Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#41
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

BingX confirmó que el 20 de septiembre detectó "un acceso anormal a la red, lo que podría indicar un ataque de piratas informáticos a la billetera activa de BingX".

"Inmediatamente implementamos medidas de emergencia, incluida la transferencia urgente de activos y una suspensión temporal de los retiros. Ha habido una pérdida menor de activos, pero la cantidad es pequeña y actualmente se está calculando", dijo la plataforma de criptomonedas.

Sin embargo, los observadores señalaron que las salidas no se parecen en nada a "pérdidas menores". Según Bitrace, una empresa de análisis de datos de blockchain, se han transferido ilegalmente más de 43,5 millones de dólares en activos criptográficos desde tres direcciones pertenecientes a BingX.

Otra empresa de seguridad de blockchain, Match Systems, estimó que la violación resultó en el robo de más de 48 millones de dólares en activos digitales de 9 billeteras criptográficas.

Vivien Lin, directora de productos de BingX, aseguró a los usuarios que el ataque no afectó las operaciones y que la pérdida se encontraba dentro de las reservas de capital.

"Esperamos que todas las plataformas se unan para luchar contra los piratas informáticos compartiendo y publicando las direcciones confirmadas de los piratas informáticos. Al hacerlo, podemos disuadir y castigar el comportamiento malicioso por adelantado", publicó Lin en X.

Parece que la empresa está ofreciendo una generosa recompensa por devolver los fondos. Según Bitrace, el equipo de BingX envió un mensaje al pirata informático, prometiéndole una recompensa del 10% por errores (bug bounty).

"Si coopera plenamente en las próximas 48 horas (que vence a las 0 UTC, el 24 de septiembre), cesaremos nuestra persecución. Como muestra de nuestro agradecimiento, le ofreceremos una generosa recompensa por errores de hasta el 10% de los activos robados", se lee en el mensaje.

"Una vez que haya devuelto los fondos, detendremos todo seguimiento, recopilación de datos y análisis. Ya no lo haremos responsable. Sin embargo, si no cumple, continuaremos nuestra investigación con el FBI y la policía de su región, las agencias de seguridad y la comunidad para tomar medidas de cumplimiento y buscar una recuperación completa".

BingX reanudó los retiros el 21 de septiembre y los depósitos un día después.

La compañía también dijo que la mayoría de los activos se almacenan en billeteras frías y que "solo una pequeña cantidad se mantiene en billeteras calientes para satisfacer las demandas de retiro".

Los robos de criptomonedas han costado a los usuarios $ 1.89 mil millones solo en 2023. Algunos de los actores más notorios en este campo están respaldados por Corea del Norte, que ha logrado robar $ 3 mil millones en seis años.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#42
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los piratas informáticos afirman que se ha producido una segunda filtración de datos de Dell en una semana, en la que se han expuesto archivos internos confidenciales a través de herramientas de Atlassian comprometidas. Supuestamente, se filtraron datos de Jira, Jenkins y Confluence. Dell ya está investigando el primer incidente.

El 19 de septiembre de 2024, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta publicó un informe exclusivo en el que se detallaban las denuncias de una filtración de datos de Dell que involucraba información confidencial relacionada con 10.863 empleados de Dell. El mismo pirata informático que estuvo detrás de la filtración original ahora afirma que Dell ha sido "vulnerada de nuevo", lo que sugiere un problema mayor en curso.

El pirata informático, que opera bajo el alias "grep" en la  plataforma de delitos cibernéticos Breach Forums, publicó estas afirmaciones el domingo 22 de septiembre de 2024. En esta publicación, "grep" reveló que Dell ha sufrido otra filtración importante, esta vez con la ayuda de un compañero pirata informático conocido como "Chucky". Juntos, supuestamente comprometieron los sistemas internos de Dell, exponiendo datos confidenciales.

Según "grep", la filtración contiene datos relacionados con archivos de Jira, tablas de bases de datos y migraciones de esquemas, que suman un total de 3,5 GB de datos sin comprimir. Los piratas informáticos afirman haber obtenido acceso al comprometer el paquete de software Atlassian de Dell, que incluye Jenkins y Confluence, herramientas ampliamente utilizadas para el desarrollo y la colaboración de software.

Este es el mensaje exacto que compartió el pirata informático en el foro:

"Datos comprometidos: archivos de Jira, tablas de bases de datos, migración de esquemas, etc., que suman un total de 3,5 GB sin comprimir. Esta vez, Chucky los vulneró. Antes de que Dell haga alguna afirmación, ambos comprometimos su Atlassian y accedimos a Jenkins, Confluence, etc.
Por cierto, el RGPD dijo que el tiempo corre, xD
".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En respuesta a la primera supuesta vulneración, Dell le dijo a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta que estaba al tanto de la situación y había iniciado una investigación. Sin embargo, hasta el momento, la empresa no ha abordado las últimas denuncias de vulneración.

El equipo de investigación de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha analizado algunos de los archivos y ha determinado que probablemente contienen información confidencial sobre la infraestructura interna de Dell. Esto incluye configuraciones del sistema, credenciales de usuario, vulnerabilidades de seguridad y procesos de desarrollo. Si se confirma, esta información podría aprovecharse potencialmente para atacar los sistemas de Dell a una escala mucho mayor.

Una revisión más detallada de los archivos filtrados sugiere que pertenecen a una variedad de herramientas y entornos empresariales utilizados por Dell, incluidos Jira, tablas de bases de datos, esquemas y herramientas Atlassian como Jenkins y Confluence. Por razones de seguridad, estamos reteniendo detalles específicos de los archivos comprometidos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se ha puesto en contacto con Dell para solicitarle un comentario y actualizará este artículo a medida que se desarrolle la historia.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#43
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Telegram compartirá ahora los números de teléfono y las direcciones IP de los usuarios con las autoridades policiales si se descubre que están violando las reglas de la plataforma tras una solicitud legal válida.

Según una política de privacidad recientemente actualizada anunciada por el CEO Pavel Durov el lunes, Telegram cumplirá con dichas solicitudes solo después de recibir una orden judicial válida que confirme que el usuario es sospechoso en un caso penal que infringe los Términos de Servicio de la plataforma.

Anteriormente, la política de Telegram limitaba el intercambio de información confidencial de los usuarios a los casos que involucraban a sospechosos de terrorismo.

"Si Telegram recibe una orden válida de las autoridades judiciales pertinentes que confirme que eres sospechoso en un caso que involucra actividades criminales que violan los Términos de Servicio de Telegram, realizaremos un análisis legal de la solicitud y podremos revelar tu dirección IP y número de teléfono a las autoridades pertinentes", dijo Durov hoy.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Si se comparte algún dato, incluiremos tales ocurrencias en un informe de transparencia trimestral publicado en: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta".

Sin embargo, el bot de presentación de transparencia de Telegram aún no está funcional. Un mensaje que dice: "Estamos actualizando este bot con datos actuales. Por favor, vuelve en los próximos días", implica que Telegram todavía está trabajando para ponerlo en línea.

Durov también reveló que Telegram había mejorado su función de búsqueda, que es conocida por su abuso generalizado para vender y promover productos ilegales. Dijo que un equipo dedicado ha estado trabajando durante las últimas semanas para eliminar contenido problemático de los resultados de búsqueda de la plataforma.

Se insta a los usuarios a denunciar material ilegal o inseguro a través del bot @SearchReport, y Telegram afirma que un equipo de moderadores revisará todos los informes de términos de búsqueda que puedan usarse para encontrar contenido ilegal.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Estas medidas deberían disuadir a los delincuentes. Telegram Search está pensado para encontrar amigos y descubrir noticias, no para promocionar productos ilegales", añadió Durov hoy.

"No permitiremos que los malos actores pongan en peligro la integridad de nuestra plataforma para casi mil millones de usuarios".

La medida se produce después de que Durov, el fundador y director ejecutivo de Telegram nacido en Rusia, fuera arrestado en Francia en relación con una investigación sobre el uso de Telegram para fraude, tráfico de drogas y distribución de contenido ilegal.

Fue puesto en libertad bajo fianza días después, pero se le ordenó no abandonar el país porque las autoridades francesas todavía lo estaban investigando.

El viernes, el Centro Nacional de Coordinación para la Ciberseguridad (NCCC) de Ucrania también prohibió Telegram en todos los dispositivos utilizados en agencias gubernamentales, unidades militares e infraestructura crítica, citando preocupaciones de seguridad nacional.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#44
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los teléfonos Android vuelven a ser atacados por un peligroso troyano que ha reaparecido para infectar al menos a 11 millones de dispositivos.

Según una publicación del blog de la empresa de ciberseguridad Kaspersky, el troyano Necro, que sus investigadores de seguridad descubrieron por primera vez en 2019, ha regresado. El troyano ahora se distribuye a través de aplicaciones oficiales en Google Play Store, versiones modificadas no oficiales de aplicaciones populares y en mods de juegos de Android.

Una vez instalado en uno de los mejores teléfonos Android, Necro descarga cargas útiles adicionales que se utilizan para activar una serie de complementos maliciosos. Desde adware hasta fraude de suscripciones y el uso de dispositivos infectados como servidores proxy para enviar tráfico malicioso, este malware es extremadamente versátil como resultado de estos complementos.

A continuación, encontrará todo lo que necesita saber sobre el troyano Necro y cómo puede infectar su teléfono inteligente junto con algunos consejos sobre cómo mantenerse a salvo del malware de Android.

Incluso si descargas una aplicación legítima de Play Store, existe una pequeña posibilidad de que sea maliciosa, ya que las buenas aplicaciones pueden volverse malas gracias al trabajo de los piratas informáticos. Eso parece ser exactamente lo que sucedió en este caso, como señala BleepingComputer, que el troyano Necro se instaló a través de kits de desarrollo de software (SDK) de publicidad maliciosa.

La primera y más descargada aplicación de la Play Store es Wuta Camera, que permite tomar fotografías, retocarlas y añadir una serie de efectos. Esta aplicación por sí sola fue descargada 10 millones de veces. Según los datos de Kaspersky, el troyano Necro se añadió a la versión 6.3.2.148 de Wuta Camera. Sin embargo, las versiones a partir de la 6.3.7.138 ya no contienen el troyano. Esto significa que si está usando una versión anterior de esta aplicación, debe actualizarla de inmediato.

La siguiente aplicación oficial infectada con el troyano Necro es un navegador web llamado Max Browser con un millón de descargas. El troyano se añadió a su código en la versión 1.2.0, pero la aplicación fue eliminada de la Play Store después de que Kaspersky informara a Google que se había vuelto maliciosa. Sin embargo, todavía está disponible en tiendas de aplicaciones de terceros, por lo que es mejor recomendar la descarga de Max Browser por el momento.

Kaspersky también encontró el troyano Necro acechando en una versión modificada de la aplicación Spotify Plus. Se invitó a los usuarios a descargar una nueva versión de la aplicación desde una fuente no oficial. Sin embargo, a diferencia de la aplicación oficial de Spotify, esta versión era gratuita y venía con una suscripción desbloqueada. Esto debería haber sido una señal de alerta, pero algunos usuarios desprevenidos decidieron descargarla e instalarla a pesar del riesgo que suponía que sus teléfonos se infectaran con el troyano Necro.

Finalmente, Kaspersky encontró el troyano Necro escondido en mods para WhatsApp, Minecraft y otros juegos populares, como Stumble Guys, Car Parking Multiplayer y Melon Sandbox. Los hackers suelen utilizar mods para juegos populares como cebo, así que, en caso de duda, debería evitar por completo la modificación de juegos móviles.

Cuando se trata de aplicaciones llenas de malware, lo primero y más importante que puedes hacer es evitar descargar aplicaciones de fuentes no oficiales. Descargar aplicaciones de forma lateral puede ser fácil y conveniente, pero hacerlo también puede ser extremadamente peligroso. Por eso, debes limitarte a las tiendas de aplicaciones oficiales, como Google Play Store, Samsung Galaxy Store y Amazon Appstore.

A partir de aquí, debes asegurarte de que Google Play Protect (que viene preinstalado) esté habilitado en tu teléfono inteligente Android. Esta aplicación propia analiza todas las aplicaciones nuevas, así como las existentes, en busca de malware y otras amenazas. Sin embargo, para una protección aún mayor, debes considerar usar una de las mejores aplicaciones antivirus para Android junto con ella.

Incluso cuando descargues aplicaciones de Play Store u otras tiendas de aplicaciones oficiales, debes verificar primero sus calificaciones y reseñas. Sin embargo, como pueden ser falsas, siempre es una buena idea buscar una reseña en video en línea, para que puedas ver la aplicación en cuestión en acción antes de descargarla.

Recientemente, Google ha hecho grandes avances en la eliminación de aplicaciones maliciosas de Play Store, pero aun así, de vez en cuando, se las arreglan para colarse. Por eso es una buena idea limitar la cantidad de aplicaciones en el teléfono en general.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#45
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los astrónomos han descubierto algo bastante sorprendente que emerge de las profundidades del espacio, después de detectar una serie de ondas de radio potentes.

Lo que las hace realmente asombrosas es que estas ondas de radio han estado viajando por el espacio durante un total de 8 mil millones de años, y podrían ayudar a los expertos a comprender mejor uno de los grandes misterios del universo.

La señal, conocida como FRB 20220610A, está formada por deslumbrantes destellos de ondas de radio que duran solo milisegundos.

Es una de las más distantes jamás registradas y nadie sabe con certeza de dónde provienen estas ráfagas de energía, ni quién podría estar enviándolas.

La fuerza de la señal recién observada es realmente asombrosa, ya que FRB 20220610A emite la misma cantidad de energía que nuestro sol produce en 30 años en el espacio de solo unos pocos milisegundos.

Los expertos que han participado en una nueva investigación publicada en la revista Science han especulado que señales como ésta podrían estar relacionadas con los restos de estrellas que explotaron, conocidos como magnetares.

En teoría, estas señales podrían ayudar a los astrónomos a obtener una comprensión más completa del universo, dado que el peso de la materia normal que hay ahí fuera no se corresponde con lo que los expertos teorizan que debería haber.

Uno de los participantes en la investigación es el astrónomo Dr. Stuart Ryder, de la Universidad Macquarie en Australia. Dijo: "Las FRB son comunes y son muy prometedoras. Podríamos usarlas para crear un nuevo mapa de la estructura del universo y responder a grandes preguntas sobre la cosmología".

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#46
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Samsung Galaxy S23 Ultra fue, como sabrás, el tope de gama absoluto de la anterior generación flagship de la tecnológica coreana. Presentado en febrero del año pasado, desde el primer momento nos quedó claro que nos encontrábamos ante un smartphone claramente merecedor de su posición de honor en este mercado. Y, como supimos un tiempo después, también en la de los dispositivos especialmente rentables para Samsung, para dicha de la casa.

A mitades de enero de este año, se produjo la presentación de los Galaxy S24, entre ellos el modelo Ultra de esta generación, que lógicamente se ha convertido en el sucesor del Galaxy S23 Ultra. Sin embargo, esto no significa ni mucho menos que el S23 haya perdido vigencia, interés y, menos aún, usuarios. Y es que no debemos olvidar que hablamos de dispositivos tope de gama, con unas características (y también un precio, para qué negarlo) que invitan a extender su vida útil durante unos cuantos años.

En esto juega un papel imprescindible, claro, la política de actualizaciones del fabricante, algo en lo que afortunadamente hemos visto grandes mejoras en los últimos años por parte de los principales fabricantes. Si lo hacen motu proprio o, por el contrario, como respuesta a unos marcos legales que cada vez van dando más peso a la lucha contra la obsolescencia programada y a favor del derecho a reparar, eso es algo que nunca tendremos claro, pero afortunadamente es así.

Ahora bien, ya sabemos lo que ocurre en ocasiones con las actualizaciones, y aunque es Microsoft (más concretamente Windows) quien arrastra el sambenito de lo conflictivas que son las suyas, en realidad estos problemas están bastante más extendidos. Y tal es el caso, como podemos leer en SamMobile, donde nos cuentan que Samsung ha pausado la actualización a One UI 6.1.1 OTA para los Galaxy S23 Ultra por problemas con la cámara.

Más concretamente, algunos usuarios reportaron que, tras actualizar sus Galaxy S23 Ultra (es el único modelo afectado) a One UI 6.1.1, las imágenes tomadas con la cámara con unos determinados ajustes pasaban a mostrarse borrosas. Más concretamente, según leemos en dicha publicación, el problema se produce al emplear un nivel de zoom entre 16x y 19,9x, y la consecuencia es que el objeto que tiene el foco tendrá los bordes distorsionados y, además, se mostrará neblina en algunas zonas.

Con la retirada de la actualización Samsung da acuse de recibo y, entendemos, se pone manos a la obra para resolver el problema para quienes ya instalaron la actualización, y también para poder ofrecérsela, libre de errores, a quienes la esperaban.

Fuente:
Muy Computer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#47
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La plataforma de criptomonedas de Singapur, BingX, informó el viernes de un ciberataque. Los autores de la amenaza robaron más de 44 millones de dólares en criptomonedas. La plataforma de criptomonedas descubrió transferencias de fondos no autorizadas el jueves por la noche, poco antes de que BingX anunciara en las redes sociales el cierre por "mantenimiento de la billetera".

En una publicación, la compañía dijo que detectó una actividad anormal en la red el 20 de septiembre de 2024, alrededor de las 04:00 (UTC+8), lo que indica un posible ataque a su billetera caliente. BingX respondió de inmediato al incidente, aseguró la transferencia de sus activos a una billetera fría y suspendió temporalmente los retiros. Si bien hubo una pérdida menor de activos, aún se está calculando la cantidad exacta.

"El 20 de septiembre de 2024, alrededor de las 04:00 (UTC+8), nuestro equipo técnico detectó un acceso anormal a la red, lo que potencialmente indica un ataque de piratas informáticos a la billetera caliente de BingX. Inmediatamente implementamos medidas de emergencia, incluida la transferencia urgente de activos y una suspensión temporal de los retiros. Ha habido una pérdida menor de activos, pero la cantidad es pequeña y actualmente se está calculando", informó la empresa.

"Para salvaguardar los activos de los usuarios, siempre hemos utilizado un sistema de gestión de activos por niveles. La mayoría de los activos se almacenan en billeteras frías, mientras que solo una pequeña cantidad se mantiene en billeteras calientes para satisfacer las demandas de retiro. El tiempo de acreditación de depósitos y retiros se extenderá a medida que realizamos inspecciones urgentes y fortalecemos nuestros servicios de billetera para garantizar la seguridad de los activos. Nos disculpamos sinceramente por cualquier inconveniente causado. Los retiros se procesarán dentro de las 24 horas".

La empresa investigó el incidente con la ayuda de la empresa de seguridad blockchain SlowMist y determinó que los piratas informáticos robaron más de $47 millones en criptomonedas.

La directora de productos de BingX, Vivien Lin, escribió en X que el incidente no interrumpió las operaciones y comentó que la compañía cubrió las pérdidas con sus reservas.

Las fuerzas del orden han intensificado sus esfuerzos para proteger a los usuarios de criptomonedas. El jueves, el Departamento de Justicia anunció que arrestó a dos personas esta semana por su papel en el robo de más de 230 millones de dólares a un propietario de criptomonedas en Washington, D.C.

En la primera mitad de 2024, la cantidad de criptomonedas robadas en ataques informáticos se duplicó con creces en comparación con el mismo período de 2023, en gran medida debido a unos pocos ataques importantes y al aumento de los precios de las criptomonedas, según los investigadores de blockchain TRM Labs. Para el 24 de junio de 2024, se habían robado más de 1.380 millones de dólares en criptomonedas, frente a los 657 millones del año anterior. Además, el tamaño medio de los robos aumentó una vez y media con respecto a 2023.

Fuente
:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#48
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa de inteligencia de Internet GreyNoise informa que ha estado rastreando grandes oleadas de "Tormentas de ruido" que contienen tráfico de Internet falsificado desde enero de 2020. Sin embargo, a pesar de un análisis exhaustivo, no ha llegado a una conclusión sobre su origen y propósito.

Se sospecha que estas Tormentas de ruido son comunicaciones encubiertas, señales de coordinación de ataques DDoS, canales clandestinos de comando y control (C2) de operaciones de malware o el resultado de una configuración incorrecta.

Un aspecto curioso es la presencia de una cadena ASCII "LOVE" en los paquetes ICMP generados, lo que agrega más especulación sobre su propósito y hace que el caso sea más intrigante.

GreyNoise publicó esta información con la esperanza de que la comunidad de investigadores de ciberseguridad pueda ayudar a resolver el misterio y descubrir qué está causando estas extrañas tormentas de ruido.

Características de las tormentas de ruido

GreyNoise observa grandes olas de tráfico de Internet falsificado que provienen de millones de direcciones IP falsificadas de varias fuentes, como QQ, WeChat y WePay.

Las "tormentas" crean tráfico masivo dirigido a proveedores de servicios de Internet específicos como Cogent, Lumen y Hurricane Electric, pero evitan otros, en particular Amazon Web Services (AWS).

El tráfico se centra principalmente en las conexiones TCP, en particular el puerto 443, pero también hay una gran cantidad de paquetes ICMP, que últimamente incluyen una cadena ASCII "LOVE" incrustada en ellos, como se muestra a continuación.

Paquetes ICMP que contienen la cadena "Love"

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El tráfico TCP también ajusta parámetros como el tamaño de las ventanas para emular diferentes sistemas operativos, manteniendo la actividad oculta y difícil de detectar.

Los valores de tiempo de vida (TTL), que dictan cuánto tiempo permanece un paquete en la red antes de ser descartado, se establecen entre 120 y 200 para parecerse a saltos de red realistas.

En general, la forma y las características de estas "tormentas de ruido" indican un esfuerzo deliberado por parte de un actor con conocimiento en lugar de un efecto secundario a gran escala de una configuración incorrecta.

GreyNoise pide ayuda


Este tráfico extraño imita flujos de datos legítimos y, si bien no se sabe si es malicioso, su verdadero propósito sigue siendo un misterio.

GreyNoise publicó capturas de paquetes (PCAP) para dos eventos recientes de tormentas de ruido en GitHub, invitando a los investigadores de ciberseguridad a unirse a la investigación y contribuir con sus conocimientos o descubrimientos independientes que ayudarán a resolver este misterio.

"Las tormentas de ruido son un recordatorio de que las amenazas pueden manifestarse de formas inusuales y extrañas, lo que pone de relieve la necesidad de estrategias y herramientas adaptativas que vayan más allá de las medidas de seguridad tradicionales", subraya GreyNoise.


Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#49
Noticias Informáticas / Qualcomm quiere comprar Intel
Septiembre 22, 2024, 01:46:44 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El viernes por la tarde, The Wall Street Journal informó que el gigante de los chips Qualcomm había contactado con Intel para una posible adquisición. Si bien cualquier acuerdo se describe como "lejos de ser seguro", según las fuentes anónimas del periódico, representaría una tremenda caída para una empresa que había sido la empresa de chips más valiosa del mundo, en gran medida gracias a su tecnología de procesadores x86 que durante años había triunfado sobre los chips Arm de Qualcomm fuera del espacio de los teléfonos.

El New York Times corroboró el informe el viernes por la noche, y agregó que "Qualcomm aún no ha hecho una oferta oficial por Intel".

Si se llegase a un acuerdo —y sobreviviera al escrutinio regulatorio— sería un gran golpe para Qualcomm, que volvió a ingresar al mercado de procesadores de escritorio este año como parte de la estrategia de PC con IA de Microsoft después de años de dominio en los procesadores móviles.

Mientras tanto, Intel se encuentra posiblemente en su posición más débil en años: si bien muchos de sus negocios siguen siendo rentables, la compañía anunció recortes sustanciales, cambios de estrategia y una reducción de más del 15 por ciento de su fuerza laboral en agosto después de informar una pérdida de $ 1.6 mil millones.

En ese momento, el director ejecutivo de Intel, Pat Gelsinger, dijo que la compañía detendría todo el trabajo no esencial y desde entonces anunció que escindirá su negocio de fabricación de chips, una parte de la compañía que durante mucho tiempo había promocionado como una fortaleza sobre su rival AMD y los muchos fabricantes de chips sin fábrica que dependen de entidades como TSMC de Taiwán para producir todo su silicio real.

Intel también tuvo que depender parcialmente de TSMC para producir sus chips más avanzados mientras continúa reconstruyendo sus propios esfuerzos de fabricación (cuyos costos son responsables de la mayoría de las pérdidas recientes de Intel). Y, según se informa, su propio proceso de fabricación 18A tuvo algunos problemas recientes.

Aunque el principal rival de Intel, AMD, también tuvo momentos difíciles a lo largo de los años y tuvo que recuperarse, los jugadores ayudaron a AMD en cada paso del camino. Aparte de la Nintendo Switch, cuyos procesadores están fabricados por Nvidia, todas las consolas de juegos importantes de la última década han incluido un chip AMD, e Intel, según se informa, perdió la oportunidad de cambiar eso con la futura PlayStation 6.

Intel también perdió recientemente algo de fe en los jugadores de PC después de que se descubriera que dos generaciones de sus chips insignia eran vulnerables a fallas extrañas, aunque Intel desde entonces acordó extender las garantías por varios años y emitió actualizaciones que podrían prevenir daños.

Muchos de los problemas de Intel tienen que ver con el liderazgo en silicio, no solo con la fabricación o las ganancias: la empresa aún no es un gran jugador en chips para servidores de IA, ya que Nvidia domina, ni siquiera necesariamente un jugador pequeño notable como AMD. Incluso sus intentos de producir sus propias GPU para jugadores y creadores aún no han impresionado.

Y aunque Qualcomm, AMD y Apple siguen siendo actores más pequeños en el mercado de los ordenadores portátiles, Intel ha revisado dos veces su forma de fabricar chips para portátiles emblemáticos para combatir la creciente amenaza de su aparente duración de batería y sus ventajas gráficas integradas. Estamos esperando a ver si sus nuevos chips Lunar Lake tienen éxito en octubre y más allá.

Fuente
:
The Verge
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#50
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La actualización de macOS Sequoia de Apple está causando importantes problemas de compatibilidad con las herramientas de seguridad más populares. Según se informa, los usuarios se enfrentan a interrupciones y frustración a medida que los proveedores se apresuran a encontrar soluciones.

Según se informa, la última actualización de macOS de Apple, macOS Sequoia (versión 15), está causando problemas con las herramientas de seguridad de los principales proveedores como CrowdStrike, SentinelOne, ESET y Microsoft. La actualización parece ser incompatible con varias herramientas de seguridad populares, lo que las deja inoperativas. El problema, que afecta a los usuarios y empresas de macOS, ha causado frustración entre quienes trabajan con herramientas de seguridad centradas en macOS.

Para su información, Apple lanzó oficialmente su macOS Sequoia centrado en IA el lunes. Es un nuevo sistema operativo, revelado por primera vez en la WWDC 2024, que ofrece funciones exclusivas como Apple Intelligence, que utiliza el silicio de Apple para crear lenguaje, imágenes y acciones en las aplicaciones, aprovechando el contexto personal de los usuarios.

Sin embargo, la actualización ha generado inquietudes sobre ciertos productos y aplicaciones relacionados con la seguridad, ya que varios investigadores y usuarios de seguridad en las redes sociales, Reddit y un canal de Slack enfocado en Mac informaron problemas con estas herramientas de seguridad después de instalar Sequoia.

En Mastodon, el investigador de seguridad Will Dormann informó sobre problemas relacionados con el firewall y el DNS en macOS Sequoia, y señaló que bloquear las conexiones entrantes dentro del firewall de macOS Sequoia también puede bloquear las respuestas a las solicitudes de DNS, lo que causa problemas.

Dormann también señaló un problema relacionado que afecta a los navegadores basados en Chrome y Chromium en macOS Sequoia, donde el bloqueo de las conexiones entrantes para Google Chrome en el firewall de macOS hace que las descargas grandes se detengan.

Mientras tanto, Apple aún no ha abordado las inquietudes sobre la compatibilidad de Sequoia con software de seguridad como ESET Endpoint Security y CrodStrike Falcon, y el alcance total de los problemas de compatibilidad con Sequoia sigue sin estar claro.

La mayoría de las empresas han recomendado a los usuarios que no actualicen el sistema operativo hasta que se resuelva el problema, ya que no pueden brindar soporte para macOS Sequoia. CrowdStrike confirmó el problema y anunció un retraso en el soporte para Sequoia.

La empresa está esperando a que Apple publique una solución antes de actualizar su software. De manera similar, ESET reconoció los problemas de conexión de red después de la actualización, pero luego aclaró que sus productos son compatibles con Sequoia.

Si bien SentinelOne inicialmente recomendó a los usuarios que no actualizaran a Sequoia, luego aclaró que estaba disponible el soporte completo. Sin embargo, algunos usuarios aún informaron problemas con otras funcionalidades como firewalls y configuraciones de DNS.

Una posible solución alternativa compartida por el investigador de seguridad Wacław Jacek en su blog implica el uso de herramientas de línea de comandos para ajustar la configuración del firewall para aplicaciones específicas. Según Jacek, para modificar la configuración del firewall, use la herramienta CLI /usr/libexec/ApplicationFirewall/socketfilterfw.

Esto permitirá que su navegador acceda a Internet nuevamente, pero es posible que otro software aún no funcione. Para desactivar todo el firewall, abra la aplicación de terminal, busque la ruta a su navegador web, ejecute ls -l y agregue su navegador al firewall mediante /usr/libexec/ApplicationFirewall/socketfilterfw.

Hasta que se resuelva la situación, proceda con precaución al considerar la actualización de Sequoia, especialmente si depende en gran medida de software de seguridad de terceros.

Fuente
:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#51
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las autoridades alemanas desmantelaron Boystown, una conocida plataforma de la Dark Web dedicada al material de abuso sexual infantil (CSAM), desanonimizando a los usuarios de Tor en 2021. Este avance genera inquietudes sobre la privacidad de Tor, ya que las fuerzas del orden persiguen las actividades delictivas en la Dark Web.

Las autoridades alemanas, en colaboración con varias agencias internacionales de aplicación de la ley, desmantelaron con éxito "Boystown", una conocida plataforma de la Dark Web dedicada al material de abuso sexual infantil (CSAM). Esto sucedió en abril de 2021, pero los detalles recién se han revelado ahora. Lo que es aún más loco es que, según los medios alemanes, las autoridades lograron desanonimizar a los usuarios de Tor involucrados con el sitio CSAM y arrestarlos con éxito.

Con más de 400.000 usuarios registrados, el sitio había estado operativo desde 2019 y albergaba algunas de las formas más graves de abuso, y muchas de las víctimas eran niños pequeños. La Policía Criminal Federal Alemana dirigió esta operación con el apoyo de Europol, junto con agencias de los Países Bajos, Estados Unidos, Canadá y varios otros países.

Los administradores de Boystown, tres hombres alemanes, fueron arrestados y un cuarto sospechoso fue detenido en Paraguay, con extradición solicitada por Alemania. Estos individuos ayudaron a los usuarios a evadir la detección mientras facilitaban la distribución de contenido ilegal.

La plataforma fue cerrada en abril de 2021 y sus salas de chat también fueron desmanteladas. Esta operación internacional marcó un golpe significativo a la actividad ilegal en la dark web que involucra CSAM.

Desanonimización de los nodos Tor

Según el informe de NDR, la capacidad de las autoridades alemanas para desanonimizar a los usuarios de Tor (una red diseñada para el anonimato) jugó un papel crucial en el éxito de esta operación. A través de la vigilancia de nodos Tor específicos, identificaron a los usuarios que accedían al sitio.

Sin embargo, estos avances han generado inquietudes sobre la seguridad de las características de anonimato de Tor, a pesar de que el Proyecto Tor insiste en que su red sigue siendo segura. En su publicación de blog, el Proyecto Tor reconoció estar al tanto de las afirmaciones realizadas en el informe de NDR. Sin embargo, la organización también declaró que no había recibido pruebas de concepto (PoC) o documentos que verificaran de forma independiente estas afirmaciones de las autoridades alemanas.

"El Proyecto Tor no ha tenido acceso a los documentos de respaldo y no ha podido verificar de forma independiente si esta afirmación es verdadera, si el ataque tuvo lugar, cómo se llevó a cabo y quién estuvo involucrado. En ausencia de hechos, es difícil para nosotros emitir una guía oficial o una divulgación responsable a la comunidad Tor, los operadores de retransmisión y los usuarios en este momento". Isabela Fernandes – Directora Ejecutiva del Proyecto Tor

Sin embargo, los expertos sugieren que el software obsoleto, combinado con un mayor escrutinio de nodos de salida específicos, puede haber llevado a la identificación de los usuarios de Boystown. Las implicaciones de este caso se extienden más allá de los infractores de CSAM. Ha hecho sonar las alarmas entre aquellos que usan Tor con fines legítimos, como los denunciantes y los activistas.

Si bien los defensores de la privacidad temen que una mayor vigilancia de Tor por parte de las fuerzas del orden pueda poner en peligro el anonimato de los usuarios, las autoridades argumentan que apuntar a actividades delictivas como Boystown es un paso necesario para proteger a los vulnerables.

Este desarrollo indica que las fuerzas del orden pueden seguir mejorando su vigilancia de la actividad en la dark web. Aunque Tor sigue siendo una herramienta vital para la privacidad, estos casos muestran que no es completamente inmune a la infiltración, especialmente cuando se trata de sistemas obsoletos o eslabones débiles.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#52
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En noviembre de 2023, el editor del exitoso videojuego Genshin Impact obtuvo una citación de la DMCA con la esperanza de identificar quién estaba detrás de la filtración de obras de arte inéditas en la plataforma X de Elon Musk. X Corp. impugnó la citación, citando los derechos de expresión anónima del usuario según la Primera Enmienda. En una orden publicada esta semana, un juez de un tribunal de distrito denegó la moción de anulación de X Corps, exponiendo en teoría la identidad del supuesto filtrador a Cognosphere.

En noviembre de 2023, el editor del exitoso videojuego Genshin Impact obtuvo una citación de la DMCA en un tribunal de distrito de California para desenmascarar a un presunto infractor anónimo.

El objetivo de Cognosphere era obligar a X/Twitter a "divulgar la identidad, incluidos los nombres, direcciones, números de teléfono y direcciones de correo electrónico" de un individuo que controlaba cuatro cuentas "X": @HutaoLoverGI, @GIHutaoLover, @HutaoLover77 y @FurinaaLover.

La empresa afirmó que las cuentas habían filtrado material inédito de Genshin Impact y que el propósito de la citación era abordar la supuesta infracción. La citación fue concedida, pero X Corp se resistió y se negó a revelar la información solicitada antes de la fecha límite del 22 de noviembre de 2023.

Desenmascaramiento de un tercero, un orador anónimo

En una presentación judicial posterior, X Corp dijo que Cognosphere estaba intentando "desenmascarar a terceros, oradores anónimos a través de una citación emitida bajo la DMCA".

La compañía dijo que estaba preocupada porque carecía de información para demostrar que se estaban protegiendo los derechos de sus usuarios. (Nota: X se refiere a cuatro usuarios en base a una persona por cuenta. Cognosphere cree que una persona controla las cuatro cuentas)

"X Corp. [..] no está en posición de determinar si Cognosphere ha hecho las demostraciones constitucionales y probatorias requeridas para desenmascarar a esos oradores, y por lo tanto se ha mantenido firme en sus oportunas objeciones a la libertad de expresión, de modo que las partes puedan obtener una determinación del Tribunal", informó la compañía al tribunal.

X Corp. solicitó al Tribunal que evaluara si la reclamación de derechos de autor de Cognosphere es "suficiente para satisfacer cualquier salvaguarda de la libertad de expresión de la Primera Enmienda aplicable a los oradores anónimos" antes de equilibrar la necesidad de Cognosphere de un descubrimiento frente a los derechos de privacidad de los usuarios anónimos.

Cognosphere calificó las demandas de X Corp como "extraordinarias" y dijo que un "ejercicio de equilibrio prolongado" no era constitucionalmente requerido.

Se deniegan las objeciones y la moción de anulación de X Corp

En respuesta a una orden del magistrado Peter H. Kang del Tribunal de Distrito (División de San Francisco) para el Distrito Norte de California, en marzo las partes presentaron una carta complementaria conjunta.

En una orden dictada esta semana, el juez Kang escribe que después de una revisión, el Tribunal determinó que la disputa podía resolverse sin necesidad de argumentos orales.

Se denegó la moción de X Corp. para anular la citación por motivos de la Primera Enmienda. El tribunal explica las razones que respaldan esa decisión en más de 15 páginas, y los puntos clave planteados por el juez se resumen a continuación.

Examen de la Primera Enmienda

El destinatario de una citación de la DMCA puede presentar una objeción si cree que el cumplimiento requeriría la divulgación de material protegido por la Primera Enmienda y entraría en conflicto con las Reglas Federales de Procedimiento Civil. Dado que X Corp. no presentó objeciones por motivos de las FRCP, todo se reduce a si la objeción de X Corp. por la Primera Enmienda es sostenible.

El escrutinio de la Primera Enmienda de una citación de la DMCA incluye una evaluación del tipo de conducta o discurso en cuestión. Los tribunales han identificado como expresión "central" de la Primera Enmienda el discurso político y el discurso religioso; en este asunto, la supuesta publicación de copias no autorizadas de la obra de arte Genshin Impact de Cognosphere no es ni una ni otra. Sin embargo, el intercambio no autorizado de obras protegidas por derechos de autor sí se califica como discurso, aunque sea hasta cierto punto, por lo que se justifica el análisis.

La investigación realizada por el juez consideró si Cognosphere había demostrado un caso prima facie sobre los méritos de su reclamo de derechos de autor, y si la citación se obtuvo de buena fe y no con fines indebidos. El juez también consideró la información solicitada y su relevancia para el reclamo central de Cognosphere, y si la información se podía obtener de cualquier otra fuente. Luego, estos factores se sopesaron con los intereses de la Primera Enmienda en juego.

Conclusión: Moción de anulación denegada

El tribunal determinó que Cognosphere posee los derechos de autor del contenido en cuestión y que las objeciones de X Corp no lograron socavar el caso prima facie del editor de infracción de derechos de autor. Dado que Cognosphere actuó de buena fe y la información solicitada es directamente relevante para el núcleo de su demanda, el Tribunal determinó que la necesidad de Cognosphere de obtener un descubrimiento supera cualquier interés de la Primera Enmienda en juego.

El titular o los titulares de la cuenta X no comparecieron en ningún momento de esta acción, pero eso no tuvo impacto en la evaluación del Tribunal.

"El hecho de que el titular o los titulares de la cuenta no hayan comparecido en esta acción no anula la justiciabilidad y no afecta la evaluación de las cuestiones", se lee en la orden.

"Como lo reconocen otros tribunales, los intereses de X Corp. están generalmente alineados con sus usuarios con respecto al anonimato y, por lo tanto, en nombre de sus usuarios, X Corp. puede plantear adecuadamente los intereses de la Primera Enmienda para oponerse a la ejecución de la citación".

Fuente:
TorrentFreak.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Nota: La moraleja de esta noticia es que cualquier servicio en internet que declare preservar el anonimato, se verá doblegado ante presiones políticas y judiciales de la nación huésped de la compakñia, así como de organismos del orden que posean acuerdos e intereses.



#53
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Salvador y Argentina se han ganado el favor de Elon Musk, uno de los hombres más ricos del mundo. No se puede decir lo mismo de Estados Unidos. Desde el primer intento de asesinato a Donald Trump, Musk ha dejado en claro a quiénes está su lealtad.

Hace meses que Elon Musk reconoce públicamente que la economía estadounidense está en declive. El magnate tecnológico ha dicho que prevé que Estados Unidos se convierta en una nación del tercer mundo.

En cuanto a sus críticas económicas y políticas a Estados Unidos, El Salvador y Argentina han recibido sus elogios. Ayer, el presidente salvadoreño Nayib Bukele visitó la sede de Tesla para reunirse con Elon Musk y discutir, entre otras cosas, el papel de las tecnologías de próxima generación como la IA en la definición del futuro de la humanidad.

Después de la reunión, Musk y Bukele se elogiaron mutuamente. "Fue un placer pasar varias horas hablando con una de las grandes mentes de nuestro tiempo, @elonmusk", dijo Bukele en X.

Elon respondió diciendo: "¡Deberíamos transmitir en vivo nuestra próxima conversación! Creo que a la gente le gustaría escucharla".

Elon Musk se desliza hacia LATAM

El viernes, Nayib Bukele compartió un video en X que mostraba su viaje a la fábrica de Tesla en Austin, Texas, donde conoció a Elon Musk. En el breve video, Musk saluda al presidente y le ofrece un recorrido por la planta.

El CEO de Tesla y SpaceX también elogió a Bukele en una publicación en X, diciendo: "¡Acabo de tener una excelente conversación con el presidente @NayibBukele! Hablamos mucho sobre la naturaleza de la realidad, el futuro de la humanidad y cómo la tecnología como la IA y la robótica afectarán al mundo. El Salvador tiene un líder increíble".

Musk recibió café de Bukele como regalo y le dio una lata de Coca-Cola a cambio. Bukele, que no especificó cuándo llegó a Estados Unidos, asistirá a la Asamblea General de la ONU la próxima semana en Nueva York.

Durante la reciente celebración del Día de la Independencia de El Salvador, el presidente Nayib Bukele anunció que el país ya no dependerá de la deuda externa para financiar su próximo presupuesto nacional.

El Salvador está dando un paso importante hacia una mayor libertad económica al eliminar su dependencia de la deuda externa y seguir adoptando Bitcoin. Los líderes del país están trabajando para reducir la dependencia de la financiación externa mientras crean un futuro que adopte las nuevas tecnologías.

Musk celebra los pasos económicos de Javier Milei en Argentina

Según los informes, el mercado de valores de Argentina ha subido un 44%, lo que lo convierte en el mercado con mejor desempeño del mundo en 2024. Este avance ha recibido elogios de Elon Musk, que lo calificó de "inspirador".

El presidente Milei ha dado un giro a una economía que había estado plagada de inflación durante años. Este ha sido el mismo caso de El Salvador. Por otro lado, Milei ha celebrado el esfuerzo de Musk por llevar a la humanidad a Marte. Lo llamó el destino de la humanidad. Dijo: "Hemos puesto hombres en la luna y ahora apuntamos a Marte".

Y añade: "Y esto lo hemos hecho gracias a la ambición, la creatividad y el optimismo de personas como tú que se asocian entre sí en la búsqueda de su propia felicidad. Celebro el esfuerzo de mi amigo @elonmusk por poner un pie en Marte".

Ahora, el presidente argentino tiene previsto reunirse con el director ejecutivo de Tesla, Elon Musk, el lunes, durante su estancia en la ciudad de Nueva York para la sesión anual de la Asamblea General de las Naciones Unidas.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El multimillonario tecnológico y presidente libertario se reunió a principios de este año en Texas y prometió trabajar juntos para promover los mercados libres y los posibles proyectos de litio.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Milei se dirigirá a la Asamblea General de la ONU el martes por primera vez como presidente desde que asumió el cargo. Musk ha expresado su admiración por la promoción de la empresa privada por parte de Milei y por el desprecio del presidente por lo que considera excesos socialistas.

Fuente:
CryptoRank
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#54
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los expertos han advertido que los falsos músicos  están ganando miles de millones de dólares creando canciones con inteligencia artificial y subiéndolas a sitios web de streaming.

Los cibercriminales utilizan la IA para generar canciones y luego utilizan oyentes falsos, conocidos como bots, para transmitir la música y generar ganancias a partir de las regalías.

En un ejemplo, que llegó a los tribunales a principios de este mes, un hombre de Carolina del Norte supuestamente ganó 10 millones de dólares publicando canciones falsas en plataformas como Spotify y YouTube Music que se reprodujeron miles de millones de veces.

Michael Smith, de 52 años, ha sido acusado de delitos que incluyen fraude electrónico y conspiración para lavado de dinero. Se informa que se declaró inocente de los cargos, cada uno de los cuales conlleva hasta 20 años de prisión.

Los expertos advirtieron que su supuesto plan no era particularmente sofisticado según los estándares de fraude en las plataformas de streaming de música, y representaba solo la punta del iceberg.

Morgan Hayduck y Andrew Batey, directores ejecutivos de la plataforma de detección de fraudes Beatdapp, dijeron que planes similares estaban generando al menos mil millones de dólares al año en regalías.

Granja de bots

"Las pérdidas de mil millones de dólares al año son el límite. Lo más destacable del caso Smith es que no se trataba de un esquema sofisticado, sino de una granja de bots común y corriente", afirmaron en un comunicado.

"Beatdapp detecta regularmente ataques mucho, mucho más sofisticados. Por ejemplo, hemos visto esquemas que aprovechan cuentas robadas de usuarios reales a escalas que superan el tamaño de la granja de bots Smith.

"Creemos que hay cibercriminales más organizados y sofisticados que perpetran fraudes de streaming a niveles que hacen que el caso Smith parezca un error de redondeo".

Añadieron: "La industria finalmente está empezando a darse cuenta de la magnitud, el tamaño y la gravedad de este creciente problema".

Se dice que Smith ganó millones de dólares con su empresa delictiva a lo largo de siete años, a pesar de utilizar títulos de canciones improbables que incluían "Zygotic Washstands", "Zymotechnical" y "Zygophyllum", según una muestra publicada por los fiscales.

Se dice que las canciones fueron interpretadas por artistas que se hacían llamar Calm Baseball, Calm Scorching, Calm Connected, Calm Knuckles y Calorie Screams.

Spotify dijo en un comunicado que Smith solo pudo cobrar una pequeña cantidad de su botín de $10 millones en su plataforma gracias a sus medidas antifraude.

"Spotify invierte mucho en revisiones automatizadas y manuales para prevenir, detectar y mitigar el impacto de la transmisión artificial en nuestra plataforma", dijo.

"En este caso, parece que nuestras medidas preventivas funcionaron y limitaron las regalías que Smith pudo generar de Spotify a aproximadamente $60,000 de los $10,000,000 que se indican en la acusación.

"Como Spotify generalmente representa alrededor del 50 por ciento de la cuota de transmisión, esto demuestra cuán efectivos somos a la hora de limitar el impacto de la transmisión artificial en nuestra plataforma".

En 2023, el Centro Nacional de Música de Francia concluyó que hasta el 3 % de las transmisiones de música (aproximadamente tres mil millones) se originaron en "granjas de bots".



Fuente:
Yahoo News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#55
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las fuerzas de seguridad de América Latina y Europa han desmantelado una extensa red de phishing que se cobró casi medio millón de víctimas.

Según se informa, el hombre detrás de la red ha estado activo desde 2018 y desarrolló una plataforma de phishing como servicio, "iServer", que permitía a los delincuentes desbloquear teléfonos robados. Vendió el acceso a la plataforma y cobró una tarifa adicional por los servicios de phishing por llamada, SMS o correo electrónico.

En esos cinco años, alrededor de 2.000 delincuentes, apodados "desbloqueadores", obtuvieron acceso a más de 1,2 millones de teléfonos antes de que los desmantelaran. Con la ayuda de Group-IB, las agencias realizaron 17 arrestos y confiscaron 921 artículos, y realizaron 28 registros como parte de la "Operación Kaerb".

Una operación conjunta

Group-IB, la firma de ciberseguridad que identificó la red, dijo que los delincuentes utilizaron credenciales de plataformas basadas en la nube e información personal de las víctimas para desbloquear los teléfonos. Las víctimas eran principalmente ciudadanos hispanohablantes de todo el mundo.

"Si bien iServer era esencialmente una plataforma de phishing automatizada, su enfoque específico en la recolección de credenciales para desbloquear teléfonos robados la diferenciaba de las típicas ofertas de phishing como servicio", afirmó la empresa.

"La plataforma de iServer cuenta con una interfaz web que permite a los delincuentes poco capacitados, conocidos como 'desbloqueadores', robar contraseñas de dispositivos, credenciales de usuario de plataformas móviles basadas en la nube y otra información personal de las víctimas. Esto les permite eludir el 'modo perdido' y desbloquear teléfonos adquiridos por medios ilegales", agregó Group-IB.

Los ataques de phishing han ganado una popularidad significativa entre los ciberdelincuentes en los últimos tiempos, con un aumento informado del 569% de 2022 a 2023. Dado que la táctica permite a los piratas informáticos acceder a la información de identificación personal de la víctima, presenta un riesgo significativo de robo de identidad.

Fuente
:
TechRadar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#56
Hacking / Ver contenido de Instagram anónimamente
Septiembre 17, 2024, 09:08:13 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Este es un servicio web que ofrece ver un perfil de Instagram sin tener cuenta (anónimamente)

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Muy parecido al de Whatsapp que les puse.

Es de pago, pero les deja probar con 2 búsquedas; así que, hagan que valga la pena.

Para los escépticos aquí les va las imágenes, prueba de que funciona.

No tengo cuenta en Instagram, pero accedo al perfil de underc0de y su contenido.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sin grandes expectativas, otro truquito para los que "poeticomienzan" y hagan su doxxing.

Este es uno básico.

Valga mencionar que para acceder a Instagram o Facebook anónimamente existen otros métodos un poco más enrevesados, pero... que funcionan.

Suerte



#57
Hacking / Obtener información del perfil de WhatsApp
Septiembre 15, 2024, 02:34:51 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Funcional y útil para doxxing.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

---------------------------------------

Similar pero.. limitado en el tiempo:

Check WhatsApp online status

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Con la herramienta para comprobar el estado en línea de WhatsApp, puedes comprobar el estado en línea actual de cualquier número de teléfono en WhatsApp en cualquier momento.

No importa si pertenece a tus contactos o no, solo tienes que introducir el número de teléfono y hacer clic en el botón Comprobar estado en línea. Así de fácil.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--------------------------------------------

Last Seen - Whatsapp Tracker

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Limitado a 3 días de prueba gratis.

Permite rastrear el último estado activo de una cuenta de Whatsapp; entre otros.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

----------------------------------------

#58
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tras permanecer en silencio durante unos meses en medio de la exposición pública y las sanciones de EE. UU., el software espía Predator ha vuelto y es aún mejor para evadir la detección.

Esta es la preocupante revelación que han hecho los expertos de Insikt Group tras detectar la nueva infraestructura del software espía mercenario en varios países, incluidos la República Democrática del Congo (RDC) y Angola.

"Predator está lejos de desaparecer", escribieron los expertos. "Los hallazgos recientes de Insikt Group revelan que la infraestructura de Predator ha vuelto con modificaciones para evadir la detección y anonimizar a los usuarios".

Desarrollado por la Intellexa Alliance (un grupo de empresas, muchas de ellas con sede en la UE), el spyware Predator es un software de piratería móvil altamente invasivo (tanto para Android como para iPhone) diseñado para dejar rastros mínimos en los dispositivos afectados. Utiliza vectores de ataque de un solo clic y de cero clic para instalarse en los teléfonos seleccionados, aprovechando las vulnerabilidades del navegador y el acceso a la red.

Las investigaciones sugieren que este sofisticado spyware mercenario, similar al infame Pegasus desarrollado por la empresa israelí NSO Group, ha sido ampliamente utilizado por actores gubernamentales desde al menos 2019.

Predator es muy peligroso debido a su nivel de intrusión. Una vez que el dispositivo está infectado, el spyware tiene acceso sin restricciones al micrófono, la cámara y todos los datos de los usuarios, como contactos, mensajes, fotos y videos, sin que estos lo sepan.

El último informe concluyó que los operadores de Predator "mejoraron significativamente su infraestructura" al agregar capas de complejidad que dificultan aún más su rastreo. El software malicioso ahora tiene un nivel adicional en su sistema de distribución que anonimiza las operaciones de los clientes. En pocas palabras, ahora es aún más difícil para los investigadores identificar los países que utilizan Predator y rastrear cómo se extendió su uso.

"El resurgimiento del software espía Predator es un duro recordatorio de los crecientes peligros que plantea el software espía mercenario", escribieron los expertos. "La información pública, la investigación continua y una normativa más estricta son fundamentales para minimizar el daño causado por herramientas como Predator".

Fuente:
TechRadar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#59
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según un informe de TechXplore, el Instituto de Investigación en Electrónica y Telecomunicaciones de Corea del Sur (ETRI) anunció que ha desarrollado un sistema de monitoreo de IA que podría ser un paso hacia una versión real del equipo "Pre-Crime" de Minority Report. El sistema integra imágenes de CCTV, estadísticas de delitos, datos de posicionamiento y otros datos para buscar señales y predecir las posibilidades de que ocurra un delito. Esta tecnología, llamada Dejaview, compara los patrones ambientales y sociales actuales y los registros de casos criminales pasados para pronosticar posibles delitos.

Dejaview utiliza dos tecnologías diferentes para predecir la probabilidad de que ocurra un delito en un área determinada, dice TechXplore. La primera analiza datos históricos de actividad criminal y los correlaciona con otros factores, por ejemplo, la ubicación y la hora. Si una zona en particular tiene múltiples informes de delitos que ocurren a altas horas de la noche, el sistema de IA la marcaría como una ubicación de alto riesgo en su mapa de calor de delitos, lo que permitiría al departamento de policía a cargo del área asignar más oficiales para disuadir a los posibles delincuentes.

Al proporcionar a las fuerzas del orden un mapa de calor del área que cubren, podrían ver posibles focos de delincuencia en tiempo real a través del mapa predictivo del delito (PCM). Esto permite una mejor asignación de agentes de policía y una cobertura más eficaz.

El PCM está elaborado a partir de más de 32.656 clips de CCTV individuales recopilados durante tres años a partir de 2018.

En última instancia, esto debería ayudar a la policía a ser más proactiva en lugar de simplemente reaccionar a los eventos a medida que ocurren. Si los datos que utilizan los sistemas de IA se actualizan activamente, entonces podrían rastrear los cambios a medida que ocurren. Si hay una fuerte presencia policial en un área propensa al crimen, los delincuentes podrían trasladarse a otras áreas para realizar sus actividades ilícitas. Pero si Dejaview puede predecir dónde ocurrirá eso, entonces la policía podría evitar que el crimen se expanda a otras áreas.

Uso de IA para rastrear a personas

Sin embargo, Dejaview también utiliza otra tecnología más controvertida llamada "predicción de reincidencia centrada en el individuo". TechXplore dice que se aplica estrictamente solo a personas que se consideran de alto riesgo de cometer otro delito. El sistema de IA rastrearía los movimientos de estas personas y detectaría si han violado sus restricciones de ubicación (como las que están bajo arresto domiciliario o en libertad condicional). Pero más que eso, también podría determinar si esa persona en particular se desvió de sus restricciones debido a razones válidas (como el trabajo o una emergencia). Esta tecnología de IA podría analizar los patrones de comportamiento de esa persona y calcular las probabilidades de que vuelva a cometer delitos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los investigadores ya han probado el sistema con la ayuda de la Asociación de Tecnología de Telecomunicaciones (TTA) y afirman que el PCM tuvo un rendimiento de predicción de delitos del 82,8 %.

El equipo pretende desarrollar Dejaview como un sistema relacionado con la seguridad que se implementará en áreas de alto riesgo como aeropuertos, instalaciones energéticas, eventos nacionales y más.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#60
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Se ha descubierto una vulnerabilidad de seguridad en los SSD MX500 de Crucial, que permite la fuga de datos que podría exponer datos confidenciales. Un usuario de los foros de TechPowerUp descubrió que el MX500 es vulnerable al desbordamiento del búfer, lo que provoca esta fuga de datos.

Esta vulnerabilidad de seguridad es peligrosa porque un atacante puede provocar un desbordamiento del búfer de forma manual a través de paquetes ATA especialmente diseñados desde el host al controlador de la unidad, como explica NIST. En términos técnicos, un desbordamiento del búfer es un error de software que se produce cuando un programa intenta escribir más datos en un búfer de memoria de los que el búfer puede contener físicamente. Esta reacción hace que el programa sobrescriba los búferes de memoria adyacentes, borrando y reemplazando los datos existentes con datos nuevos.

Como explica Fortinet, los datos adicionales añadidos al búfer de memoria adyacente pueden contener código malicioso que un atacante que los haya colocado allí intencionalmente puede explotar. Los exploits de desbordamiento del búfer pueden permitir a un atacante obtener el control total sobre la máquina y/o el programa que está atacando.

La vulnerabilidad se ha registrado como CVE-2024-42642. Crucial aún no ha anunciado oficialmente esta vulnerabilidad en sus SSD MX500 y nadie sabe qué variantes de firmware están afectadas. El caso más óptimo que podemos suponer es que Crucial está trabajando en una actualización de firmware a puerta cerrada y la anunciará una vez que esté completa.

La serie Crucial MX500 es una antigua línea de SSD que debutó en 2018. La línea actualmente incluye modelos de 250 GB, 500 GB, 1 TB, 2 TB y 4 TB. El modelo de 1 TB se puede conseguir por tan solo $86 y el de 4 TB por tan solo $269,99. La serie MX500 consta completamente de modelos con formato SATA-III de 2,5 pulgadas que presentan una velocidad máxima de lectura secuencial de 560 MB/s.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta