Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#41
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un informe reciente del medio de comunicación alemán Spiegel ha revelado una importante brecha de seguridad que afecta a cientos de miles de propietarios de vehículos eléctricos del Grupo Volkswagen. La investigación descubrió que los datos de ubicación confidenciales de 800.000 vehículos, incluidos los de Volkswagen, Audi, SEAT y Skoda, quedaron expuestos en un servidor en la nube no seguro durante meses.

La vulnerabilidad fue descubierta por un denunciante anónimo y reportada al Chaos Computer Club (CCC), una importante asociación europea de hackers. La exposición incluía datos personales, incluidas las coordenadas GPS y el estado del vehículo, incluida información detallada sobre los propietarios de VW ID.3 e ID.4 almacenada en un servidor en la nube de Amazon no seguro. Esto permitió que cualquier persona con los conocimientos adecuados rastreara los movimientos y hábitos de los propietarios afectados.

Según se informa, los vehículos eléctricos afectados se encontraban en todo el mundo, y la mayoría se encontraban en Alemania y otras partes de Europa. Los propietarios afectados no solo incluyen ciudadanos comunes, sino también figuras prominentes como políticos alemanes, oficiales de policía e incluso presuntos empleados de los servicios de inteligencia, como sucedió en octubre de 2023, cuando un contratista externo expuso más de 500.000 registros de incautación de vehículos de la policía irlandesa.

Esta exposición se extendió mucho más allá del simple seguimiento de la ubicación del vehículo. Al vincular los datos del vehículo con otra información personal, los investigadores pudieron obtener información sin precedentes sobre la vida diaria de los propietarios afectados.

Por ejemplo, según el informe de Spiegel, pudo rastrear los movimientos de dos políticos alemanes con una precisión alarmante, señalando sus ubicaciones en varios lugares, incluyendo una residencia de ancianos y un cuartel militar, y perfilando a una alcaldesa cuyo coche rastreaba sus movimientos desde su trabajo hasta su fisioterapeuta.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¡Y eso no es todo! Spiegel descubrió terabytes de datos en el almacenamiento en la nube de Amazon, incluida la ubicación precisa de 460.000 vehículos, que podrían revelar detalles cruciales sobre sus propietarios. Además, los datos también incluían información sobre los coches eléctricos del departamento de policía de Hamburgo, políticos, líderes empresariales, empleados de los Servicios Federales de Inteligencia y los conductores de la Base Aérea Ramstein de la Fuerza Aérea de Estados Unidos.

La raíz de este fallo de seguridad se encuentra en Cariad, la división de software del Grupo Volkswagen. La empresa confirmó que una mala configuración dentro de sus sistemas permitió el acceso no autorizado a los datos sensibles.

Aunque Cariad insiste en que no se comprometió ninguna información financiera o de identificación personal, el potencial de uso indebido de los datos de ubicación expuestos sigue siendo una amenaza importante. Los cibercriminales podrían utilizar esta información con diversos fines maliciosos, como el acoso selectivo, el chantaje e incluso los ataques físicos.

La CCC se puso en contacto de inmediato con el responsable de protección de datos del estado de Baja Sajonia, el Ministerio del Interior y otros organismos de seguridad, y dio al Grupo VW y a Cariad 30 días para solucionar el problema antes de hacerlo público. El equipo técnico de Cariad bloqueó de forma rápida y responsable el acceso no autorizado a los datos de los clientes.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#42
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Esta semana, en el Congreso anual de comunicación del Chaos Computer Club (CCC), el hacker Thomas Lambertz presentó 'Windows BitLocker: Screwed without a screwdriver', en el que detalla cómo los usuarios pueden superar el cifrado de BitLocker y obtener acceso a datos protegidos. El antiguo error corregido, CVE-2023-21563, todavía se puede explotar en las versiones actuales de Windows con solo un acceso único al dispositivo físico y una conexión de red. Aun así, el ataque no requiere abrir la PC ni tener horas de acceso como ocurre con otros exploits de descifrado de unidades [h/t Heise].

Este ataque entra en la categoría de ataques "bitpixie" que han sido bien documentados desde mediados de 2022. Si bien este error específico se solucionó técnicamente mediante actualizaciones en noviembre de 2022, esto demuestra que esta solución, lamentablemente, es solo superficial. Al utilizar Secure Boot para iniciar un cargador de arranque de Windows obsoleto para extraer la clave de cifrado en la memoria y, posteriormente, usar Linux para recuperar el contenido de la memoria y encontrar esa clave de BitLocker, la versión actualizada de Windows 11 aún puede ser atacada de manera efectiva como si nunca se hubiera actualizado para abordar los ataques de Bitpixie.

El intento de Microsoft de solucionar este problema fue insuficiente debido a las limitaciones de espacio de almacenamiento del firmware UEFI. Las estimaciones actuales para los nuevos certificados de Secure Boot son tan lejanas como 2026. Mientras tanto, los usuarios solo pueden protegerse haciendo una copia de seguridad de BitLocker con su propio PIN o desactivando el acceso a la red en el BIOS. Thomas Lambertz advirtió que incluso un simple adaptador de red USB podría ser suficiente para ejecutar este ataque.

Es poco probable que esto sea un problema importante para el usuario cotidiano, que probablemente no tenga personas en el lugar intentando descifrar sus unidades protegidas con BitLocker. Sin embargo, para los entornos corporativos, empresariales y gubernamentales donde la ciberseguridad es de suma importancia, el descifrado completo de BitLocker aún es posible con solo una instancia de acceso a la PC, y un adaptador de red USB es, sin duda, un motivo de preocupación.

La CCC es la asociación de hackers y mediadores de ciberseguridad más grande de la UE. Para aquellos que deseen obtener más información sobre el tema y tengan al menos 56 minutos libres, recomendamos la presentación completa Windows BitLocker: Screwed without a screwdriver, que se subió esta mañana al centro de medios de la CCC. Toda la charla se realiza en inglés, a diferencia de las coberturas anteriores. Brinda información técnica detallada sobre cómo funcionan los exploits actuales y por qué son tan difíciles de solucionar.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#43
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una investigación del New York Times descubrió que docenas de pedófilos potenciales han explotado prolíficamente la industria de los influencers infantiles, presentándose como fotógrafos o expertos en redes sociales para acercarse a los niños.

Uno de esos hombres, Michael Allen Walker, supuestamente prometió a las madres que sus hijas obtendrían muchos seguidores en Instagram bajo su dirección. Dirigía su negocio desde una prisión estatal, donde cumple una condena de 20 años por explotación sexual de niños. Walker también se jactó en Telegram, donde se comunican muchos de estos hombres, de haber visto fotos sexuales de influencers infantiles, según el informe.

Según la investigación, los hombres se ganan la confianza de las madres caminando por una delgada línea, proponiendo fotos de sus hijos que no tienen desnudez explícita. En otras ocasiones, los hombres supuestamente ofrecían dinero por ropa usada de los niños o por fotos que no estaban en la cuenta del niño.

Ryan Daniels, un portavoz de Meta, dijo a The New York Times que existen protecciones en las cuentas de adolescentes para limitar las interacciones con extraños. En el caso de cuentas de menores administradas por un padre, el padre tiene control sobre la configuración de privacidad, el contenido y cómo la cuenta interactúa con otras cuentas.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#44
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una supuesta violación de datos ha expuesto información sensible de la Biblioteca Nacional del Perú (BNP), lo que ha suscitado importantes preocupaciones sobre la seguridad y privacidad de los registros culturales e institucionales nacionales.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La violación podría tener implicaciones de gran alcance, comprometiendo potencialmente los datos confidenciales y los registros históricos almacenados por la biblioteca. Este tipo de incidentes ponen de relieve las vulnerabilidades de las infraestructuras digitales que gestionan recursos culturales y educativos críticos. Se insta a las partes afectadas a revisar sus protocolos de ciberseguridad y a vigilar el posible uso indebido de los datos expuestos.

La Biblioteca Nacional del Perú aún no ha emitido un comunicado oficial que aborde la violación o detalle las medidas para contener su impacto.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#45
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

GitHub tiene un problema con las "estrellas" no auténticas que se utilizan para inflar artificialmente la popularidad de los repositorios de distribución de malware y estafas, lo que les ayuda a llegar a más usuarios desprevenidos.

Las estrellas son similares a los botones "Me gusta" de los sitios de redes sociales, lo que permite a los usuarios de GitHub marcar un repositorio como favorito. GitHub utiliza las estrellas como parte de un sistema de clasificación global y para mostrarte contenido relacionado que cree que te puede gustar.

"Puedes marcar repositorios y temas con estrellas para descubrir proyectos similares en GitHub. Cuando marcas repositorios o temas con estrellas, GitHub puede recomendarte contenido relacionado en tu panel personal", explica GitHub.

El problema ya se había documentado anteriormente, como el verano pasado, cuando Check Point descubrió un servicio de distribución de malware llamado "Stargazers Ghost Network", que utilizaba una extensa red de usuarios no auténticos que protagonizaban proyectos falsos para difundir malware que robaba información.

Los proyectos no maliciosos también utilizan estrellas falsas para aumentar su popularidad, aumentar su alcance y atraer la atención de usuarios legítimos, estrellas reales y adopción.

Un nuevo estudio realizado por investigadores de Socket, Carnegie Mellon University y North Carolina State University nos da una mejor idea de la escala del problema, al encontrar 4,5 millones de estrellas en GitHub, que se sospecha que son falsas.

Una lista de servicios de "estrellas" para GitHub
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En busca de estrellas falsas

Los investigadores desarrollaron y utilizaron una herramienta llamada 'StarScout' para analizar 20 TB de datos de 'GHArchive' y encontrar estrellas falsas.

GHArchive contiene metadatos de más de 6 mil millones de eventos de GitHub desde julio de 2019 hasta octubre de 2024, incluidas 60,5 millones de acciones de usuarios en 310 millones de repositorios y 610 millones de estrellas.

StarScout detecta usuarios que muestran una actividad mínima en GitHub, como marcar un solo repositorio como favorito, tienen patrones de actividad de cuenta temporales o de bots y grupos de cuentas que actúan en coordinación, como marcar los mismos repositorios como favoritos en un corto período de tiempo.

Su método se basa en CopyCatch, un algoritmo diseñado para detectar patrones fraudulentos en las redes sociales.

Descripción general del procesamiento de datos de StarScout
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

4,5 millones de estrellas sospechosas de ser falsas

Tras procesar los datos aplicando algoritmos de firma de baja actividad y de sincronización para identificar estrellas sospechosas en los repositorios, el equipo encontró 4.530.000 estrellas sospechosas de no ser auténticas, proporcionadas por 1.320.000 cuentas en 22.915 repositorios.

Para aumentar la confianza en la verdadera naturaleza de estas estrellas, los investigadores filtraron los posibles falsos positivos considerando únicamente los repositorios con un pico anómalo significativo de actividad de estrellas en un solo mes, y para los cuales el porcentaje de estrellas falsas se situó por encima del 10%, en comparación con el número total de estrellas.

Esto redujo el resultado a 3.100.000 estrellas falsas proporcionadas por 278.000 cuentas en 15.835 repositorios.

Identificación de patrones falsos como el comportamiento de agrupamiento
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De ellos, aproximadamente el 91 % de los repositorios y el 62 % de las cuentas sospechosas de no ser auténticas se eliminaron en octubre de 2024, lo que respalda la precisión de la herramienta StarScout.

El estudio también muestra que la actividad de estrellas falsas aumentó en 2024, y aproximadamente el 15,8 % de los repositorios que tenían más de 50 estrellas en julio de 2024 participaron en estas campañas maliciosas.

Los investigadores informaron sobre los repositorios y las cuentas que StarScout identificó como no auténticas en julio de 2024, y GitHub los eliminó todos. Sin embargo, todavía están en el proceso de evaluar e informar sobre grupos adicionales encontrados en noviembre de 2024.

Nubes de palabras de repositorios destacados falsos (eliminados y presentes)
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las implicaciones de las estrellas falsas en GitHub y sus usuarios son múltiples, pero en general, el problema erosiona la confianza en la plataforma y los diversos proyectos de software alojados en ella.

Los usuarios deben mirar más allá de las estrellas, evaluar la actividad y la calidad del repositorio, leer la documentación, examinar el contenido y las contribuciones y revisar el código si es posible.

Los repositorios engañosos de GitHub están muy extendidos, e incluso la plataforma ha sido explotada en operaciones patrocinadas por el estado, así que tenga cuidado al descargar software de ella.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#46
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los actores de amenazas están explotando una vulnerabilidad de inyección remota de comandos posterior a la autenticación en los enrutadores Four-Faith identificada como CVE-2024-12856 para abrir reverse shells para los atacantes.

La actividad maliciosa fue descubierta por VulnCheck, que informó a Four-Faith sobre la explotación activa el 20 de diciembre de 2024. Sin embargo, no está claro si hay actualizaciones de seguridad disponibles actualmente para la vulnerabilidad.

"Notificamos a Four-Faith y a nuestros clientes sobre este problema el 20 de diciembre de 2024. Las preguntas sobre parches, modelos afectados y versiones de firmware afectadas deben dirigirse a Four-Faith", explica el informe de VulnCheck.

Detalles y alcance de la falla

CVE-2024-12856 es una falla de inyección de comandos del sistema operativo que afecta a los modelos de enrutadores Four-Faith F3x24 y F3x36, que se implementan generalmente en los sectores de energía y servicios públicos, transporte, telecomunicaciones y fabricación.

VulnCheck dice que los piratas informáticos pueden obtener acceso a esos dispositivos porque muchos están configurados con credenciales predeterminadas, que son fáciles de forzar.

El ataque comienza con la transmisión de una solicitud HTTP POST especialmente diseñada al punto final '/apply.cgi' del enrutador que apunta al parámetro 'adj_time_year'.

Este es un parámetro que se usa para ajustar la hora del sistema, pero se puede manipular para incluir un comando de shell.

VulnCheck advierte que los ataques actuales son similares a los que apuntan a CVE-2019-12168, una falla similar a través del punto final apply.cgi, pero que realiza la inyección de código a través del parámetro "ping_ip".

VulnCheck compartió una muestra de carga útil que crea un reverse shells para la computadora de un atacante, dándoles acceso remoto completo a los enrutadores.

Configurar un reverse Shell
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Después de que el dispositivo se vea comprometido, los atacantes pueden modificar sus archivos de configuración para que perdure, explorar la red en busca de otros dispositivos a los que recurrir y, en general, intensificar el ataque.

Censys informa que actualmente hay 15 000 enrutadores Four-Faith con conexión a Internet que podrían convertirse en objetivos.

Los usuarios de esos dispositivos deben asegurarse de que estén ejecutando la última versión de firmware para su modelo y cambiar las credenciales predeterminadas por algo único y sólido (largo).

VulnCheck también ha compartido una regla de Suricata para detectar intentos de explotación de CVE-2024-12856 y bloquearlos a tiempo.

Por último, los usuarios deben comunicarse con su representante de ventas de Four-Faith o con su agente de atención al cliente para solicitar asesoramiento sobre cómo mitigar CVE-2024-12856.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#47
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft está obligando a los desarrolladores de .NET a actualizar rápidamente sus aplicaciones y sus canales de desarrollo para que no utilicen los dominios "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" para instalar componentes .NET, ya que el dominio pronto dejará de estar disponible debido a la quiebra y el cierre inminente del proveedor de CDN Edgio.

En concreto, los dominios "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" y "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" se desconectarán en los próximos meses, lo que podría interrumpir la funcionalidad de los proyectos que dependen de los dominios.

Esto incluye a los desarrolladores que utilizan instaladores .NET que residen en los dominios afectados, las organizaciones que utilizan GitHub Actions o Azure DevOps con canales personalizados que utilizan esos dominios, los usuarios de Docker y scripts con archivos y código que hacen referencia a los dominios retirados, y más.

"Mantenemos varias instancias de red de distribución de contenido (CDN) para entregar compilaciones .NET. Algunas terminan en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Estos dominios están alojados por No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que pronto dejará de operar debido a la quiebra. Estamos obligados a migrar a una nueva CDN y utilizaremos nuevos dominios en el futuro", explica Microsoft.

"Es posible que los dominios No tienes permitido ver enlaces. Registrate o Entra a tu cuenta tengan un tiempo de inactividad en el corto plazo. Esperamos que estos dominios se retiren de forma permanente en los primeros meses de 2025".

Microsoft recomienda que los desarrolladores potencialmente afectados busquen en su código, scripts y configuraciones referencias a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y las reemplacen por No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Durante la transición, los nuevos dominios serán atendidos por una combinación de Edgio, Akamai y Azure Front Door, mientras Microsoft trabaja para consolidar el modelo de distribución final con otros proveedores de CDN.

Los equipos de CI/CD deben asegurarse de que las acciones de GitHub (actions/setup-dotnet) y las tareas de Azure DevOps se actualicen a versiones compatibles con los nuevos dominios, mientras que se esperan actualizaciones para Azure DevOps Server a principios de 2025.

Además, dado que ahora se utilizarán nuevos dominios de CDN, incluso cuando las configuraciones se actualicen automáticamente, se deben configurar los firewalls para permitir el tráfico desde las nuevas ubicaciones (builds.dotnet.microsoft.com y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta).

El gigante tecnológico señala que el momento es bastante desafortunado, ya que se solicita a los usuarios afectados que tomen medidas durante las vacaciones, cuando la mayoría de los equipos de TI tienen poco personal.

Cuando se le preguntó por qué Microsoft no puede simplemente transferir los dominios y seguir usándolos, Rich Lander, gerente de programas de .NET en Microsoft, dijo que no era posible.

"Hicimos la misma pregunta. Nos dijeron que esta opción no estaba disponible. No tenemos más información al respecto", explicó Lander.

La respuesta es confusa, ya que Scott Hanselman de Microsoft confirmó que Microsoft ya obtuvo la propiedad de los dominios y afirmó que "ninguna otra parte tendrá acceso a estos dominios".

Al poseer los dominios y evitar su reutilización, las posibilidades de que se comprometa la cadena de suministro para quienes no migren sus aplicaciones son mínimas. Sin embargo, esto no explica la repentina prisa por migrar dominios y los riesgos de interrupciones operativas.

Si se ve afectado, puede seguir el problema más de cerca y acceder a las actualizaciones de estado en esta página de GitHub.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#48
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

WASHINGTON, 30 dic (Reuters) - Piratas informáticos patrocinados por el Estado chino violaron las barreras de seguridad informática del Departamento del Tesoro de Estados Unidos este mes y robaron documentos en lo que el Tesoro llamó un "incidente importante", según una carta a los legisladores, que funcionarios del Tesoro proporcionaron a Reuters el lunes.

Los piratas informáticos comprometieron al proveedor de servicios de ciberseguridad externo BeyondTrust y pudieron acceder a documentos no clasificados, según la carta.

Según la carta, los piratas informáticos "obtuvieron acceso a una clave utilizada por el proveedor para proteger un servicio basado en la nube que se utiliza para proporcionar soporte técnico de forma remota a los usuarios finales de las Oficinas Departamentales del Tesoro . Con acceso a la clave robada, el actor de la amenaza pudo anular la seguridad del servicio, acceder de forma remota a ciertas estaciones de trabajo de usuarios de las DO del Tesoro y acceder a ciertos documentos no clasificados que conservan esos usuarios".

"Según los indicadores disponibles, el incidente se ha atribuido a un actor de amenazas persistentes avanzadas (APT) patrocinado por el estado chino", decía la carta.

El Departamento del Tesoro dijo que BeyondTrust le alertó de la violación el 8 de diciembre y que estaba trabajando con la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) y el FBI para evaluar el impacto del ataque.

Los funcionarios del Tesoro no respondieron de inmediato a un correo electrónico en el que se solicitaban más detalles sobre el ataque. El FBI no respondió de inmediato a las solicitudes de comentarios de Reuters, mientras que la CISA remitió las preguntas al Departamento del Tesoro.

"China siempre se ha opuesto a todo tipo de ataques de piratas informáticos", dijo Mao Ning, portavoz del Ministerio de Asuntos Exteriores de China, en una conferencia de prensa habitual el martes.

Un portavoz de la Embajada de China en Washington rechazó cualquier responsabilidad por el ataque y dijo que Pekín "se opone firmemente a los ataques difamatorios de Estados Unidos contra China sin ninguna base fáctica".

Un portavoz de BeyondTrust, con sede en Johns Creek, Georgia, dijo a Reuters en un correo electrónico que la empresa "identificó previamente y tomó medidas para abordar un incidente de seguridad a principios de diciembre de 2024" relacionado con su producto de soporte remoto. BeyondTrust "notificó al número limitado de clientes que estaban involucrados" y se notificó a las fuerzas del orden, dijo el portavoz. "BeyondTrust ha estado apoyando los esfuerzos de investigación".

El portavoz hizo referencia a una declaración publicada en el sitio web de la empresa, el 8 de diciembre en la que se compartían algunos detalles de la investigación, incluido que una clave digital se había visto comprometida en el incidente y que se estaba llevando a cabo una investigación. Esa declaración se actualizó por última vez el 18 de diciembre.

Tom Hegel, un investigador de amenazas de la empresa de ciberseguridad SentinelOne, dijo que el incidente de seguridad denunciado "se ajusta a un patrón bien documentado de operaciones de grupos vinculados a la República Popular China, con un enfoque particular en el abuso de servicios confiables de terceros, un método que se ha vuelto cada vez más prominente en los últimos años", dijo, utilizando un acrónimo de la República Popular China.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#49
Underc0de / ¡¡Feliz Año 2025!!
Diciembre 30, 2024, 09:16:30 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Bien te veo correr, tiempo ligero..."

Lo cierto es que este año ya se nos fue.

Complejo y duro ha sido: eventos climáticos extremos, inflación, y mucho trabajo. Nadie ha escapado de estos factores de un modo u otro.

A penas ha habido tiempo libre y fortuna distendida, por dedicarnos a ganarnos la vida, sacrificando aquello que nos hace felices.

No obstante...

¡Aquí Estamos!

Si en algo hemos contribuido a enriquecerlo en su hobbie, profesión, u afectos, nos damos por realizados y establecemos la promesa de hacerlo mejor, si las circunstancias lo permitiesen.

Mantenemos logros de los cuales con trabajo y sacrificios nos sentimos orgullosos. Y ha sido para Ud.

Lléguele en nombre de toda la gran familia que es Underc0de, una sincera felicitación; enormes y buenos deseos para el próximo año; y la calidez de nuestra estima que siempre le brindamos.

Un Feliz Año Nuevo!!

El Staff de Underc0de




----------------------------------------------------------------------------------
----------------------------------------------------------------------------------


Del misterioso caso de la desaparición de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ya va para más de un año que la Srta. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta impone su ausencia.

Underc0de no sería lo que es sin su trabajo e ingenio.

Y qué ha sucedido??

Nadie sabe.

Mi gato tuvo un plan:

-    "Ya verás cómo se aparece, palo en mano!!" Me dijo.

Contactó a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

-    "Le ofrecemos 50 USD por el cargo de CoAdmin de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
Tiene que ser el de ella... para que le dé el ataque de la croqueta, si no tiene la pastillita de la presión a mano
".

-    "No, qué va!! Ese rango es por mérito!!" Nos respondió.

-    "Negocias duro No tienes permitido ver enlaces. Registrate o Entra a tu cuenta... Ok que sean 100 USD; sobreviva nuestra amistad...y nos ahorramos el que se despierte con la cabeza ensangrentada de un caballo entre las sábanas..."


-    "Ok... pero lo quiero en efectivo!" Concluyó.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ni aun así reapareció.

Los Gatos nos hemos reunido en Santo Concilio a debatir el tema:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta que es gato de mundo planteó:

-"Olvídense del tema... de buena tinta me enteré que,
 está militando en "El Partido Comunista"!!
"

-NOOO!! Dijimos todos a coro.
Muy fuerte! No puede ser...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta respondió con romántico sentimiento:

-"Hermanos gatos... lo que ha sucedido ha sido que, se ha enamorado, se casó, salió embarazada, tiene un nené...pero lo quiere alejar de las malas influencias..."

Pudiera ser... pero no nos convence que tal desalmado haya nacido aún. Llegamos a conclusión.

A lo que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que es gato de experiencia y maña, planteó:

-"Señores... No tienes permitido ver enlaces. Registrate o Entra a tu cuenta está en un proceso judicial. Sabido son sus múltiples delitos en contra de Los Gatos.

Ahí están las pruebas y vídeos:




Por este caso, el fiscal le pide 5 años de privación de libertad... 2 de internamiento siquiátrico, e indemnización económica de por vida a Los Gatos, por traumas sicológicos".

Ya esta teoría tiene más sentido, concordamos todos.

Y mi gato, en su nobleza y grandeza, y al cual nunca se le ha subido la fama a la cabeza, sentenció:

-    "Nuestro verdadero enemigo... aún no ha dado la cara...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta andaba con asociados de dudosa reputación...
 
Ya todos saben de quién se está hablando:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El muy buscado y tristemente célebre por su imperdonable delito de escribir en contra de Los Gatos:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pero ese rufián tiene que confesar:

Cuándo fue que mató a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta...

Dónde la picoteó...

Y a quién se la vendió como picadillo...

¡¡¡El malandrín tiene que hablar!!!

La Silla Eléctrica está escuchando la conversación... y la Inyección Letal espera su turno...
"

En estas deliberaciones estaban Los Gatos, cuando asomó por la ventana No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y dijo:

-    "Y recuerden que yo he sufrido!!
Ese cafecito que me preparó No tienes permitido ver enlaces. Registrate o Entra a tu cuenta me dejó
 
hablando solo...

caminando solo...
 
y con unos ratones así de grandes en la cabeza...
"

Pero mi gato da de plazo hasta el 14 de febrero del próximo año para que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta reaparezca. De lo contrario publicará un post sobre su persona, que ya está hecho.

Dos versiones: Una gratis y Open Source para los chicos del Foro.
Y otra de pago, en la cual detalla los puntos en la "ies" de lo que ha vivido entre las manos de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
Así que ya saben los interesados...

Feliz Año Nuevo!!

Los Gatos de Underc0de
#50
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los cibercriminales están vendiendo cientos de miles de conjuntos de credenciales robados con la ayuda de una versión pirateada de Acunetix, un potente escáner de vulnerabilidades de aplicaciones web comerciales, según un nuevo estudio. El software pirateado se está revendiendo como una herramienta de ataque basada en la nube por al menos dos servicios diferentes, uno de los cuales KrebsOnSecurity rastreó hasta una empresa de tecnología de la información con sede en Turquía.

Los analistas de amenazas cibernéticas de Silent Push dijeron que recientemente recibieron informes de una organización asociada que identificó un esfuerzo de escaneo agresivo contra su sitio web utilizando una dirección de Internet previamente asociada con una campaña de FIN7, un notorio grupo de piratas informáticos con sede en Rusia.

Pero al inspeccionar más de cerca, descubrieron que la dirección contenía un título HTML de "Panel de clientes de Araneida" y descubrieron que podían buscar en esa cadena de texto para encontrar docenas de direcciones únicas que alojaban el mismo servicio.

Pronto se hizo evidente que Araneida se estaba revendiendo como un servicio basado en la nube que utilizaba una versión pirateada de Acunetix, lo que permitía a los clientes que pagaban realizar un reconocimiento ofensivo en sitios web de destino potenciales, extraer datos de los usuarios y encontrar vulnerabilidades para su explotación.

Silent Push también descubrió que Araneida combina su servicio con una sólida oferta de proxy, de modo que los escaneos de los clientes parecen provenir de direcciones de Internet que se seleccionan aleatoriamente de un gran grupo de relés de tráfico disponibles

Los creadores de Invicti Security, un proveedor de seguridad de aplicaciones con sede en Acunetix, Texas, confirmaron los hallazgos de Silent Push y dijeron que alguien había descubierto cómo descifrar la versión de prueba gratuita del software para que funcione sin una clave de licencia válida.

"Hemos estado jugando al gato y al ratón durante un tiempo con estos tipos", dijo Matt Sciberras, director de seguridad de la información de Invicti.

Silent Push dijo que Araneida está siendo promocionada por un usuario epónimo en varios foros de delitos cibernéticos. El canal de Telegram del servicio cuenta con casi 500 suscriptores y explica cómo usar la herramienta con fines maliciosos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En una lista de "Datos curiosos" publicada en el canal a fines de septiembre, Araneida dijo que su servicio se utilizó para apoderarse de más de 30.000 sitios web en solo seis meses, y que un cliente lo utilizó para comprar un Porsche con los datos de la tarjeta de pago ("dumps") que vendieron.

"Están constantemente alardeando ante su comunidad sobre los crímenes que se están cometiendo, sobre cómo los criminales ganan dinero con ello", dijo Zach Edwards, investigador principal de amenazas en Silent Push. "También están vendiendo datos masivos y volcados que parecen haber sido adquiridos con esta herramienta o debido a vulnerabilidades encontradas con la herramienta".

Silent Push también descubrió que una versión pirateada de Acunetix estaba impulsando al menos 20 instancias de un servicio de prueba de vulnerabilidades basado en la nube similar dirigido a hablantes de mandarín, pero no pudieron encontrar ningún hilo de ventas aparentemente relacionado con ellos.

Los rumores de que los atacantes estaban utilizando una versión pirateada de Acunetix surgieron en junio de 2023 en Twitter/X, cuando los investigadores postularon por primera vez una conexión entre la actividad de escaneo observada y Araneida.

Según un informe de agosto de 2023 del Departamento de Salud y Servicios Humanos de EE. UU. (HHS), Acunetix (presumiblemente una versión pirateada) se encuentra entre varias herramientas utilizadas por APT 41, un prolífico grupo de piratería informática patrocinado por el estado chino.

LA CONEXIÓN TURCA

Silent Push señala que el sitio web donde se vende Araneida —araneida[.]co— se puso en línea por primera vez en febrero de 2023. Pero una revisión de este apodo de Araneida en los foros de delitos cibernéticos muestra que han estado activos en la escena de la piratería informática desde al menos 2018.

Una búsqueda en la plataforma de inteligencia de amenazas Intel 471 muestra que un usuario con el nombre Araneida promocionó el escáner en dos foros de delitos cibernéticos desde 2022, incluidos Breached y Nulled. En 2022, Araneida les dijo a otros miembros de Breached que podían comunicarse con ellos en Discord con el nombre de usuario "Ornie#9811".

Según Intel 471, esta misma cuenta de Discord fue publicitada en 2019 por una persona en el foro de delitos cibernéticos Cracked que usaba los apodos "ORN" y "ori0n". El usuario "ori0n" mencionó en varias publicaciones que se le podía contactar en Telegram con el nombre de usuario "@sirorny".

La identidad de Sirorny en Telegram también fue mencionada como punto de contacto para un usuario actual en el foro de delitos cibernéticos Nulled que vende servicios de desarrollo de sitios web y que menciona a araneida[.]co como uno de sus proyectos. Ese usuario, "Exorn", tiene publicaciones que datan de agosto de 2018.

A principios de 2020, Exorn promocionó un sitio web llamado "orndorks[.]com", que describieron como un servicio para automatizar el escaneo de vulnerabilidades basadas en la web. Una búsqueda pasiva de DNS en este dominio en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta muestra que sus registros de correo electrónico apuntaban a la dirección No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Constella Intelligence, una empresa que rastrea la información expuesta en violaciones de datos, descubre que esta dirección de correo electrónico se utilizó para registrar una cuenta en Breachforums en julio de 2024 con el apodo "Ornie". Constella también encuentra el mismo correo electrónico registrado en el sitio web netguard[.]codes en 2021 con la contraseña "ceza2003"

Una búsqueda de la contraseña ceza2003 en Constella encuentra aproximadamente una docena de direcciones de correo electrónico que la usaron en una filtración de datos expuesta, la mayoría de ellas con alguna variación del nombre "altugsara", incluido No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Constella descubre además que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se utilizó para crear una cuenta en la comunidad de delitos cibernéticos RaidForums con el nombre de usuario "ori0n", desde una dirección de Internet en Estambul.

Según DomainTools, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se utilizó en 2020 para registrar el nombre de dominio altugsara[.]com. El historial de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para ese dominio muestra que en 2021 presentó un sitio web de Altuğ Şara, que entonces tenía 18 años, de Ankara, Turquía.

LinkedIn encuentra este mismo dominio altugsara[.]com en la sección de "información de contacto" de un perfil de Altug Sara de Ankara, que dice haber trabajado los últimos dos años como desarrollador de software senior para una empresa de TI turca llamada Bilitro Yazilim.

Ni Altug Sara ni Bilitro Yazilim respondieron a las solicitudes de comentarios.

El sitio web de Invicti afirma que tiene oficinas en Ankara, pero el director ejecutivo de la empresa dijo que ninguno de sus empleados reconoció ninguno de los dos nombres.

"Tenemos un pequeño equipo en Ankara, pero hasta donde sé no tenemos ninguna conexión con el individuo más allá del hecho de que también está en Ankara", dijo el director ejecutivo de Invicti, Neil Roseman, a KrebsOnSecurity.

Los investigadores de Silent Push dicen que, a pesar de que Araneida utiliza un suministro aparentemente infinito de proxies para ocultar la ubicación real de sus usuarios, es un escáner bastante "ruidoso" que iniciará un gran volumen de solicitudes a varios puntos finales de API y realizará solicitudes a URL aleatorias asociadas con diferentes sistemas de gestión de contenido.

Es más, la versión crackeada de Acunetix que se revende a los cibercriminales invoca certificados SSL heredados de Acunetix en paneles de control activos, lo que, según Silent Push, proporciona un punto de apoyo sólido para encontrar parte de esta infraestructura, en particular de los actores de amenazas chinos.

Fuente:
KrebsOnSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#51
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El grupo prorruso NoName57 continúa su campaña de ataques DDoS contra la infraestructura italiana. Esta vez, el grupo de supuestos hacktivistas atacó varios sitios web, incluidos los sitios de los aeropuertos de Malpensa y Linate, así como el sitio del Ministerio de Asuntos Exteriores (Farnesina) y el Grupo de Transporte de Turín (GTT).

El Cnaipic (Centro Nacional de Delitos Cibernéticos para la Protección de Infraestructuras Críticas) de la Policía Postal italiana está investigando los ciberataques y está ayudando a las víctimas a mitigar la ofensiva.

Los ataques DDoS contra los sitios web de los aeropuertos de Malpensa y Milán-Linate comenzaron esta mañana. Al momento de escribir este artículo, los sitios web aún enfrentan problemas. Los ataques no tuvieron impacto en las operaciones de los aeropuertos.

El grupo afirmó en su canal de Telegram que los ataques fueron su respuesta a los rusófobos italianos.

"Los rusófobos italianos están recibiendo una respuesta cibernética bien merecida", escribió NoName57.

"El ataque de hoy es sin duda de origen ruso y ha tenido como objetivo la página web del Ministerio de Asuntos Exteriores. Ya he dado instrucciones al Secretario General del Ministerio para que prepare una reforma para crear una Dirección General de Ciberseguridad e Inteligencia Artificial", dijo el ministro de Asuntos Exteriores, Antonio Tajani, en declaraciones a los periodistas en el Senado. "Estamos trabajando para responder con firmeza a los ciberataques que se originan desde el extranjero. Los estamos rechazando con éxito, pero elevaremos aún más el umbral de seguridad para todas las oficinas italianas en el mundo", aseguró el ministro de Asuntos Exteriores.

El director del Servicio de Policía Postal y de Comunicaciones, Ivano Gabrielli, dijo a Adnkronos que los atacantes son "ciberdelincuentes motivados ideológicamente que buscan visibilidad en lugar de causar daños reales".

"Desde hace tres días, hemos estado registrando ataques similares a varias infraestructuras y páginas web ministeriales", dijo Gabrielli a Adnkronos. "Se trata de ataques cíclicos llevados a cabo por grupos que apoyan y se alinean con la guerra de Rusia en Ucrania, dirigidos contra países que adoptan una posición internacional en apoyo de Ucrania. Con el renovado apoyo a Ucrania por parte del gobierno italiano, este grupo ha vuelto a atacar ciertos sitios web italianos".

El grupo publicó una lista de objetivos en su canal de Telegram, que incluye sitios web gubernamentales e institucionales.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El grupo NoName57 ha estado activo desde marzo de 2022 y ha atacado a organizaciones gubernamentales y de infraestructura crítica en todo el mundo.

NoName057(16) utiliza múltiples herramientas para llevar a cabo sus ataques. En septiembre de 2022, los investigadores de Avast observaron que el grupo utilizaba la botnet Bobik para lanzar ataques DDoS.

Operan en oleadas y aumentan los ataques durante las tensiones geopolíticas, como el aumento del apoyo militar o diplomático a Ucrania por parte de otras naciones.

El momento de estos ataques, que coincide con las vacaciones de Navidad, es estratégico. Los actores de amenazas suelen planificar sus operaciones en función de los períodos en los que es probable que las organizaciones tengan menos personal y tiempos de respuesta más lentos, como los días festivos o los fines de semana. Durante estos períodos, los equipos críticos como el soporte de TI, la ciberseguridad y la respuesta a incidentes pueden estar operando a una capacidad mínima, lo que dificulta la detección, la mitigación y la recuperación rápida de un ataque.

Fuente
:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#52
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

FortiGuard Labs ha observado un aumento en la actividad de dos botnets, "FICORA" y "CAPSAICIN", en octubre y noviembre de 2024. En su publicación de blog, compartida exclusivamente con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, el equipo de investigación de amenazas de FortiGuard Labs explicó que estas botnets son variantes de las conocidas botnets Mirai y Kaiten y pueden ejecutar comandos maliciosos.

Investigaciones posteriores revelaron que la distribución de estas botnets implica la explotación de vulnerabilidades de D-Link que permiten a los atacantes remotos ejecutar comandos maliciosos a través de una acción GetDeviceSettings en la interfaz del Protocolo de administración de red doméstica (HNAP).

Estas vulnerabilidades incluyen CVE-2015-2051, CVE-2019-10891, CVE-2022-37056 y CVE-2024-33112. Estos CVE representan instancias específicas de vulnerabilidades dentro de los enrutadores D-Link que los atacantes han explotado. A menudo implican fallas en la forma en que HNAP maneja la entrada y autenticación del usuario. Los atacantes utilizan la interfaz HNAP para distribuir el malware, y esta debilidad fue expuesta por primera vez hace casi una década.

Las plataformas afectadas incluyen el enrutador inalámbrico/con cable DIR-645 Rev. Ax de D-Link, los dispositivos DIR-806 de D-Link y los dispositivos GO-RT-AC750 GORTAC750_revA_v101b03 y GO-RT-AC750_revB_FWv200b02 de D-Link. Según la telemetría IPS de FortiGuard Labs, las botnets tienen un alto nivel de gravedad y se propagan a través de ataques más antiguos.

La botnet FICORA es un software malicioso que ataca múltiples arquitecturas Linux y codifica su configuración utilizando el algoritmo de cifrado ChaCha20. Además, sus funcionalidades también incluyen una función de ataque de fuerza bruta, que incorpora un script de shell con caracteres ASCII hexadecimales para identificar y eliminar otros procesos de malware, y funcionalidades de ataque DDoS utilizando protocolos como UDP, TCP y DNS.

Esta botnet, según la publicación del blog del equipo de investigación de amenazas de FortiGuard Labs, descarga un script de shell llamado "multi" que utiliza varios métodos, incluidos wget, ftpget, curl y tftp para descargar el malware real.

Script de descarga "multi" que utiliza el comando "curl"
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El ataque de la botnet FICORA, que tuvo como objetivo a muchos países del mundo, fue desencadenado por atacantes desde servidores de los Países Bajos. Por otro lado, el ataque CAPSAICIN, a diferencia de FICORA, solo estuvo intensamente activo durante dos días entre el 21 y el 22 de octubre de 2024 y tuvo como objetivo a países del este de Asia.

Sin embargo, al igual que FICORA, también exhibe diversas funcionalidades, incluida la descarga de un script de shell llamado 'bins.sh', apuntando a múltiples arquitecturas Linux, matando procesos de botnet conocidos, estableciendo una conexión con su servidor C2, enviando información del host de la víctima y ofreciendo funciones de ataque DDoS.

Aunque las vulnerabilidades explotadas en este ataque se conocen desde hace casi una década, estos ataques siguen siendo frecuentes, lo que es preocupante. Sin embargo, para reducir el riesgo de que los dispositivos D-Link se vean comprometidos por botnets, se recomienda actualizar periódicamente el firmware y mantener un monitoreo integral de la red.

"FortiGuard Labs descubrió que "FICORA" y "CAPSAICIN" se propagaron a través de esta debilidad. Por este motivo, es fundamental que todas las empresas actualicen periódicamente el kernel de sus dispositivos y mantengan un seguimiento exhaustivo", concluyó el investigador Vincent Li de FortiGuard Lab.

Fuente
:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#53
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los piratas informáticos han publicado lo que afirman que es el segundo lote de datos robados en el supuesto incidente de datos de Cisco de octubre de 2024. Según IntelBroker, el pirata informático detrás de la filtración, la última filtración, publicada en Nochebuena en Breach Forums, contiene 4,84 GB de datos, parte de un presunto robo de 4,5 TB.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según ha podido comprobar No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, los datos filtrados incluyen una gran cantidad de archivos confidenciales, como artefactos de desarrollo de software propietario como archivos binarios de Java, código fuente y archivos de aplicaciones; archivos relacionados con la red, incluidas imágenes y configuraciones de enrutadores virtuales Cisco XRv9K; registros y scripts de pruebas; datos operativos como registros y paquetes de Zero Touch Provisioning (ZTP); imágenes de disco de servidores en la nube; y firmas criptográficas para SDK de pago como Weixin Pay.

Además, la filtración contiene archivos de configuración, archivos de proyectos internos y otros documentos diversos, que potencialmente exponen propiedad intelectual, configuraciones de red y conocimientos operativos.

Árbol de archivos compartido por IntelBroker
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Antecedentes

Cabe destacar que los datos filtrados provienen de un recurso público de DevHub mal configurado que Cisco supuestamente dejó expuesto sin protección de contraseña ni autenticación de seguridad, lo que permitió a los piratas informáticos descargar todo el conjunto de datos en octubre de 2024.

IntelBroker, que accedió al servidor mal configurado, afirma que logró extraer 4,5 TB de información. La primera parte de la filtración de datos, que incluía 2,9 GB de archivos, se publicó el 17 de diciembre de 2024.
Respuesta de Cisco

Cisco reconoció el incidente de octubre de 2024 y afirmó que el acceso público estaba deshabilitado. La empresa también confirmó que ninguno de sus servidores fue violado y que ningún dato confidencial se vio comprometido. Sin embargo, los piratas informáticos afirman lo contrario, en particular con respecto a los datos extraídos.

Con respecto a la última filtración, Cisco señaló en su página de respuesta al incidente que está al tanto de las afirmaciones realizadas por IntelBroker y afirma que los datos publicados esta vez también provienen del incidente del 14 de octubre de 2024.

"El miércoles 25 de diciembre de 2024, a las 17:07 EST, el actor de amenazas IntelBroker publicó en X sobre la publicación de más datos. A las 17:40 EST, IntelBroker publicó 4,45 GB de datos de forma gratuita en BreachForums. Hemos analizado los datos de la publicación y coinciden con el conjunto de datos conocido del 14 de octubre de 2024".

Cisco

Intel Broker y filtraciones anteriores

Intel Broker es conocido por sus filtraciones de datos de alto perfil. En junio de 2024, el pirata informático afirmó haber violado Apple Inc., robando el código fuente de herramientas internas. El mismo pirata informático se jactó de violar AMD (Advanced Micro Devices, Inc.) y de robar información de empleados y productos.

En mayo de 2024, Intel Broker hackeó Europol, una filtración que la agencia confirmó más tarde. A continuación, se enumeran algunas de las filtraciones de datos anteriores del pirata informático:

Tecnología en Asia

Space-Eyes

Home Depot

Facebook Marketplace

El gigante de la dotación de personal Robert Half

El contratista estadounidense Acuity Inc.

El aeropuerto internacional de Los Ángeles

Presuntas filtraciones de HSBC y Barclays Bank

Sin embargo, la filtración parcial continúa mostrando la explotación continua de sistemas mal configurados y datos expuestos. La escala de la explotación es evidente, ya que incluso piratas informáticos de alto perfil como ShinyHunters y Nemesis han apuntado a servidores mal configurados y buckets S3.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#54
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


iProov, un proveedor de soluciones de verificación de identidad biométrica, ha descubierto una operación a gran escala en la Dark Web dedicada a eludir los controles de verificación de Conozca a su Cliente (KYC). Esta operación implica la recopilación sistemática de documentos de identidad auténticos y las imágenes faciales correspondientes.

El Centro de Operaciones de Seguridad de iProov (iSOC) y el servicio de Inteligencia de Amenazas Biométricas de la empresa descubrieron esta amenaza a través de extensas actividades de búsqueda de amenazas y pruebas de equipo rojo. El grupo de la Dark Web ha acumulado una importante colección de estas identidades, posiblemente obtenidas a través de la participación remunerada en la que las personas proporcionan voluntariamente su información personal a cambio de un pago. Esta alarmante tendencia se extiende más allá del robo de datos tradicional, ya que las personas comprometen deliberadamente sus identidades para obtener ganancias económicas a corto plazo.

"Lo que es particularmente alarmante sobre este descubrimiento no es solo la naturaleza sofisticada de la operación, sino el hecho de que las personas están comprometiendo voluntariamente sus identidades para obtener ganancias económicas a corto plazo", dijo Andrew Newell, director científico de iProov en un comunicado de prensa. La venta de documentos de identidad y datos biométricos no solo pone en riesgo la seguridad financiera, sino que también proporciona a los delincuentes paquetes de identidad genuinos para realizar fraudes sofisticados de suplantación de identidad, agregó Newell.

Esta operación, observada principalmente en las regiones de América Latina y Europa del Este, presenta un desafío significativo para las organizaciones que dependen de la verificación biométrica. Las credenciales genuinas combinadas con imágenes faciales coincidentes pueden eludir fácilmente la verificación de documentos tradicionales y los sistemas básicos de comparación facial.

Además, la sofisticación de estos ataques continúa evolucionando. Mientras que los ataques básicos utilizan métodos simples como fotos impresas o imágenes estáticas, los atacantes de nivel medio emplean técnicas más avanzadas como el intercambio de rostros en tiempo real y el software Deepfake.

Los atacantes más sofisticados utilizan modelos de IA personalizados y software especializado para crear rostros sintéticos que puedan responder a los desafíos de vitalidad, lo que hace que sea cada vez más difícil distinguir entre interacciones genuinas e inventadas.

Esto indica que los sistemas de verificación enfrentan un desafío de múltiples capas para detectar documentos falsos y credenciales genuinas utilizadas indebidamente por personas no autorizadas. Los datos biométricos, como las huellas dactilares y el reconocimiento facial, se utilizan cada vez más con fines de identificación y seguridad. Sin embargo, los incidentes recientes que involucraron a importantes proveedores y proveedores de servicios resaltan una amenaza creciente para esta información confidencial.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En junio de 2024, Hackread informó que Kaspersky Lab descubrió 24 vulnerabilidades en los sistemas de acceso biométrico de ZKTeco, que se utilizan para el reconocimiento facial y el control de entrada. Las vulnerabilidades iban desde vulnerabilidades de inyección SQL hasta fallas de desbordamiento de búfer, lo que permitía a los atacantes inyectar código malicioso.

En septiembre de 2024, un incidente independiente expuso los datos confidenciales de miles de clientes que utilizaban ChiceDNA, un servicio de pruebas genéticas y comparación facial con sede en Indiana. Una carpeta de WordPress no segura que se dejó accesible al público contenía imágenes biométricas, detalles personales e incluso datos de ADN facial.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#55
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los informes de alrededor de un millón de sensores de calidad de energía residencial en todo Estados Unidos continental muestran que la calidad de la energía está disminuyendo en áreas cercanas a centros de datos masivos. El informe especial de Bloomberg muestra que las peores distorsiones a menudo ocurren a 50 millas de un centro de datos importante, lo que afecta a casi 3,7 millones de estadounidenses. La mala calidad de la energía reduce la vida útil de los electrodomésticos, lo que puede causar fallas, sobrecalentamiento e incendios eléctricos.

Los datos detrás del informe se recopilaron a través de los dispositivos Ting de Whisker Labs, sensores inteligentes que monitorean la calidad eléctrica general en su hogar y ayudan a prevenir incendios eléctricos. Con más de un millón de dispositivos implementados en todo el país, casi el 90% de los hogares estadounidenses tienen un sensor Ting en un radio de media milla. Estos sensores proporcionan a Whisker Labs datos granulares, lo que permite a la empresa ver la calidad de energía promedio de los consumidores dentro de sus hogares en un área determinada.

"Los armónicos son un canario bastante bueno en la mina de carbón para las primeras señales de estrés y problemas", dice el director ejecutivo de Whisker Labs, Bob Marshall. Bloomberg compara los armónicos deficientes o la mala calidad de la energía con la estática que se escucha en los altavoces cuando se los lleva al límite. También es como la basura en medio de la calle, que afecta a todos los usuarios de la zona, no solo a los que viven cerca, dice Hasala Dharmawardena, ingeniera sénior de la North American Electric Reliability Corporation.

Sin embargo, los proveedores de energía en algunas de las áreas afectadas están cuestionando estas afirmaciones. "ComEd cuestiona firmemente la precisión y los supuestos subyacentes de las afirmaciones de Whisker Lab", dijo el portavoz de Commonwealth Edison, John Schoen, en un correo electrónico a Bloomberg. "Los dispositivos Ting se instalan en el hogar y no miden directamente los armónicos en la red". Commonwealth Edison es la empresa de servicios públicos que suministra energía al área de Chicago.

El proveedor de energía de Virginia, Dominion Energy, también dice que no ha visto los niveles de distorsión informados por Whisker Labs y afirma que sus mediciones se mantienen dentro de los estándares de la industria. Aunque la compañía dijo que hubo algunos casos en los que se produjeron interrupciones más altas de lo normal, generalmente se debieron a configuraciones anormales o problemas iniciales que aparecieron con equipos nuevos. Estos suelen resolverse de inmediato, dice la compañía.

Afortunadamente, Bloomberg dice que hay una solución fácil para este problema, y ya se está trabajando en algunas soluciones. Pero mientras tanto, las compañías eléctricas deberían analizar los datos entregados por Whisker Labs, especialmente si son generalizados. Después de todo, los problemas que aparecen en cientos de hogares pueden ser un problema con la infraestructura eléctrica dentro de esos edificios. Aun así, si el problema afecta a millones de estadounidenses, probablemente podría ser un síntoma de un problema de red más generalizado, algo que debe abordarse antes de que sea demasiado tarde.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#56
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un funcionario de la Casa Blanca ha añadido una novena empresa de telecomunicaciones estadounidense a la lista de empresas de telecomunicaciones atacadas en una campaña de piratería informática china que afectó a docenas de países.

El grupo de ciberespionaje chino Salt Typhoon que orquestó estos ataques (también conocido como Earth Estries, FamousSparrow, Ghost Emperor y UNC2286) es conocido por atacar a entidades gubernamentales y empresas de telecomunicaciones en todo el sudeste asiático y ha estado activo desde al menos 2019.

La asesora adjunta de seguridad nacional de la Casa Blanca para tecnologías cibernéticas y emergentes, Anne Neuberger, dijo hoy a los periodistas que esta nueva víctima fue descubierta después de que la administración Biden publicara una guía para ayudar a los defensores a detectar la actividad de los piratas informáticos chinos en sus redes.

"La realidad es que China está apuntando a infraestructuras críticas en Estados Unidos. Se trata de empresas del sector privado, y todavía vemos empresas que no hacen lo básico", dijo Neuberger, según Bloomberg. "Es por eso que estamos mirando hacia adelante y decimos 'bloqueemos esta infraestructura'. Y francamente, hagamos que los chinos rindan cuentas por esto".

Neuberger dijo por primera vez a los periodistas durante una conferencia de prensa a principios de diciembre que el grupo de piratas informáticos chino había violado ocho telecomunicaciones y operadores estadounidenses en docenas de otros países.

El funcionario de la Casa Blanca agregó que "en este momento, no creemos que ninguna comunicación clasificada haya sido comprometida", mientras que un alto funcionario de CISA afirmó que no podían "afirmar con certeza que el adversario haya sido expulsado".

Desde que se reveló esta ola de violaciones de las telecomunicaciones que afecta a docenas de países, la CISA ha instado a los altos funcionarios del gobierno a cambiar a aplicaciones de mensajería cifrada de extremo a extremo como Signal para evitar los riesgos de interceptación de las comunicaciones y ha publicado una guía para ayudar a los administradores e ingenieros de telecomunicaciones a reforzar sus sistemas contra los ataques Salt Typhoon.

A principios de este mes, el New York Times informó que la administración Biden prohibirá las últimas operaciones activas de China Telecom en Estados Unidos en respuesta a los piratas informáticos estatales chinos que violaron las normas de varios operadores de telecomunicaciones estadounidenses. El gobierno de Estados Unidos también está considerando prohibir los enrutadores TP-Link a partir del próximo año si las investigaciones en curso descubren que su uso en ciberataques representa un riesgo para la seguridad nacional.

Además, el senador estadounidense Ron Wyden de Oregon anunció un nuevo proyecto de ley para proteger las redes de telecomunicaciones estadounidenses, y la presidenta de la FCC, Jessica Rosenworcel, dijo que la agencia actuaría "urgentemente" para garantizar que los operadores estadounidenses estén obligados a proteger su infraestructura.

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#57
Releyéndolo despacio me doy cuenta que paso por alto un detalle: Y es que conectó el pendrive a un Router??

Los discos duros y pendrives adquieren el formato RAW cuando se desconfiguran. Este formato es el que poseen antes de configurarlos por parte de la compañía que los produce, para su uso final y comercial. Esta desconfiguración si sucediese es reversible.

Me queda claro que necesita una herramienta del fabricante Kingston para devolverle su configuración original, en la cual se incluye el desbloqueo del dispositivo. Tenga presente que es un pendrive de los modernos.

------------------------

Buscando en la web oficial del fabricante no ofrecen nada:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una posible solución con un software, pero si tiene un atributo de protección dudo que se pueda acceder.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Otra sugerencia de solución pero.. no se ofrece el software, solo la redirección hacia el fabricante:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Le sugieren cómo remover la protección, pero Ud. probó y no le funcionó...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Y las múltiples soluciones pasan por softs reparadores de particiones como el aomei partition assistant.El darle formato es la parte fácil. La difícil es quitarle el atributo de bloqueo, que por comando debe ser...

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#58
Hola

Sencillo.

El primer paso es retirarle la protección contra escritura vía comando, para después darle el formato.

Este método es un clásico:

Le recomiendo estos tutoriales, que aunque tienen su tiempo están bien explicados.

Cómo usar el comando, a ver si le funciona



Este un caso similar al suyo que lo que usa es un programa para tal fin

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Limpio de virus >>> verificado >>> (ChipGenius-v2.35.rar)

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




Si no le funciona (a veces ocurre) hay que usar otro método, pues depende del software que implementó la protección. Sólo hay que encontrar el método de su caso.

Escriba en el buscador de Youtube:

"Cómo eliminar la protección contra escritura de una memoria USB PenDrive"

Enseguida verá los tutoriales al detalle.

Haga saber cómo le fue para sugerirle otras soluciones.

Suerte
#59
Noticias Informáticas / Cómo viene este año!!
Diciembre 27, 2024, 06:05:12 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La próxima GPU RTX de Nvidia podría costar más de 2500 dólares con Trump
Actualmente, se estima que la GeForce RTX 5090 costará entre 1.800 y 1.900 dólares, pero los aranceles de Trump podrían aumentar el precio hasta en un 50%.

Han pasado más de dos años desde que Nvidia presentó la serie de unidades de procesamiento gráfico (GPU) GeForce RTX 40, que son muy bien valoradas por los jugadores. Esto significa que es hora de una nueva línea de GPU RTX.

En poco más de una semana, se espera que Nvidia presente la RTX 50, sus GPU fabricadas con la arquitectura Blackwell.

El director ejecutivo de la compañía, Jensen Huang, dará una conferencia magistral antes de que comience oficialmente el CES 2025, donde se rumora que anunciará las GPU RTX 5080 y RTX 5090 en el evento.

Si las filtraciones son ciertas, la RTX 5090, como era de esperar, será con diferencia la tarjeta gráfica más potente del mercado.

Según el filtrador de confianza kopite7kimi, se espera que la RTX 5090 tenga 32 GB de VRAM DDR7 en un bus de memoria de 512 bits. Veintiún núcleos Cuda se ejecutan en el chip GB-202-300-AI y vienen con Ray Tracing mejorado, entre otros detalles.

Mientras tanto, se espera que la RTX 5080 cuente con un chip GB203-400-AI, 16 GB de VRAM GDDR7 en un bus de memoria de 256 bits y 10 752 núcleos Cuda.

La historia nos muestra que cada nueva tarjeta gráfica de Nvidia viene con un ligero aumento de precio. Teniendo en cuenta que la RTX 4090 se lanzó a 1600 dólares, es razonable esperar que la RTX 5090 cueste al menos 1800 dólares.

Sin embargo, como las tarjetas gráficas se obtienen en China, también existe una alta probabilidad de que los precios de las GPU aumenten significativamente debido a los aranceles propuestos por Trump, que pueden llegar hasta el 60%.

El sitio web Wccftech, basado en noticias del sitio web chino local Ctee, informa que tanto Nvidia como AMD están tratando de enviar sus tarjetas gráficas a los principales mercados estadounidenses antes de que comience la presidencia de Trump el 20 de enero en un intento de evitar los aranceles.

Un informe anterior de la Asociación de Tecnología del Consumidor pronostica que, si se imponen aranceles del 60%,
los precios de las computadoras portátiles y tabletas podrían aumentar en un 46%,

las consolas de videojuegos en un 40%
 
y los teléfonos inteligentes en un 26%.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Por lo tanto, una tasa del 40% sobre un precio estimado de RTX 5090 de $1800 sería de $2500.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#60
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Palo Alto Networks advierte que los piratas informáticos están explotando la vulnerabilidad de denegación de servicio CVE-2024-3393 para desactivar las protecciones del firewall al obligarlo a reiniciarse.

Sin embargo, si se aprovecha el problema de seguridad repetidamente, el dispositivo entra en modo de mantenimiento y se requiere una intervención manual para restaurarlo a sus operaciones normales.

"Una vulnerabilidad de denegación de servicio en la función de seguridad DNS del software PAN-OS de Palo Alto Networks permite que un atacante no autenticado envíe un paquete malicioso a través del plano de datos del firewall que reinicia el firewall", se lee en el aviso.

DoS bug se explota activamente

Palo Alto Networks afirma que un atacante no autenticado puede explotar la vulnerabilidad enviando un paquete malicioso especialmente diseñado a un dispositivo afectado.

El problema solo afecta a los dispositivos en los que está habilitado el registro de "Seguridad DNS", mientras que las versiones de productos afectadas por CVE-2024-3393 se muestran a continuación:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El proveedor confirmó que la falla se está explotando activamente y señaló que los clientes experimentaron interrupciones cuando su firewall bloqueó paquetes DNS maliciosos de atacantes que aprovechaban el problema.

La empresa ha solucionado la falla en PAN-OS 10.1.14-h8, PAN-OS 10.2.10-h12, PAN-OS 11.1.5, PAN-OS 11.2.3 y versiones posteriores.

Sin embargo, se observa que PAN-OS 11.0, que se ve afectado por CVE-2024-3393, no recibirá un parche porque esa versión ha llegado a su fecha de fin de vida útil (EOL) el 17 de noviembre.

Palo Alto Networks también ha publicado soluciones alternativas y pasos para mitigar el problema para aquellos que no pueden actualizar de inmediato:

Para NGFW no administrados, NGFW administrados por Panorama o Prisma Access administrados por Panorama:

Vaya a: Objetos → Perfiles de seguridad → Anti-spyware → Políticas DNS → Seguridad DNS para cada perfil de Anti-spyware.

Cambie la Gravedad del registro a "ninguno" para todas las categorías de Seguridad DNS configuradas.

Confirme los cambios y revierta la configuración de Gravedad del registro después de aplicar las correcciones.

Para NGFW administrados por Strata Cloud Manager (SCM):

Opción 1: deshabilite el registro de Seguridad DNS directamente en cada NGFW siguiendo los pasos anteriores.

Opción 2
: deshabilite el registro de seguridad de DNS en todos los NGFW del inquilino abriendo un caso de soporte.

Para Prisma Access administrado por Strata Cloud Manager (SCM):

Abra un caso de soporte para deshabilitar el registro de seguridad de DNS en todos los NGFW del inquilino.
Si es necesario, solicite acelerar la actualización del inquilino de Prisma Access en el caso de soporte.

Fuente:
BleeepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta