Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#21
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tenable Nessus es una herramienta de escaneo de vulnerabilidades ampliamente utilizada diseñada para identificar y evaluar vulnerabilidades de seguridad en sistemas, redes y aplicaciones.

Tenable se vio obligada a deshabilitar dos versiones del agente del escáner Nessus porque una actualización defectuosa del complemento provocó que los agentes se desconectaran.

"Estamos al tanto de un problema que se produce cuando los agentes se desconectan después de las actualizaciones del complemento para ciertos usuarios en todos los sitios y lo estamos investigando activamente", se lee en la actualización publicada por Tenable el último día de 2024. "Las actualizaciones del complemento se han pausado temporalmente".

La empresa no compartió detalles técnicos sobre el problema

"Existe un problema conocido que puede provocar que Tenable Nessus Agent 10.8.0 y 10.8.1 se desconecten cuando se activa una actualización diferencial del complemento. Para evitar este problema, Tenable ha deshabilitado las actualizaciones de la fuente del complemento para estas dos versiones del agente. Además, Tenable ha deshabilitado las versiones 10.8.0 y 10.8.1 para evitar más problemas", informó la empresa.

Un par de días después, el proveedor anunció que estaba trabajando para solucionar el problema que afectaba a la versión 10.8.0/10.8.1 de Nessus Agent:

Nessus Agent para Tenable Vulnerability Management (TVM), TSC y Nessus se han rebajado de la versión 10.8.0/10.8.1 a la 10.7
Todas las actualizaciones de la fuente de complementos están deshabilitadas, excepto:
La versión de TVM Nessus Agent anterior a la 10.8
Nessus Scanner vinculado a TVM (todas las versiones)

Tenable lanzó Nessus Agent v10.8.2 para solucionar los problemas con las versiones 10.8.0 y 10.8.1, que estaban deshabilitadas.

"Para solucionar el problema anterior, todos los clientes de Tenable Vulnerability Management y Tenable Security Center que ejecuten la versión 10.8.0 o 10.8.1 de Tenable Nessus Agent deben actualizar a la versión 10.8.2 del agente o rebajar a la versión 10.7.3", continúa el aviso. "Si está utilizando perfiles de agente para actualizaciones o degradaciones de agente, debe realizar un restablecimiento del complemento por separado para recuperar cualquier agente fuera de línea".

Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#22
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Telegram revela que la plataforma de comunicaciones ha cumplido 900 solicitudes del gobierno de EE. UU., compartiendo el número de teléfono o la dirección IP de 2253 usuarios con las fuerzas del orden.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Esta cifra supone un aumento considerable con respecto a años anteriores, y la mayoría de las solicitudes se procesaron después del cambio de política de la plataforma sobre el intercambio de datos de los usuarios, anunciado en septiembre de 2024.

Si bien Telegram ha sido durante mucho tiempo una plataforma utilizada para comunicarse con amigos y familiares, hablar con compañeros de ideas afines y como una forma de eludir la censura del gobierno, también se utiliza mucho para cometer delitos cibernéticos.

Los actores de amenazas suelen utilizar la plataforma para vender servicios ilegales, realizar ataques, vender datos robados o como servidor de comando y control para su malware.

Como informó por primera vez 404 Media, la nueva información sobre las solicitudes de aplicación de la ley cumplidas proviene del Informe de Transparencia de Telegram para el período comprendido entre el 1/1/24 y el 13/12/24.

Anteriormente, Telegram solo compartía las direcciones IP y los números de teléfono de los usuarios en casos de terrorismo y solo había cumplido 14 solicitudes que afectaban a 108 usuarios hasta el 30 de septiembre de 2024.

Cifras actuales (izquierda) y cifras del período anterior (derecha)
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tras el cambio en su política de privacidad, Telegram compartirá ahora los datos de los usuarios con las fuerzas del orden en otros casos de delito, incluidos los delitos cibernéticos, la venta de bienes ilegales y el fraude en línea.

"Si Telegram recibe una orden válida de las autoridades judiciales pertinentes que confirme que eres sospechoso en un caso que involucra actividades delictivas que violan los Términos de Servicio de Telegram, realizaremos un análisis legal de la solicitud y podremos revelar tu dirección IP y número de teléfono a las autoridades pertinentes", se lee en la política de privacidad actualizada de Telegram:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Este cambio se produjo en respuesta a la presión de las autoridades, que culminó con el arresto del fundador y CEO de Telegram, Pavel Durov, a fines de agosto en Francia.

Posteriormente, Durov enfrentó una larga lista de cargos, que incluían complicidad en delitos cibernéticos, fraude organizado y distribución de material ilegal, así como negativa a facilitar interceptaciones legales destinadas a ayudar en las investigaciones de delitos.

Aunque el cambio de política dio lugar a que varios grupos de ciberdelincuentes anunciaran su salida de Telegram, la empresa de inteligencia sobre ciberdelincuencia KELA informó en diciembre que el panorama no había cambiado todavía.

Si bien el aumento significativo en las prácticas de intercambio de datos de los usuarios registrado en el último trimestre de 2024 indica un cambio en la estrategia de Telegram, se dará un panorama más claro en abril de 2025, cuando se publique el próximo informe de transparencia.

Para acceder a los informes de transparencia de Telegram de su país, utilice el bot dedicado de la plataforma desde aquí:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#23
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El lunes, la Organización de Aviación Civil Internacional (OACI) de las Naciones Unidas anunció que estaba investigando lo que describió como un "incidente de seguridad denunciado".

Establecida en 1944 como una organización intergubernamental, esta agencia de las Naciones Unidas trabaja con 193 países para apoyar el desarrollo de estándares técnicos mutuamente reconocidos.

"La OACI está investigando activamente los informes de un posible incidente de seguridad de la información presuntamente vinculado a un actor de amenazas conocido por atacar a organizaciones internacionales", dijo la OACI en un comunicado.

"Nos tomamos este asunto muy en serio y hemos implementado medidas de seguridad inmediatas mientras llevamos a cabo una investigación exhaustiva".

La agencia de la ONU dice que proporcionará más información después de que finalice su investigación preliminar sobre esta posible violación.

Aunque la OACI aún no ha proporcionado detalles específicos sobre lo que desencadenó esta investigación en curso, este anuncio se produce dos días después de que un actor de amenazas llamado "natohub" filtrara 42.000 documentos supuestamente robados de la OACI en el foro de piratería BreachForums.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según las afirmaciones de natohub, los documentos supuestamente robados contienen nombres, fechas de nacimiento, direcciones, números de teléfono, direcciones de correo electrónico e información sobre educación y empleo. Otro actor de amenazas dice que el archivo contiene 2 GB de archivos con información sobre 57.240 correos electrónicos únicos.

Un portavoz de la OACI no estaba inmediatamente disponible para hacer comentarios cuando BleepingComputer se puso en contacto con él esta mañana.

Esto se produce después de que otra agencia de la ONU, el Programa de las Naciones Unidas para el Desarrollo (PNUD), comenzara a investigar un ciberataque en abril de 2024 después de un ciberataque reivindicado por la banda de ransomware 8Base; el PNUD aún no ha proporcionado una actualización sobre la investigación.

En enero de 2021, el Programa de las Naciones Unidas para el Medio Ambiente (PNUMA) también reveló una filtración de datos después de que más de 100.000 registros de empleados con información de identificación personal (PII) quedaran expuestos en línea.

Las redes de la ONU en Viena y Ginebra también fueron violadas en julio de 2019 mediante un exploit de Sharepoint. Los atacantes obtuvieron acceso a registros de personal, seguros de salud y datos de contratos comerciales en lo que un funcionario de la ONU describió más tarde como una "crisis importante".

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#24
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las transacciones en línea se han convertido en una parte integral de nuestras vidas en la era digital. Dependemos de Internet para todo, desde compras y operaciones bancarias hasta interacciones sociales. Sin embargo, esta comodidad tiene un precio, ya que los cibercriminales explotan la confianza de los usuarios para obtener datos confidenciales.

La empresa de ciberseguridad SlashNext ha descubierto una de esas amenazas. Según su investigación, que fue compartida con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta antes de su publicación el lunes, los cibercriminales rusos han creado un nuevo complemento de WordPress, PhishWP, para crear páginas de pago falsas. En lugar de procesar los pagos, roban números de tarjetas de crédito, fechas de vencimiento, CVV y direcciones de facturación.

PhishWP crea páginas de pago en línea engañosamente realistas que imitan servicios legítimos como Stripe. Estas páginas falsas atraen a los usuarios desprevenidos para que ingresen los datos de su tarjeta de crédito, fechas de vencimiento, códigos CVV e incluso las cruciales contraseñas de un solo uso (OTP) utilizadas para la autenticación 3D Secure.

En su blog, SlashNext describió un escenario de ataque en el que un atacante crea un sitio web de comercio electrónico falso utilizando PhishWP y replica las páginas de pago de Stripe. Los usuarios son dirigidos a una página de pago falsa, donde una ventana emergente con un código 3DS solicita un OTP, que los usuarios proporcionan sin saberlo. El complemento transmite la información recopilada a la cuenta de Telegram del atacante, lo que les permite explotar los datos para realizar compras no autorizadas o venderlos en mercados ilegales.

Esto significa que el sofisticado complemento va más allá de simplemente recopilar datos; se integra con plataformas como Telegram, lo que permite la transmisión en tiempo real de información robada directamente a los atacantes, maximizando el potencial de explotación inmediata.

Además, el complemento aprovecha técnicas avanzadas como la recolección de código 3DS, donde engaña a las víctimas para que ingresen contraseñas de un solo uso a través de ventanas emergentes, eludiendo de manera efectiva las medidas de seguridad diseñadas para verificar la identidad del titular de la tarjeta.

Para mejorar su eficacia, PhishWP ofrece varias funciones clave, incluidas páginas de pago personalizables que se asemejan mucho a las interfaces de pago legítimas, capacidades de creación de perfiles de navegador para crear ataques según los entornos de usuario específicos y correos electrónicos de respuesta automática que crean una falsa sensación de seguridad en las víctimas. Al combinar estas funciones con soporte multilingüe y opciones de ofuscación, los atacantes pueden lanzar campañas de phishing altamente específicas y evasivas a escala global.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los investigadores señalan que PhishWP es una herramienta poderosa que permite a los cibercriminales llevar a cabo ataques de phishing con la máxima sofisticación, causando pérdidas financieras significativas y violaciones de datos personales.

Para mitigar estos riesgos, es esencial utilizar medidas de seguridad confiables, como herramientas de protección contra phishing basadas en navegador, que brindan defensa en tiempo real contra URL maliciosas y evitan que los usuarios visiten sitios web comprometidos. La vigilancia y las medidas de seguridad proactivas pueden reducir en gran medida su vulnerabilidad a estos sofisticados ataques.

Mayuresh Dani, gerente de investigación de seguridad en la unidad de investigación de amenazas de Qualys, comentó sobre el último desarrollo que "los complementos de WordPress como PhishWP plantean riesgos significativos al imitar las interfaces de pago para robar información del usuario, incluidos los detalles de la tarjeta de crédito y los códigos 3DS. Los datos se envían a los atacantes a través de Telegram, lo que convierte a PhishWP en un ladrón de información altamente efectivo cuando las víctimas ingresan detalles válidos".

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#25
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La compañía de telecomunicaciones taiwanesa Chunghwa Telecom y la Guardia Costera de Taiwán informaron el pasado sábado 4 de enero que el sistema de cable expreso transpacífico, que conecta directamente a Taiwán con la costa este de Estados Unidos, Japón, Corea del Sur y China, ha sido dañado por un carguero con bandera de Camerún llamado Shunxing39. Sin embargo, aunque el barco está registrado en el país de África occidental, los funcionarios taiwaneses dicen que el carguero es propiedad de Jie Yang Trading Limited, una compañía registrada en Hong Kong, y enumeran a Guo Wenjie, ciudadano de China continental, como su único director, según un informe del Financial Times.

Los datos de seguimiento del Shungxing39 mostraron que arrastró su ancla en el lugar del daño al cable y que también ha estado operando cerca de las aguas del norte de Taiwán desde diciembre.

"Este es otro caso de una tendencia global muy preocupante de sabotaje contra los cables submarinos", dijo un alto funcionario de seguridad nacional taiwanés.


"Los barcos que se ven involucrados en estos incidentes suelen ser embarcaciones en mal estado que no tienen mucho que ver con la ley. Este también está en muy mal estado. Es similar a los barcos que forman parte de la 'flota en la sombra' de Rusia".
También sugirió que la ruta que siguió el barco sospechoso significa que se trató de un acto deliberado y no de un accidente.

La Guardia Costera de Taiwán ha realizado una inspección externa del Shungxing39 y ha hablado con su capitán por radio. Sin embargo, el mal tiempo hizo imposible abordar el barco durante el incidente y el país aún no ha tenido tiempo de incautarlo para realizar una investigación más profunda. Debido a esto, Taiwán está pidiendo ayuda a las autoridades surcoreanas, ya que el próximo puerto de escala del barco es Busan.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Este es el último incidente en varios meses en el que un barco con matrícula o propiedad dudosas es sospechoso de cortar deliberadamente un cable de comunicaciones submarino. El primero fue en noviembre, cuando un granelero chino, el Yi Peng 3, supuestamente cortó dos cables que conectaban Finlandia y Suecia con Europa Central. Otro incidente ocurrió el 25 de diciembre, cuando un petrolero sospechoso de pertenecer a la flota en la sombra de Rusia dañó un cable eléctrico submarino y cables de comunicaciones entre Finlandia y Estonia.

Los cables submarinos están marcados en la mayoría de las cartas de navegación para garantizar que los buques no los dañen accidentalmente al desplegar sus anclas. Sin embargo, parece que recientemente se están utilizando para atacar deliberadamente estas infraestructuras vulnerables, por lo que la OTAN está planeando desplegar drones marinos para ayudar a monitorear y proteger estos cables. Desafortunadamente, Taiwán está ubicado al otro lado del mundo, por lo que debe crear su propia solución a esta amenaza.

Defender sus intereses es mucho más crucial para la nación insular, ya que su vecino más grande, la República Popular China, reclama la soberanía sobre toda la isla. Este último ha amenazado con invadir Taiwán para ponerlo bajo su control por la fuerza, y una de las aperturas de cualquier invasión es la interrupción de las comunicaciones.

Aparte de este acto físico de cortar un cable de comunicaciones clave, Reuters también ha informado que los ciberataques chinos al gobierno de Taiwán han promediado alrededor de 2,4 millones de veces al día, el doble del promedio diario en 2023. Taipei está preocupado por estos movimientos; Aunque están por debajo del umbral de una agresión abierta y un ataque directo, todavía dificultan la defensa de la isla si China organiza una invasión a gran escala.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#26
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hoy se marca un hito importante en la tecnología de interfaz de pantalla, ya que se anunciaron dos avances importantes en el Consumer Electronics Show (CES) en Las Vegas. El HDMI Forum presentó HDMI 2.2, que ofrece un rendimiento mejorado y un mayor ancho de banda para aplicaciones de alta resolución y uso intensivo de datos. Al mismo tiempo, la Video Electronics Standards Association (VESA) anunció actualizaciones de la especificación DisplayPort 2.1, actualizándola a DisplayPort 2.1b, con mejoras notables en la longitud y flexibilidad del cable.

HDMI 2.2 es una mejora sustancial con respecto a su predecesor, HDMI 2.1. Si bien conserva el mismo diseño de conector, la característica destacada es el aumento del ancho de banda a 96 Gbps, facilitado por los nuevos cables HDMI "Ultra96". Este ancho de banda ampliado admite resoluciones y frecuencias de actualización más altas, incluidas 4K a hasta 480 Hz, 8K a hasta 240 Hz e incluso 10K a 120 Hz.

Aunque ningún monitor o pantalla actual alcanza estas especificaciones extremas, el ancho de banda adicional de HDMI 2.2 beneficiará principalmente a aplicaciones exigentes que utilizan muchos datos, como AR/VR/MR, realidad espacial, pantallas de campo de luz y usos comerciales como señalización digital a gran escala, imágenes médicas y visión artificial.

Además de su compatibilidad con resoluciones más altas, HDMI 2.2 soluciona problemas de sincronización audiovisual de larga data al introducir el Protocolo de indicación de latencia (LIP). Este protocolo mejora la alineación de las señales de audio y video, especialmente en configuraciones complejas que involucran múltiples dispositivos, como receptores AV o barras de sonido. El resultado es la eliminación del frustrante retraso de audio y video, lo que garantiza una experiencia de entretenimiento más fluida, una característica particularmente atractiva para los entusiastas del cine en casa.

Para garantizar la autenticidad y calidad de los cables Ultra96, el HDMI Forum ha implementado un amplio programa de certificación, que incluye medidas contra la falsificación. Esta iniciativa aborda posibles problemas relacionados con aranceles y productos falsificados, asegurando que los consumidores reciban cables genuinos y de alto rendimiento.

El HDMI 2.2 debería lanzarse en la primera mitad del año, aunque es poco probable que los dispositivos compatibles con el nuevo estándar lleguen al mercado en cantidades significativas hasta el próximo año. Cabe destacar que el estándar es compatible con versiones anteriores, lo que significa que funcionará sin problemas con dispositivos que tengan puertos HDMI 2.1 o anteriores.

Las actualizaciones de la especificación DisplayPort 2.1, si bien no son tan innovadoras como las de HDMI 2.2, son dignas de mención. VESA anunció nuevos cables activos DP80LL ("de baja pérdida") que admiten velocidades de enlace UHBR20 de hasta cuatro carriles, logrando un rendimiento máximo de 80 Gbps en longitudes de hasta tres metros. Esta mejora triplica efectivamente la longitud del cable para conexiones UHBR20 en comparación con los cables pasivos DP80 existentes, lo que ofrece una mayor flexibilidad en la ubicación del dispositivo y las configuraciones de instalación.

Estas actualizaciones han sido posibles gracias a la colaboración de VESA con líderes de la industria como Nvidia, lo que garantiza un rendimiento óptimo y compatibilidad entre las GPU y las próximas tecnologías DisplayPort 2.1b. Los cables DP80LL certificados deberían llegar al mercado en los próximos meses.

Si bien los avances en HDMI 2.2 y DisplayPort 2.1b resaltan la dedicación de la industria a brindar experiencias visuales de mayor calidad, la mayoría de los consumidores no sentirán un impacto inmediato. Los estándares actuales HDMI 2.1 y DisplayPort 2.0 son más que suficientes para controlar los dispositivos cotidianos, y pueden pasar años antes de que estos nuevos estándares se generalicen.

Sin embargo, estas innovaciones preparan el terreno para la próxima generación de tecnología de visualización, allanando el camino para imágenes envolventes, sincronización de audio y video perfecta y mayor flexibilidad en aplicaciones profesionales y de consumo. A medida que estas tecnologías maduren, prometen redefinir cómo experimentamos e interactuamos con los medios visuales.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#27
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La incesante marcha de la industria tecnológica hacia la denominación de todo como "plus", "pro" y "max" sigue su curso, y ahora Dell lleva el esquema de nombres a nuevos niveles de confusión desconcertantes. El fabricante de PC anunció en el CES 2025 que eliminará nombres como XPS, Inspiron, Latitude, Precision y OptiPlex de sus nuevos portátiles, ordenadores de sobremesa y monitores, y los sustituirá por tres líneas de productos principales: Dell (sólo ), Dell Pro y Dell Pro Max.

Si cree que esto suena un poco a Apple y soso, tiene razón. Pero Dell va más allá al añadir también un poco de jerga de la industria automovilística con tres subcategorías: Base, Plus y Premium.

La nueva estructura de nombres de productos de Dell para 2025
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Esto da lugar a nuevos productos como el recién anunciado monitor Dell Plus 32 pulgadas 4K QD-OLED y las laptops Dell Pro Premium. En el futuro, significa que también podemos esperar nombres de productos como Dell Pro Max Plus. Dado que una laptop como la Dell Pro Premium viene en dos tamaños, 13 pulgadas y 14 pulgadas, sus nombres completos son Dell Pro 13 Premium y Dell Pro 14 Premium. Son los sucesores espirituales de las laptops Dell Latitude salientes.

La línea XPS de Dell, que ha sido un nombre destacado en laptops premium durante años, está siendo reemplazada por nuevos modelos Dell Premium. Por lo tanto, son parte de la línea base de Dell, en el subnivel Premium.

Si bien se trata de una reestructuración de marca sustancial para uno de los fabricantes de PC más grandes del mundo, Dell no está desechando los viejos nombres de una sola vez. Los productos existentes que ya se lanzaron bajo XPS, Precision y otras marcas que se retiran continuarán como están. Pero una vez que se descontinúen, solo serán reemplazados por cualquier combinación de Mad Libs Plus, Premium, Pro y Pro Max que Dell tenga preparada para ellos.

Hasta que las líneas de Dell se renueven por completo, puede haber incluso más confusión cuando, por ejemplo, los clientes comparen sus portátiles XPS actuales con los de Dell y Dell Premium, o cuando las empresas tengan que considerar una flota de portátiles Dell Precision sobrantes o modelos más nuevos de Dell Pro Max / Dell Pro Max Plus / Dell Pro Max Premium.

Fuente:
The Verge
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#28
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa de ciberseguridad ESET insta a los usuarios de Windows 10 a actualizarse a Windows 11 o Linux para evitar un "fiasco de seguridad" ya que el sistema operativo, que ya lleva 10 años en servicio, se acerca al final de su soporte en octubre de 2025.

"Faltan cinco minutos para las doce para evitar un fiasco de seguridad en 2025", explica el experto en seguridad de ESET Thorsten Urbanski.

"Recomendamos encarecidamente a todos los usuarios que no esperen hasta octubre, sino que cambien a Windows 11 inmediatamente o elijan un sistema operativo alternativo si su dispositivo no puede actualizarse al último sistema operativo Windows. De lo contrario, los usuarios se exponen a importantes riesgos de seguridad y se vuelven vulnerables a peligrosos ciberataques y pérdida de datos".

El 14 de octubre de 2025, Windows 10 dejará de recibir actualizaciones de seguridad gratuitas para el sistema operativo, a menos que los propietarios compren actualizaciones de seguridad extendidas. Esto significa que los usuarios de Windows 10 estarán en riesgo de que se descubran nuevas vulnerabilidades, lo que podría provocar importantes infracciones y la distribución de malware.

Según ESET, aproximadamente 32 millones de computadoras en Alemania ejecutan Windows 10, lo que lo convierte en alrededor del 65 por ciento de todos los dispositivos en los hogares. En contraste, Windows 11 se ejecuta en solo el 33% de los dispositivos alemanes, lo que supone aproximadamente 16,5 millones de dispositivos.

StatCounter respalda estas cifras y, a diciembre de 2024, casi el 63% de todos los usuarios de Windows en todo el mundo usan Windows 10, en comparación con aproximadamente el 34% que usan Windows 11.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La encuesta de hardware y software de Steam ofrece un panorama más favorable para los jugadores de Windows 11: el 54,96 % utiliza Windows 11 y solo el 42,39 % utiliza Windows 10 a finales de 2024.

Sin embargo, los jugadores suelen estar a la vanguardia del hardware y suelen actualizar sus componentes y dispositivos para jugar a los juegos más recientes con un buen rendimiento.

Por otro lado, las empresas y otros consumidores tienden a quedarse atrás, ya que sus ordenadores más antiguos siguen funcionando bien y todavía no ha habido una necesidad real de actualizarlos.

Esta transición de versión de Windows es peor que cuando los usuarios migraron desde Windows 7, ya que casi el 70 % de los usuarios utilizaban Windows 10 antes de que Windows 7 llegara al final del soporte.

"La situación es más peligrosa que cuando finalizó el soporte para Windows 7 a principios de 2020", explica Urbanski.

"Incluso antes de la fecha oficial, a finales de 2019, solo alrededor del 20 por ciento de los usuarios seguían usando Windows 7. Más del 70 por ciento ya usaban el nuevo Windows 10. La situación actual es extremadamente peligrosa. Los ciberdelincuentes conocen muy bien estos números y solo están esperando el día en que finalice el soporte".

Muchos usuarios de Windows 10 han dudado en actualizar a Windows 11 debido a la falta de funciones populares en el sistema operativo más nuevo, problemas de rendimiento y el requisito de hardware TPM (Trusted Platform Module), que impide que algunos dispositivos más antiguos se actualicen.

El problema se agrava por el hecho de que muchos de estos dispositivos más antiguos ejecutan Windows 10, y probablemente Windows 11, sin problemas, pero no se pueden usar debido a la falta de un TPM.

Microsoft declaró recientemente que el requisito de TPM de Windows 11 es "no negociable", ya que impulsa numerosas funciones de seguridad, como la forma en que el sistema operativo almacena claves criptográficas y protege las credenciales, y está integrado con Secure Boot y Windows Hello for Business.

Para aquellos que no pueden actualizar sus dispositivos a Windows 10, Microsoft ofrece actualizaciones de seguridad extendidas (ESU) a empresas y consumidores. Sin embargo, no son baratas.

Las empresas que deseen recibir actualizaciones de seguridad extendidas pueden hacerlo durante tres años, pagando $61 por el primer año, $122 por el segundo año y $244 por el tercero. Esto eleva el precio total de ESU en un dispositivo con Windows 10 a $427 por tres años.

Microsoft también ofrece un programa ESU para consumidores por un año a $30 por dispositivo, que es más asequible pero puede resultar caro si tienes varios dispositivos en un hogar.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#29
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vulnerabilidad ya corregida en el escáner de vulnerabilidades de código abierto Nuclei podría permitir a los atacantes eludir la verificación de firmas mientras introducen código malicioso en plantillas que se ejecutan en sistemas locales.

Nuclei es un escáner de vulnerabilidades de código abierto popular creado por ProjectDiscovery que escanea sitios web en busca de vulnerabilidades y otras debilidades.

El proyecto utiliza un sistema de escaneo basado en plantillas de más de 10 000 plantillas YAML que escanean sitios web en busca de vulnerabilidades conocidas, configuraciones incorrectas, archivos de configuración expuestos, webshells y puertas traseras.

Las plantillas YAML también incluyen un protocolo de código que se puede utilizar para ejecutar comandos o scripts localmente en un dispositivo que amplía la funcionalidad de una plantilla.

Cada plantilla está "firmada" con un hash de resumen que Nuclei utiliza para verificar que la plantilla no haya sido modificada para incluir código malicioso.

Este hash de resumen se agrega al final de las plantillas en forma de:

# digest: <hash>

Una falla evita la verificación de firma de Nuclei

Los investigadores de Wiz descubrieron una nueva vulnerabilidad de Nuclei identificada como CVE-2024-43405 que evita la verificación de firma de Nuclei incluso si se modifica una plantilla para incluir código malicioso.

La falla es causada por una verificación de firma basada en expresiones regulares de Go y por cómo el analizador YAML maneja los saltos de línea al verificar la firma.

Al verificar una firma, la lógica de verificación de Go trata a \r como parte de la misma línea. Sin embargo, el analizador YAML lo interpreta como un salto de línea. Esta falta de coincidencia permite a los atacantes inyectar contenido malicioso que evita la verificación pero que aún se ejecuta cuando lo procesa el analizador YAML.

Otro problema es cómo Nuclei maneja múltiples líneas de firma # digest:, ya que el proceso solo verifica la primera aparición de # digest: en una plantilla, ignorando cualquier otra que se encuentre más adelante en la plantilla.

Esto se puede aprovechar añadiendo cargas útiles maliciosas adicionales "# digest:" después del resumen válido inicial que contienen una sección de "código" malicioso, que luego se inyecta y se ejecuta cuando se utiliza la plantilla.

"Armados con los conocimientos sobre las interpretaciones de nueva línea no coincidentes, creamos una plantilla que explota la disparidad entre la implementación de expresiones regulares de Go y el analizador YAML", explica el investigador de Wiz Guy Goldenberg.

"Al usar \r como salto de línea, podemos incluir una segunda línea # digest: en la plantilla que evade el proceso de verificación de firma pero es analizada y ejecutada por el intérprete YAML".

Ejemplo de cómo los diferentes analizadores analizan una plantilla de Nuclei
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Wiz reveló responsablemente la falla a ProjectDiscovery el 14 de agosto de 2024, y se solucionó en Nuclei v3.3.2 el 4 de septiembre.

Si está utilizando versiones anteriores de Nuclei, se recomienda encarecidamente que actualice la última versión ahora que se han divulgado públicamente los detalles técnicos de este error.

Goldenberg también recomienda que se utilice Nuclei en una máquina virtual o en un entorno aislado para evitar una posible explotación por parte de plantillas maliciosas.


Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#30
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los investigadores de Cyfirma han descubierto FireScam, un malware para Android disfrazado de 'Telegram Premium' que roba datos, monitorea la actividad y se infiltra en los dispositivos.

La rápida adopción de aplicaciones móviles ha proporcionado a los actores de amenazas una valiosa oportunidad para explotar a usuarios inocentes dado el creciente número de incidentes que involucran la incrustación de malware en estas aplicaciones, observaron los investigadores de ciberseguridad de Cyfirma.

Según su investigación, compartida con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, FireScam es el último ejemplo de malware que roba información disfrazado de una aplicación legítima para atacar dispositivos Android. Aprovecha tácticas de ingeniería social y técnicas de phishing para comprometer los dispositivos de los usuarios y robar datos confidenciales como credenciales de inicio de sesión, información financiera y mensajes personales, lo que representa una amenaza significativa para la privacidad del usuario, señalaron los investigadores en la publicación del blog.

FireScam se propaga principalmente a través de sitios web de phishing diseñados para imitar tiendas de aplicaciones populares. En este caso, el malware se disfraza como una aplicación "Telegram Premium" y se distribuye a través de un sitio web de phishing alojado en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta que se asemeja a RuStore, una importante tienda de aplicaciones en la Federación Rusa. Esta estrategia engañosa capitaliza la confianza de los usuarios en las tiendas de aplicaciones establecidas, atrayéndolos a descargar el archivo APK malicioso.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El dropper, una vez instalado en el dispositivo de la víctima, otorga permisos para consultar y enumerar las aplicaciones instaladas, acceder al almacenamiento externo, eliminar e instalar aplicaciones y actualizar sin el consentimiento del usuario. Se declara a sí mismo como su propietario designado y restringe las actualizaciones de la aplicación, impidiendo que otros instaladores la actualicen y garantizando la persistencia del dispositivo.

FireScam posee amplias funcionalidades maliciosas diseñadas para robar datos confidenciales del usuario y monitorear las actividades del dispositivo. Extrae datos confidenciales, incluidas notificaciones, mensajes y datos de la aplicación, a un punto final de Firebase Realtime Database y monitorea activamente las notificaciones en varias aplicaciones, capturando información confidencial y rastreando las actividades del usuario. Además, intercepta las respuestas USSD, comprometiendo datos financieros como saldos de cuentas y detalles de transacciones móviles.

El malware monitorea activamente el portapapeles, el contenido compartido entre aplicaciones y los cambios de estado del dispositivo. También puede rastrear la actividad del usuario dentro de las aplicaciones de comercio electrónico, incluidas las compras o los reembolsos, y se dirige principalmente a las aplicaciones de mensajería, capturando contenido y filtrándolo a servidores remotos. Monitorea la actividad de la pantalla y carga eventos importantes a su servidor de comando y control.

En cuanto a la evasión, FireScam utiliza técnicas avanzadas de ofuscación, control de acceso restringido para receptores dinámicos y mecanismos de detección de sandbox para evadir la detección. También puede recibir y ejecutar comandos a través de notificaciones de Firebase Cloud Messaging para control remoto.

Su monitoreo continuo de las actividades del dispositivo permite a los atacantes explotar el comportamiento del usuario con fines maliciosos, como ataques de phishing, robo de identidad y fraude financiero. La presencia del malware puede comprometer la confidencialidad e integridad de los datos confidenciales, lo que afecta a personas y organizaciones, especialmente a aquellas que manejan información confidencial. Esto resalta la necesidad de utilizar un software antivirus confiable, realizar actualizaciones de software periódicas y ejercer vigilancia en línea.

Stephen Kowski, director de tecnología de campo de SlashNext Email Security+, comentó a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: "Los cibercriminales explotan marcas de confianza como la marca premium de Telegram. La persistencia de FireScam se basa en la manipulación de permisos y Firebase Cloud Messaging. La detección avanzada de amenazas móviles, el escaneo de aplicaciones en tiempo real y la monitorización continua son fundamentales para contrarrestar ataques tan sofisticados que explotan la confianza de los usuarios y los canales legítimos".

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#31
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Elon Musk ha anunciado un "ajuste de algoritmo" en X, anteriormente Twitter, en respuesta a "demasiada negatividad" que se está impulsando en la plataforma.

El propietario de X hizo el anuncio el viernes a través de una publicación en X en la que dijo que quiere "maximizar los segundos de usuario no lamentados". Musk compró lo que entonces era Twitter en octubre de 2022 y luego restableció las cuentas de varias figuras conservadoras previamente suspendidas, incluido el presidente electo Donald Trump, quien fue eliminado de la plataforma después del motín del Capitolio del 6 de enero de 2021.

Musk fue un destacado partidario de la exitosa campaña electoral presidencial de Trump para 2024, tras la cual el presidente entrante anunció que dirigiría conjuntamente el recién creado Departamento de Eficiencia Gubernamental junto con el magnate empresarial Vivek Ramaswamy.

El director ejecutivo de Tesla y SpaceX ha realizado una serie de polémicas intervenciones en los últimos días, entre ellas, instando al rey Carlos III a disolver el Parlamento británico y convocar nuevas elecciones en respuesta a un escándalo de tráfico sexual en el Reino Unido en el que las víctimas predominantemente blancas fueron atacadas por hombres principalmente de ascendencia musulmana paquistaní en ciudades de todo el país.

Musk escribió: "Próximamente se realizarán modificaciones en el algoritmo para promover más contenido informativo y entretenido. Publicaremos los cambios en @Xeng [X Engineering].

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Nuestro objetivo es maximizar los segundos de los usuarios sin conflictos. Se está promoviendo demasiada negatividad que técnicamente aumenta el tiempo de los usuarios, pero no el tiempo de los usuarios que no se lamentan".

Más tarde agregó: "También estamos trabajando en formas sencillas para que puedas ajustar el feed de contenido de forma dinámica, para que puedas tener lo que quieras en cualquier momento".

El anuncio de Musk provocó una reacción mixta de otros usuarios de las redes sociales.

Ed Krassenstein, un experto en inteligencia artificial con un millón de seguidores en X, publicó:

"Elon Musk acaba de anunciar que X comenzará a penalizar la negatividad y a apoyar las publicaciones positivas. Sin duda, es un momento interesante, dado el hecho de que X esencialmente recompensaba la negatividad cuando Biden era presidente, pero está cambiando para penalizar la negatividad bajo el mandato de Trump".

Otro usuario de X, con el nombre de usuario 'ThatUmbrellaGuy', escribió: "Elon Musk dice que el algoritmo castigará la 'negatividad'.

"¿Qué es la negatividad? ¿Crítica a la persona equivocada, personas, celebridades o fiestas? ¿Las noticias (que muchas veces no son alentadoras)? ¿Abogacía que señala lo feo que sucede en nuestros tribunales? ¿Denunciar sistemas defectuosos? ¿Empresas?"

Matthew Camenzuli, un activista australiano que militaba en el Partido Liberal de centroderecha del país, publicó: "Elon Musk está pidiendo menos negatividad en X. ¿Se trata de optimismo? ¿Esperanza? ¿O es para silenciar el debate?"

"No siempre me gusta todo lo que Elon Musk dice o hace. Estoy de acuerdo con muchas de sus posturas más recientes, pero nunca he sido un fanático de los autos eléctricos o los chips cerebrales. Pero hay que tomar a las personas como son, y todos somos diferentes. Todos tenemos diferentes puntos de vista y valores".

La abogada Tayah Ali, con sede en Londres, dijo: "Está claro que Elon Musk es mucho más calculador de lo que la mayoría de la gente cree.

"Pero también es un multimillonario aburrido que puede permitirse el lujo de tratar las vidas de las personas como peones en un videojuego, y está haciendo exactamente eso al tratar a las personas, las naciones y los ideales como piezas sin sentido en un tablero de juego".

Queda por ver qué impacto tendrá el cambio de algoritmo revelado por Musk.

A fines de diciembre, Musk se peleó con algunos partidarios de Trump, incluido su ex estratega jefe de la Casa Blanca, Steve Bannon, cuando se manifestó apasionadamente a favor de las visas H-1B para trabajadores calificados en los Estados Unidos.

Musk instó a quienes se oponían a las visas a "irse al diablo", lo que llevó a Bannon a etiquetarlo como un "niño pequeño".

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#32
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una nueva variante de los ataques de clickjacking llamada "DoubleClickjacking" permite a los atacantes engañar a los usuarios para que autoricen acciones confidenciales mediante doble clic, mientras que eluden las protecciones existentes contra este tipo de ataques.

El clickjacking, también conocido como UI redressing, es cuando los actores de amenazas crean páginas web maliciosas que engañan a los visitantes para que hagan clic en elementos ocultos o disfrazados de la página web.

Los ataques funcionan superponiendo una página web legítima en un iframe oculto sobre una página web creada por los atacantes. Esta página web creada por el atacante está diseñada para alinear sus botones y enlaces con los enlaces y botones del iframe oculto.

Los atacantes utilizan su página web para incitar a un usuario a hacer clic en un enlace o botón, por ejemplo, para ganar un premio o ver una bonita imagen.

Sin embargo, cuando hacen clic en la página, en realidad hacen clic en enlaces y botones del iframe oculto (en el sitio legítimo), que podría realizar acciones maliciosas, como autorizar a una aplicación OAuth a conectarse a su cuenta o aceptar una solicitud de MFA.

A lo largo de los años, los desarrolladores de navegadores web han introducido nuevas funciones que evitan la mayoría de estos ataques, como no permitir el envío de cookies entre sitios o introducir restricciones de seguridad (X-Frame-Options o frame-ancestors) sobre si los sitios pueden incluir iframes.

Nuevo ataque DoubleClickjacking

El experto en ciberseguridad Paulos Yibelo ha presentado un nuevo ataque web llamado DoubleClickjacking que explota el momento en que se hacen dobles clics con el ratón para engañar a los usuarios y hacer que realicen acciones sensibles en los sitios web.

En este escenario de ataque, un actor de amenazas creará un sitio web que muestra un botón aparentemente inocuo con un señuelo, como "haga clic aquí" para ver su recompensa o ver una película.

Cuando el visitante hace clic en el botón, se crea una nueva ventana que cubre la página original e incluye otro señuelo, como tener que resolver un captcha para continuar. En segundo plano, JavaScript en la página original cambiará esa página a un sitio legítimo en el que los atacantes quieren engañar a un usuario para que realice una acción.

El captcha en la nueva ventana superpuesta solicita al visitante que haga doble clic en algo en la página para resolver el captcha. Sin embargo, esta página escucha el evento de mousedown y, cuando lo detecta, cierra rápidamente la superposición del captcha, lo que hace que el segundo clic aterrice en el botón de autorización o enlace que ahora se muestra en la página legítima previamente oculta.

Esto hace que el usuario haga clic por error en el botón expuesto, lo que podría autorizar la instalación de un complemento, la conexión de una aplicación OAuth a su cuenta o la confirmación de un mensaje de autenticación multifactor.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Lo que hace que esto sea tan peligroso es que elude todas las defensas actuales contra el clickjacking, ya que no utiliza un iframe ni intenta pasar cookies a otro dominio. En cambio, las acciones ocurren directamente en sitios legítimos que no están protegidos.

Yibelo dice que este ataque afecta a casi todos los sitios y comparte videos de demostración en los que se utiliza DoubleClickjacking para apoderarse de cuentas de Shopify, Slack y Salesforce.




El investigador también advierte que el ataque no se limita a las páginas web, ya que también se puede utilizar para extensiones de navegador.

"Por ejemplo, he realizado pruebas de concepto para las mejores carteras de criptomonedas de navegador que utilizan esta técnica para autorizar transacciones web3 y dApps o deshabilitar VPN para exponer IP, etc.", explica Yibelo.

"Esto también se puede hacer en teléfonos móviles pidiendo al objetivo que haga 'DoubleTap'".

Para protegerse contra este tipo de ataque, Yibello compartió JavaScript, que podría agregarse a las páginas web para deshabilitar los botones sensibles hasta que se realice un gesto. Esto evitará que el doble clic haga clic automáticamente en el botón de autorización al eliminar la superposición del atacante.

El investigador también sugiere un posible encabezado HTTP que limita o bloquea el cambio rápido de contexto entre ventanas durante una secuencia de doble clic.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#33
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Apple ha acordado pagar 95 millones de dólares para resolver una demanda colectiva en Estados Unidos en la que se alega que su asistente Siri grabó conversaciones privadas y las compartió con terceros.

La demanda propuesta alega que los datos de audio se revelaron sin el consentimiento de los usuarios a una red de vendedores y anunciantes externos.

Los usuarios se quejaron de que se les dirigían anuncios de productos de Apple sobre temas sensibles y muy específicos tratados en conversaciones privadas, cuando Siri se había activado por accidente.

El caso, presentado por Fumiko Lopez, John Troy Pappas y David Yacubian, en nombre de otras personas en situaciones similares, acusa a Apple de violar la Ley Federal de Interceptación de Llamadas y la Ley de Invasión de la Privacidad de California.

Acuerdo de conciliación

Según los documentos judiciales, Apple está dispuesta a crear un fondo no reverso de 95 millones de dólares para cubrir los pagos a los miembros de la clase, los honorarios de los abogados, las indemnizaciones para los representantes de la clase y los costos administrativos.

El acuerdo se aplica a todos los propietarios actuales o anteriores de dispositivos habilitados para Siri, como iPhones, iPads y Macs, cuyas comunicaciones se obtuvieron o compartieron sin consentimiento debido a activaciones involuntarias de Siri entre el 17 de septiembre de 2014 y el 31 de diciembre de 2024.

Los miembros de la clase pueden reclamar hasta 20 dólares por dispositivo habilitado para Siri por hasta cinco dispositivos, mientras que los demandantes pueden recibir hasta 10.000 dólares por sus esfuerzos.

La audiencia preliminar de aprobación está programada para el 14 de febrero de 2025. Si el caso avanza, habrá una fecha límite para la presentación de reclamos establecida en 135 días, el 29 de junio de 2025.

Además del aspecto monetario del acuerdo, Apple también está obligada a eliminar permanentemente todas las grabaciones de audio de Siri obtenidas en violación de dichas leyes dentro de los seis meses posteriores a la fecha de vigencia del acuerdo.

En el futuro, también se espera que Apple proporcione divulgaciones claras y fácilmente comprensibles sobre cómo los usuarios pueden administrar la configuración de Siri para proteger sus datos de la divulgación involuntaria.

Es importante señalar que se trata de un acuerdo propuesto. Dependiendo de las objeciones que se presenten y de cómo las maneje el tribunal, el formulario final puede contener términos modificados o incluso rechazados.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#34
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Veinte paquetes maliciosos que se hacen pasar por el entorno de desarrollo Hardhat utilizado por los desarrolladores de Ethereum tienen como objetivo claves privadas y otros datos confidenciales.

En conjunto, los paquetes maliciosos han registrado más de mil descargas, según los investigadores.

Campaña dirigida a objetivos específicos

Hardhat es un entorno de desarrollo de Ethereum ampliamente utilizado y mantenido por la Fundación Nomic. Se utiliza para desarrollar, probar e implementar contratos inteligentes y aplicaciones descentralizadas (dApps) en la cadena de bloques de Ethereum.

Generalmente, lo utilizan desarrolladores de software de blockchain, empresas de tecnología financiera y nuevas empresas, e instituciones educativas.

Estos usuarios suelen obtener los componentes de sus proyectos de npm (Note Package Manager), una herramienta ampliamente utilizada en el ecosistema de JavaScript que ayuda a los desarrolladores a administrar dependencias, bibliotecas y módulos.

En npm, tres cuentas maliciosas cargaron 20 paquetes que robaban información y utilizaban typosquatting para hacerse pasar por paquetes legítimos y engañar a las personas para que los instalaran.

Socket compartió los nombres de 16 paquetes maliciosos, que son:

nomicsfoundations
@nomisfoundation/hardhat-configure
installedpackagepublish
@nomisfoundation/hardhat-config
@monicfoundation/hardhat-config
@nomicsfoundation/sdk-test
@nomicsfoundation/hardhat-config
@nomicsfoundation/web3-sdk
@nomicsfoundation/sdk-test1
@nomicfoundations/hardhat-config
crypto-nodes-validator
solana-validator
node-validators
hardhat-deploy-others
hardhat-gas-optimizer
solidity-comments-extractors

Una vez instalados, el código de esos paquetes intenta recopilar claves privadas, archivos de configuración y mnemotecnia de Hardhat, cifrarlos con una clave AES codificada y luego exfiltrarlos a los atacantes.

"Estos paquetes explotan el entorno de ejecución de Hardhat utilizando funciones como hreInit() y hreConfig() para recopilar detalles confidenciales como claves privadas, mnemotecnias y archivos de configuración", explica Socket.

"Los datos recopilados se transmiten a puntos finales controlados por el atacante, aprovechando claves codificadas y direcciones de Ethereum para una exfiltración optimizada".

Riesgos de seguridad y mitigaciones

Las claves privadas y las mnemotecnias se utilizan para acceder a las billeteras de Ethereum, por lo que la primera ramificación potencial de este ataque es la pérdida de fondos al iniciar transacciones no autorizadas.

Además, dado que muchos de los sistemas comprometidos pertenecen a desarrolladores, los atacantes podrían obtener acceso no autorizado a los sistemas de producción y comprometer contratos inteligentes o implementar clones maliciosos de aplicaciones descentralizadas existentes para preparar el terreno para ataques más impactantes y de mayor escala.

Los archivos de configuración de Hardhat pueden incluir claves API para servicios de terceros, así como información sobre la red de desarrollo y los puntos finales, y se pueden aprovechar para preparar ataques de phishing.

Los desarrolladores de software deben tener cuidado, verificar la autenticidad de los paquetes, tener cuidado con los errores tipográficos e inspeccionar el código fuente antes de la instalación.

Como recomendación general, las claves privadas no deben estar codificadas de forma rígida, sino almacenadas en bóvedas seguras.

Para minimizar la exposición a dichos riesgos, utilice archivos de bloqueo, defina versiones específicas para sus dependencias y utilice la menor cantidad posible.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#35
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una reciente afirmación de que existía una vulnerabilidad crítica de día cero en el popular archivador de archivos de código abierto 7-Zip ha sido recibida con escepticismo por parte del creador del software y otros investigadores de seguridad.

La comunidad de ciberseguridad se enfrentó recientemente a un revuelo causado por un usuario en la plataforma de redes sociales X (formalmente Twitter), que afirmaba poseer un exploit de día cero para el popular archivador de archivos 7-Zip.

Para su información, este usuario, bajo el nombre de usuario @NSA_Employee39, afirmó haber descubierto una vulnerabilidad crítica que podría permitir a los atacantes ejecutar código arbitrario en el sistema de una víctima explotando un desbordamiento de búfer dentro del software 7-Zip. El usuario proporcionó un fragmento de código en Pastebin, supuestamente demostrando este exploit.

"Este exploit apunta a una vulnerabilidad en el decodificador LZMA del software 7-Zip. Utiliza un archivo .7z diseñado con un flujo LZMA malformado para activar una condición de desbordamiento de búfer en la función RC_NORM. Al alinear los desplazamientos y las cargas útiles, el exploit manipula los punteros de búfer internos para ejecutar el código shell, lo que da como resultado la ejecución de código arbitrario", escribió el usuario en Pastebin.

A pesar de la atención inicial, los expertos en ciberseguridad rápidamente comenzaron a expresar dudas sobre la validez del exploit. Los intentos de replicar el exploit resultaron infructuosos, lo que generó escepticismo sobre la eficacia del código.

La afirmación fue posteriormente desestimada por el creador de 7-Zip, Igor Pavlov, quien afirmó que la supuesta vulnerabilidad se basa en una función ("RC_NORM") que no existe en el decodificador LZMA de 7-Zip. Pavlov sugirió que el código probablemente fue generado por un modelo de IA, lo que socavó aún más su credibilidad.

Además, el investigador de seguridad @LowLevelTweets informó que no pudo reproducir el exploit denunciado, y afirmó que no produjo fallas, bloqueos ni tiempos de espera durante sus pruebas. Estos hallazgos sugieren que el día cero denunciado de 7-Zip puede ser una falsa alarma, que posiblemente surja de un código generado artificialmente o de un malentendido sobre el funcionamiento interno del software.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si bien este incidente en particular resultó ser una falsa alarma, la amenaza de los exploits de día cero sigue siendo una preocupación seria. Estas vulnerabilidades son muy peligrosas, ya que son desconocidas para los desarrolladores de software y, por lo tanto, carecen de defensas preexistentes.

El mes pasado, Hackread informó sobre una vulnerabilidad de día cero en Windows que permitía a los atacantes robar credenciales NTLM mediante un método engañoso. La vulnerabilidad afectó a varios sistemas Windows, incluidos Windows Server 2022, Windows 11 (hasta v24H2), Windows 10 (varias versiones), Windows 7 y Server 2008 R2.

Para mantenerse a salvo de los exploits de día cero, es importante contar con un software de seguridad integral, ya que puede brindar protección esencial contra diversas amenazas, incluidos virus, malware y exploits de día cero. Estas soluciones generalmente incluyen funciones como detección de amenazas en tiempo real, defensas avanzadas contra amenazas y sólidas funciones de privacidad para proteger a los usuarios de las amenazas de ciberseguridad.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#36
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La Cancillería Federal Suiza ha registrado formalmente la "iniciativa Bitcoin", lo que significa que el comité que la respalda tiene exactamente 18 meses para reunir 100.000 firmas antes de que la propuesta pueda ser sometida a referéndum.

La "iniciativa Bitcoin" tiene como objetivo incluir Bitcoin en las reservas financieras del banco central, lo que algunos han afirmado que protegería la economía del país de factores externos.
La "iniciativa Bitcoin" necesita 100.000 firmas para pasar a la siguiente fase

La "iniciativa Bitcoin" suiza fue presentada por 10 personas, entre ellas Yves Bennaïm, fundador del grupo de expertos sin fines de lucro 2B4CH, que lideró el movimiento. La iniciativa tiene como objetivo incorporar Bitcoin a las reservas financieras del país abogando por enmiendas al Artículo 99 (Cláusula 3) de la Constitución suiza, que actualmente ordena que una parte de las reservas del país se almacene en oro.

Los defensores han argumentado que Bitcoin debería ser tratado de manera similar al oro, diciendo que el activo podría impulsar la autonomía del país y proteger la economía de la empresa.

Ahora que la Cancillería Federal Suiza ha registrado oficialmente la iniciativa, el comité a cargo debe obtener 100.000 firmas en 18 meses. Si la fase de recogida de firmas tiene éxito, la propuesta se remitirá a la Cámara Federal Suiza y luego se someterá a referéndum público para decidir si se realizan modificaciones a la Constitución suiza.

Estados Unidos, Alemania y Hong Kong están considerando la posibilidad de establecer reservas de Bitcoin

El registro de la "iniciativa Bitcoin" suiza llega en un momento en el que muchas otras naciones están considerando iniciar sus reservas. Para empezar, Donald Trump propuso un plan de reserva de Bitcoin en la Conferencia Bitcoin Nashville 2024.

Además, Wu Jiezhuang, presidente del Subcomité de Desarrollo de Activos Virtuales Web3 de Hong Kong, también abogó por que la ciudad incluya Bitcoin en su fondo de intercambio, afirmando que podría ayudar a reforzar la seguridad financiera.

El ex ministro de Finanzas alemán, Christian Lindner, también aconsejó al Banco Central Europeo (BCE) y al Bundesbank alemán que integraran Bitcoin en sus reservas. Dijo:

"La nueva administración Trump está aplicando una política extremadamente progresista en materia de criptoactivos como el bitcoin. En Washington, incluso se está considerando la posibilidad de que la Reserva Federal incluya criptoactivos junto con monedas y oro en sus reservas."
~Christian Lindner

Sin embargo, la estrategia de Suiza para modificar su constitución podría llevar a que otras naciones sigan el mismo proceso, especialmente ahora que la victoria de Trump ha hecho que el mundo se muestre optimista respecto del comercio y la regulación de los criptoactivos.

Fuente:
Cryptopolitan
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#37
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las autoridades federales arrestaron y acusaron a un soldado del ejército estadounidense de 20 años de edad bajo sospecha de ser Kiberphant0m, un cibercriminal que ha estado vendiendo y filtrando registros confidenciales de llamadas de clientes robados a principios de este año a AT&T y Verizon. Como informó por primera vez KrebsOnSecurity el mes pasado, el acusado es un especialista en comunicaciones que estuvo destinado recientemente en Corea del Sur.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cameron John Wagenius fue arrestado cerca de la base del ejército en Fort Hood, Texas, el 20 de diciembre, después de ser acusado de dos cargos criminales por transferencia ilegal de registros telefónicos confidenciales.

La acusación, de dos páginas, no hace referencia a víctimas específicas ni a actividades de piratería, ni incluye detalles personales sobre los acusados. Pero una conversación con la madre de Wagenius, Alicia Roen, nativa de Minnesota, llenó los vacíos.

Roen dijo que antes del arresto de su hijo, había reconocido estar asociado con Connor Riley Moucka, también conocido como "Judische", un cibercriminal prolífico de Canadá que fue arrestado a fines de octubre por robar datos y extorsionar a docenas de empresas que almacenaban datos en el servicio en la nube Snowflake.

En una entrevista con KrebsOnSecurity, Judische dijo que no tenía interés en vender los datos que había robado a los clientes de Snowflake y a los proveedores de telecomunicaciones, y que prefería subcontratar eso a Kiberphant0m y otros. Mientras tanto, Kiberphant0m afirmó en publicaciones en Telegram que era responsable de hackear al menos 15 empresas de telecomunicaciones, incluidas AT&T y Verizon.

El 26 de noviembre, KrebsOnSecurity publicó una historia que seguía un rastro de pistas dejadas por Kiberphantom que indicaban que era un soldado del ejército de los EE. UU. destinado en Corea del Sur.

La Sra. Roen dijo que Cameron trabajó en señales de radio y comunicaciones de red en una base del ejército en Corea del Sur durante los últimos dos años, regresando a los Estados Unidos periódicamente. Dijo que Cameron siempre fue bueno con las computadoras, pero que no tenía idea de que pudiera haber estado involucrado en hackeos criminales.

"Nunca supe que se dedicaba a hackear", dijo Roen. "Definitivamente fue una sorpresa para mí cuando descubrimos esto".

La Sra. Roen dijo que Cameron se unió al ejército tan pronto como alcanzó la mayoría de edad, siguiendo los pasos de su hermano mayor.

"Él y su hermano, cuando tenían 6 y 7 años, pedían raciones de comida preparada de otros países", recordó, refiriéndose a las raciones de comida "listas para comer" que entregaban los militares. "Ambos siempre quisieron estar en el ejército. No estoy segura de dónde salieron mal las cosas".

Inmediatamente después de que se supiera la noticia del arresto de Moucka, Kiberphant0m publicó en la comunidad de hackers BreachForums lo que afirmaban que eran los registros de llamadas de AT&T del presidente electo Donald J. Trump y de la vicepresidenta Kamala Harris.

"En caso de que no te comuniques con nosotros @ATNT, se filtrarán todos los registros de llamadas del gobierno presidencial", amenazó Kiberphant0m, firmando su publicación con varias etiquetas "#FREEWAIFU". "¿No crees que no tenemos planes en caso de un arresto? Piénsalo de nuevo".

Kiberphant0m publicó lo que afirmó era un "esquema de datos" robado de la NSA a través de AT&T
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ese mismo día, Kiberphant0m publicó lo que afirmaba que era el "esquema de datos" de la Agencia de Seguridad Nacional de Estados Unidos.

El 5 de noviembre, Kiberphant0m ofreció registros de llamadas robados de los clientes de PTT (pulsar para hablar) de Verizon, principalmente agencias del gobierno de Estados Unidos y equipos de emergencias. El 9 de noviembre, Kiberphant0m publicó un hilo de ventas en BreachForums que ofrecía un servicio de "cambio de SIM" dirigido a los clientes de PTT de Verizon. En un intercambio de SIM, los estafadores utilizan credenciales obtenidas mediante suplantación de identidad o robadas a empleados de la compañía de telefonía móvil para desviar las llamadas telefónicas y los mensajes de texto de un objetivo a un dispositivo que ellos controlan.

La foto de perfil en la página de Facebook de Wagenius fue eliminada a las pocas horas de mi artículo del 26 de noviembre que identificaba a Kiberphant0m como un probable soldado del ejército de Estados Unidos. Aun así, muchas de sus fotos de perfil originales permanecen, incluidas varias que muestran a Wagenius en uniforme mientras sostiene varias armas proporcionadas por el ejército.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La historia de noviembre sobre Kiberphant0m citó sus propios mensajes de Telegram diciendo que mantenía una gran botnet que se usaba para ataques distribuidos de denegación de servicio (DDoS) para dejar fuera de línea sitios web, usuarios y redes. En 2023, Kiberphant0m vendió credenciales de acceso remoto para un importante contratista de defensa de EE. UU.

Allison Nixon, directora de investigación de la empresa de ciberseguridad Unit 221B con sede en Nueva York, ayudó a rastrear la identidad real de Kiberphant0m. Nixon estaba entre varios investigadores de seguridad que enfrentaron acoso y amenazas específicas de violencia por parte de Judische y sus asociados.

"Extorsionar anónimamente al presidente y vicepresidente como miembro del ejército es una mala idea, pero es una idea aún peor acosar a personas que se especializan en desanonimizar a los cibercriminales", dijo Nixon a KrebsOnSecurity. Ella dijo que la investigación sobre Kiberphant0m muestra que las fuerzas del orden están mejorando y son más rápidas en la persecución de los cibercriminales, especialmente aquellos que viven en los Estados Unidos.

"Desde que nosotros, y un colega anónimo, descubrimos su error de seguridad operacional el 10 de noviembre hasta su última actividad en Telegram el 6 de diciembre, las fuerzas del orden establecieron el récord de velocidad para el tiempo de respuesta más rápido para un caso cibernético federal estadounidense que he presenciado en mi carrera", dijo.

Nixon pidió compartir un mensaje para todos los demás Kiberphant0m que piensan que no pueden ser encontrados y arrestados.

"Sé que los jóvenes involucrados en delitos cibernéticos leerán estos artículos", dijo Nixon. "Tienen que dejar de hacer estupideces y conseguir un abogado. Las fuerzas del orden quieren ponerlos a todos en prisión por mucho tiempo".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La acusación contra Wagenius se presentó en Texas, pero el caso ha sido transferido al Tribunal de Distrito de los EE. UU. para el Distrito Oeste de Washington en Seattle.

Fuente:
KrebsonSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Vía:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#38
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Los sitios web de piratería, que ofrecen a los visitantes acceso gratuito o con descuento a contenido ilegal, son muy populares. Un análisis de MUSO, una empresa de análisis de piratería, registró más de 140 mil millones de visitas a los sitios web de piratería que rastrean el año pasado, un 12% más que en 2019.

La Navidad es una época importante para la piratería, ya que la gente busca entretenimiento para toda la familia y, al mismo tiempo, intenta evitar que le piquen los altos cargos de los servicios de transmisión.

Todas esas visitas significan que la piratería puede ser un gran negocio, pero ¿cómo ganan dinero estos sitios web, que a menudo no cobran por el acceso?

En primer lugar, algunos ofrecen servicios de suscripción premium que permiten a los usuarios una experiencia más ininterrumpida o descargas y velocidades de transmisión más rápidas, lo que da como resultado un contenido de mayor calidad.

A menudo, estos pagos se procesan utilizando criptomonedas, que son comparativamente imposibles de rastrear y eliminan a los intermediarios que se llevan su propia parte. Como no pagan tarifas de procesamiento, los proveedores de sitios web piratas pueden ofrecer una gama más amplia de contenido a un precio más bajo que los servicios legítimos, lo que los hace populares entre los usuarios.

Una variedad de fuentes de ingresos

Sin embargo, muy pocas personas pagan por estos servicios en comparación con el número total de personas que acceden a ellos. Los tres sitios web más importantes que rastrea la Cámara de Comercio de Estados Unidos (COC) tienen alrededor de dos millones de usuarios, que pagan entre 5 y 10 dólares cada uno por sus suscripciones premium. En comparación con los miles de millones de usuarios de sitios web de piratería en todo el mundo, eso es una pequeña fracción.

Incluso si no paga, los propietarios de sitios web piratas probablemente estén ganando dinero a su costa. De hecho, la COC estima que los sitios web piratas generan alrededor de 2 mil millones de dólares de ingresos al año, y la mayoría de los ingresos provienen de otros medios además de las suscripciones.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Una forma obvia para los usuarios de que estos sitios web ganen dinero es mediante la publicación de anuncios en su contenido. Los sitios web de piratería con frecuencia llegan a acuerdos con redes publicitarias menos conocidas o no reguladas dispuestas a trabajar con plataformas ilegales. Esas redes muestran anuncios a los usuarios, incluidos anuncios emergentes, banners o anuncios de video.

A veces, se trata de sitios web ilícitos o del mercado gris, como sitios pornográficos, aplicaciones de desnudos en deepfake o juegos fraudulentos. Pero, a menudo, se trata de anunciantes legítimos que no saben que sus productos se comercializan junto con la piratería ilegal debido a la forma en que la red publicitaria pasa por varias etapas, lo que dificulta el seguimiento de anuncios individuales.

Grandes fuentes de ingresos


Aunque en un principio parezca que los sitios web ilícitos no atraen altos CPM (clics por millón de impresiones) por los anuncios que se muestran en sus sitios, el gran volumen de visitantes significa que a menudo pueden atraer tarifas significativas por mostrar anuncios.

Otra fuente de ingresos para los sitios web de piratería son los servicios de afiliados. Esto se puede hacer mostrando enlaces a servicios pagos, como VPN, software antivirus u otras herramientas que los usuarios pueden necesitar para acceder de forma segura al sitio cuando un usuario lo visita, aprovechando el miedo que muchos visitantes tienen a la forma no regulada en que funcionan estos sitios web. Esto conduce a otra fuente de ingresos confiable para el extremo menos profesional del mercado de la piratería: la recolección de datos y la distribución de malware.

Cada vez que un usuario visita un sitio web de piratería, confía en que el sitio web actúe como un intermediario honesto. A menudo, en el mundo de la piratería impulsado por la reputación, lo son. Pero algunos no lo hacen.

Los sitios web pueden distribuir malware que convierte los dispositivos infectados en bots para operaciones delictivas más grandes, impulsando ataques DDoS o minería de criptomonedas, generando ingresos indirectamente. Otros recopilarán datos de los usuarios, incluidos los hábitos de navegación, que luego venderán a terceros. Una pequeña proporción a la que no le importa el negocio a cambio incluso instalará troyanos o ransomware para exigir dinero a los usuarios.

Para los sitios web que tienen que pagar por el alojamiento web y los servidores para alojar el contenido que ofrecen (a menudo a un precio superior debido a la naturaleza turbia de su contenido), cualquier ingreso puede ayudar.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#39
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¿Podrían los robots redefinir el amor y la intimidad? A medida que continúan los avances en inteligencia artificial y robótica, la idea de enamorarse de un robot se está volviendo menos descabellada, y tal vez incluso deseable.

Cuando le planteas una petición íntima a tu amante, ¿no tienes que abordar el tema con delicadeza de tal manera que aprecie tu compasión y sensibilidad? Realmente puede parecer como caminar sobre cáscaras de huevo. Pero no con un robot. Podrías saltarte cualquier discurso espinoso y pasar directamente al tema.

En 2016, cuando el futurólogo Dr. Ian Pearson predijo que las mujeres tendrían más sexo con robots que hombres para 2025, muchos pensaron que estaba loco.

Si a eso le sumamos que predijo que para 2050, la intimidad con robots se volvería más preferible que con humanos, nos corresponde una auditoría de las estadísticas.

Según No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, aproximadamente el 15,3% de los adultos en los EE. UU. afirman haber tenido sexo con un robot, lo que parece terriblemente alto. Y aunque yo pondría en duda el tamaño de la muestra de este estudio (aparentemente, encuestaron a 10.000 adultos en 2022), lo más probable es que aumente en los próximos años.

Otra conclusión clave es que un enorme 47% cree que los robots sexuales reemplazarán a los amantes en el futuro. Olvídense de que nos están quitando el trabajo: ¡también están fertilizando nuestros óvulos!

El Daily Mail se puso en contacto recientemente con el Dr. Pearson, quien defiende la idea de que las mujeres superen a los hombres en el uso de sexbots, citando el hecho de que los vibradores existen desde hace más de un siglo.

Es un punto válido que también plantea la posibilidad de que los sexbots puedan efectivamente usarse junto con un amante humano y que no sean estrictamente binarios.

Las estadísticas también muestran que el 40% de las mujeres considera que la realidad virtual sería una propuesta tentadora en términos de tener algo de sexo, por lo que al catalogar estas estadísticas parece que el impulso sexual está cambiando hacia los robots.

Sin embargo, la pregunta sigue siendo si la visión de un médico puede realmente convertirse en algo común.

Contactamos a una experta, Sofie Roos, una sexóloga licenciada y experta en relaciones de Malmo, Suecia, que tenía esto que decir sobre las muñecas sexuales que ya están en el mercado:

"Las muñecas sexuales ya parecen muy realistas, y cuando esa área se desarrolla aún más, y cuando eres capaz de crear una versión extremadamente realista de tu hombre de ensueño que se mueve, habla, es cálido, tiene el pene de tus sueños, etc., no solo te excitará, sino que también serás más capaz de enamorarte".

Donde alguna vez parecía ser un estereotipo del asalariado japonés -tener novias virtuales- ahora ciertamente parece que la predicción del Dr. Pearson está mostrando que las tornas pueden estar cambiando en Occidente.

Si a esto le sumamos una reducción del 85% en el costo de los sexbots, de 24.000 dólares en 2010 a unos 3.500 dólares en la actualidad, no sería demasiado difícil encontrar una ganga.

Queda por ver si el sexo y el amor con un robot permitirán la intimidad nuevamente en una población en gran medida sobrecargada de trabajo. Por un lado, podría permitir una nueva apreciación por el tacto y la intimidad, y por otro podría verse como una erosión de la conexión humana.

Tal vez la facilidad de interactuar con un robot sea realmente la mejor manera de acabar con el caos de la interacción humana. Especialmente en un mundo en el que nos estamos volviendo más parecidos a los androides, ¿por qué no hacerlo con uno?

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#40
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Todos los dispositivos electrónicos vendidos en la UE deben contar ahora con un puerto de carga USB-C, según una nueva directiva de la Comisión Europea que entró en vigor el fin de semana.

La Directiva sobre cargadores comunes de la UE entró en vigor oficialmente el 28 de diciembre, lo que significa que los consumidores podrán utilizar un cargador USB-C o tipo C para alimentar todos los dispositivos electrónicos nuevos, incluidos teléfonos móviles, tabletas y auriculares.

Aprobada originalmente en junio de 2022, la nueva directiva tiene como objetivo no solo "favorecer la innovación tecnológica" y "evitar la fragmentación del mercado", sino también reducir la cantidad de residuos electrónicos limitando el número de cargadores nuevos que se venden en el mercado.

Se prevé que los consumidores ahorren "al menos 250 millones de euros al año" en compras innecesarias de cargadores, y la "solución de carga común para todos" también establece que los cargadores también se "separarán de la venta de dispositivos electrónicos".

En cambio, los fabricantes de dispositivos ahora deberán proporcionar "información visual y escrita" clara en el embalaje de un producto para que los clientes sepan si se incluye un cargador con un dispositivo que planean comprar.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según la Comisión Europea, se estima que anualmente se desechan o no se utilizan 11.000 toneladas de cargadores en toda la Unión Europea.

"Todos tenemos un cajón lleno de cables y cargadores diferentes en nuestros hogares y la Directiva sobre cargadores comunes hará que esto sea cosa del pasado. La reutilización de cargadores compatibles promoverá aún más la economía circular y reducirá el impacto de la tecnología en el medio ambiente", afirmó Helen Dixon, comisaria de Regulación de las Comunicaciones (ComReg) de Irlanda.

Los dispositivos cubiertos por la norma sobre cargadores comunes incluyen:

Teléfonos móviles

Tabletas

Cámaras digitales

Consolas de videojuegos portátiles

Auriculares, cascos y auriculares

Altavoces portátiles

Sistema de navegación portátil

Lectores electrónicos

Teclados, ratones

Portátiles (2026)

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta