Mensajes recientes
#1
Dudas y pedidos generales / Re:Cursos sobre Windows
Último mensaje por The Cid James - Hoy a las 07:10:00 PMPodrías intentar comenzar con los paths de pentester jr en tryhackme o hackthebox ambas son buenas opciones para comenzar igual vas a tener que estudiar aparte y tener una buena base de arquitectura, como trabajan los procesos, las prioridades en las aplicaciones etc, apoyado con eso las prácticas de esas páginas son muy buenas. Ahora si solo te quedas con esas prácticas vas a entender poco y nada como trabajan realmente las tools y los exploits.
#2
Dudas y pedidos generales / Re:Cursos sobre Windows
Último mensaje por TWHH - Hoy a las 10:14:10 AMHola!
Pues he estado haciendo programación pero backend.
Probé un tiempo con C pero luego solo encontré recursos básicos y ahí quedé.
De Windows10 digamos las librerías no he tocado ninguna pero me manejo bien en la interfaz gráfica
Nada más bro.
Pues he estado haciendo programación pero backend.
Probé un tiempo con C pero luego solo encontré recursos básicos y ahí quedé.
De Windows10 digamos las librerías no he tocado ninguna pero me manejo bien en la interfaz gráfica

#3
Noticias Informáticas / Falla en Discord permite reuti...
Último mensaje por AXCESS - Hoy a las 04:50:56 AM
Los hackers están secuestrando enlaces de invitación de Discord caducados o eliminados para redirigir a los usuarios a sitios maliciosos que distribuyen troyanos de acceso remoto y malware que roba información.
La campaña se basa en una falla en el sistema de invitaciones de Discord para aprovechar infecciones multietapa que evaden múltiples antivirus.
"Reviviendo" invitaciones de Discord caducadas
Los enlaces de invitación de Discord son URL que permiten unirse a un servidor específico. Contienen un código de invitación, un identificador único que otorga acceso a un servidor y puede ser temporal, permanente o personalizado. Estos enlaces están disponibles para servidores de nivel 3 que pagan por beneficios especiales.
Como parte de los beneficios de los servidores de Discord de nivel 3, los administradores pueden crear un código de invitación personalizado. En los servidores normales, Discord genera enlaces de invitación aleatorios automáticamente y la probabilidad de que uno se repita es muy baja.
Sin embargo, los hackers observaron que cuando un servidor de nivel 3 pierde su estado de "boost", el código de invitación personalizado queda disponible y puede ser reclamado por otro servidor.
Investigadores de la empresa de ciberseguridad Check Point afirman que esto también aplica a invitaciones temporales caducadas o enlaces de invitación permanentes eliminados.
Afirman que «el mecanismo para crear enlaces de invitación personalizados permite, sorprendentemente, reutilizar códigos de invitación temporales caducados y, en algunos casos, códigos de invitación permanentes eliminados».
Secuestrar un código de invitación temporal (arriba) y reutilizarlo en un enlace personalizado (abajo)

Además, los investigadores afirman que el mecanismo defectuoso de Discord no modifica el tiempo de expiración de un código de invitación temporal ya generado al reutilizarlo como enlace de invitación permanente.
"Los usuarios a menudo creen erróneamente que, con solo marcar esta casilla, han hecho que la invitación existente sea permanente (y fue este malentendido el que se explotó en el ataque que observamos)" - Check Point
Un código de invitación con letras minúsculas y dígitos no se puede registrar mientras esté activo. Sin embargo, si el código contiene letras mayúsculas, se puede reutilizar en enlaces vanidosos con minúsculas, incluso si el original sigue siendo válido.
Los investigadores de Check Point explican que esto es posible porque Discord almacena y compara los enlaces vanidosos en minúsculas. Como resultado, el mismo código con letras minúsculas y mayúsculas es válido para dos servidores separados al mismo tiempo.
Redirección a servidores maliciosos
Los atacantes monitorean las invitaciones de Discord eliminadas o caducadas y las utilizan en una campaña que ha afectado a 1300 usuarios en EE. UU., Reino Unido, Francia, Países Bajos y Alemania, según el recuento de descargas de las cargas maliciosas de Check Point.
Los investigadores afirman que los ciberdelincuentes están secuestrando enlaces de invitación de Discord de comunidades legítimas y compartiéndolos en redes sociales o sitios web oficiales de las comunidades. Para dar credibilidad al engaño, los hackers diseñan los servidores maliciosos para que parezcan auténticos.
Los servidores maliciosos de Discord solo muestran un canal al visitante, #verify, y un bot solicita al usuario que complete un proceso de verificación.
Canal de Discord del atacante

Al intentarlo, se lanza un ataque típico de "ClickFix", en el que se redirige al usuario a un sitio web que imita la interfaz de Discord y simula que el CAPTCHA no se cargó.
Se engaña al usuario para que abra manualmente el cuadro de diálogo Ejecutar de Windows y pegue un comando de PowerShell que ya había copiado al portapapeles para su ejecución.
La página ClickFix

Al hacerlo, se desencadena una infección multietapa que involucra descargadores de PowerShell, cargadores de C++ ofuscados y archivos VBScript.
Las cargas útiles finales se descargan del servicio legítimo de colaboración de software y alojamiento de archivos Bitbucket, e incluyen:
AsyncRAT: Distribuido como 'AClient.exe', esta es la versión 0.5.8 del malware que utiliza Pastebin para obtener su dirección C2 dinámicamente. Sus capacidades incluyen operaciones con archivos, registro de pulsaciones de teclas y acceso a cámara web/micrófono.
Skuld Stealer: Distribuido como 'skul.exe', este ladrón de información se centra en credenciales del navegador, cookies, tokens de Discord y datos de monederos de criptomonedas (inyecta JavaScript para robar frases mnemotécnicas y contraseñas mediante webhooks de Discord).
ChromeKatz: Una versión personalizada de la herramienta de código abierto, distribuida como 'cks.exe', que puede robar cookies y contraseñas.
Los investigadores también descubrieron que se añade una tarea programada en el host para volver a ejecutar el cargador de malware cada cinco minutos.
Cadena de infección de ClickFix al malware

Para protegerse de esta amenaza, se recomienda a los usuarios de Discord que eviten confiar en enlaces de invitación antiguos, especialmente los de publicaciones de hace meses, que traten las solicitudes de verificación con extrema precaución y que nunca ejecuten comandos de PowerShell copiados que no comprendan completamente.
Además, se recomienda a los administradores de servidores de Discord que utilicen invitaciones permanentes, que son más difíciles de piratear.
Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4
Noticias Informáticas / Google vincula interrupción ma...
Último mensaje por AXCESS - Hoy a las 04:47:17 AM
Google afirma que un problema de gestión de API es la causa de la interrupción masiva de Google Cloud del jueves, que interrumpió o dejó fuera de servicio sus servicios y muchas otras plataformas en línea.
Google afirma que la interrupción de la nube comenzó alrededor de las 10:49 ET y finalizó a las 3:49 ET, tras causar problemas a millones de usuarios en todo el mundo durante más de tres horas.
Además de Google Cloud, el incidente también afectó a Gmail, Google Calendar, Google Chat, Google Cloud Search, Google Docs, Google Drive, Google Meet, Google Tasks, Google Voice, Google Lens, Discover y Voice Search.
Sin embargo, también causó problemas generalizados en plataformas de terceros que dependen de Google Cloud, como Spotify, Discord, Snapchat, NPM, Firebase Studio y un número limitado de servicios de Cloudflare que dependen del almacén de clave-valor Workers KV.
"Lamentamos profundamente el impacto que esta interrupción/interrupción del servicio ha tenido en todos nuestros usuarios y sus clientes. Empresas grandes y pequeñas confían sus cargas de trabajo a Google Cloud y haremos lo posible por mejorar", declaró Google.
Mientras aún trabaja en la publicación de un informe completo del incidente, Google reveló hoy la causa raíz del aumento de errores 503 en las solicitudes de API externas durante la interrupción de tres horas de ayer.
Como explicó la compañía hoy, su plataforma de gestión de API de Google Cloud falló debido a datos no válidos, un problema que no se detectó ni solucionó con prontitud debido a la falta de sistemas eficaces de prueba y gestión de errores.
Según nuestro análisis inicial, el problema se produjo debido a una actualización automatizada de cuota no válida en nuestro sistema de gestión de API, distribuida globalmente, lo que provocó el rechazo de solicitudes de API externas. Para recuperarnos, omitimos la comprobación de cuota incorrecta, lo que permitió la recuperación en la mayoría de las regiones en dos horas, añadió la empresa.
Sin embargo, la base de datos de políticas de cuota en us-central1 se sobrecargó, lo que provocó una recuperación mucho más prolongada en esa región. Varios productos experimentaron un impacto residual moderado (por ejemplo, retrasos) hasta una hora después de que se mitigara el problema principal, y un pequeño número se recuperó después.
Servicios de Cloudflare interrumpidos por la interrupción de Google
Tras restaurar con éxito sus propios servicios afectados, Cloudflare también reveló en un análisis posterior que el incidente de ayer no se debió a un incidente de seguridad y que no se perdieron datos.
"La causa de esta interrupción se debió a un fallo en la infraestructura de almacenamiento subyacente que utiliza nuestro servicio Workers KV, una dependencia crítica para muchos productos de Cloudflare y de la que dependen para la configuración, la autenticación y la entrega de recursos en los servicios afectados", declaró Cloudflare.
"Parte de esta infraestructura está respaldada por un proveedor de nube externo, que sufrió una interrupción hoy y afectó directamente la disponibilidad de nuestro servicio KV".
Aunque no se reveló el nombre del proveedor de nube responsable de la interrupción del jueves, un portavoz de Cloudflare informó ayer a BleepingComputer que solo los servicios de Cloudflare que dependen de Google Cloud se vieron afectados.
En respuesta a este incidente, Cloudflare afirma que migrará el almacenamiento central de KV a su propio almacenamiento de objetos R2 para reducir la dependencia externa y evitar problemas similares en el futuro.
Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5
Noticias Informáticas / Cloudflare: Interrupción no fu...
Último mensaje por AXCESS - Hoy a las 04:42:56 AM
Cloudflare ha confirmado que la interrupción masiva del servicio de ayer no se debió a un incidente de seguridad y que no se han perdido datos.
El problema se ha mitigado en gran medida. Comenzó a las 17:52 UTC de ayer cuando el sistema Workers KV (Clave-Valor) se desconectó por completo, lo que provocó pérdidas generalizadas de servicio en múltiples servicios de edge computing e IA.
Workers KV es un almacén de clave-valor consistente y distribuido globalmente que utiliza Cloudflare Workers, la plataforma de computación sin servidor de la compañía. Es un componente fundamental de muchos servicios de Cloudflare y un fallo puede causar problemas en cascada en muchos componentes.
La interrupción también afectó a otros servicios utilizados por millones de usuarios, en particular a Google Cloud Platform.

En un análisis posterior, Cloudflare explica que la interrupción duró casi 2,5 horas y que la causa principal fue un fallo en la infraestructura de almacenamiento subyacente de Workers KV debido a la interrupción de un proveedor de nube externo.
"La causa de esta interrupción se debió a un fallo en la infraestructura de almacenamiento subyacente utilizada por nuestro servicio Workers KV, que es una dependencia crítica para muchos productos de Cloudflare y de la que dependen para la configuración, la autenticación y la entrega de recursos en los servicios afectados", afirma Cloudflare.
"Parte de esta infraestructura está respaldada por un proveedor de nube externo, que sufrió una interrupción hoy y afectó directamente la disponibilidad de nuestro servicio KV".
Cloudflare ha determinado el impacto del incidente en cada servicio:
Workers KV: experimentó una tasa de fallos del 90,22 % debido a la indisponibilidad del almacenamiento backend, lo que afectó a todas las lecturas y escrituras no almacenadas en caché. Access, WARP y Gateway sufrieron fallos críticos en la autenticación basada en identidad, la gestión de sesiones y la aplicación de políticas debido a la dependencia de Workers KV. WARP no pudo registrar nuevos dispositivos y se interrumpieron el proxy de Gateway y las consultas DoH.
Dashboard, Turnstile y Desafíos: se experimentaron fallos generalizados de inicio de sesión y verificación CAPTCHA, con riesgo de reutilización de tokens debido a la activación del interruptor de seguridad en Turnstile.
Aislamiento y renderizado del navegador: no se pudieron iniciar ni mantener sesiones basadas en enlaces ni tareas de renderizado del navegador debido a fallos en cascada en Access y Gateway.
Stream, Imágenes y Páginas: experimentaron fallos funcionales importantes: la reproducción de streams y la transmisión en vivo fallaron, la carga de imágenes se redujo al 0 % y la compilación/servicio de páginas alcanzó un pico de aproximadamente el 100 % de fallos.
Workers AI y AutoRAG no estuvieron disponibles debido a la dependencia de KV para la configuración del modelo, el enrutamiento y las funciones de indexación. Objetos duraderos, D1, Colas: los servicios basados en la misma capa de almacenamiento que KV sufrieron tasas de error de hasta el 22 % o indisponibilidad total para la cola de mensajes y las operaciones de datos.
Tiempo real y puerta de enlace de IA: sufrieron una interrupción casi total del servicio debido a la imposibilidad de recuperar la configuración de Workers KV, con un grave impacto en las solicitudes de Realtime TURN/SFU y de AI Gateway.
Activos de Zaraz y Workers: experimentaron fallos totales o parciales al cargar o actualizar configuraciones y activos estáticos, aunque el impacto para el usuario final fue limitado.
CDN, Workers para plataformas, compilaciones de Workers: experimentaron un aumento de latencia y errores regionales en algunas ubicaciones, y las nuevas compilaciones de Workers fallaron al 100 % durante el incidente.
En respuesta a esta interrupción, Cloudflare afirma que acelerará varios cambios centrados en la resiliencia, principalmente eliminando la dependencia de un único proveedor de nube externo para el almacenamiento backend de Workers KV.
Gradualmente, el almacén central de KV se migrará al almacenamiento de objetos R2 de Cloudflare para reducir la dependencia externa.
Cloudflare también planea implementar medidas de seguridad entre servicios y desarrollar nuevas herramientas para restaurar gradualmente los servicios durante las interrupciones del almacenamiento, evitando picos de tráfico que podrían saturar los sistemas en recuperación y causar fallos secundarios.
Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6
Noticias Informáticas / Paraguay sufrió una vulneració...
Último mensaje por AXCESS - Hoy a las 04:20:00 AM
Resecurity ha identificado 7,4 millones de registros con información personal identificable (PII) de ciudadanos paraguayos filtrados hoy en la dark web. La semana pasada, ciberdelincuentes ofrecieron a la venta información sobre todos los ciudadanos de Paraguay, exigiendo 7,4 millones de dólares en rescates, 1 dólar por ciudadano. Un grupo de ransomware extorsionaba a todo el país en lo que probablemente sea uno de los incidentes de ciberseguridad más significativos en la historia del país, con una fecha límite simbólica: el viernes 13 de junio de 2025.
Los datos robados se han publicado en múltiples foros clandestinos. Curiosamente, además de archivos ZIP con bases de datos, los actores también publicaron un archivo torrent, lo que permite a otros usuarios de internet descargar libremente los registros de los ciudadanos mediante redes P2P. Cabe destacar que estas tácticas ya fueron utilizadas por LockBit 3.0. El grupo utilizó plataformas P2P para difundir filtraciones de datos mediante archivos torrent y evitar así su desmantelamiento.
Paraguay ha perdido datos de toda la población, incluyendo su PII, que fue exfiltrada de varios sistemas de información gubernamentales. Cabe destacar que, en la exigencia de rescate, los actores acusan a los líderes del país de corrupción y descuido en la protección de datos de los ciudadanos. El gobierno de Paraguay se negó a pagar el rescate en el comunicado oficial y no compartió detalles sobre cómo se robó la información de 7,5 millones de ciudadanos, presentando únicamente declaraciones vagas. Pocos días antes de la publicación de la filtración, la cuenta de Twitter del presidente de Paraguay fue comprometida.
Se presume que los datos filtrados provienen de la Agencia Nacional de Tránsito y Seguridad Vial de Paraguay, el Ministerio de Salud Pública y Bienestar Social de Paraguay y otro sistema anónimo que almacena información personal identificable (PII).
Estas filtraciones no son nuevas en Paraguay. Cabe destacar que el incidente recién revelado se suma a varias otras filtraciones de datos recientes que afectaron a Paraguay. En 2025, hace apenas unos meses, Paraguay sufrió dos filtraciones masivas de datos provenientes de instituciones públicas. La primera involucró al Tribunal Superior de Justicia Electoral (TSJE) y expuso información sobre más de 7 millones de personas. El segundo caso afectó al Ministerio de Hacienda, al Banco Central del Paraguay e Itaipú, donde se hizo público un archivo con más de 17.000 registros, incluyendo datos sensibles como pagos a funcionarios públicos, salarios, nombres completos y números de identificación. En 2023, una filtración de datos en la Policía Nacional expuso documentos y datos personales de personas detenidas, incluyendo antecedentes penales y fotografías.


Los actores, que se posicionaron como "mercenarios", autodenominándose "Cyber PMC", y que atacaban sistemas gubernamentales con fines de lucro, se atribuyeron la responsabilidad. No está claro si un estado extranjero los patrocina ni si su actividad se rige únicamente por motivos cibercriminales.
Considerando los ataques previos de China, este nuevo acontecimiento confirma el creciente número de ciberataques contra Paraguay. Estos eventos, con una narrativa de "hackeo y filtración", podrían interpretarse como un hito en los incidentes de ciberseguridad conocidos hoy en día, por su tamaño y escala, ya que todo el país fue extorsionado debido a una filtración masiva de datos.
El perfil de uno de los actores clave es conocido por varias filtraciones de datos a gran escala en Sudamérica, incluyendo Bolivia, Venezuela y Ecuador, que resultaron en el robo de millones de registros de información personal identificable (PII). Su motivación no está del todo clara, ya que el precio que ofrece por estos datos no es sustancial. Es probable que estas tácticas sean empleadas por inteligencia extranjera o actores patrocinados por estados, enmascarando operaciones de espionaje específicas bajo la apariencia de una posible actividad cibercriminal para ocultar la atribución.
Flax Typhoon, un cibergrupo vinculado al estado chino, se infiltró en las redes del gobierno paraguayo el año pasado, según un comunicado conjunto del Ministerio de Tecnologías de la Información y la Comunicación de Paraguay y la Embajada de Estados Unidos en Asunción. Flax Typhoon llevó a cabo una amenaza persistente avanzada (APT), es decir, un ciberataque dirigido y sostenido. El grupo chino utilizó malware para infiltrarse en sistemas, extraer información confidencial y mantener una presencia encubierta durante largos periodos. No se han filtrado datos de dicho evento y ninguna organización víctima ha sido identificada oficialmente como comprometida.
Resecurity señaló que Paraguay es el único país sudamericano que reconoce la independencia de Taiwán. China considera a la nación insular como su territorio y ha llevado a cabo una campaña global para convencer a otros gobiernos de que hagan lo mismo.
La intensidad de los ciberataques y las filtraciones de datos contra Paraguay y otros países de Sudamérica es alarmante. Resecurity destaca los crecientes esfuerzos de actores de amenazas extranjeros para comprometer los sistemas de información gubernamentales y los portales que almacenan información personal identificable (PII) de los ciudadanos.
Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7
Noticias Informáticas / Apple confirmó que una falla e...
Último mensaje por AXCESS - Hoy a las 04:17:34 AMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Apple confirmó que una vulnerabilidad ya parcheada, identificada como CVE-2025-43200, en su app Mensajes se estaba explotando activamente para atacar a periodistas con el software espía Graphite de Paragon.
El gigante informático abordó la falla CVE-2025-43200 el 10 de febrero de 2025, con el lanzamiento de iOS 18.3.1, iPadOS 18.3.1, iPadOS 17.7.5, macOS Sequoia 15.3.1, macOS Sonoma 14.7.4, macOS Ventura 13.7.4, watchOS 11.3.1 y visionOS 2.3.1. Estas mismas versiones también abordaron la vulnerabilidad CVE-2025-24200 de WhatsApp, que se explotó en ataques dirigidos extremadamente sofisticados.
«Existía un problema lógico al procesar una foto o un vídeo creado con fines maliciosos y compartido a través de un enlace de iCloud», se lee en el aviso publicado por la compañía. Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos.
La compañía abordó esta vulnerabilidad implementando comprobaciones mejoradas.
Esta semana, Citizen Lab confirmó que el spyware Graphite de Paragon se utilizó para hackear iPhones completamente actualizados, atacando al menos a dos periodistas en Europa. El grupo encontró evidencia forense que demuestra que los teléfonos se habían comunicado con el mismo servidor de spyware. Apple alertó discretamente a las víctimas a principios de este año, lo que marca el primer caso confirmado del uso de las herramientas de Paragon en ataques reales.
El 29 de abril de 2025, Apple alertó a usuarios seleccionados de iOS sobre el uso de spyware. El análisis forense confirmó que dos periodistas, incluido Ciro Pellegrino, fueron infectados con el spyware Graphite de Paragon. Ambos casos estaban vinculados al mismo atacante. Apple ha parcheado el exploit de cero clic utilizado en el ataque, ahora identificado como CVE-2025-43200, en la versión 18.3.1 de iOS.
A principios de esta semana, Paragon acusó al gobierno italiano de rechazar su oferta para investigar el uso de software espía contra un periodista. La empresa afirmó que esto la llevó a rescindir contratos en Italia. Paragon afirmó haber propuesto una forma de verificar si sus herramientas se habían utilizado indebidamente, pero las autoridades se negaron. Esta es la primera vez que una empresa de software espía rompe públicamente relaciones con un cliente por presunto abuso. Paragon confirmó la veracidad de la declaración, pero declinó hacer más comentarios.
Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Apple confirmó que una vulnerabilidad ya parcheada, identificada como CVE-2025-43200, en su app Mensajes se estaba explotando activamente para atacar a periodistas con el software espía Graphite de Paragon.
El gigante informático abordó la falla CVE-2025-43200 el 10 de febrero de 2025, con el lanzamiento de iOS 18.3.1, iPadOS 18.3.1, iPadOS 17.7.5, macOS Sequoia 15.3.1, macOS Sonoma 14.7.4, macOS Ventura 13.7.4, watchOS 11.3.1 y visionOS 2.3.1. Estas mismas versiones también abordaron la vulnerabilidad CVE-2025-24200 de WhatsApp, que se explotó en ataques dirigidos extremadamente sofisticados.
«Existía un problema lógico al procesar una foto o un vídeo creado con fines maliciosos y compartido a través de un enlace de iCloud», se lee en el aviso publicado por la compañía. Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos.
La compañía abordó esta vulnerabilidad implementando comprobaciones mejoradas.
Esta semana, Citizen Lab confirmó que el spyware Graphite de Paragon se utilizó para hackear iPhones completamente actualizados, atacando al menos a dos periodistas en Europa. El grupo encontró evidencia forense que demuestra que los teléfonos se habían comunicado con el mismo servidor de spyware. Apple alertó discretamente a las víctimas a principios de este año, lo que marca el primer caso confirmado del uso de las herramientas de Paragon en ataques reales.
El 29 de abril de 2025, Apple alertó a usuarios seleccionados de iOS sobre el uso de spyware. El análisis forense confirmó que dos periodistas, incluido Ciro Pellegrino, fueron infectados con el spyware Graphite de Paragon. Ambos casos estaban vinculados al mismo atacante. Apple ha parcheado el exploit de cero clic utilizado en el ataque, ahora identificado como CVE-2025-43200, en la versión 18.3.1 de iOS.
A principios de esta semana, Paragon acusó al gobierno italiano de rechazar su oferta para investigar el uso de software espía contra un periodista. La empresa afirmó que esto la llevó a rescindir contratos en Italia. Paragon afirmó haber propuesto una forma de verificar si sus herramientas se habían utilizado indebidamente, pero las autoridades se negaron. Esta es la primera vez que una empresa de software espía rompe públicamente relaciones con un cliente por presunto abuso. Paragon confirmó la veracidad de la declaración, pero declinó hacer más comentarios.
Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8
Noticias Informáticas / Filtrados datos militares y co...
Último mensaje por AXCESS - Hoy a las 04:03:47 AM
Una importante brecha de seguridad se ha producido presuntamente en GTD System & Software Engineering, una destacada empresa tecnológica española especializada en sistemas de alta tecnología para los sectores de defensa, aeroespacial y energético. La empresa, socio clave de importantes entidades europeas de defensa y aeroespacial como Navantia y Airbus, participa activamente en proyectos militares internacionales cruciales. GTD desarrolla software y hardware sofisticados, incluyendo sistemas de gestión de combate para fragatas navales y vehículos blindados, lo que convierte la posible exposición de sus datos en un grave problema para las cadenas de suministro internacionales de seguridad y defensa.
El actor de amenazas afirma haber extraído 2,71 GB de información sensible y estratégica directamente de la infraestructura web de la empresa. El conjunto de datos se vende presuntamente en línea y se dice que contiene documentos altamente confidenciales relacionados con importantes proyectos de defensa, incluyendo esquemas y detalles operativos de las fragatas AVANTE 2200 y el vehículo blindado VCR 8×8. Se dice que la información filtrada está sujeta al Reglamento sobre el Tráfico Internacional de Armas (ITAR), lo que pone de relieve la naturaleza crítica de los archivos comprometidos, que podrían ofrecer información detallada sobre tecnologías militares avanzadas.
El conjunto de datos presuntamente filtrado es excepcionalmente detallado y ofrece una visión completa de las operaciones y las capacidades tecnológicas de la empresa.
Los archivos comprometidos incluyen:
Documentos técnicos y de ingeniería: Diseño detallado y diagramas de cableado, especificaciones del sistema de software para sistemas de gestión de combate y manuales técnicos.
Contratos y documentos comerciales: Detalles de contratos con socios como Navantia, incluyendo términos financieros y acuerdos de confidencialidad.
Información logística y de soporte: Listas de repuestos, plazos de entrega de componentes y análisis de fiabilidad de hardware militar.
Información de materiales químicos (MSDS): Especificaciones de los materiales utilizados en equipos militares, como recubrimientos resistentes a la corrosión.


Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9
Noticias Informáticas / Entidad gubernamental de Bogot...
Último mensaje por AXCESS - Hoy a las 04:01:06 AM
Un actor de amenazas presuntamente filtró una base de datos con 19.200 registros del Instituto Distrital para la Participación y la Acción Comunitaria (IDPAC), un organismo gubernamental clave en Bogotá, Colombia. Los datos se publicaron en DarkForum, y el actor afirmó haber exfiltrado información confidencial de ciudadanos que han interactuado con la agencia. El IDPAC es una entidad pública vital, responsable de fomentar, fortalecer y garantizar el derecho a la participación ciudadana en la capital, gestionar las juntas de acción comunal y promover la cultura democrática. La filtración podría afectar a miles de personas involucradas en la gobernanza local y las iniciativas comunitarias.
El actor responsable del incidente difundió la filtración de datos, proporcionando muestras y enlaces a la base de datos completa. La información comprometida supuestamente incluye una amplia gama de información de identificación personal (PII), que podría ser explotada para diversas actividades maliciosas, como el robo de identidad, campañas de phishing y fraude. La exposición de estos datos de una fuente gubernamental es particularmente preocupante, ya que puede erosionar la confianza pública y poner en peligro la privacidad de los ciudadanos que participan en procesos cívicos.
Los datos filtrados supuestamente contienen los siguientes datos personales:
Números de identificación
Nombres completos
Fechas de nacimiento
Direcciones físicas
Correos electrónicos
Números de teléfono móvil
Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10
Noticias Informáticas / VPN´s de propietarios chinos n...
Último mensaje por AXCESS - Hoy a las 03:48:05 AM
El Proyecto de Transparencia Tecnológica (TTP) ha descubierto docenas de aplicaciones VPN en las tiendas de aplicaciones de Apple y Google que son propiedad encubierta de empresas chinas, advirtiendo sobre los riesgos que esto implica para la privacidad y la seguridad nacional de EE. UU.
A pesar de informes previos que identificaban aplicaciones VPN que pueden comprometer la privacidad y la seguridad del usuario, solo unas pocas fueron eliminadas, y "más de 20 de las 100 mejores VPN gratuitas en la App Store de Apple de EE. UU. en 2024 mostraron evidencia de propiedad china", afirmó el TTP en el informe.
Ninguna de estas aplicaciones reveló claramente vínculos con China, ya que las leyes de seguridad nacional del país las obligan a compartir datos de los usuarios con el gobierno chino.
Las aplicaciones de redes privadas virtuales (VPN) prometen proteger la identidad de los usuarios cuando navegan por internet. Al usar VPN, los usuarios otorgan a estas aplicaciones acceso a datos particularmente sensibles, como toda la actividad web.
Las directrices de Apple establecen que las aplicaciones VPN "no pueden vender, usar ni divulgar a terceros ningún dato para ningún propósito", y las aplicaciones vinculadas a China claramente infringen esta norma. No está claro si Google tiene una política específica para las aplicaciones VPN, pero exige que las aplicaciones sean transparentes sobre cómo comparten los datos de los usuarios.
El informe de TTP detalla cómo las aplicaciones VPN chinas en la App Store ocultan su origen tras múltiples empresas fantasma.
"Varias de las aplicaciones estaban vinculadas a Qihoo 360, una empresa china de ciberseguridad sancionada por Estados Unidos por sus vínculos con el Ejército Popular de Liberación de China", concluyó TTP.

TTP informó por primera vez sobre aplicaciones VPN de riesgo el 1 de abril. Desde entonces, Apple ha eliminado algunas de las aplicaciones vinculadas a Qihoo 360, como Thunder VPN, Snap VPN y Signal Secure VPN. Sin embargo, Turbo VPN y VPN Proxy Master, propiedad de los mismos usuarios, siguen disponibles para los usuarios estadounidenses, junto con otras 11 aplicaciones VPN de propiedad china.
Las aplicaciones también están disponibles en Google Play Store: TTP encontró Turbo VPN, VPN Proxy Master, Snap VPN y Signal Secure VPN, así como otras siete VPN de propiedad china identificadas en el informe inicial.
Por ejemplo, Snap VPN para Android indica a Autumn Breeze Pte. Ltd. como su desarrolladora. Se declara constituida en Singapur y opera de forma independiente, pero TTP descubrió que en los registros corporativos de Autumn Breeze aparece un director cuyo nombre coincide con el de una persona que dirigía la unidad de seguridad móvil de Qihoo 360.
TTP sostiene que, si bien todas las aplicaciones VPN figuran como gratuitas en las tiendas de aplicaciones, algunas de ellas venden suscripciones, lo que "significa que Apple y Google pueden estar sacando provecho de estas VPN de propiedad china cuando los estadounidenses pagan suscripciones u otros complementos".
Algunas de las VPN de propiedad china en Google Play Store también indican que contienen anuncios. Esto significa que Google podría estar ayudando a estas VPN de propiedad china a obtener ingresos de la publicidad y lucrarse con los mismos, según el informe.
TTP estima que algunas de las aplicaciones generaron millones de dólares en ingresos en EE. UU.
La aplicación más grande de las 24, "X-VPN - Super VPN & Best Proxy" en la App Store de Apple de EE. UU., ocupa el cuarto puesto entre las aplicaciones VPN gratuitas y el séptimo entre las más rentables. Ofrece compras dentro de la aplicación y ha recaudado más de 10 millones de dólares en ingresos en EE. UU., según el informe.
Ninguno de los gigantes tecnológicos respondió a las preguntas de TTP.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta