una amplia audiencia, ya que el proceso de configuración es ágil, claro y conciso, y también se proporcionan instrucciones fáciles de seguir. El manual enlaza con el sitio web oficial de Raspberry para la instalación del sistema operativo.

Con Geobox se incluyen múltiples herramientas: múltiples conexiones VPN, emulación de GPS y Wi-Fi, configuración de DNS, herramientas de sustitución de datos, configuradores de red y otras.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"La funcionalidad del dispositivo es diversa y permite diversas formas de manipulación y disfraz digital. Las características clave incluyen la capacidad de utilizar WebRTC IP para comunicaciones discretas en línea y suplantación de GPS para simular diferentes ubicaciones geográficas, lo cual es particularmente valioso para actividades que requieren manipulación de geolocalización. Además, Geobox puede enmascarar direcciones MAC de Wi-Fi, lo que hace que la actividad de red del usuario sea más difícil de rastrear", dijo Reseguridad.

La aparición de Geobox plantea importantes preocupaciones e introduce nuevas complejidades para la ciberseguridad.

Armados con un arma de este tipo, los ciberdelincuentes pueden realizar y coordinar diversos ataques, como el robo de identidad y el fraude con tarjetas de crédito bajo el velo del anonimato, eludir las restricciones y la vigilancia de la red, la distribución de malware, el relleno de credenciales, la difusión de información errónea, la piratería de contenidos, etc.

Resecurity observó que el mal actor usaba Geobox en combinación con dos módems inalámbricos basados en LTE, "proxy conexiones a través de múltiples cadenas de servidores SOCKS y PROXY".

Aprovechar varios dispositivos implementados en varias ubicaciones utilizando este modelo puede crear un desafío importante a la hora de rastrear a los ciberdelincuentes que lo utilizan.

"Una vez que se ha llevado a cabo la acción maliciosa, limpian el dispositivo o lo destruyen físicamente y lo trasladan a otras ubicaciones".

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#87
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de la Universidad de Aston han logrado una velocidad de transferencia de datos de 301 terabits o 301.000.000 megabits por segundo en una red de fibra ya existente. Esta Internet cuatro millones de veces más rápida, en comparación con la banda ancha promedio, abre nuevas posibilidades para satisfacer las demandas futuras de datos.

Esta velocidad podría producir 753 películas Blu-ray de doble capa (50 GB) por segundo. Aunque estamos lejos del récord mundial, lo más importante es cómo los investigadores lograron alcanzar tal velocidad.

Los investigadores lograron empaquetar el impresionante ancho de banda en un único cable de fibra óptica estándar utilizado en una red implementada ya existente.

"La hazaña se logró abriendo nuevas bandas de longitudes de onda que aún no se utilizan en los sistemas de fibra óptica. Diferentes bandas de longitud de onda equivalen a diferentes colores de luz que se transmiten a través de la fibra óptica", explica el comunicado de prensa.

Investigadores de la Universidad de Aston colaboraron con el Instituto Nacional de Tecnología de la Información y las Comunicaciones (NICT) de Japón y los Laboratorios Nokia Bell de Estados Unidos para desarrollar nuevos dispositivos llamados amplificadores ópticos y ecualizadores de ganancia óptica.

"En términos generales, los datos se enviaban a través de una fibra óptica, como una conexión a Internet en casa o en la oficina", dijo el Dr. Ian Phillips en un comunicado de prensa. "Sin embargo, además de las bandas C y L disponibles comercialmente, utilizamos dos bandas espectrales adicionales llamadas banda E y banda S. Tradicionalmente, estas bandas no han sido necesarias porque las bandas C y L podrían ofrecer la capacidad necesaria para satisfacer las necesidades de los consumidores".

Un británico medio tiene una conexión a Internet de sólo 69,4 Mbit/s megabits por segundo, o 4,5 millones de veces más lenta, según Ofcom. A modo de comparación, se necesitarían aproximadamente 96 minutos para descargar un solo disco Blu-ray de 50 GB.

Incluso aquellos que tienen una conexión gigabit tienen una Internet 301.000 veces más lenta que la demostrada por los investigadores de Aston.

"Al aumentar la capacidad de transmisión en la red troncal, nuestro experimento podría conducir a conexiones enormemente mejoradas para los usuarios finales", afirmó el profesor Wladek Forysiak, del Instituto Aston de Tecnologías Fotónicas. "Este logro innovador destaca el papel crucial que desempeña el avance de la tecnología de fibra óptica en la revolución de las redes de comunicación para una transmisión de datos más rápida y confiable."

Su trabajo proporciona una solución más ecológica en comparación con el despliegue de fibra más nueva, ya que utiliza la infraestructura de fibra existente. A medida que aumenta la demanda de más datos, se espera que la tecnología recientemente desarrollada ayude a satisfacer la demanda futura.

El récord mundial de transmisión de datos, que ostenta el Instituto Nacional de Tecnología de la Información y las Comunicaciones de Japón, es de 22,9 petabits por segundo, aproximadamente 76 veces más rápido que el logro de 301 Tbit/s. Para ello, los investigadores utilizaron un cable de 38 núcleos, cada uno de los cuales puede transmitir datos en tres modos para un total de 114 canales espaciales.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#88
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy, Red Hat advirtió a los usuarios que dejaran de usar inmediatamente sistemas que ejecutan versiones experimentales y de desarrollo de Fedora debido a una puerta trasera (backdoor) encontrada en las últimas bibliotecas y herramientas de compresión de datos de XZ Utils.

"POR FAVOR, DETENGA INMEDIATAMENTE EL USO DE CUALQUIER INSTANCIA DE FEDORA 41 O FEDORA RAWHIDE para trabajo o actividad personal", advirtió Red Hat el viernes.

"Ninguna versión de Red Hat Enterprise Linux (RHEL) se ve afectada. Tenemos informes y evidencia de las inyecciones creadas con éxito en versiones xz 5.6.x creadas para Debian inestable (Sid). Otras distribuciones también pueden verse afectadas".

El equipo de seguridad de Debian también emitió un aviso advirtiendo a los usuarios sobre el problema. El aviso dice que ninguna versión estable de Debian está utilizando los paquetes comprometidos y que XZ ha sido revertido al código original 5.4.5 en las distribuciones experimentales, inestables y de prueba de Debian afectadas.

El ingeniero de software de Microsoft, Andrés Freund, descubrió el problema de seguridad mientras investigaba inicios de sesión SSH lentos en una máquina Linux que ejecutaba Debian Sid (la versión de desarrollo continuo de la distribución Debian).

Sin embargo, no ha encontrado el propósito exacto del código malicioso agregado a las versiones 5.6.0 y 5.6.1 de XZ.

"Aún no he analizado con precisión qué se está verificando en el código inyectado para permitir el acceso no autorizado. Dado que esto se ejecuta en un contexto de autenticación previa, parece probable que permita alguna forma de acceso u otra forma de ejecución remota de código." dijo Freund.

"Inicialmente, iniciar sshd fuera de systemd no mostró desaceleración, a pesar de que se invocó brevemente la puerta trasera. Esto parece ser parte de algunas contramedidas para dificultar el análisis".

Red Hat vuelve a XZ 5.4.x en Fedora Beta

Red Hat ahora está rastreando este problema de seguridad de la cadena de suministro como CVE-2024-3094, le asignó una puntuación de gravedad crítica de 10/10 y volvió a las versiones 5.4.x de XZ en Fedora 40 beta.

El código malicioso está ofuscado y sólo se puede encontrar en el paquete de descarga completo, no en la distribución Git, que carece de la macro M4, que desencadena el proceso de compilación de la puerta trasera.

Si la macro maliciosa está presente, los artefactos de la segunda etapa que se encuentran en el repositorio de Git se inyectan durante el tiempo de compilación.

"La compilación maliciosa resultante interfiere con la autenticación en sshd a través de systemd. SSH es un protocolo comúnmente utilizado para conectarse remotamente a sistemas, y sshd es el servicio que permite el acceso", dijo Red Hat.

"En las circunstancias adecuadas, esta interferencia podría permitir que un actor malicioso rompa la autenticación sshd y obtenga acceso no autorizado a todo el sistema de forma remota".

CISA también publicó hoy un aviso advirtiendo a los desarrolladores y usuarios que bajen a una versión XZ no comprometida (es decir, 5.4.6 Estable) y busquen cualquier actividad maliciosa o sospechosa en sus sistemas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#89
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vulnerabilidad en el comando wall del paquete util-linux que forma parte del sistema operativo Linux podría permitir que un atacante sin privilegios robe contraseñas o cambie el portapapeles de la víctima.

Registrado como CVE-2024-28085, el problema de seguridad ha sido denominado WallEscape y ha estado presente en todas las versiones del paquete durante los últimos 11 años hasta la 2.40 lanzada ayer.

Aunque la vulnerabilidad es un ejemplo interesante de cómo un atacante puede engañar a un usuario para que proporcione su contraseña de administrador, es probable que la explotación se limite a ciertos escenarios.

Un atacante necesita tener acceso a un servidor Linux que ya tenga varios usuarios conectados al mismo tiempo a través del terminal, como una universidad donde los estudiantes pueden conectarse para realizar una tarea.

El investigador de seguridad Skyler Ferrante descubrió WallEscape, que se describe como un comando de "neutralización inadecuada de secuencias de escape en wall".

Explotación de WallEscape

WallEscape afecta el comando "wall", que normalmente se usa en sistemas Linux para transmitir mensajes a las terminales de todos los usuarios conectados al mismo sistema, como un servidor.

Debido a que las secuencias de escape se filtran incorrectamente cuando se procesan entradas a través de argumentos de línea de comando, un usuario sin privilegios podría explotar la vulnerabilidad usando caracteres de control de escape para crear un mensaje SUDO falso en las terminales de otros usuarios y engañarlos para que escriban su contraseña de administrador.

El problema de seguridad puede explotarse bajo ciertas condiciones. Ferrante explica que la explotación es posible si la utilidad "mesg" está activa y el comando wall tiene permisos setgid.

El investigador señala que ambas condiciones están presentes en Ubuntu 22.04 LTS (Jammy Jellyfish) y Debian 12.5 (Bookworm), pero no en CentOS.

Se ha publicado un código de explotación de prueba de concepto para WallEscape para demostrar cómo un atacante podría aprovechar el problema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Además de los detalles técnicos, Ferrante también incluye escenarios de explotación que podrían conducir a resultados distintos.

Un ejemplo describe los pasos para crear un mensaje sudo falso para el terminal Gnome para engañar al usuario para que escriba su contraseña.

Ferrante detalla que esto es posible creando un mensaje SUDO falso para el terminal Gnome para engañar al usuario para que escriba información confidencial como argumento de línea de comando.

Esto requiere algunas precauciones que son posibles usando el comando wall para pasar al objetivo un script que cambia su entrada en el terminal (color de primer plano, oculta la escritura, tiempo de suspensión) para que la solicitud de contraseña falsa pase como una solicitud legítima.

Para encontrar la contraseña, un atacante tendría que buscar en el archivo /proc/$pid/cmdline los argumentos del comando, que son visibles para usuarios sin privilegios en múltiples distribuciones de Linux.

Otro ataque sería cambiar el portapapeles de un usuario objetivo mediante secuencias de escape. El investigador destaca que este método no funciona con todos los emuladores de terminal, entre ellos Gnome.

"Dado que podemos enviar secuencias de escape a través de la pared, si un usuario utiliza un terminal que admita esta secuencia de escape, un atacante puede cambiar el portapapeles de la víctima a texto arbitrario", detalla Ferrante.

El investigador proporciona en el informe de vulnerabilidad el código de demostración para establecer la trampa y ejecutar el ataque y también explica cómo funciona para ambos escenarios de explotación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vale la pena señalar que la explotación de WallEscape depende del acceso local (físico o remoto a través de SSH), lo que limita su gravedad.

El riesgo proviene de usuarios sin privilegios con acceso al mismo sistema que la víctima en entornos multiusuario como el servidor de una organización.

Se recomienda a los usuarios que actualicen a linux-utils v2.40 para corregir la vulnerabilidad. Normalmente, la actualización está disponible a través del canal de actualización estándar de la distribución de Linux en el administrador de paquetes, pero podría haber algún retraso.

Los administradores del sistema pueden mitigar CVE-2024-28085 inmediatamente eliminando los permisos setgid del comando "wall" o deshabilitando la funcionalidad de transmisión de mensajes usando el comando "mesg" para establecer su indicador en "n".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#90
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Grupo de Análisis de Amenazas (TAG) de Google y Mandiant informaron de un aumento en el número de vulnerabilidades de día cero explotadas activamente en 2023.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Informaron que en 2023 se explotaron 97 vulnerabilidades de día cero en ataques, mientras que en 2022 las fallas de día cero explotadas activamente fueron 62.

En 2023, Google (TAG) y Mandiant descubrieron 29 de 97 vulnerabilidades explotadas en la naturaleza.

En 2023, los investigadores observaron 36 vulnerabilidades de día cero explotadas en la naturaleza dirigidas a tecnologías específicas de la empresa, mientras que 61 vulnerabilidades afectaron plataformas y productos de usuarios finales como dispositivos móviles, sistemas operativos, navegadores y otras aplicaciones.

Los investigadores informaron que las inversiones en mitigaciones de exploits en todos los navegadores y sistemas operativos están afectando las capacidades ofensivas de los actores de amenazas.

De los ocho problemas de día cero que afectaron a Chrome en 2023, ninguna de las vulnerabilidades afectó al modelo de objetos de documento (DOM) y hubo problemas de uso después de la liberación.

"En 2023, no se explotaron vulnerabilidades de uso después de la liberación en Chrome por primera vez desde que comenzamos a ver Chrome con día cero en estado salvaje. Tanto Chrome como Safari han hecho que la explotación de las vulnerabilidades del motor JavaScript sea más compleja a través de su zona de pruebas de almacenamiento dinámico V8 y JITCage, respectivamente. Los exploits ahora deben incluir omisiones para estas mitigaciones en lugar de simplemente explotar el error directamente".

Los investigadores informaron que el modo Lockdown en iOS dificulta que los atacantes aprovechen las fallas de día cero.

En 2023, los investigadores observaron un aumento en las vulnerabilidades de día cero en bibliotecas y componentes de terceros que pueden afectar a todos los productos que los utilizan.

En 2023, los investigadores atribuyeron un total combinado de 48 de 58 vulnerabilidades de día cero a proveedores de vigilancia comercial (CSV) y actores de espionaje gubernamental, mientras que 10 fallas de día cero se atribuyeron a actores con motivación financiera.

Los actores de amenazas con motivación financiera explotaron un total de diez vulnerabilidades de día cero, y el grupo de cibercrimen FIN11 fue uno de los más activos con la explotación activa de tres vulnerabilidades de día cero distintas. Los investigadores también rastrearon al menos cuatro grupos de ransomware que explotaban cuatro vulnerabilidades de día cero.

"FIN11 parece haber invertido mucho en la explotación de día cero en los últimos años. Desde finales de 2020 hasta principios de 2021, el grupo también explotó múltiples vulnerabilidades de día cero en el dispositivo de transferencia de archivos (FTA) heredado de Accellion, lo que demuestra un enfoque de años por parte de estos actores en identificar y explotar los días cero. Además, rastreamos la explotación de cuatro vulnerabilidades de día cero adicionales por parte de cuatro familias de ransomware en 2023". continúa el informe.

El gobierno chino apareció en los titulares porque los grupos APT vinculados al gobierno explotaron 12 vulnerabilidades de día cero en 2023, lo que marca un aumento notable con respecto a las siete en 2022.

"Si bien es casi imposible predecir el número de días cero para 2024, sigue estando claro que el ritmo de descubrimiento y explotación de días cero probablemente seguirá siendo elevado en comparación con las cifras anteriores. Independientemente del número, está claro que las medidas que estamos tomando como investigadores de seguridad y proveedores de productos están teniendo un impacto en los atacantes. Sin embargo, debemos reconocer que nuestros éxitos probablemente se manifestarán a medida que los actores se enfoquen cada vez más en productos más amplios y variados, a medida que los métodos probados y verdaderos se vuelvan cada vez menos viables". concluye el informe.

"La explotación de día cero ya no es solo una capacidad de nicho accesible solo a un puñado de actores, y anticipamos que el crecimiento que hemos visto en los últimos años probablemente continuará, a medida que los proveedores continúen haciendo que otras vías de compromiso sean menos accesibles y a medida que los actores de amenazas centran cada vez más recursos en la explotación de día cero".

Fuente:
Security Affairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#91
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aproximadamente la mitad de los procesadores fabricados en Rusia tienen defectos. Esto ha llevado a Baikal Electronics, un desarrollador de procesadores ruso, a ampliar el número de socios de embalaje en el país, según un informe de Vedomosti, un diario de negocios en ruso publicado en Moscú. Además del Grupo GS con sede en Kaliningrado, la empresa utilizará ahora Milandr y Mikron, que tienen su sede en Zelenograd, una ciudad cerca de Moscú. Lo que aún no está claro es qué fundición produce inicialmente los chips para Baikal.

"Más de la mitad de los lotes de chips resultan defectuosos", dijo a Vedomosti una fuente familiarizada con el asunto. "Las razones se encuentran tanto en el equipamiento de las empresas, que debe configurarse correctamente, como en las insuficientes competencias de las personas involucradas en el empaquetado de chips".

Después de que Rusia invadiera Ucrania en febrero de 2022, TSMC de Taiwán y otras empresas de envasado de chips dejaron de trabajar con empresas rusas, incluida Baikal. Estas empresas incluso se negaron a enviar unos 300.000 procesadores ya fabricados y empaquetados a la empresa que sirve al gobierno ruso, incluidos la policía y los servicios secretos. Como resultado, Baikal Electronics tuvo que encontrar nuevos socios fabricantes, incluidos aquellos que producirían silicio y empaquetarían y probarían los chips finales.

No hay fabricantes de chips contratados en Rusia que puedan procesar obleas con tecnologías de fabricación de clase 28 nm, por lo que es probable que Baikal esté utilizando una fundición china para fabricar sus procesadores. Desde 2021, la empresa experimenta con la localización del embalaje de chips en el Grupo GS en Kaliningrado. Pero la transición al embalaje local no ha sido fácil.

El proceso es complejo y costoso, lo que genera una alta tasa de defectos. Según expertos de la industria, más de la mitad de los lotes de chips terminan defectuosos debido a problemas con la calibración del equipo y la falta de personal calificado. Resulta que GS Group no puede cumplir con las demandas de Baikal, que ahora ha recurrido a Milandr y Mikron para que le ayuden con el envasado de chips. Al parecer, no ha ayudado mucho.

"Rusia puede empaquetar una pequeña cantidad de procesadores, pero cuando se trata de series, aparecen muchos defectos", explicó una de las fuentes del periódico. "Los fabricantes no pueden mantener un nivel alto y constante en todos los productos".

Por supuesto, la alta tasa de defectos no es exclusiva de las empresas de envasado rusas. Las empresas taiwanesas producen volúmenes mucho mayores y han establecido procesos de clasificación, lo que mitiga en gran medida el impacto de los defectos, tanto en lo que respecta al silicio como al embalaje. En teoría, al centrarse en mejorar los procesos de clasificación y el control de calidad, las empresas rusas podrán reducir gradualmente la tasa de defectos y avanzar hacia la autosuficiencia en la producción de chips, un paso crucial para la industria microelectrónica rusa.

Sin embargo, los fabricantes rusos no pueden producir chips en nodos avanzados. La mejora de las competencias en materia de embalaje no resolverá el problema clave de la industria microelectrónica local: la falta de silicio sofisticado fabricado en el país.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#92
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El gigante de los videojuegos Activision está investigando una campaña de piratería dirigida a los jugadores con el objetivo de robar sus credenciales.

En este punto, los objetivos específicos de los piratas informáticos (aparte de robar contraseñas para varios tipos de cuentas) no están claros. De alguna manera, los piratas informáticos introducen malware en las computadoras de las víctimas y luego roban contraseñas de sus cuentas de juegos y billeteras criptográficas, entre otros, según las fuentes.

Una persona con conocimiento de los incidentes, que pidió permanecer en el anonimato porque no estaba autorizada a hablar con la prensa, dijo que la gente de Activision Blizzard está investigando, tratando de "ayudar a eliminar el malware" y "trabajando para identificar y remediar" las cuentas de jugadores afectados".

"Aún no hay suficientes datos sobre cómo se está propagando [el malware]", dijo la persona. "Podría estar afectando sólo a personas que tienen instaladas herramientas de terceros".

El portavoz de Activision, Delaney Simmons, dijo a TechCrunch que la compañía está al tanto de "afirmaciones de que algunas credenciales de jugadores en la industria en general podrían verse comprometidas por malware al descargar o usar software no autorizado" y que los servidores de la compañía "permanecen seguros y sin compromisos".

La campaña de malware parece haber sido descubierta primero por Zeebler, una persona que desarrolla y vende software de trampa (cheats) para el popular juego Call of Duty. El miércoles, en el canal oficial del proveedor de trampas PhantomOverlay, Zeebler dijo que los piratas informáticos estaban apuntando a los jugadores (algunos de los cuales usan trampas) para robar sus nombres de usuario y contraseñas.

Zeebler describió el esfuerzo como una "campaña de malware de robo de información", donde el malware diseñado como software de apariencia legítima instalado sin saberlo por la víctima, roba subrepticiamente sus nombres de usuario y contraseñas.

Zeebler le dijo a TechCrunch que se enteró de la campaña de piratería cuando a un cliente de PhantomOverlay le robaron la cuenta del software de trampa. En ese momento, añadió Zeebler, comenzó a investigar y pudo encontrar la base de datos de credenciales robadas que estaban acumulando los piratas informáticos.

Después de eso, Zeebler dijo que se puso en contacto con Activision Blizzard y con otros creadores de trampas, cuyos usuarios parecen verse afectados.

TechCrunch obtuvo una muestra de los inicios de sesión supuestamente robados y verificó que una parte de los datos son credenciales genuinas. No está claro qué tan antiguos o recientes son los datos.

En este punto, no hay razones para creer que los jugadores habituales de los juegos de Activision estén en riesgo, sólo aquellos que utilizan aplicaciones de terceros, como trampas.

En cualquier caso, como dijo Simmons de Activision a TechCrunch, los usuarios que sospechen que pueden haber sido comprometidos pueden cambiar su contraseña y activar la autenticación de dos factores.

Fuente
:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#93
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En 2016, Facebook lanzó un proyecto secreto para adquirir, descifrar, transferir y utilizar análisis privados y cifrados en aplicaciones de Snapchat, YouTube y Amazon, según un nuevo conjunto de documentos judiciales abiertos. Según los demandantes, el imperio tecnológico propiedad de Mark Zuckerberg discutió pagar a los adolescentes para que instalaran "kits" en sus dispositivos.

Facebook fue descubierto utilizando un método de ciberataque, "SSL man-in-the-middle", para interceptar y descifrar el tráfico analítico cifrado de Snapchat, YouTube y Amazon.

Con el nombre en clave "Ghostbusters" (Cazafantasmas), el proyecto tenía como objetivo interceptar el tráfico de aplicaciones cifradas de sus rivales para realizar análisis a pesar de cierta disidencia interna. Es probable que esta práctica viole las leyes de escuchas telefónicas y sea "potencialmente criminal", afirman los anunciantes que demandan a Meta.

Facebook desarrolló tecnología personalizada, los llamados "kits", tanto en dispositivos Android como iOS que se hacían pasar por servidores oficiales y descifraban el tráfico al que Facebook no estaba autorizado a acceder. Los datos permitieron a Facebook planificar movimientos competitivos contra Snapchat y otras empresas.

"Desarrollamos "kits" que se pueden instalar en iOS y Android que interceptan el tráfico de subdominios específicos, lo que nos permite leer lo que de otro modo sería tráfico cifrado, para que podamos medir el uso dentro de la aplicación (es decir, acciones específicas que realizan las personas) en la aplicación, en lugar de solo las visitas generales a la aplicación). Este es un enfoque de "intermediario", se lee en el correo electrónico interno hecho público en el documento judicial.

También se detalló el plan: reclutar panelistas a través de terceros y distribuir los "kits" bajo su propia marca. Los usuarios no podían detectar kits secretos a menos que utilizaran una herramienta especializada como Wireshark.

El llamado programa In-App Action Panel ("IAAP") de Facebook existió entre junio de 2016 y aproximadamente mayo de 2019.

"No hay nada nuevo aquí; este tema ya se informó hace años. Las afirmaciones de los demandantes son infundadas y completamente irrelevantes para el caso", dijo un portavoz de Meta a Cybernews.

Desde entonces, Meta respondió a la presentación de los demandantes en su propio expediente judicial el martes.

La participación de Zuckerberg

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según los anunciantes que demandaron a Meta, el programa secreto se lanzó a petición de Mark Zuckerberg.

Las citas de Zuckerberg de los correos electrónicos internos a altos ejecutivos en junio de 2016 revelan que estaba preocupado por el rápido crecimiento de Snapchat.

Facebook no tenía análisis sobre un competidor porque su tráfico estaba cifrado.

Zuckerberg dijo que parecía importante "encontrar una nueva forma de obtener análisis confiables sobre ellos" a través de paneles o software personalizado, "dada la rapidez con la que están creciendo".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Javier Olivan, quien ahora es el director de operaciones de Facebook, estuvo de acuerdo y encargó a Onavo, un servicio similar a una VPN que Meta adquirió en 2013, "pensar fuera de lo común" en esta tarea "realmente importante".

Olivan sugirió potencialmente pagar a los usuarios para que les permitieran "instalar un software realmente pesado (que incluso podría servir como intermediario, etc.)".

A mediados de junio de 2016, el equipo de Onavo creó una presentación inicial del "proyecto Cazafantasmas", haciendo referencia al logotipo fantasma de Snapchat.

"Los documentos y testimonios muestran que este enfoque de "intermediario", que se basó en una tecnología conocida como un salto SSL del lado del servidor realizado en los servidores Onavo de Facebook, de hecho, se implementó a escala, entre junio de 2016 y principios. 2019", afirman los demandantes.

El software espía capaz de adquirir, descifrar y transferir datos supuestamente se implementó contra YouTube en 2017-2018 y contra Amazon en 2018.

El código incluía un "kit" del lado del cliente que instalaba un certificado raíz en los dispositivos móviles de los usuarios de Snapchat. El código del lado del servidor supuestamente utilizó los servidores de Facebook para crear certificados digitales falsos para hacerse pasar por los servidores de análisis confiables de las aplicaciones con el fin de redirigir y descifrar el tráfico de análisis para el propio análisis de Facebook.

Un estratega de Facebook afirmó que las luchas competitivas de Snapchat probablemente estaban relacionadas con los esfuerzos de producto que informaron a través de este análisis de Onavo.

Un ejecutivo de Snap testificó que los rediseños de Facebook basados en estos datos obstaculizaron la capacidad de la empresa para vender anuncios.

Durante ese tiempo, Facebook introdujo Historias en Instagram, una característica efectivamente idéntica a la característica principal de Snapchat de publicaciones de fotos que desaparecen, según Business Insider.

A principios de 2019, en respuesta a una acción de cumplimiento de Apple que implicaba la conducta de IAAP, los ejecutivos de Meta participaron en un esfuerzo de toda la empresa para analizar y describir los riesgos y recompensas del programa a Zuckerberg para que él pudiera decidir personalmente si continuar, revela otro documento.

El programa secreto de Facebook probablemente violó la Ley de escuchas telefónicas, que prohíbe interceptar intencionalmente comunicaciones electrónicas y utilizar dichas comunicaciones interceptadas. Snapchat no dio su consentimiento para que Facebook interceptara, descifrara su tráfico y lo utilizara con "fines ilícitos".

No todos los empleados de Facebook apoyaron el programa Cazafantasmas. Jay Parikh y el jefe de ingeniería de seguridad, Pedro Canahuati, expresaron su preocupación; este último afirmó:

 "No puedo pensar en un buen argumento para explicar por qué esto está bien. Ninguna persona de seguridad se siente cómoda con esto, sin importar el consentimiento que obtengamos del público en general", informó NDTV.

"Los ejecutivos de ingeniería de más alto nivel de la empresa pensaron que el programa IAAP era una pesadilla legal, técnica y de seguridad", dice un documento judicial.

Los documentos fueron revelados como parte de una demanda colectiva contra Facebook en el tribunal federal de California. Meta está acusada de mentir sobre sus actividades de recopilación de datos y de explotar los datos que "extrajo engañosamente" de los usuarios para una pelea injusta, informó TechCrunch.

En 2019, Facebook cerró Onavo después de que una investigación de TechCrunch revelara que Facebook había estado pagando en secreto a adolescentes para que usaran Onavo para que la empresa pudiera acceder a toda su actividad web.

Un ataque de hombre en el medio (MITM) es un tipo de ciberataque en el que un actor de amenazas intercepta secretamente la comunicación entre dos partes para escuchar el tráfico y posiblemente manipular los datos que se transmiten.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#94
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Python Package Index (PyPI) ha suspendido temporalmente el registro de usuarios y la creación de nuevos proyectos para hacer frente a una campaña de malware en curso.

PyPI es un índice para proyectos de Python que ayuda a los desarrolladores a encontrar e instalar paquetes de Python.

Con miles de paquetes disponibles, el repositorio es un objetivo atractivo para los actores de amenazas, que a menudo cargan paquetes falsos o con errores tipográficos para comprometer a los desarrolladores de software y realizar posibles ataques a la cadena de suministro.

Dicha actividad ha obligado a los administradores de PyPI a anunciar hoy que todos los registros de nuevos usuarios han sido suspendidos para permitir mitigar la actividad maliciosa.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Campaña de malware

Un informe de Checkmarx informa que los actores de amenazas comenzaron ayer a cargar paquetes en PyPI 365 con nombres que imitan proyectos legítimos.

Los paquetes incluyen código malicioso dentro del archivo 'setup.py' que se ejecuta durante la instalación, intentando recuperar una carga útil adicional de un servidor remoto.

Para evadir la detección, el código malicioso se cifra mediante el módulo Fernet y la URL del recurso remoto se construye dinámicamente cuando es necesario.

La carga útil final es un ladrón de información con capacidades de persistencia que apunta a datos almacenados en navegadores web, como contraseñas de inicio de sesión, cookies y extensiones de criptomonedas.

Info-stealer payload
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Checkmarx pone a disposición en su informe la lista completa de entradas maliciosas que encontraron, que contiene numerosas variantes de errores tipográficos para muchos paquetes legítimos.

Sin embargo, según un informe de Check Point, la lista de paquetes maliciosos supera los 500 y se implementaron en dos etapas. Los investigadores dicen que cada paquete se originó a partir de cuentas de mantenimiento únicas con nombres y correos electrónicos distintos.

"En particular, cada cuenta de mantenimiento cargó sólo un paquete, lo que indica la utilización de la automatización para orquestar el ataque", explica Check Point.

Los investigadores dicen que todas las entradas tenían el mismo número de versión, contenían el mismo código malicioso y los nombres aparecen generados mediante un proceso de aleatorización.

Este incidente subraya la importancia de que los desarrolladores de software y los mantenedores de paquetes utilicen repositorios de código abierto para verificar rigurosamente la autenticidad y seguridad de los componentes que utilizan en sus proyectos.

Esta no es la primera vez que PyPI toma medidas tan agresivas para proteger a su comunidad de envíos maliciosos. Los mantenedores del repositorio tomaron la misma medida el año pasado, el 20 de mayo.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#95
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

NUEVA YORK, 28 marzo (Reuters) - Sam Bankman-Fried fue sentenciado el jueves a 25 años de prisión por un juez por robar 8.000 millones de dólares de clientes del ahora quebrado intercambio de criptomonedas FTX.

El juez de distrito estadounidense Lewis Kaplan dictó la sentencia en una audiencia en la corte de Manhattan después de rechazar la afirmación de Bankman-Fried de que los clientes de FTX en realidad no perdieron dinero y descubrió que mintió durante su testimonio en el juicio.

Un jurado declaró culpable a Bankman-Fried, de 32 años, el 2 de noviembre de siete cargos de fraude y conspiración derivados del colapso de FTX en 2022, en lo que los fiscales han llamado uno de los mayores fraudes financieros en la historia de Estados Unidos.

Kaplan dijo que Bankman-Fried no ha mostrado ningún remordimiento.

"Él sabía que estaba mal", dijo Kaplan. "Él sabía que era un delito. Lamenta haber hecho una apuesta muy mala sobre la probabilidad de que lo descubrieran. Pero no va a admitir nada, como tiene derecho".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bankman-Fried, vestido con una camiseta beige de manga corta de la cárcel, reconoció durante 20 minutos de comentarios ante el juez que los clientes de FTX habían sufrido y ofreció una disculpa a sus antiguos colegas de FTX, pero no admitió haber cometido ningún delito.
Ha prometido apelar su condena y sentencia.

Bankman-Fried permaneció con las manos entrelazadas ante él mientras Kaplan leía la frase. Luego habló brevemente con su abogado defensor Marc Mukasey antes de que miembros del Servicio de Alguaciles de Estados Unidos lo sacaran de la sala del tribunal.

La sentencia marcó la culminación de la caída de Bankman-Fried de un empresario ultra rico y un importante donante político al mayor trofeo hasta la fecha en una ofensiva de las autoridades estadounidenses contra la mala conducta en los mercados de criptomonedas.

"Hay graves consecuencias por defraudar a clientes e inversores", dijo el fiscal general de Estados Unidos, Merrick Garland, en un comunicado. "Cualquiera que crea que puede ocultar sus crímenes financieros detrás de la riqueza y el poder, o detrás de algo nuevo y brillante que, según afirma, nadie más es lo suficientemente inteligente para entender, debería pensarlo dos veces".

Kaplan descubrió que los clientes de FTX perdieron 8 mil millones de dólares, los inversionistas de capital de FTX perdieron 1,7 mil millones de dólares y que los prestamistas del fondo de cobertura de Alameda Research, fundado por Bankman-Fried, perdieron 1,3 mil millones de dólares. Impuso una orden de decomiso de 11.000 millones de dólares y autorizó al gobierno a reembolsar a las víctimas con los bienes incautados.

Los fiscales federales habían pedido una pena de 40 a 50 años. Mukasey había abogado por una sentencia inferior a cinco años y medio.

'Lo siento por eso'

Dirigiéndose al juez, Bankman-Fried dijo:

"Los clientes han estado sufriendo... No quise minimizar eso en absoluto. También creo que eso es algo que faltaba en lo que dije en el transcurso de este proceso, y Lo siento por eso."

Refiriéndose a sus colegas de FTX, Bankman-Fried agregó:

"Ellos pusieron mucho de sí mismos en esto y yo lo desperdicié todo. Me persigue todos los días".

Tres ex colaboradores cercanos testificaron como testigos de cargo que Bankman-Fried les había ordenado que utilizaran los fondos de los clientes de FTX para cubrir las pérdidas en Alameda Research. Los tres se han declarado culpables de fraude.

Kaplan dijo que Bankman-Fried mintió cuando testificó que no sabía que Alameda Research había gastado los depósitos de los clientes tomados de FTX.

Mukasey trató de distanciar a Bankman-Fried de estafadores notorios como Bernie Madoff, diciendo que "no era un asesino en serie financiero despiadado", sino más bien un "nerd matemático incómodo" que intentaba recuperar el dinero de los clientes después del colapso de FTX.

"Sam Bankman-Fried no toma decisiones con malicia en el corazón", añadió Mukasey. "Toma decisiones con las matemáticas en la cabeza".

Los ojos de Bankman-Fried se pusieron rojos y pareció contener las lágrimas mientras Mukasey hablaba.

Sus padres, los profesores de derecho de la Universidad de Stanford Joseph Bankman y Barbara Fried, asistieron a la sentencia. Bankman sostenía un paraguas verde mientras salían del juzgado en una tarde lluviosa de Nueva York, abrazados.

"Estamos desconsolados y seguiremos luchando por nuestro hijo", dijeron en un comunicado.

'Poder e Influencia'

Bankman-Fried, graduado del Instituto de Tecnología de Massachusetts, logró un auge en los valores de bitcoin y otros activos digitales hasta alcanzar un patrimonio neto de 26 mil millones de dólares, según la revista Forbes, antes de cumplir 30 años.

Bankman-Fried se hizo conocido por su mata de cabello rizado y descuidado y su compromiso con un movimiento llamado altruismo efectivo, que alienta a los jóvenes talentosos a concentrarse en ganar dinero y donarlo a causas dignas.

Fue uno de los mayores contribuyentes a los candidatos y las causas demócratas antes de las elecciones de mitad de período en Estados Unidos de 2022. Kaplan señaló las pruebas del juicio que muestran que Bankman-Fried también hizo donaciones a los republicanos a través de donantes "pajaros" para ocultar su participación.

El juez calificó de acto los esfuerzos de Bankman-Fried por presentarse como un "buen tipo", y añadió: "El objetivo era poder e influencia".

Bankman-Fried ha estado detenido en el Centro de Detención Metropolitano de Brooklyn desde agosto de 2023, cuando Kaplan revocó su fianza tras descubrir que probablemente manipuló a los testigos al menos dos veces. Kaplan dijo que recomendaría que Bankman-Fried fuera enviado a una prisión cerca de San Francisco.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#96
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WASHINGTON, 27 marzo (Reuters) - El Departamento de Estado de Estados Unidos ofreció el miércoles hasta 10 millones de dólares por información sobre la banda de ransomware "Blackcat" que afectó a la unidad tecnológica de UnitedHealth Group y atascó los pagos de seguros en todo Estados Unidos.

"El grupo de ransomware como servicio ALPHV Blackcat comprometió redes informáticas de sectores de infraestructura críticos en Estados Unidos y en todo el mundo", dijo el departamento en un comunicado anunciando la oferta de recompensa.

UnitedHealth dijo la semana pasada que estaba comenzando a eliminar una acumulación de reclamaciones médicas de más de 14.000 millones de dólares al volver a poner en línea sus servicios tras el ciberataque, que provocó una amplia interrupción a partir de finales de febrero.

La unidad tecnológica de UnitedHealth, Change Healthcare, desempeña un papel fundamental en el procesamiento de pagos de las compañías de seguros a los profesionales, y la interrupción causada por el ciberataque en algunos casos ha dejado a los pacientes y médicos sin dinero. El costo para los centros de salud comunitarios que atienden a más de 30 millones de pacientes pobres y sin seguro ha sido especialmente severo.

Los piratas informáticos dijeron a principios de este mes que UnitedHealth pagó un rescate de 22 millones de dólares en un intento por recuperar sus sistemas, pero no se ha hecho público si Blackcat cumplió su parte del trato.

Poco después del ataque, el grupo publicó un comunicado de prensa falso en su sitio web afirmando falsamente que había sido confiscado por las autoridades, dando la impresión de que habían cerrado sus operaciones.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#97
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ransomware está cambiando rápidamente. En los últimos tres meses se han producido acontecimientos espectaculares en el ecosistema de ransomware, que incluyen la eliminación del blog de ransomware de LockBit, la salida de BlackCat del ecosistema y el surgimiento de varios grupos de ransomware más pequeños.

Este artículo tiene como objetivo proporcionar contexto para las noticias recientes. Primero, cubriremos cómo trabajan juntos los grupos y afiliados de ransomware. Luego nos sumergiremos en la competencia de los afiliados, una fuerza impulsora clave para el ecosistema, cómo está cambiando el ransomware en 2024 y lo que podría venir a continuación.

Grupos y afiliados de ransomware: una cadena de suministro compleja

A medida que el ecosistema del cibercrimen ha crecido, también se ha vuelto más complejo, con muchos actores diferentes que desempeñan tramos individuales de una cadena de suministro compleja.

Vale la pena detenerse un momento para explicar cómo funciona el ecosistema de ransomware. El ransomware como servicio (RaaS) se ha convertido en el modelo de negocio dominante entre los grandes grupos de ransomware.

En este modelo, los grupos de RaaS se centran en desarrollar nuevos códigos de ransomware y atraer afiliados. Los afiliados de ransomware trabajan con el grupo más amplio para comprometer la infraestructura de TI y distribuir ransomware; luego, el proveedor de RaaS suele negociar el rescate en sí.

Este modelo funciona bien tanto para los operadores como para los afiliados, y es utilizado tanto por LockBit como por BlackCat, los dos grupos más grandes que por sí solos representaron una pluralidad de ataques de ransomware en 2023.

Darles a los afiliados el arduo trabajo de ejecutar ataques exitosos permite a los grupos escalar mucho más rápido y comprometer a muchas más víctimas de lo que sería posible de otra manera, al mismo tiempo que les permite continuar innovando en su código de ransomware.

Los propios afiliados dependen de otras cadenas de suministro para llevar a cabo ataques de forma eficaz. En muchos casos, vemos afiliados que obtienen acceso de otro tipo de actor de amenazas de la Dark Web: el corredor de acceso inicial (IAB).

Competencia de afiliados entre grupos

Competir por los mejores afiliados es un negocio difícil y complejo. Los grupos de ransomware como servicio se enfrentan al mismo dilema que una empresa legítima: necesitan afiliados para que el modelo funcione y tienen que competir en precio y calidad para atraer a los mejores afiliados.

Esto ha dado lugar a un ecosistema altamente competitivo, en el que los grupos de ransomware más grandes intentan ofrecer a los afiliados potenciales una mayor proporción de rescates exitosos y menos restricciones que otros grupos como una forma de ganarse a los afiliados más sofisticados. De hecho, LockBit incluso compra acceso privilegiado a entornos de TI corporativos de otros actores de amenazas para distribuirlo a sus afiliados, aunque esto reduce sustancialmente el retorno potencial de LockBit.

¿Por qué está cambiando el ecosistema del ransomware?

En los últimos cuatro meses se ha visto un cambio dramático en el panorama. El primer blog de rescate de BlackCat se eliminó en diciembre de 2023. Esto llevó a BlackCat a crear un nuevo blog y anunciar que estaban aumentando la proporción de rescates pagados a los afiliados al 90%, un aumento sustancial que probablemente reflejaba inseguridad sobre su capacidad para retener a los principales afiliados.

A esto le siguió la eliminación del blog de LockBit en febrero de 2024. Vale la pena señalar que, si bien la infraestructura se vio comprometida, los propios grupos siguen prófugos. La capacidad de las fuerzas del orden para detener por completo las operaciones de estos grupos es limitada; sin embargo, las eliminaciones tienen efectos sustanciales en el ecosistema de afiliados.

Ser un grupo grande tiene ventajas e inconvenientes. Los afiliados quieren trabajar con grupos establecidos que tengan un buen código de ransomware y parezcan estables. Dado que el grupo RaaS normalmente paga los rescates por el éxito, trabajar con un grupo inestable es muy arriesgado.

Sin embargo, los grandes grupos también se convierten en blancos masivos de las acciones policiales. Al acabar con LockBit y BlackCat, las autoridades han reducido la confianza en los afiliados de ambos grupos.

La reducción de la confianza de los afiliados es probablemente una de las razones por las que BlackCat está saliendo del ecosistema de ransomware después de supuestamente negarse a pagar a un afiliado un rescate exitoso de 22 millones de dólares contra una importante entidad de atención médica de EE. UU.
 
La reputación lo es todo en el cibercrimen

Los grupos de ransomware se basan en la reputación; En el mundo del cibercrimen, la confianza es inexistente y las estafas son increíblemente comunes.

Los grupos de ransomware que quieran tener afiliados talentosos con profundas habilidades técnicas deben generar y ganarse la confianza con el tiempo y asociar esa confianza con su "marca".

Los grupos de ransomware necesitan un aura de invulnerabilidad para hacer negocios con éxito. Para los afiliados, una eliminación representa la amenaza existencial de que las autoridades puedan obtener suficiente información para identificarlos personalmente.

Del mismo modo, si las víctimas del grupo creen que las fuerzas del orden pueden comprometer la infraestructura y proporcionar claves de descifrado, se desincentivan en gran medida a pagar, lo que desincentiva aún más a los afiliados a trabajar con ese grupo.

¿Hacia dónde se dirigen las cosas?

Es probable que el ransomware no desaparezca pronto, pero sí esperamos cambios sustanciales en el ecosistema.
Derribar la infraestructura de ransomware ciertamente causa una interrupción temporal en los grupos afectados, pero no afecta permanentemente a un ecosistema impulsado por cientos o miles de afiliados.

Si la historia sirve de guía, es posible que veamos una fragmentación del ecosistema de ransomware.

En 2022, las fuerzas del orden eliminaron Raid Forums, lo que dio lugar a que aparecieran muchos nuevos foros más pequeños de la dark web a medida que los usuarios que huían formaban sus propias comunidades.

El impacto repentino causado por la salida de BlackCat y la caída de LockBit puede resultar en un fenómeno similar en el ecosistema de ransomware, ya que los afiliados pierden la confianza en grandes grupos y optan por administrar sus propias organizaciones más pequeñas.

¿Qué implicaciones tiene esto para la seguridad corporativa?

En el corto plazo, la amenaza del ransomware puede disminuir un poco a medida que el ecosistema cambie hacia un nuevo paradigma.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#98
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se encontraron más de 15 aplicaciones VPN gratuitas en Google Play utilizando un kit de desarrollo de software malicioso que convertía los dispositivos Android en servidores proxy residenciales involuntarios, probablemente utilizados para delitos cibernéticos y bots de compras.

Los proxies residenciales son dispositivos que dirigen el tráfico de Internet a través de dispositivos ubicados en hogares para otros usuarios remotos, haciendo que el tráfico parezca legítimo y con menos probabilidades de ser bloqueado.

Si bien tienen usos legítimos para la investigación de mercado, la verificación de anuncios y el SEO, muchos ciberdelincuentes los utilizan para ocultar actividades maliciosas, incluido el fraude publicitario, el spam, el phishing, el relleno de credenciales y la pulverización de contraseñas.

Los usuarios pueden registrarse voluntariamente en servicios de proxy para obtener recompensas monetarias o de otro tipo a cambio, pero algunos de estos servicios de proxy emplean medios poco éticos y turbios para instalar sus herramientas de proxy en los dispositivos de las personas en secreto.

Cuando se instala en secreto, las víctimas verán secuestrado su ancho de banda de Internet sin su conocimiento y correrán el riesgo de tener problemas legales por aparecer como fuente de actividad maliciosa.

Proxy de aplicaciones VPN de Android

Un informe publicado hoy por el equipo de inteligencia de amenazas Satori de HUMAN enumera 28 aplicaciones en Google Play que secretamente convirtieron dispositivos Android en servidores proxy. De estas 28 aplicaciones, 17 se hicieron pasar como software VPN gratuito.

Los analistas de Satori informan que todas las aplicaciones infractoras utilizaban un kit de desarrollo de software (SDK) de LumiApps que contenía "Proxylib", una biblioteca de Golang para realizar el proxy.

HUMAN descubrió la primera aplicación de operador PROXYLIB en mayo de 2023, una aplicación VPN gratuita para Android llamada "Oko VPN". Más tarde, los investigadores encontraron la misma biblioteca utilizada por el servicio de monetización de aplicaciones LumiApps para Android.

"A finales de mayo de 2023, los investigadores de Satori observaron actividad en foros de hackers y nuevas aplicaciones VPN que hacían referencia a un SDK de monetización, lumiapps[.]io", explica el informe de Satori.

"Tras una investigación más exhaustiva, el equipo determinó que este SDK tiene exactamente la misma funcionalidad y utiliza la misma infraestructura de servidor que las aplicaciones maliciosas analizadas como parte de la investigación de la versión anterior de PROXYLIB".

Una investigación posterior reveló un conjunto de 28 aplicaciones que utilizaban la biblioteca ProxyLib para convertir dispositivos Android en servidores proxy, que se enumeran a continuación:

    VPN sencilla

    Teclado de animaciones

    Paso de fuego

    VPN de hoja de bytes

    Lanzador de Android 12 (por CaptainDroid)

    Lanzador de Android 13 (por CaptainDroid)

    Lanzador de Android 14 (por CaptainDroid)

    Feeds de CaptainDroid

    Películas clásicas antiguas gratuitas (por CaptainDroid)

    Comparación de teléfonos (por CaptainDroid)

    VPN de vuelo rápido

    VPN rápida de Fox

    VPN de línea rápida

    Animación divertida de Char Ging

    Bordes de limusina

    OkoVPN

    Lanzador de aplicaciones de teléfono

    VPN de flujo rápido

    VPN de muestra

    Trueno seguro

    Brilla Seguro

    Surf de velocidad

    VPN de escudo rápido

    VPN de pista turbo

    VPN de túnel turbo

    VPN de destello amarillo

    VPN ultra

    Ejecutar VPN

LumiApps es una plataforma de monetización de aplicaciones de Android que afirma que su SDK utilizará la dirección IP de un dispositivo para cargar páginas web en segundo plano y enviar los datos recuperados a las empresas.

"Lumiapps ayuda a las empresas a recopilar información que está disponible públicamente en Internet. Utiliza la dirección IP del usuario para cargar en segundo plano varias páginas web de sitios web conocidos", se lee en el sitio web de LumiApps.

"Esto se hace de una manera que nunca interrumpe al usuario y cumple plenamente con GDPR/CCPA. Luego, las páginas web se envían a las empresas, que las utilizan para mejorar sus bases de datos, ofreciendo mejores productos, servicios y precios".

Sin embargo, no está claro si los desarrolladores de aplicaciones gratuitas sabían que el SDK estaba convirtiendo los dispositivos de sus usuarios en servidores proxy que podrían usarse para actividades no deseadas.

HUMAN cree que las aplicaciones maliciosas están vinculadas al proveedor ruso de servicios de proxy residencial 'Asocks' después de observar las conexiones realizadas al sitio web del proveedor de proxy. El servicio Asocks suele promocionarse entre los ciberdelincuentes en foros de piratería.

Descripción general operativa de Proxylib
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En enero de 2024, LumiApps lanzó la segunda versión principal de su SDK junto con Proxylib v2. Según la empresa, esto solucionó "problemas de integración" y ahora es compatible con proyectos Java, Kotlin y Unity.

Tras el informe de HUMAN, Google eliminó todas las aplicaciones nuevas y restantes que utilizaban el SDK de LumiApps de Play Store en febrero de 2024 y actualizó Google Play Protect para detectar las bibliotecas de LumiApps utilizadas en las aplicaciones.

Mientras tanto, muchas de las aplicaciones enumeradas anteriormente ahora están disponibles nuevamente en la tienda Google Play, presumiblemente después de que sus desarrolladores eliminaron el SDK infractor. A veces se publicaban desde diferentes cuentas de desarrollador, lo que podría indicar prohibiciones de cuentas anteriores.

BleepingComputer se comunicó con Google para solicitar un comentario sobre el estado de las aplicaciones actualmente disponibles que usan los mismos nombres y si ahora son seguras, pero aún no hemos recibido respuesta.

Si ha utilizado una de las aplicaciones enumeradas, la actualización a la versión más reciente que no utiliza el SDK en particular detendrá la actividad de proxy. Sin embargo, por precaución, puede ser más seguro eliminarlos por completo.

Si la aplicación se eliminó de Google Play y no existe una versión segura, se recomienda desinstalarla. Play Protect también debería advertir a los usuarios en ese caso.

Por último, probablemente sea más seguro utilizar aplicaciones VPN de pago en lugar de servicios gratuitos, ya que muchos productos de esta última categoría están más dispuestos a implementar sistemas de monetización indirecta, incluida la recopilación/venta de datos, la publicidad y la inscripción en servicios proxy.

Actualización 27/03: un portavoz de Google envió a BleepingComputer el siguiente comentario:

    Google Play Protect protege automáticamente a los usuarios al desactivar estas aplicaciones identificadas. Una vez que las aplicaciones están deshabilitadas, no pueden ejecutarse en el dispositivo ni dañarlo.

    Google Play Protect también proporcionará una advertencia y preguntará a los usuarios si desean realizar una desinstalación completa.

El portavoz también confirmó que las 28 aplicaciones maliciosas reportadas por HUMAN ya han sido eliminadas de Google Play.

Por lo tanto, todas las aplicaciones con nombres iguales o similares a los mencionados en la lista anterior son completamente seguras de usar.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#99
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Se comentaban los rumores de la industria de que el servicio Copilot AI de Microsoft pronto se ejecutará localmente en las PC en lugar de en la nube y que Microsoft impondría un requisito de 40 TOPS de rendimiento en la Unidad de procesamiento neuronal (NPU), pero no se había podido obtener una verificación oficial de dichos rumores.

 Eso cambió hoy en la Cumbre de IA de Intel en Taipei, donde los ejecutivos de Intel, en una sesión de preguntas y respuestas, dijeron que Copilot pronto se ejecutará localmente en PC. Los representantes de la compañía también mencionaron un requisito de 40 TOPS para las NPU en las PC con IA de próxima generación.

Microsoft ha guardado silencio sobre sus planes para las PC con IA e incluso permitió que Intel anunciara oficialmente la nueva definición de Microsoft de una PC con IA. La nueva definición desarrollada conjuntamente por Microsoft e Intel establece que un PC con IA tendrá una NPU, una CPU, una GPU, un copiloto de Microsoft y una tecla física de copiloto directamente en el teclado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ya se están comercializando PC que cumplen con esos requisitos, pero esa es solo la primera ola de la iniciativa AI PC. Intel divulgó los requisitos futuros de las PC con IA en respuesta sobre posibles criterios de memoria.

"Pero a su punto, habrá una continuidad o una evolución, donde luego pasaremos a la PC AI de próxima generación con un requisito de 40 TOPS en la NPU", dijo Todd Lewellen, vicepresidente del Grupo de Computación Cliente de Intel. "Tenemos nuestro producto de próxima generación que estará en esa categoría".

"[..]Y a medida que avancemos hacia la próxima generación, simplemente nos permitirá ejecutar más cosas localmente, tal como ejecutarán Copilot con más elementos de Copilot ejecutándose localmente en el cliente. Puede que eso no signifique que todo en Copilot se ejecuta localmente, pero obtendrás muchas capacidades claves que aparecerán ejecutándose en la NPU".

Actualmente, el cálculo de Copilot se realiza en la nube, pero la ejecución de la carga de trabajo localmente proporcionará beneficios de latencia, rendimiento y privacidad. En particular, la NPU Meteor Lake de Intel ofrece hasta 10 TOPS para la NPU, mientras que la plataforma competidora Ryzen Hawk Point de AMD tiene una NPU con 16 TOPS, las cuales no alcanzan el requisito de 40 TOPS.

 Qualcomm tendrá sus chips X Elite, a menudo retrasados, con 45 TOPS de rendimiento en el mercado a finales de este año.

Lewellen explicó que Microsoft está centrado en la experiencia del cliente con las nuevas plataformas. Como tal, Microsoft insiste en que Copilot se ejecute en la NPU en lugar de en la GPU para minimizar el impacto en la duración de la batería.

Fuente:
Tom´s Hardware.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#100
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung confirmó que la tecnología Galaxy AI no iba a ser exclusiva de los Galaxy S24, y que esta iba a llegar también a otros smartphones de generaciones anteriores, entre los que se encontraban, como es lógico, los Galaxy S23, aunque no dijo una fecha exacta así que quedamos a la espera de obtener más información por parte del gigante surcoreano.

La espera ha llegado a su fin. Hoy sabemos, gracias a una notificación de la división china de Samsung, que la actualización One UI 6.1 estará disponible a partir del 28 de marzo, y que esta será la que llevará la tecnología Galaxy AI a los Galaxy S23. Todavía no está claro si dicha actualización estará disponible de forma simultánea para los Galaxy Z Fold 5 y Galaxy Z Flip 5, pero todo parece indicar que así será, y que incluso el Galaxy S23 FE podría estar incluido en este primer despliegue.

Samsung despliega este tipo de actualizaciones de forma gradual y lenta, así que es muy probable que no se complete el lanzamiento de esta actualización a nivel general hasta algún momento del mes de abril.

Una vez que recibas esta actualización en tu terminal podrás empezar a disfrutar de todas las funciones que integra Galaxy AI, que se trata de un modelo de inteligencia artificial como servicio que es capaz de realizar funciones avanzadas, incluyendo:

•   Transcripción de audios y resúmenes de páginas web.

•   Búsqueda inteligente con un simple toque en la imagen.

•   Tareas de edición de fotografía y también de vídeos.

•   Creación de contenidos diversos, incluyendo plantillas, portadas y más.

•   Traducción de llamadas en tiempo real.

Samsung dijo en su momento que Galaxy AI iba a ser gratis hasta finales de 2025, pero no sabemos si esto aplicará también a los Galaxy S23 y demás terminales que recibirán la actualización One UI 6.1, o si por el contrario ese periodo de prueba gratuito estará limitado únicamente a los Galaxy S24.

Pronto saldremos de dudas, aunque lo más lógico sería que dicho servicio también fuese gratuito. De esta manera los usuarios de esos terminales podrán probarlo sin coste y decidir si están dispuestos o no a pagar por él para seguir utilizándolo.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#101
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha detectado una nueva variante de la botnet de malware "TheMoon" que infecta miles de enrutadores obsoletos de pequeñas oficinas y oficinas domésticas (SOHO) y dispositivos IoT en 88 países.

TheMoon está vinculado al servicio proxy "Faceless", que utiliza algunos de los dispositivos infectados como servidores proxy para enrutar el tráfico a los ciberdelincuentes que desean mantener en el anonimato sus actividades maliciosas.

Los investigadores de Black Lotus Labs que monitorean la última campaña de TheMoon, que comenzó a principios de marzo de 2024, observaron que 6.000 enrutadores ASUS fueron atacados en menos de 72 horas.

Los analistas de amenazas informan que las operaciones de malware como IcedID y SolarMarker utilizan actualmente la botnet proxy para ofuscar su actividad en línea.

Descripción general del servicio de proxy sin rostro

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apuntando a enrutadores ASUS

TheMoon fue detectado por primera vez en 2014 cuando los investigadores advirtieron que el malware estaba explotando vulnerabilidades para infectar dispositivos LinkSys.

Se ha observado que la última campaña del malware infecta casi 7.000 dispositivos en una semana, y Black Lotus Labs dice que se dirige principalmente a los enrutadores ASUS.

"A través de la visibilidad de la red global de Lumen, Black Lotus Labs ha identificado el mapa lógico del servicio de proxy Faceless, incluida una campaña que comenzó en la primera semana de marzo de 2024 y que se dirigió a más de 6.000 enrutadores ASUS en menos de 72 horas", advierte Black Lotus. Investigadores de laboratorios.

Los investigadores no especifican el método exacto utilizado para violar los enrutadores ASUS, pero dado que los modelos de dispositivos objetivo están al final de su vida útil, es probable que los atacantes aprovecharan vulnerabilidades conocidas en el firmware.

Los atacantes también pueden forzar contraseñas de administrador por fuerza bruta o probar credenciales débiles y predeterminadas.

Una vez que el malware obtiene acceso a un dispositivo, comprueba la presencia de entornos de shell específicos ("/bin/bash", "/bin/ash" o "/bin/sh"); de lo contrario, detiene la ejecución.

Si se detecta un shell compatible, el cargador descifra, descarta y ejecuta una carga útil denominada ".nttpd" que crea un archivo PID con un número de versión (26 actualmente).

A continuación, el malware configura reglas de iptables para eliminar el tráfico TCP entrante en los puertos 8080 y 80 y, al mismo tiempo, permitir el tráfico desde rangos de IP específicos. Esta táctica protege el dispositivo comprometido de interferencias externas.

A continuación, el malware intenta ponerse en contacto con una lista de servidores NTP legítimos para detectar entornos sandbox y verificar la conectividad a Internet.

Finalmente, el malware se conecta con el servidor de comando y control (C2) recorriendo un conjunto de direcciones IP codificadas y el C2 responde con instrucciones.

En algunos casos, el C2 puede indicarle al malware que recupere componentes adicionales, como un módulo de gusano que busca servidores web vulnerables en los puertos 80 y 8080 o archivos ".sox" que representan el tráfico en el dispositivo infectado.

El servicio de proxy sin rostro

Faceless es un servicio proxy de cibercrimen que dirige el tráfico de red a través de dispositivos comprometidos para clientes que pagan exclusivamente en criptomonedas. El servicio no utiliza un proceso de verificación de "conoce al cliente", por lo que está disponible para cualquier persona.

Para proteger su infraestructura de ser mapeada por los investigadores, los operadores Faceless se aseguran de que cada dispositivo infectado se comunique con un solo servidor mientras dure la infección.

Black Lotus Labs informa que un tercio de las infecciones duran más de 50 días, mientras que el 15% se pierde en menos de 48 horas. Esto indica que estos últimos están mejor controlados y el compromiso se detecta rápidamente.

A pesar de la clara conexión entre TheMoon y Faceless, las dos operaciones parecen ser ecosistemas de cibercrimen separados, ya que no todas las infecciones de malware pasan a formar parte de la botnet de proxy Faceless.

Para defenderse de estas botnets, utilice contraseñas de administrador seguras y actualice el firmware de su dispositivo a la última versión que solucione los fallos conocidos. Si el dispositivo ha alcanzado el EoL, reemplácelo con un modelo con soporte activo.

Los signos comunes de infección de malware en enrutadores e IoT incluyen problemas de conectividad, sobrecalentamiento y cambios de configuración sospechosos.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#102
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas en BreachForums ha publicado una base de datos de 14 GB que contiene datos del servidor y del usuario de Minecraft, incluida información confidencial de pago. Los jugadores expuestos deben tener cuidado con los ciberdelincuentes que intentan explotar la filtración.

Los datos filtrados fueron publicados en el mercado ilícito BreachForums el 23 de marzo por el actor de amenazas en una cuenta desechable, que utilizaron solo para crear un hilo único.

No está claro dónde se originan los datos de los usuarios de Microsoft.

Según el equipo de investigación de Cybernews, la base de datos compartida consta de más de 700 documentos más pequeños, que parecen haber sido compilados a partir de múltiples filtraciones e infracciones anteriores. Algunos son específicos de varios servidores privados de Minecraft y contienen varias combinaciones de nombres de usuario y contraseñas, nombres de usuario y direcciones IP.

Algunos documentos filtrados exponen información privada confidencial del usuario, como detalles de pago, direcciones, correos electrónicos, direcciones IP y nombres de usuario.

El conjunto de datos está disponible para descargas ilegales casi de forma gratuita. BreachForums es un mercado criminal popular que se utiliza para comprar, vender e intercambiar datos pirateados o robados.

Cybernews se comunicó con Microsoft para hacer comentarios, pero aún no ha recibido información adicional al momento de escribir este artículo.

El año pasado, el popular sitio web de juegos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta fue víctima de una importante filtración de datos, según la plataforma de análisis de superficie de ataque digital InsecureWeb. La infracción, que se produjo en una fecha no revelada, fue detectada el 8 de noviembre de 2023.

"El hacker responsable de la infracción, conocido como "Leaked12", apuntó a las bases de datos de Minecraft, comprometiendo una cantidad significativa de información confidencial. Durante el ataque se robaron aproximadamente 17,7 GB de datos, incluidos correos electrónicos", dijo InsecureWeb.

El conjunto de datos actualmente expuesto es similar en tamaño cuando no está comprimido.

Los usuarios de Minecraft afectados deben cambiar sus contraseñas en las cuentas comprometidas y verificar que las credenciales filtradas no se reutilicen en otro lugar para evitar que los piratas informáticos accedan a varias cuentas. Siempre habilite la autenticación de dos factores cuando sea posible.

Es probable que los estafadores aprovechen esta violación de datos enviando correos electrónicos de phishing, mensajes de texto o haciendo llamadas telefónicas en un intento de robar información personal adicional o engañar a las víctimas para que revelen sus credenciales de inicio de sesión.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#103
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La organización sin fines de lucro que respalda al navegador web Firefox declaró recién, que está poniendo fin a su nueva asociación con Onerep, un servicio de protección de identidad incluido recientemente con Firefox que ofrece eliminar usuarios de cientos de sitios de búsqueda de personas.

La medida se produce pocos días después de que un informe de KrebsOnSecurity obligara al director ejecutivo de Onerep a admitir que había fundado docenas de redes de búsqueda de personas a lo largo de los años.

Mozilla recién comenzó a incluir Onerep en Firefox el mes pasado, cuando anunció que el servicio de reputación se ofrecería mediante suscripción como parte de Mozilla Monitor Plus.

Lanzado en 2018 con el nombre de Firefox Monitor, Mozilla Monitor también verifica los datos del sitio web "Have I Been Pwned?" para informar a los usuarios cuando sus direcciones de correo electrónico o contraseñas se filtran en violaciones de datos.

El 14 de marzo, KrebsOnSecurity publicó una historia que muestra que el CEO y fundador bielorruso de Onerep, Dimitiri Shelest, lanzó docenas de servicios de búsqueda de personas desde 2010, incluido un corredor de datos aún activo llamado Nuwber que vende informes de antecedentes sobre personas. Onerep y Shelest no respondieron a las solicitudes de comentarios sobre esa historia.

Pero el 21 de marzo, Shelest emitió una larga declaración en la que admitía mantener una participación en Nuwber, un corredor de datos de consumidores que fundó en 2015, casi al mismo tiempo que lanzó Onerep.

Shelest sostuvo que Nuwber tiene "cero cruces o intercambio de información con Onerep" y dijo que cualquier otro dominio antiguo que pueda encontrarse y asociarse con su nombre ya no está siendo operado por él.

"Lo entiendo", escribió Shelest. "Mi afiliación con una empresa de búsqueda de personas puede parecer extraña desde fuera. En verdad, si no hubiera tomado ese camino inicial con una inmersión profunda en cómo funcionan los sitios de búsqueda de personas, Onerep no tendría la mejor tecnología ni el mejor equipo en el espacio. Aun así, ahora aprecio que no hayamos dejado esto más claro en el pasado y mi objetivo es hacerlo mejor en el futuro".


Fuente:
KrebsOnSecurity
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#104
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La comunidad de bots No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Discord, con más de 170.000 miembros, se ha visto afectada por un ataque a la cadena de suministro destinado a infectar a los desarrolladores con malware que roba información confidencial.

El actor de amenazas ha estado utilizando varias tácticas, técnicas y procedimientos (TTP) a lo largo de los años, incluido el secuestro de cuentas de GitHub, la distribución de paquetes maliciosos de Python, el uso de una infraestructura Python falsa e ingeniería social.

Una de las víctimas más recientes del atacante es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, una popular plataforma de búsqueda y descubrimiento para servidores, bots y otras herramientas sociales de Discord orientadas a los juegos, impulsar la participación y mejorar la funcionalidad.

Los investigadores de Checkmarx descubrieron la campaña y señalan que el objetivo principal era probablemente el robo de datos y la monetización mediante la venta de la información robada.

Secuestro de cuenta

Según los investigadores, la actividad del atacante comenzó en noviembre de 2022, cuando cargaron por primera vez paquetes maliciosos en el Índice de paquetes de Python (PyPI).

En los años siguientes, se cargaron en PyPI más paquetes que contenían malware. Se parecían a herramientas populares de código abierto con descripciones atractivas que harían que tuvieran más probabilidades de obtener una buena clasificación en los resultados de los motores de búsqueda.

La carga más reciente fue un paquete llamado "yocolor" en marzo de este año.

Paquetes utilizados en la campaña
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A principios de 2024, los atacantes configuraron un espejo de paquete Python falso en "files[.]pypihosted[.]org", que es un intento de error tipográfico para imitar el auténtico "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" donde se encuentran los archivos de artefactos de los paquetes PyPI almacenados.

Este espejo falso (fake mirror) se utilizó para alojar versiones envenenadas de paquetes legítimos, como una versión alterada del popular paquete "colorama", con el objetivo de engañar a los usuarios y a los sistemas de desarrollo para que utilizaran esta fuente maliciosa.

Los paquetes maliciosos cargados en PyPI sirvieron como vector inicial para comprometer los sistemas. Una vez que un sistema se vio comprometido, o si los atacantes secuestraron cuentas privilegiadas de GitHub, alteraron los archivos del proyecto para señalar dependencias alojadas en el espejo falso (fake mirror).

Checkmarx destaca un caso de marzo en el que los atacantes piratearon la cuenta de un mantenedor de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, "editor-syntax", que tenía importantes permisos de acceso de escritura en los repositorios GitHub de la plataforma.

Discusión en Discord sobre la cuenta pirateada
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El atacante utilizó la cuenta para realizar confirmaciones maliciosas en el repositorio python-sdk de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, como agregar una dependencia en la versión envenenada de "colorama" y almacenar otros repositorios maliciosos, para aumentar su visibilidad y credibilidad.

Confirmación maliciosa para modificar el archivo requisitos.txt
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Payload final

Una vez que se ejecuta el código Python malicioso, activa la siguiente etapa al descargar desde un servidor remoto un pequeño script de carga o cuentagotas que recupera la carga útil final (payload) en forma cifrada.

Modificación del registro para persistencia
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las capacidades de robo de datos del malware se pueden resumir en lo siguiente:

    Se dirige a los datos del navegador en Opera, Chrome, Brave, Vivaldi, Yandex y Edge para robar cookies, autocompletar, historial de navegación, marcadores, detalles de tarjetas de crédito y credenciales de inicio de sesión.

    Busca directorios relacionados con Discord para descifrar y robar tokens de Discord, obteniendo potencialmente acceso no autorizado a cuentas.

    Roba de varias carteras de criptomonedas buscando y cargando archivos de cartera en formato ZIP en el servidor del atacante.

    Intenta robar datos de sesión de Telegram para acceso no autorizado a cuentas y comunicaciones.

    Incluye un componente de ladrón de archivos dirigido a archivos del escritorio, descargas, documentos y archivos recientes en función de palabras clave específicas.

    Aprovecha tokens de sesión de Instagram robados para recuperar detalles de la cuenta a través de la API de Instagram.

    Captura las pulsaciones de teclas y las guarda, exponiendo potencialmente contraseñas e información confidencial. Estos datos se cargan en el servidor del atacante.

    Utiliza métodos como servicios anónimos para compartir archivos (por ejemplo, GoFile) y solicitudes HTTP con identificadores únicos (ID de hardware, dirección IP) para rastrear y cargar datos robados en el servidor del atacante.

Descripción general del ataque
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Todos los datos robados se envían al servidor de comando y control a través de solicitudes HTTP, con identificadores únicos basados en hardware o direcciones IP. Paralelamente, se sube a servicios de alojamiento de archivos como GoFile.

Se desconoce el número de usuarios afectados por esta campaña, pero el informe de Checkmarx destaca los riesgos de la cadena de suministro de código abierto y la importancia de que los desarrolladores verifiquen la seguridad de sus componentes básicos.

El malware establece persistencia en la máquina comprometida entre reinicios modificando el Registro de Windows.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#105
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los ciberdelincuentes han estado utilizando cada vez más una nueva plataforma de phishing como servicio (PhaaS) llamada 'Tycoon 2FA' para apuntar a cuentas de Microsoft 365 y Gmail y eludir la protección de autenticación de dos factores (2FA).

Tycoon 2FA fue descubierto por los analistas de Sekoia en octubre de 2023 durante una búsqueda rutinaria de amenazas, pero ha estado activo desde al menos agosto de 2023, cuando el grupo Saad Tycoon lo ofreció a través de canales privados de Telegram.

El kit PhaaS comparte similitudes con otras plataformas de adversario en el medio (AitM), como Dadsec OTT, lo que sugiere una posible reutilización de código o una colaboración entre desarrolladores.

En 2024, Tycoon 2FA lanzó una nueva versión más sigilosa, lo que indica un esfuerzo continuo por mejorar el kit. Actualmente, el servicio aprovecha 1100 dominios y se ha observado en miles de ataques de phishing.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ataques con Tycoon 2FA

Los ataques Tycoon 2FA implican un proceso de varios pasos en el que el actor de la amenaza roba cookies de sesión mediante el uso de un servidor proxy inverso que aloja la página web de phishing, que intercepta la entrada de la víctima y la retransmite al servicio legítimo.

"Una vez que el usuario completa el desafío MFA y la autenticación es exitosa, el servidor intermedio captura las cookies de sesión", explica Skoia. De esta manera, el atacante puede reproducir la sesión de un usuario y eludir los mecanismos de autenticación multifactor (MFA).

El informe de Sekoia describe los ataques en siete etapas distintas, como se describe a continuación:

     Etapa 1: los atacantes distribuyen enlaces maliciosos a través de correos electrónicos con URL o códigos QR incrustados, engañando a las víctimas para que accedan a páginas de phishing.

     Etapa 2: un desafío de seguridad (Cloudflare Turnstile) filtra los bots, permitiendo que solo las interacciones humanas accedan al sitio de phishing engañoso.

     Etapa 3: los scripts en segundo plano extraen el correo electrónico de la víctima de la URL para personalizar el ataque de phishing.

     Etapa 4: los usuarios son redirigidos silenciosamente a otra parte del sitio de phishing, acercándolos a la página de inicio de sesión falsa.

     Etapa 5: esta etapa presenta una página de inicio de sesión falsa de Microsoft para robar credenciales, utilizando WebSockets para la filtración de datos.

     Etapa 6: el kit imita un desafío 2FA, interceptando el token 2FA o la respuesta para eludir las medidas de seguridad.

     Etapa 7: finalmente, las víctimas son dirigidas a una página que parece legítima, lo que oscurece el éxito del ataque de phishing.

Se describe una descripción general del ataque con el siguiente diagrama, que incluye todos los pasos del proceso:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Evolución y escala

Sekoia informa que la última versión del kit de phishing Tycoon 2FA, lanzada este año, ha introducido modificaciones significativas que mejoran las capacidades de phishing y evasión.

Los cambios clave incluyen actualizaciones del código JavaScript y HTML, modificaciones en el orden de recuperación de recursos y un filtrado más extenso para bloquear el tráfico de bots y herramientas analíticas.

Por ejemplo, el kit ahora retrasa la carga de recursos maliciosos hasta que se resuelva el desafío Cloudflare Turnstile, utilizando nombres pseudoaleatorios para las URL para ocultar sus actividades.

Además, el tráfico de la red Tor o las direcciones IP vinculadas a los centros de datos ahora se identifican mejor, mientras que el tráfico se rechaza en función de cadenas de usuario-agente específicas.

En cuanto a la escala de operaciones, Sekoia informa que es sustancial, ya que hay evidencia de una amplia base de usuarios de ciberdelincuentes que actualmente utilizan Tycoon 2FA para operaciones de phishing.

La billetera Bitcoin vinculada a los operadores ha registrado más de 1.800 transacciones desde octubre de 2019, con un incremento notable a partir de agosto de 2023, cuando se lanzó el kit.

Más de 530 transacciones superaron los 120 dólares, que es el precio de entrada para un enlace de phishing de 10 días. A mediados de marzo de 2024, la billetera de los actores de amenazas había recibido un total de 394.015 dólares en criptomonedas.

Tycoon 2FA es sólo una incorporación reciente al espacio PhaaS que ya ofrece a los ciberdelincuentes muchas opciones. Otras plataformas notables que pueden eludir las protecciones 2FA incluyen LabHost, Greatness y Robin Banks.

Para obtener una lista de los indicadores de compromiso (IoC) vinculados a la operación Tycoon 2FA, Sekoia pone a disposición un repositorio con más de 50 entradas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#106
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores académicos desarrollaron ZenHammer, la primera variante del ataque Rowhammer DRAM que funciona en CPU basadas en la reciente microarquitectura AMD Zen que asigna direcciones físicas en chips de memoria DDR4 y DDR5.

Los chips AMD Zen y los módulos RAM DDR5 se consideraban anteriormente menos vulnerables a Rowhammer, por lo que los últimos hallazgos desafían esta noción.

El ataque ZenHammer fue desarrollado por investigadores de la universidad pública de investigación ETH Zurich

Antecedentes del ataque

Rowhammer es un método de ataque bien documentado que explota una característica física de la memoria dinámica de acceso aleatorio (DRAM) moderna para alterar datos accediendo repetidamente ("martillando") filas específicas de celdas de memoria mediante operaciones de lectura/escritura para cambiar los valores de bits en su interior.

Las celdas de memoria almacenan información como cargas eléctricas que determinan el valor de los bits internos como 1 o 0. Debido a la mayor densidad de las celdas de memoria en los chips modernos, los "martillazos" repetidos pueden cambiar el estado de carga en filas adyacentes, un proceso conocido como "cambio de bits".

Al inducir estratégicamente estos cambios de bits en ubicaciones específicas, un atacante podría obtener acceso a datos confidenciales (por ejemplo, claves criptográficas) o escalar privilegios.

La técnica se ha demostrado en CPU Intel y ARM, dejando las CPU de arquitectura Zen de AMD en gran medida inexploradas debido a desafíos inherentes como esquemas de direccionamiento DRAM desconocidos, sincronización con comandos de actualización y dificultad para lograr un rendimiento de activación de fila suficientemente alto.

Con ZenHammer, los investigadores de ETH Zurich lograron abordar estos desafíos mediante ingeniería inversa de las funciones complejas y no lineales de direccionamiento DRAM en las plataformas AMD.

También desarrollaron novedosas técnicas de sincronización para cronometrar sus ataques con los comandos de actualización de DRAM, lo cual fue crucial para evitar mitigaciones como Target Row Refresh (TRR).

Además, los investigadores optimizaron los patrones de acceso a la memoria para aumentar las tasas de activación de filas, lo cual es un factor crítico en el éxito de los ataques Rowhammer.

Resultados de la prueba

Los investigadores demostraron que el ataque ZenHammer podría inducir cambios de bits en dispositivos DDR4 en plataformas AMD Zen 2 (Ryzen 5 3600X) y Zen 3 (Ryzen 5 5600G). Tuvieron éxito en 7 de cada 10 pruebas en plataformas DDR4/AMD Zen 2 y en 6 de cada 10 plataformas DDR4/AMD Zen 3.

Los investigadores también tuvieron éxito con los chips DDR5 en la plataforma de microarquitectura Zen 4 de AMD, anteriormente considerados mejor protegidos contra los ataques Rowhammer.

Sin embargo, la prueba solo tuvo éxito en uno de los 10 sistemas, un Ryzen 7 7700X, lo que indica "que los cambios en DDR5, como mitigaciones mejoradas de Rowhammer, código de corrección de errores (ECC) integrado y una frecuencia de actualización más alta (32 ms ) hacen que sea más difícil activar cambios de bits".

Estos cambios de bits no fueron solo teóricos, ya que los analistas pudieron simular ataques exitosos dirigidos a la seguridad del sistema, incluida la manipulación de entradas de la tabla de páginas para el acceso no autorizado a la memoria.

En uno de los sistemas de prueba Zen 3 producidos en el cuarto trimestre de 2021, los investigadores pudieron obtener privilegios de root en 10 ataques exitosos con un tiempo promedio de 93 segundos, comenzando en el momento en que se descubrió un cambio de bit explotable.

Las opciones que tienen los usuarios de CPU AMD para defenderse contra esta amenaza se resumen en la aplicación de parches de software y actualizaciones de firmware. Es posible que también quieran considerar el uso de hardware que haya implementado mitigaciones específicas contra Rowhammer, que generalmente integra tecnología más nueva.

Vale la pena resaltar que estos ataques son complejos y su ejecución exitosa requiere un atacante con un conocimiento profundo de los componentes de software y hardware.

Actualización 25/03: AMD ha publicado un boletín de seguridad,
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

en respuesta a ZenHammer, ofreciendo consejos de mitigación y asegurando que está evaluando los problemas a fondo y proporcionará actualizaciones.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#107
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las futuras formaciones del ejército de EE. UU. pueden incluir nuevos drones, como Ghost-X, TRV-150 y perros robot, ya que la integración de tecnología avanzada los hará "más eficientes y letales", cree el jefe del Estado Mayor del ejército de EE. UU., general Randy George. después de experimentos de un mes en California.

Del 23 de febrero al 20 de marzo, Estados Unidos llevó a cabo una serie de experimentos sobre nueva tecnología en Camp Pendleton y Fort Irwin, California, durante el Proyecto Convergencia Capstone 4 (PC-C4), en el que participaron el Ejército, la Armada, la Fuerza Aérea, la Infantería de Marina y Fuerza Espacial.

Durante la experimentación, más de 4000 participantes probaron múltiples plataformas nuevas de tecnología avanzada. Según el comunicado de prensa del Departamento de Defensa de EE. UU., los resultados prometedores señalan la futura integración de tecnología avanzada en las unidades del ejército.

"Todos hemos visto cómo está cambiando el campo de batalla, [y] sabemos que no se pueden tener estos grandes nodos C2 [comando y control] que están ahí fuera", dijo George. "Sabemos que las máquinas pueden hacer muchas cosas ahora mismo de manera mucho más efectiva y mucho más barata, y vamos a tener que incorporarlas a nuestras formaciones".

Un ejemplo de cómo se puede integrar la tecnología avanzada es la incorporación de perros robóticos y sistemas de aeronaves no tripuladas para detectar el entorno. George quedó asombrado al observar una compañía de infantería ligera que operaba en un entorno urbano simulado junto a nuevos compañeros robóticos.

"Todo eso estaba unido por una red de comando y control muy simple que era fácil de usar e intuitiva", dijo George. "Fue increíble."

Señaló la importancia de probar los equipos en los entornos "en los que necesitará operar", y no en una sala de exposición.

En una de las fotografías proporcionadas, se ve a un soldado de infantería ensamblando el sistema de aeronave no tripulada Ghost-X durante el experimento de integración hombre-máquina.

Desarrollado por Anduril Industries, Ghost-X es capaz de volar durante 75 minutos, tiene un alcance de 25 km (15,5 millas), pesa 25 kg (55 lb) y puede transportar una carga útil de 9 kg (20 lb). Algunas de sus características incluyen "Planificación de misiones de apuntar y hacer clic", que permite vuelos seguros y efectivos con un mínimo de información y capacitación, equipos de inteligencia y permite a los operadores controlar múltiples drones para perfiles de misiones complejos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descrito como un dron autónomo "de vanguardia", "aprovecha la inteligencia artificial, la visión por computadora y los algoritmos de fusión de sensores para detectar, clasificar y rastrear de forma autónoma objetos de interés en entornos disputados y de bajo ancho de banda", según el sitio web de Anduril.

En la otra foto, los soldados cuentan con la ayuda del Perro Robótico Fantasma (Ghost Robotic Dog). El desarrollador GgostRobotics describe su creación, denominada Vision 60, como "un dron terrestre de tamaño mediano, alta resistencia, ágil y duradero para todo clima, para uso en una amplia gama de entornos urbanos y naturales no estructurados para aplicaciones de defensa, nacionales y empresariales".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los marines estadounidenses también probaron un vehículo de reabastecimiento táctico-150 (TRV-150), que es un dron autónomo con una velocidad de crucero de 67 mph, un alcance máximo de 43 millas, un tiempo de vuelo de 36 minutos y una carga útil máxima de 150. libras (68 kg).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otros equipos probados también incluyeron cascos de realidad aumentada, vehículos de transporte todoterreno no tripulados armados con armas autónomas y otros sistemas no tripulados.

Todavía no hay una fecha o un cronograma específico para la integración de las nuevas armas. George dijo que eso depende de los presupuestos futuros y que el Ejército está centrado en una "mejora incremental".

"Tenemos un sentido de urgencia", dijo. "Creo que todo el mundo está ansioso por transformarse".

Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#108
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

OpenVPN, el protocolo VPN de código abierto más utilizado para conexiones seguras y privadas, puede "ser detectado y bloqueado de forma fiable a escala por adversarios basados en la red", según una investigación. Esto afecta a ocho de los diez principales proveedores de VPN.

Si los gobiernos o los ISP quisieran bloquear el tráfico enrutado con OpenVPN, podrían hacerlo fácilmente, incluso con técnicas de ofuscación ampliamente aplicadas.

Investigadores de la Universidad de Michigan y otras instituciones demostraron un sistema de dos fases que realiza un filtrado pasivo seguido de un sondeo activo para identificar los flujos de OpenVPN.

"Evaluamos la practicidad de nuestro enfoque en asociación con un ISP de tamaño mediano, y pudimos identificar la mayoría de los flujos OpenVPN básicos y ofuscados con solo falsos positivos insignificantes, lo que respalda que las técnicas que describimos serían prácticas incluso para los adversarios reacios a los daños colaterales", se lee en el documento.

Ciertos gobiernos de todo el mundo, incluidos China y Rusia, buscan restringir el acceso a VPN en un esfuerzo por mantener el control y evitar que los ciudadanos eludan las medidas de vigilancia y censura.

Las investigaciones demuestran que es posible tomar huellas dactilares precisas de las conexiones utilizando OpenVPN, el protocolo más popular para servicios VPN comerciales.

"Identificamos tres huellas digitales según las características del protocolo, como el patrón de bytes, el tamaño del paquete y la respuesta del servidor", dijeron los investigadores.

Mientras probaban su enfoque con un ISP regional de un millón de usuarios, pudieron identificar más del 85% de los flujos de OpenVPN con falsos positivos insignificantes. Su marco también identificó con éxito conexiones a 34 de 41 configuraciones de VPN "ofuscadas".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores utilizaron tecnologías de Inspección Profunda de Paquetes (DPI) para identificar características como el patrón de bytes, el tamaño de los paquetes y las respuestas del servidor al tráfico OpenVPN de huellas dactilares.

Los autores advierten a los usuarios sensibles, como periodistas o activistas políticos. Los investigadores también instan a los proveedores de VPN a adoptar enfoques de ofuscación más sólidos.

"De manera alarmante, de los "diez principales" proveedores de VPN clasificados por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ocho brindan servicios de ofuscación de algún tipo, lo que sugiere que ser indetectable está dentro del modelo de amenaza de los proveedores para sus clientes. Sin embargo, todos ellos están marcados como flujos sospechosos debido a un cifrado insuficiente (código de operación) o una confusión insuficiente sobre la longitud del paquete (ACK)", se lee en el documento. "Teniendo en cuenta que estos servicios VPN ofuscados generalmente afirman ser "indetectables" o afirman que la ofuscación "lo mantiene fuera de problemas", este resultado es alarmante ya que los usuarios que utilizan estos servicios pueden tener una falsa sensación de privacidad y seguridad.

El documento también señala que cuatro de los cinco principales proveedores de VPN utilizan ofuscación basada en XOR, que permite identificar fácilmente las huellas dactilares (fingerprints) que permiten una identificación y rastreo.

Los investigadores también sugieren varias estrategias para evitar que los ISP o los gobiernos limiten o bloqueen el tráfico VPN. A corto plazo, sugieren separar los servidores de ofuscación de las instancias de OpenVPN en el espacio de direcciones de la red, cambiar del relleno estático a aleatorio para los servicios de ofuscación, y otros.

"A largo plazo, tememos que el juego del gato y el ratón entre censores y herramientas de elusión, como el Gran Cortafuegos y Tor, se produzca también en el ecosistema VPN, y los desarrolladores y proveedores tendrán que adaptar sus estrategias de ofuscación a los adversarios en evolución", se lee en el documento.

"Instamos a los proveedores comerciales de VPN a adoptar soluciones de ofuscación más estandarizadas, como Pluggable Transports, y a ser más transparentes sobre las técnicas utilizadas por sus servicios ofuscados".

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#109
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
WASHINGTON (Reuters) - Funcionarios estadounidenses y británicos presentaron cargos el lunes, impusieron sanciones y criticaron a Beijing por una amplia campaña de ciberespionaje que supuestamente afectó a millones de personas, incluidos legisladores, académicos, periodistas y más.

Las autoridades de ambos lados del Atlántico acusaron al grupo de hackers apodado "APT31" de ser un brazo del Ministerio de Estado de Seguridad de China y enumeraron una larga lista de objetivos: empleados de la Casa Blanca, senadores estadounidenses, parlamentarios británicos y funcionarios gubernamentales de todo el mundo, que criticaron a Beijing. Los funcionarios dijeron que también resultaron afectados los contratistas de defensa, los disidentes y las empresas de seguridad.

En una acusación formal revelada el lunes contra siete de los presuntos piratas informáticos chinos involucrados, los fiscales estadounidenses dijeron que el pirateo resultó en el compromiso confirmado o potencial de cuentas de trabajo, correos electrónicos personales, almacenamiento en línea y registros de llamadas telefónicas pertenecientes a millones de estadounidenses.

El objetivo de la operación de piratería global era "reprimir a los críticos del régimen chino, comprometer las instituciones gubernamentales y robar secretos comerciales", dijo la fiscal general adjunta Lisa Monaco en un comunicado.

La embajada de China en Washington no respondió de inmediato a un mensaje en busca de comentarios sobre las acusaciones de Estados Unidos, pero la embajada de China en Londres describió las acusaciones anteriores del Reino Unido como "calumnias maliciosas y completamente inventadas".

Los anuncios se hicieron cuando tanto Gran Bretaña como Estados Unidos impusieron sanciones a una empresa que, según dijeron, era una empresa fachada del Ministerio de Seguridad del Estado.

El Departamento del Tesoro de Estados Unidos dijo en un comunicado que las sanciones estaban dirigidas a la ciencia y tecnología de Wuhan Xiaoruizhi, así como a dos ciudadanos chinos.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#110
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MADRID, 25 mar (Reuters) - El Tribunal Superior de España suspendió el lunes su propia orden que iba a bloquear los servicios de la aplicación de mensajería Telegram en el país mientras espera un informe policial sobre el impacto que la prohibición temporal tendría en los usuarios.

El viernes, el juez Santiago Pedraz acordó suspender los servicios de Telegram en España mientras investigaba las acusaciones de varias empresas de medios de que la aplicación permitía a los usuarios subir su contenido sin permiso. La suspensión debía entrar en vigor el lunes.

Pero Pedraz decidió el lunes suspender la ejecución de la orden y encargó a la policía nacional un informe sobre las "características de Telegram, así como sobre el impacto que (la suspensión temporal) puede tener en sus usuarios", según un comunicado judicial.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Empresas de medios como Atresmedia, Mediaset, EGEDA y Telefónica, han demandado a Telegram por lo que describen como una infracción continua de derechos de autor en la aplicación. Telegram se ha negado a comentar sobre las acusaciones.

Durante su investigación, Pedraz solicitó información sobre las identidades de usuarios sospechosos de compartir ilegalmente contenidos protegidos desde las Islas Vírgenes, un territorio británico de ultramar en el Caribe donde Telegram, fundada por el multimillonario de origen ruso Pavel Durov, está registrada como empresa.

El tribunal dijo que las autoridades allí no cumplieron con su solicitud.

La asociación de consumidores española FACUA celebró "que las reacciones a su medida hayan hecho reflexionar al magistrado sobre el enorme impacto que tendría" y confió en que el atestado policial le lleve a revocar la orden.

Telegram es el cuarto servicio de mensajería más utilizado en España, según la CNMC. Fue utilizado por casi el 19% de los españoles encuestados por la CNMC.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#111
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft ha lanzado actualizaciones de emergencia fuera de banda (OOB) para solucionar un problema conocido que provoca que los controladores de dominio de Windows bloqueen después de instalar las actualizaciones de seguridad de Windows Server del pasado 13 de marzo de 2024.

Muchos administradores de sistemas han advertido desde el martes de parches de este mes que los servidores se congelan y reinician inesperadamente debido a una pérdida de memoria en el proceso del Servicio del subsistema de la autoridad de seguridad local (LSASS).

"Nuestros síntomas aumentaron el uso de la memoria en el proceso lsass.exe después de instalar KB5035855 (Server 2016) y KB5035857 (Server 2022) hasta el punto de que toda la memoria física y virtual se consumió y la máquina se bloqueó", le dijo un administrador de Windows.

Redmond reconoció públicamente este problema que afecta a todos los servidores de controladores de dominio con las últimas actualizaciones de Windows Server 2012 R2, 2016, 2019 y 2022.

Microsoft lanzó las siguientes actualizaciones acumulativas de emergencia de Windows Server que deberían solucionar la pérdida de memoria de LSASS y evitar que los servidores afectados colapsen y se reinicien:

•   KB5037422 (servidor Windows 2022)
 
•   KB5037423 (servidor Windows 2016)

"Esta actualización soluciona un problema conocido que afecta al Servicio del Subsistema de la Autoridad de Seguridad Local (LSASS). Podría perder memoria en los controladores de dominio (DC)", explica la compañía.

"La pérdida ocurre cuando los DC de Active Directory locales y basados en la nube procesan solicitudes de autenticación Kerberos. Esta pérdida sustancial podría causar un uso excesivo de memoria. Debido a esto, LSASS podría dejar de responder y los DC se reiniciarán cuando no lo espere."

Para solucionar este problema conocido, los administradores deben descargar las actualizaciones OOB del Catálogo de actualizaciones de Microsoft e instalarlas en los controladores de dominio afectados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si instaló actualizaciones anteriores de Windows Server, solo se descargarán e instalarán las nuevas actualizaciones de estos paquetes. Microsoft no ha informado de ningún problema conocido con estas actualizaciones de emergencia.
 
Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#112
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo ataque de canal lateral llamado "GoFetch" afecta a los procesadores Apple M1, M2 y M3 y puede usarse para robar claves criptográficas secretas de los datos en el caché de la CPU.

El ataque se dirige a implementaciones criptográficas de tiempo constante que utilizan captadores previos dependientes de la memoria de datos (DMP) que se encuentran en las CPU modernas de Apple. Esto le permite recrear las claves criptográficas privadas para varios algoritmos, incluidos OpenSSL Diffie-Hellman, Go RSA, CRYSTALS Kyber y Dilithium desde la memoria caché de la CPU.

GoFetch fue desarrollado por un equipo de siete investigadores de varias universidades de EE. UU., quienes informaron sus hallazgos a Apple el 5 de diciembre de 2023.

Sin embargo, como se trata de una vulnerabilidad basada en hardware, no hay forma de solucionarla en las CPU afectadas. Si bien sería posible mitigar las fallas mediante correcciones de software, esto afectaría el rendimiento de las funciones criptográficas de estas CPU.
Detalles de GoFetch

El ataque GoFetch tiene como objetivo los captadores previos dependientes de la memoria de datos, una característica de la CPU diseñada para mejorar el rendimiento de la computadora al ejecutar código.

Un captador previo se entrena mediante accesos previos a la memoria al recuperar datos, lo que le permite predecir qué datos necesitará la computadora a continuación. Luego, estos datos se recuperan por adelantado de partes más lentas de la memoria a regiones de memoria más rápidas, como la memoria caché de la CPU.

Si la predicción es precisa, los datos ahora están disponibles rápidamente, lo que aumenta el rendimiento de la computadora. Si la suposición es incorrecta, la CPU simplemente solicita los datos correctos como de costumbre.

El ataque GoFetch se centra en un captador previo más nuevo llamado captador previo dependiente de la memoria de datos (DMP). Este captador previo también se puede entrenar en el acceso previo a la memoria, pero también puede examinar los valores de datos en la memoria para determinar qué se debe captar previamente en el caché.

DMP está disponible en los chips de silicio de Apple y en las CPU Raptor Lake de 13.ª generación de Intel. Sin embargo, los investigadores dicen que la implementación de Intel es más restrictiva y previene el ataque.

El ataque se centra en implementaciones criptográficas que tardan la misma cantidad de tiempo en ejecutarse independientemente de la entrada (tiempo constante), lo cual es una medida de seguridad para evitar fugas de datos confidenciales.

Específicamente, los investigadores encontraron una falla en la implementación del sistema DMP por parte de Apple que viola las buenas prácticas de tiempo constante.

"Realizamos ingeniería inversa de DMP en CPU de la serie m de Apple y descubrimos que el DMP activa (e intenta desreferenciar) datos cargados desde la memoria que" parece "un puntero", se lee en el resumen del ataque.

"Esto viola explícitamente un requisito del paradigma de programación de tiempo constante, que prohíbe mezclar datos y patrones de acceso a la memoria".

Los atacantes pueden crear entradas especiales que hacen que el captador previo elimine la referencia de datos, que aparecerán como punteros si ciertos bits de la clave secreta se adivinan correctamente.

A continuación, observan si DMP se activa o no, infiriendo gradualmente fragmentos de la clave secreta. Con suficientes repeticiones del proceso, se puede reconstruir toda la clave criptográfica secreta.

Es hora de obtener claves completas (en línea - ataque en vivo, fuera de línea - posprocesamiento)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores confirmaron que los procesadores M1 son susceptibles a este esquema y, considerando que M2 y M3 tienen un comportamiento de captación previa similar, es probable que también sean vulnerables.

Se pueden encontrar más detalles sobre el ataque GoFetch en el artículo técnico publicado por los investigadores, y más adelante se lanzará una prueba de concepto de exploit.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



¿Qué deberían hacer los propietarios de Apple?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Desafortunadamente, como la debilidad es parte de la implementación del captador previo de datos dependiente de la memoria integrado directamente en las CPU de Apple, no hay forma de mitigar el ataque con una solución de hardware.

Los investigadores dicen que es posible desactivar DMP en algunas CPU, como la M3, eliminando el comportamiento de captación previa en el que se basa GoFetch. Sin embargo, esto no es posible en M1 y M2.

Otras medidas de defensa para los desarrolladores incluyen el cegamiento de entradas y el enmascaramiento de activación de DMP, que ofuscan los resultados de las entradas del atacante en el nivel de DMP.

Si bien Apple podría introducir mitigaciones en macOS como un parche de software, causaría problemas de rendimiento, como vimos en correcciones de software anteriores para ataques de canal lateral.

Como usuario de Apple, no hay mucho que pueda hacer aparte de practicar hábitos informáticos seguros. Eso significa actualizar periódicamente su sistema operativo y software e instalar únicamente software de canales oficiales y fuentes confiables para evitar infecciones de malware.

El ataque GoFetch no requiere acceso físico para su explotación, por lo que, si el atacante puede ejecutar código en la máquina de destino, por ejemplo, a través de una infección de malware, puede ejecutarlo de forma remota.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#113
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
La policía alemana se ha apoderado de la infraestructura del mercado de delitos cibernéticos Nemesis Market en la darknet en Alemania y Lituania, interrumpiendo el funcionamiento del sitio.

La Oficina Federal de Policía Criminal de Alemania (BKA) y la Unidad de Lucha contra el Cibercrimen (ZIT) de Frankfurt llevaron a cabo la acción el miércoles 20 de marzo de 2024, y las fuerzas del orden cerraron el sitio web y confiscaron aproximadamente 100.000 dólares en efectivo.

Nemesis Market se lanzó en 2021 como un nuevo mercado para comprar drogas y narcóticos ilegales, datos y tarjetas de crédito robados, y diversos servicios de delitos cibernéticos relacionados con ransomware, phishing y ataques de denegación de servicio distribuido (DDoS).

La plataforma solo prohibía la venta de material de abuso infantil, servicios de asesinato por contrato, armas y sustancias a base de fentanilo.

En su apogeo, Nemesis contaba con más de 150.000 cuentas de usuario y 1.100 cuentas de vendedor en todo el mundo, de las cuales aproximadamente el 20% tenían su sede en Alemania.

El anuncio de BKA dice que las investigaciones sobre Nemesis Market comenzaron en octubre de 2022, en las que participaron agencias alemanas, lituanas y estadounidenses, incluido el FBI, la Administración de Control de Drogas (DEA) y el Servicio de Investigación Criminal del Servicio de Impuestos Internos (IRS-CI).

El sitio web de Nemesis Market muestra el cartel de incautación a continuación, informando a los visitantes que la plataforma ahora está en manos de la policía.

Al visitar la URL también se activa una animación de videojuego retro, que se utiliza para celebrar el éxito de la operación, como se muestra a continuación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los datos incautados en la acción se utilizarán en las investigaciones en curso contra vendedores y usuarios de plataformas, lo que podría revelar sus identidades y organizar arrestos.

BKA no ha mencionado si los administradores del servidor o alguno de los operadores principales de la plataforma fueron identificados o arrestados durante la acción.

A principios de mes, la policía de Düsseldorf en Alemania se apoderó de 'Crimemarket', un mercado de habla alemana que ofrece servicios de drogas y delitos cibernéticos, que cuenta con 180.000 usuarios, y arrestó a seis personas, incluido uno de los principales operadores.

En diciembre de 2023, BKA y ZIT se apoderaron de otro importante mercado de la darknet, el 'Kingdom Market', y arrestaron a uno de los administradores en Estados Unidos.

La mayor redada de la policía alemana se produjo en abril de 2022, cuando sus investigadores interrumpieron el mercado de la darknet más grande del mundo, Hydra, que tenía 17.000.000 de miembros y 19.000 vendedores registrados.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#114
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mozilla ha publicado actualizaciones de seguridad para corregir dos vulnerabilidades de día cero en el navegador web Firefox explotadas durante la competencia de piratería Pwn2Own Vancouver 2024.

Manfred Paul (@_manfp) ganó un premio de $100,000 y 10 puntos Master of Pwn después de explotar una falla de escritura fuera de límites (OOB) (CVE-2024-29943) para obtener la ejecución remota de código y escapar del sandbox de Mozilla Firefox usando una debilidad funcional (CVE-2024-29944) expuesta.

Mozilla dice que la primera vulnerabilidad puede permitir a los atacantes acceder a un objeto JavaScript fuera de los límites explotando la eliminación de verificación de límites basada en rangos en sistemas vulnerables.

"Un atacante pudo realizar una lectura o escritura fuera de límites en un objeto JavaScript engañando la eliminación de verificación de límites basada en rangos", explicó Mozilla.

El segundo se describe como una ejecución privilegiada de JavaScript a través de controladores de eventos que podría permitir a un atacante ejecutar código arbitrario en el proceso principal del navegador web Firefox Desktop.

Mozilla solucionó los fallos de seguridad en Firefox 124.0.1 y Firefox ESR 115.9.1 para bloquear posibles ataques de ejecución remota de código dirigidos a navegadores web sin parches en dispositivos de escritorio.

Las dos vulnerabilidades de seguridad fueron reparadas sólo un día después de que Manfred Paul las explotara y las informara en el concurso de piratería Pwn2Own.

Sin embargo, después de la competencia Pwn2Own, los proveedores generalmente se toman su tiempo para lanzar parches, ya que tienen 90 días para impulsar las correcciones hasta que la Iniciativa Día Cero de Trend Micro los divulgue públicamente.

Pwn2Own 2024 Vancouver finalizó el 22 de marzo después de que los investigadores de seguridad ganaran 1.132.500 dólares por 29 exploits de día cero y cadenas de exploits demostradas durante los dos días del concurso.

Manfred Paul ganó la edición de este año con 25 puntos Master of Pwn y 202.500 dólares en premios en efectivo después de piratear también los navegadores web Apple Safari, Google Chrome y Microsoft Edge.

El primer día, obtuvo la ejecución remota de código (RCE) en Safari mediante una derivación de PAC y una combinación de día cero con error de subdesbordamiento de enteros. También hizo una demostración de un exploit RCE de doble toque dirigido a una validación inadecuada de una cantidad especificada en una debilidad de entrada para derribar a los navegadores Chrome y Edge.

ZDI ha otorgado un total de 3.494.750 dólares y dos coches Tesla Model 3 durante los últimos tres concursos de hacking Pwn2Own (Toronto, Tokyo Automotive y Vancouver).

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#115
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El miércoles, el equipo de KDE advirtió a los usuarios de Linux que tuvieran "extrema precaución" al instalar temas globales, incluso desde la tienda oficial de KDE, porque estos temas ejecutan código arbitrario en los dispositivos para personalizar la apariencia del escritorio.

Actualmente, la Tienda KDE permite que cualquiera cargue nuevos temas y otros complementos o complementos sin realizar comprobaciones de comportamiento malicioso.

Sin embargo, como dijo KDE, actualmente carece de recursos para revisar el código utilizado por cada tema global enviado para su inclusión en su tienda oficial. Si los temas son defectuosos o maliciosos, esto puede tener consecuencias inesperadas.

"Los temas y widgets globales creados por desarrolladores externos para Plasma pueden ejecutar y ejecutarán código arbitrario. Le recomendamos que tenga extrema precaución al utilizar estos productos", advirtió KDE.

"Los temas globales no sólo cambian el aspecto de Plasma, sino también el comportamiento. Para ello ejecutan un código que puede ser defectuoso, como en el caso mencionado anteriormente. Lo mismo ocurre con los widgets y los plasmoides".

La ejecución de código es necesaria porque los temas globales están diseñados para cambiar todo en un escritorio Plasma, desde íconos hasta decoraciones de Windows, pantallas de bloqueo, pantallas de presentación, fondos de pantalla, combinaciones de colores, etc., utilizando scripts bash ejecutables.
El tema global borra los archivos del usuario usando 'rm -rf'

Según una publicación de Reddit citada por KDE, al menos a un usuario se le borraron los archivos después de instalar uno de esos temas globales de Plasma.

Después de su instalación, el tema eliminó todos los datos personales de las unidades montadas usando 'rm -rf', un comando UNIX muy peligroso que elimina de manera forzada y recursiva el contenido de un directorio (incluidos archivos y otras carpetas) sin ninguna advertencia ni solicitud de confirmación.

Cuando este comando se usa para eliminar archivos, se borran permanentemente y solo se pueden recuperar usando un software de recuperación de datos o restaurar desde copias de seguridad.

Si bien el tema global defectuoso ya se eliminó de la tienda de KDE, cualquier otro tema global disponible a través del repositorio oficial de complementos de KDE podría causar pérdida de datos si los desarrolladores no los han probado exhaustivamente antes de enviarlos.

"Ejecuta rm -rf en tu nombre [y] elimina todos los datos personales inmediatamente. Sin hacer preguntas", advirtió el usuario de KDE. "Cancelé esto cuando me pidió mi contraseña de root, pero ya era demasiado tarde para mis datos personales. Todas las unidades montadas bajo mi usuario desaparecieron, hasta 0 bytes. [Juegos, configuraciones, datos del navegador, [y] carpeta de inicio [han] desaparecido."

"Luego arrojó algún tipo de error, [y] mi plasma se atascó. [Entonces] cuando revisé y mis dos discos duros se borraron por completo, los juegos, las configuraciones, los datos personales, todo desapareció. Cualquier unidad montada con el usuario Los permisos también se eliminaron", añadió el usuario en una publicación separada de Reddit.

KDE promete comenzar a examinar el contenido de la tienda

A la luz de los riesgos que conlleva la instalación de complementos de Plasma no examinados, KDE pidió a la comunidad que informara sobre el software defectuoso que ya está disponible a través de la Tienda KDE.

El equipo también prometió seleccionar el contenido de la tienda y mejorar las advertencias que se muestran a los usuarios antes de instalar temas y complementos desarrollados por la comunidad en sus sistemas.

"Necesitamos comunicar claramente qué expectativas de seguridad deben tener los usuarios de Plasma para las extensiones que descargan en sus escritorios", dijo David Edmundson, ingeniero de software y líder de proyecto en KDE. "Luego, podemos considerar la posibilidad de proporcionar curación y auditoría como parte del proceso de la tienda en combinación con un soporte de sandbox que mejora lentamente".

"Si instalas contenido de la tienda, te recomendaría que lo revises localmente o busques reseñas de fuentes confiables".

"Sin embargo, esto llevará tiempo y recursos. Recomendamos a todos los usuarios que tengan cuidado al instalar y ejecutar software no proporcionado directamente por KDE o sus distribuciones", añadió el equipo de KDE.

Hasta entonces, los usuarios seguirán recibiendo advertencias al instalar temas globales desde la configuración del sistema KDE: "El contenido disponible aquí ha sido subido por usuarios como usted y su distribuidor no ha revisado su funcionalidad o estabilidad".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#116
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores revelaron hoy vulnerabilidades que afectan a 3 millones de cerraduras RFID electrónicas de Saflok implementadas en 13.000 hoteles y hogares en todo el mundo, lo que permite a los investigadores desbloquear fácilmente cualquier puerta de un hotel falsificando un par de tarjetas de acceso.

La serie de fallas de seguridad, denominada "Unsaflok", fue descubierta por los investigadores Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, shell y Will Caruana en septiembre de 2022.

Como informó por primera vez Wired, los investigadores fueron invitados a un evento de piratería privado en Las Vegas, donde compitieron con otros equipos para encontrar vulnerabilidades en una habitación de hotel y todos los dispositivos que contiene.

El equipo de investigadores se centró en encontrar vulnerabilidades en la cerradura electrónica Saflok de la habitación del hotel, descubriendo fallos de seguridad que podían abrir cualquier puerta dentro del hotel.

Los investigadores revelaron sus hallazgos al fabricante Dormakaba en noviembre de 2022, lo que le permitió trabajar en mitigaciones e informar a los hoteles sobre el riesgo de seguridad sin hacer público el problema.

Sin embargo, los investigadores señalan que las fallas han estado disponibles durante más de 36 años, por lo que, si bien no ha habido casos confirmados de explotación en la naturaleza, el extenso período de exposición aumenta esa posibilidad.

"Si bien no conocemos ningún ataque en el mundo real que utilice estas vulnerabilidades, no es imposible que otras personas las conozcan y las hayan utilizado", explica el equipo de Unsaflok.

Hoy, los investigadores revelaron públicamente las vulnerabilidades de Unsaflok por primera vez, advirtiendo que afectan a casi 3 millones de puertas que utilizan el sistema Saflok.

Los defectos de Unsaflok

Unsaflok es una serie de vulnerabilidades que, cuando se encadenan, permiten a un atacante desbloquear cualquier habitación de una propiedad utilizando un par de tarjetas de acceso falsificadas.

Para iniciar la explotación, el atacante sólo necesita leer una tarjeta de acceso de la propiedad, que puede ser la tarjeta de acceso de su propia habitación.

Los investigadores realizaron ingeniería inversa en el software de la recepción de Dormakaba y en un dispositivo de programación de cerraduras, y aprendieron cómo falsificar una llave maestra que pudiera abrir cualquier habitación de la propiedad. Para clonar las tarjetas, tuvieron que descifrar la función de derivación de claves de Dormakaba.

Se pueden crear tarjetas de acceso falsificadas utilizando cualquier tarjeta MIFARE Classic y cualquier herramienta disponible comercialmente capaz de escribir datos en estas tarjetas, incluidos Poxmark3, Flipper Zero y un teléfono inteligente Android con capacidad NFC.

El equipo necesario para crear las dos cartas utilizadas en el ataque cuesta menos de unos cientos de dólares.

Al explotar las fallas, la primera tarjeta reescribe los datos de la cerradura y la segunda abre la cerradura, como se demuestra en el siguiente video:



Los investigadores no han proporcionado más detalles técnicos en este momento para dar tiempo a las distintas propiedades para actualizar sus sistemas.

Un amplio impacto

Las fallas de Unsaflok afectan a múltiples modelos de Saflok, incluidos Saflok MT, Quantum Series, RT Series, Saffire Series y Confidant Series, administrados por el software System 6000 o Ambiance.


Dos de los modelos afectados más comúnmente encontrados (unsaflok.com)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los modelos afectados se utilizan en tres millones de puertas en 13.000 propiedades en 131 países y, aunque el fabricante trabaja activamente para mitigar el defecto, el proceso es complicado y requiere mucho tiempo.

Los investigadores dicen que Dormakaba comenzó a reemplazar/actualizar las cerraduras afectadas en noviembre de 2023, lo que también requiere volver a emitir todas las tarjetas y actualizar sus codificadores. En marzo de 2024, el 64% de las esclusas siguen siendo vulnerables.

"Ahora estamos revelando información limitada sobre la vulnerabilidad para garantizar que el personal del hotel y los huéspedes sean conscientes del posible problema de seguridad", se lee en la publicación de los investigadores:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Se necesitará mucho tiempo para que la mayoría de los hoteles sean mejorados".

Cabe señalar además que las tarjetas de acceso maliciosas pueden anular el cerrojo, por lo que la medida de seguridad no es suficiente para evitar la entrada no autorizada.

El personal del hotel podría detectar casos de explotación activa auditando los registros de entrada/salida de la cerradura. Sin embargo, es posible que esos datos aún sean insuficientes para detectar con precisión el acceso no autorizado.

Los huéspedes pueden determinar si las cerraduras de sus habitaciones son vulnerables utilizando la aplicación NFC Taginfo (Android, iOS) para verificar el tipo de tarjeta de acceso desde su teléfono. Las tarjetas MIFARE Classic indican una posible vulnerabilidad.

Los investigadores prometieron compartir todos los detalles del ataque de Unsaflok en el futuro, cuando los esfuerzos de remediación alcancen niveles satisfactorios.

Actualización 22/3: Dormakaba compartió la siguiente declaración:

     El 21 de marzo de 2024, dormakaba publicó información sobre una vulnerabilidad de seguridad asociada tanto con el algoritmo de derivación de claves utilizado para generar claves MIFARE Classic® como con el algoritmo de cifrado secundario utilizado para proteger los datos de la tarjeta subyacente. Esta vulnerabilidad afecta a los sistemas Saflok (System 6000™, Ambiance™ y Community™).

     Tan pronto como un grupo de investigadores de seguridad externos nos informó de la vulnerabilidad, iniciamos una investigación exhaustiva, priorizamos el desarrollo y la implementación de una solución de mitigación y trabajamos para comunicarnos con los clientes de manera sistemática. No tenemos conocimiento de ningún caso reportado de explotación de este problema hasta la fecha.

     Según los principios de divulgación responsable, estamos colaborando con los investigadores para brindar una alerta más amplia que resalte cómo están evolucionando los riesgos existentes con la tecnología RFID heredada, para que otros puedan tomar medidas de precaución.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#117
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft no levanta cabeza. Las últimas actualizaciones están causando verdaderos quebraderos de cabeza y está consiguiendo que muchos usuarios se desesperen, algunos de ellos incluso sin poder usar su ordenador. El pantallazo azul ha sido uno de los más recientes, pero también acarreó fallos en el sistema, como la desaparición de la barra de tareas o el bloqueo de algunas herramientas. Esta vez, la nueva versión trae consigo pérdidas de memoria en Windows Server y así afecta a tu sistema.

No cabe duda que la compañía norteamericana propiedad de Bill Gates no está pasando por su mejor momento. El año lo arrancó con sucesivos errores que no están haciendo más que entorpecer el funcionamiento de Windows. Pero los problemas siguen encaminados tras haber recibido quejas con la última actualización del sistema.

Numerosos fallos en Windows Server

La semana pasada, Microsoft lanzó su típica actualización de seguridad para Windows Server 2016 y Windows Server 2022, provocando problemas en controladores de dominio. Esto hace que se produzcan reinicios frecuentes y forzados, según han informado algunos administradores de Reddit.

En concreto, la compañía es conciente de este percance y ha manifestado que existen problemas de rendimiento con el parche KB5035857 y que tiene conocimiento de que existen pérdidas de memoria LSASS (Servicio de Subsistema de Autoridad de Seguridad Local), un servicio responsable de hacer cumplir los términos y condiciones de seguridad al acceder al sistema, así como el manejo de los inicios de sesión de los usuarios, la creación de tokens de acceso y los cambios de contraseña.

«Esto se observa cuando los controladores de dominio de Active Directory locales y basados en la nube atienden solicitudes de autenticación Kerberos».

No obstante, Microsoft ya ha comentado que este tipo de situaciones solamente afectan a entornos corporativos que utilizan algunas plataformas de Windows Server y que los usuarios domésticos están totalmente exentos a estos errores. Por lo pronto, ya se encuentra trabajando en una solución al detectar la raíz del problema y muy pronto difundirán los nuevos resultados.

¿Hay alguna solución disponible?

Hasta que la empresa de hardware y software resuelva este imprevisto, puede llegar a tardar varios días. Pero si eres uno de los que sufren este problema y quieres remediarlo cuanto antes, lo más aconsejable es desinstalar las últimas actualizaciones del sistema que están empeorando tu experiencia de uso.

En el caso de así sea, puedes entrar en Windows Update y en Historial de actualizaciones y desplázate hasta abajo donde dice Desinstalar actualizaciones. Aquí podrás encontrar las últimas que hayas instalado.

Otra opción es empleando el Símbolo del sistema. Primero haz una búsqueda con las siglas cmd en la barra de tareas y pincha en Ejecutar como administrador. Después utiliza los siguientes comandos, según la última actualización que tengas instalada:

•   wusa /uninstall /kb:5035855
•   wusa /uninstall /kb:5035857

Ahora solo queda esperar a que Microsoft ponga en marcha un nuevo parche de seguridad que solucione de una vez por todas estos problemas. Febrero y marzo han sido dos de los peores meres de inicio de año para el gigante tecnológico. Veremos si abril le llueven menos críticas y consigue resarcirse con mejoras en su sistema
operativo.

Fuente:
Microsoft
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (Traducción al español y compendio):
ADSLZone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#118
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

21 mar (Reuters) - La Asamblea General de las Naciones Unidas adoptó el jueves por unanimidad la primera resolución global sobre inteligencia artificial para fomentar la protección de datos personales, monitorear la IA en busca de riesgos y salvaguardar los derechos humanos, dijeron funcionarios estadounidenses.

La resolución no vinculante, propuesta por Estados Unidos y copatrocinada por China y otras 121 naciones, tomó tres meses para negociarse y también aboga por fortalecer las políticas de privacidad, dijeron los funcionarios, informando a los periodistas antes de la aprobación de la resolución.

"Estamos navegando en aguas agitadas con una tecnología que cambia rápidamente, lo que significa que es más importante que nunca guiarnos a la luz de nuestros valores", dijo uno de los altos funcionarios de la administración, describiendo la resolución como la "primera en la historia" con un documento de consenso verdaderamente global sobre la IA".

La resolución es la última de una serie de iniciativas (pocas de las cuales son efectivas) de gobiernos de todo el mundo para dar forma al desarrollo de la IA, en medio de temores de que pueda usarse para perturbar procesos democráticos, impulsar el fraude o provocar pérdidas dramáticas de empleos, entre otros daños.

"El diseño, desarrollo, despliegue y uso inadecuado o malicioso de sistemas de inteligencia artificial... plantea riesgos que podrían... socavar la protección, promoción y disfrute de los derechos humanos y las libertades fundamentales", dice la medida. Cuando se les preguntó si los negociadores enfrentaron resistencia de Rusia o China (Estados miembros de la ONU que también votaron a favor del documento), los funcionarios admitieron que hubo "muchas conversaciones acaloradas... Pero nos involucramos activamente con China, Rusia, Cuba y otros países que "a menudo no están de acuerdo con nosotros en los problemas".

"Creemos que la resolución logra el equilibrio adecuado entre promover el desarrollo y al mismo tiempo seguir protegiendo los derechos humanos", dijo uno de los funcionarios, que habló bajo condición de anonimato.

En noviembre, Estados Unidos, Gran Bretaña y más de una docena de otros países dieron a conocer el primer acuerdo internacional detallado sobre cómo mantener la inteligencia artificial a salvo de actores deshonestos, presionando para que las empresas creen sistemas de IA que sean "seguros por diseño".

Europa está por delante de Estados Unidos, y los legisladores de la UE adoptaron este mes un acuerdo provisional para supervisar la tecnología, acercándose a la adopción de las primeras reglas de inteligencia artificial del mundo. La administración Biden ha estado presionando a los legisladores para que regulen la IA, pero un Congreso estadounidense polarizado ha logrado pocos avances.

La Casa Blanca buscó reducir los riesgos de la IA para los consumidores, los trabajadores y los grupos minoritarios y al mismo tiempo reforzar la seguridad nacional con una nueva orden ejecutiva en octubre.

Al igual que los gobiernos de todo el mundo, los funcionarios chinos y rusos están explorando con entusiasmo el uso de herramientas de inteligencia artificial para diversos propósitos. El mes pasado, Microsoft dijo que había atrapado a piratas informáticos de ambos países utilizando el software OpenAI respaldado por Microsoft para perfeccionar sus habilidades de espionaje.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#119
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Departamento de Justicia de Estados Unidos acusó a Apple de operar un monopolio ilegal en el mercado de teléfonos inteligentes en una nueva y amplia demanda antimonopolio que busca cambiar muchas de las formas en que Apple bloquea los iPhone.

El Departamento de Justicia, junto con 16 fiscales generales estatales y de distrito, acusa a Apple de aumentar los precios para los consumidores y desarrolladores a expensas de hacer que los usuarios dependan más de sus teléfonos. Las partes alegan que Apple "selectivamente" impone restricciones contractuales a los desarrolladores y retiene formas críticas de acceder al teléfono como una forma de evitar que surja competencia, según el comunicado.

"Apple ejerce su poder de monopolio para extraer más dinero de consumidores, desarrolladores, creadores de contenido, artistas, editores, pequeñas empresas y comerciantes, entre otros", escribió el Departamento de Justicia.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El gobierno señala varias formas diferentes en las que Apple supuestamente ha mantenido ilegalmente su monopolio:

     Interrumpir las "súper aplicaciones" que abarcan muchos programas diferentes y que podrían degradar la "fiabilidad de iOS" al facilitar a los usuarios de iPhone el cambio a dispositivos de la competencia.

     Bloquear aplicaciones de transmisión en la nube para cosas como videojuegos, lo que reduciría la necesidad de hardware más caro.

     Suprimir la calidad de la mensajería entre el iPhone y plataformas competidoras como Android

     Limitar la funcionalidad de los relojes inteligentes de terceros con sus iPhone y dificultar que los usuarios de Apple Watch cambien del iPhone debido a problemas de compatibilidad.

     Impedir que desarrolladores externos creen billeteras digitales competidoras con funcionalidad de tocar para pagar para iPhone

El caso se está presentando en el Tribunal de Distrito de los Estados Unidos para el Distrito de Nueva Jersey. Los fiscales generales de Nueva Jersey, Arizona, California, Connecticut, Maine, Michigan, Minnesota, New Hampshire, Nueva York, Dakota del Norte, Oklahoma, Oregón, Tennessee, Vermont, Wisconsin y el Distrito de Columbia se unieron al Departamento de Justicia en la denuncia.

Los encargados de hacer cumplir la ley están pidiendo al tribunal que impida que Apple "use su control de la distribución de aplicaciones para socavar tecnologías multiplataforma como súper aplicaciones y aplicaciones de transmisión en la nube", que le impida "usar API privadas para socavar tecnologías multiplataforma como mensajería, relojes inteligentes y billeteras digitales" y evitar que "utilice los términos y condiciones de sus contratos con desarrolladores, fabricantes de accesorios, consumidores u otros para obtener, mantener, ampliar o consolidar un monopolio".

También solicitan al tribunal cualquier otra reparación necesaria para restablecer la competencia. En una llamada de antecedentes con los periodistas, los funcionarios del Departamento de Justicia no abordaron si buscarían dividir a Apple si gana en la etapa de responsabilidad. Dijeron que cualquier reparación tendría que estar vinculada a lo que el tribunal finalmente determine que Apple es responsable.

En una conferencia de prensa el jueves en la que se anunció la demanda, la fiscal general adjunta del Departamento de Justicia, Lisa Monaco, dijo que Apple ha mantenido "un control estrangulado sobre la competencia" y "asfixió a toda una industria" al pasar de "revolucionar el mercado de teléfonos inteligentes a detener su avance". Kanter añadió que Apple fue un "beneficiario importante" de la demanda del Departamento de Justicia contra Microsoft hace más de 20 años, y que este caso tiene como objetivo "proteger la competencia y la innovación para la próxima generación de tecnología".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El fiscal general de Estados Unidos, Merrick Garland, reconoció el desequilibrio de recursos al que se enfrenta el gobierno, frente a una empresa valorada en billones de dólares. "Cuando tienes una institución con muchos recursos que, en nuestra opinión, está dañando la economía estadounidense y al pueblo estadounidense, es importante para nosotros asignar nuestros recursos para proteger al pueblo estadounidense", dijo Garland. "Y ese es ciertamente el caso cuando los estadounidenses individuales no tienen capacidad para protegerse a sí mismos".

En un comunicado, el portavoz de Apple, Fred Sainz, dijo que la demanda "amenaza quiénes somos y los principios que distinguen a los productos Apple en mercados ferozmente competitivos. Si tiene éxito, obstaculizaría nuestra capacidad de crear el tipo de tecnología que la gente espera de Apple, donde el hardware, el software y los servicios se cruzan. También sentaría un precedente peligroso, al empoderar al gobierno para tomar mano dura en el diseño de la tecnología de las personas. Creemos que esta demanda es errónea en cuanto a los hechos y la ley, y nos defenderemos enérgicamente contra ella".

Apple planea tomar medidas para desestimar el caso, dijo un portavoz de Apple a los periodistas en una sesión informativa con varios medios de comunicación el jueves. La compañía tampoco está de acuerdo con el mercado relevante que el Departamento de Justicia definió para el caso, creyendo que debería ser el mercado global de teléfonos inteligentes, no sólo el de Estados Unidos, dijo un portavoz.

Apple es el segundo gigante tecnológico que el Departamento de Justicia ha enfrentado en los últimos años después de presentar dos demandas antimonopolio por separado contra Google durante las dos últimas administraciones. Ha revertido una larga sequía de casos de monopolización tecnológica desde la histórica demanda contra Microsoft a principios de siglo. El caso lleva años preparándose, y en junio de 2019 surgieron informes de que el Departamento de Justicia se encargaría de las investigaciones antimonopolio de la empresa.

Los desarrolladores de aplicaciones para iOS de Apple se han quejado durante años del mercado cerrado y a menudo opaco de la plataforma. Entre los más expresivos se encuentran empresas como Spotify, que ofrecen servicios de suscripción paga que Apple exige una reducción del 15 al 30 por ciento para ser ofrecidos en su plataforma. Además de eso, Apple tiene sus propias aplicaciones que compiten con las de su tienda de aplicaciones (el único lugar donde Apple permite a los usuarios descargar aplicaciones por lo que dice son razones de seguridad), lo que ha generado aún más desconfianza entre los desarrolladores sobre si están obteniendo un trato justo.

Algunos desarrolladores lograron llamar la atención del Congreso cuando un subcomité de la Cámara llevó a cabo su propia investigación sobre los gigantes tecnológicos hace unos años. Un informe de 2020 de ese panel encontró que Apple tenía un poder de monopolio en el mercado de distribución de aplicaciones en iOS. Los legisladores introdujeron leyes como la Ley de Mercados Abiertos de Aplicaciones y la Ley Estadounidense de Innovación y Elección en Línea que buscaban evitar que grandes plataformas como Apple dieran a sus propios productos una ventaja en sus mercados sobre sus competidores. Pero más de dos años después de su introducción, ninguno de los dos ha recibido votación en ninguna de las cámaras.

Europa se ha adelantado a Estados Unidos en sus esfuerzos por controlar la tecnología. Se han instituido nuevas normas a través de la Ley de Mercados Digitales para controlar el poder de los guardianes de las grandes plataformas, varias de las cuales son operadas por Apple. A principios de este mes, la Comisión Europea multó a Apple con 1.840 millones de euros (unos 2.000 millones de dólares) en relación con una queja de Spotify sobre sus prácticas restrictivas en la tienda de aplicaciones. La UE dijo que su investigación encontró que "Apple prohíbe a los desarrolladores de aplicaciones de transmisión de música informar completamente a los usuarios de iOS sobre servicios de suscripción de música alternativos y más baratos disponibles fuera de la aplicación".

El Departamento de Justicia estará muy ocupado con demandas por monopolio tecnológico en los próximos años. Concluye los argumentos finales en su caso de distribución de búsquedas contra Google en mayo y luego comenzará el juicio en un caso sobre la tecnología publicitaria de Google en el otoño.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#120
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muchas de las personas que crean Web3 sienten que el ecosistema web tradicional se ha aprovechado de los usuarios y sus datos. Si bien beneficia a varias empresas, mineros de datos e incluso modelos de inteligencia artificial, algunos lo ven como una extralimitación.

Algunos de los problemas con la web que existen hoy en día, que algunas personas centradas en la web3 llaman web2.0, es que está centralizada, dijo Tegan Kline, director ejecutivo y cofundador de Edge y Node en el podcast Chain Reaction de TechCrunch.

"Un puñado de grandes empresas poseen y controlan todo lo que vemos en línea, son dueños de nuestros datos y nuestra huella digital y pueden quitarnos la plataforma y muchas quieren mantener nuestra atención y están monetizando esa atención", dijo Kline. "No es Internet lo que teníamos grandes esperanzas en los primeros días de la web".

Ella y otros están tratando de cambiar eso a través de integraciones web3 y de IA. "Estamos tratando de hacer realidad esa Internet descentralizada y devolver el poder a los usuarios".

Edge and Node es una empresa centrada en la creación y soporte de aplicaciones y protocolos descentralizados (dApps). Es el equipo inicial que respalda The Graph, una red descentralizada que indexa, consulta y organiza datos. Se le ha llamado el "Google de la web3" y tiene como objetivo organizar los datos abiertos de blockchain y convertirlos en un bien público.

Graph tiene "subgrafos", que son como API abiertas que atienden consultas. Entonces, cada vez que un usuario usa una aplicación creada en The Graph, los indexadores en segundo plano organizan los datos y entregan la información.

"La Web3 todavía se está construyendo, todavía estamos trabajando en la construcción de esta Internet descentralizada que sea resistente a la censura. Entonces, la innovación está ocurriendo hoy y creo que ahí es donde irá Internet, esta será la próxima evolución de Internet. Es una industria en crecimiento, en lugar de una que se contrae".

The Graph lanzó una hoja de ruta para su "Nueva Era" en noviembre, para planificar cómo utilizaría su recaudación de 50 millones de dólares del año pasado.

Los objetivos incluían expandir sus servicios de datos para llegar a un mercado más grande, apoyar a los desarrolladores, mejorar el rendimiento de la red y crear herramientas para datos, en términos simples. También incluyó planes para ayudar a habilitar grandes modelos de lenguaje, o LLM, que son uno de los métodos más populares para crear programas de chat de IA, gracias a OpenAI, señaló Kline.

"Lo único que es realmente importante acerca de la IA es que se trata de datos", dijo Kline. "Hay un dicho que dice que quien gobierna los datos gobierna el mundo y, por eso, es realmente importante que los datos no sean propiedad de ninguna empresa ni estén controlados por ella, especialmente en el espacio de la IA".

The Graph está trabajando para permitir a los usuarios tomar datos de su red y otras cadenas de bloques para entrenar IA con ese contenido. "Desde que iniciamos The Graph, los casos de uso y las necesidades de datos se han disparado", dijo Kline. "Hay tantas necesidades de datos diferentes y la red Graph estará allí para satisfacer todas esas necesidades de forma descentralizada para los emprendedores y constructores del ecosistema y los usuarios de sus aplicaciones y proyectos".

Y para la IA, es importante que estén capacitados de manera totalmente abierta, piensa Kline. "Y si nos fijamos incluso en las IA de código abierto actuales, son de código abierto en algunos aspectos, pero los datos con los que se entrenan no son de código abierto".

Tal como están las cosas hoy, la mayoría de la IA aún no está en el tren blockchain, por así decirlo. "Si vas a una conferencia tradicional sobre IA, no les importa", dijo Kline. "Creo que el espacio blockchain está un poco más interesado en la IA que la IA en el espacio blockchain".

Es necesario que haya un poco más de aceptación en la comunidad de IA, pero con el tiempo, Kline cree que la relación entre IA y blockchain evolucionará y cambiará. "Al utilizar nuevos modelos de negocio y nuevas estructuras de incentivos que han surgido a través de tokens y economías de tokens e infraestructura descentralizada, ahí es donde las cosas se pondrán realmente interesantes para la IA".

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta