Mensajes recientes

Páginas: [1] 2 3 ... 10
1
Hacking / Re: D.o.S. (Denial of Service) a cualquier cuenta de WhatsApp
« Último mensaje por Muppet en Hoy a las 06:01:29 pm »
Interesante cuanto menos, gracias por la información.
2
Base de Datos / Re: Base de datos
« Último mensaje por soyedu en Hoy a las 12:56:09 am »
Voy a leer, soy novato y quiero aprender, gracias
3

Un actor de amenazas desconocido usó un nuevo rootkit sigiloso para hacer puertas traseras a los sistemas Windows dirigidos a lo que parece una campaña de espionaje en curso llamada  TunnelSnake  que se remonta al menos a 2018.

Los rootkits  son herramientas maliciosas diseñadas para evadir la detección al enterrarse profundamente en el sistema operativo y utilizadas por los atacantes para apoderarse completamente de los sistemas infectados mientras evitan la detección.

El malware previamente desconocido,  apodado  Moriya  por los investigadores de Kaspersky  que lo descubrieron en la naturaleza, es una puerta trasera pasiva que permite a los atacantes espiar de forma encubierta el tráfico de red de sus víctimas y enviar comandos a los hosts comprometidos.

Puerta trasera de espionaje inusualmente evasivo

Moriya permitió a los operadores de TunnelSnake capturar y analizar el tráfico de red entrante "desde el espacio de direcciones del kernel de Windows, una región de memoria donde reside el kernel del sistema operativo y donde normalmente solo se ejecuta código privilegiado y confiable".

La forma en que la puerta trasera recibió comandos en forma de paquetes personalizados ocultos dentro del tráfico de red de las víctimas, sin necesidad de comunicarse con un servidor de comando y control, se sumó al sigilo de la operación que muestra el enfoque del actor de amenazas en evadir la detección. .

"Vemos más y más campañas encubiertas como TunnelSnake, donde los actores toman medidas adicionales para permanecer fuera del radar el mayor tiempo posible e invierten en sus conjuntos de herramientas, haciéndolos más personalizados, complejos y más difíciles de detectar", Mark Lechtik, un investigador de seguridad senior de Investigación y Análisis Global de Kaspersky,  dijo .

Arquitectura de rootkit de Moriya ( Kaspersky )

Según la telemetría de Kaspersky, el malware se implementó en las redes de menos de 10 entidades en un ataque altamente dirigido.

El actor de la amenaza utilizó sistemas traseros pertenecientes a entidades diplomáticas asiáticas y africanas y otras organizaciones de alto perfil para hacerse con el control de sus redes y mantener la persistencia durante meses sin ser detectado.

Los atacantes también desplegaron herramientas adicionales (incluidos China Chopper, BOUNCER, Termite y Earthworm) durante la etapa posterior a la explotación en los sistemas comprometidos (hechos a medida y utilizados previamente por actores de habla china).

Esto les permitió moverse lateralmente en la red después de buscar y encontrar nuevos hosts vulnerables en las redes de las víctimas.

Toda la evidencia apunta a actores de amenazas de habla china

Aunque los investigadores de Kaspersky no pudieron atribuir la campaña a un actor de amenaza específico, las Tácticas, técnicas y procedimientos (TTP) utilizados en los ataques y las entidades objetivo sugieren que los atacantes probablemente hablan chino.

"También encontramos una versión más antigua de Moriya utilizado en un ataque independiente en 2018, lo que apunta a que el actor estar activo por lo menos desde 2018," Giampaolo Dedola, investigador senior de seguridad de Equipo de Investigación y Análisis Global de Kaspersky,  añadió .

"El perfil de los objetivos y el conjunto de herramientas apalancadas sugieren que el propósito del actor en esta campaña es el espionaje, aunque solo podemos atestiguarlo parcialmente con la falta de visibilidad de cualquier dato real extraído".

En el informe de Kaspersky se pueden encontrar más detalles técnicos sobre el rootkit de Moriya y los indicadores de compromiso asociados con la campaña TunnelSnake  .

En octubre, Kaspersky también  encontró el segundo rootkit UEFI utilizado en la naturaleza  (conocido como MosaicRegressor) mientras investigaba los ataques de 2019 contra dos organizaciones no gubernamentales (ONG).

El kit de arranque UEFI anterior  utilizado en la naturaleza se conoce como LoJax  y fue descubierto por ESET en 2018 mientras lo inyectaba el grupo de piratería APT28 respaldado por Rusia dentro del software antirrobo legítimo LoJack.

Fuente: bleepingcomputer.com
4
Noticias Informáticas / Twitter 'Tip Jar' puede exponer su dirección de envío de PayPal
« Último mensaje por Dragora en Mayo 07, 2021, 04:23:53 pm »

Esta semana, Twitter ha comenzado a experimentar con una nueva función llamada "Tip Jar", que permite a los usuarios de Twitter seleccionar perfiles para apoyar su trabajo.

Los usuarios de la aplicación Twitter para iOS y Android que usan Twitter en inglés ahora pueden enviar sugerencias a un grupo limitado de personas en todo el mundo, incluidos creadores, periodistas, expertos y organizaciones sin fines de lucro.

Sin embargo, la nueva función ha provocado múltiples preocupaciones entre los usuarios de Twitter: desde que se expone la dirección de envío de PayPal del remitente hasta cómo se manejan las "disputas".

Twitter 'Tip Jar' puede exponer su dirección de envío de PayPal
Ayer, Twitter lanzó una función 'Tip Jar' para los usuarios de aplicaciones de Android e iOS que tienen su idioma preferido configurado en inglés.

La función ha sido introducida por la empresa para "apoyar las increíbles voces que conforman la conversación en Twitter".

Aunque cualquiera puede enviar propinas en efectivo, el grupo que puede recibir tales recompensas actualmente está restringido a solo un puñado de entidades:

"Por ahora, un grupo limitado de personas en todo el mundo que usan Twitter en inglés pueden agregar Tip Jar a su perfil y aceptar sugerencias".

"Este grupo incluye creadores, periodistas, expertos y organizaciones sin fines de lucro. Pronto, más personas podrán agregar Tip Jar a su perfil y lo expandiremos a más idiomas", anunció Twitter en la publicación de blog de ayer  .

Aquellos interesados ​​en dar propina a alguien pueden usar una variedad de métodos de pago, incluidos  Bandcamp , Cash App , Patreon , Paypal y Venmo .

Además, Twitter no recibe un recorte de la cantidad de propina, aunque las redes de pago pueden cobrar una tarifa de transacción mínima.

Sin embargo, en unas pocas horas, algunos señalaron que debido a cómo funciona PayPal, es posible que los usuarios no se den cuenta de que su dirección de envío de PayPal estaba siendo expuesta a aquellos a quienes dieron propina

En pocas palabras, dado que "dar propina" cuenta como una transacción en Twitter, al igual que un comprador paga a un vendedor cuando compra en línea, PayPal puede (de forma predeterminada) exponer la dirección de envío del remitente del dinero a la persona que recibe las propinas.

Los usuarios de Twitter, incluidos Anashel y Yashar Ali, señalaron que la solución a este problema potencial es bastante simple.

Aquellos que usan PayPal para enviar propinas a través de Twitter Tip Jar pueden seleccionar "No se necesita dirección" en el  campo del formulario Dirección de envío antes de enviar el pago:

Cómo los usuarios de PayPal pueden ocultar su dirección de envío cuando usan Twitter Tip Jar
Fuente: Twitter

Además, Twitter ha actualizado su aviso de propinas y el Centro de ayuda para dejar en claro que otras aplicaciones, como PayPal, pueden compartir información entre las personas que envían y reciben propinas.

Bueno, ese fue fácil. Pero solo hay un problema más que otros han planteado.

Pero, ¿qué pasa con las disputas?

¿Qué sucede cuando alguien le da propina a un usuario de Twitter usando el Tip Jar y luego presenta una "disputa" sobre el pago?

Las diferentes redes de pago ofrecen métodos para disputar los pagos salientes por muchas razones: como recibir productos defectuosos o no recibir un servicio de manera adecuada, etc.

Pero, en el caso de PayPal, algunos han señalado que si un remitente de propinas presenta una disputa después de dar una propina a alguien, las cosas pueden ponerse feas para el destinatario, quien ahora tiene que pagar un cargo por disputa de $ 20, más las tarifas de procesamiento de pagos, por supuesto, además. para reembolsar el monto de la propina.

Y, como señaló el periodista de seguridad de información Brian Krebs, si un estafador puede repetir el envío de "sugerencias" varias veces y disputarlas, puede, a su vez, hacer que el destinatario  pague como resultado de desencadenar el proceso de disputa, invirtiendo efectivamente la dirección. de flujo de dinero.

No está claro qué políticas introducirán PayPal y Twitter para evitar que los actores malintencionados abusen de la función Tip Jar que se acaba de implementar.

Además, en este momento, no todos los usuarios de aplicaciones de Twitter para Android e iOS pueden tener habilitada la función Tip Jar.

Los perfiles de Twitter con Tip Jar habilitado mostrarán un icono de "Tip Jar" al lado del botón "seguir (ing)" en su perfil, como se muestra en la ilustración GIF anterior.

Sin embargo, en las pruebas de BleepingComputer, Tip Jar no estaba disponible para algunos usuarios de aplicaciones, incluidos aquellos con cuentas verificadas, aunque el idioma preferido para las cuentas / aplicaciones se estableció en inglés.

Como tal, aquellos interesados ​​en ser pioneros en la función Tip Jar deben estar atentos a su aplicación para ver si hay actualizaciones.

Fuente: bleepingcomputer.com
5

una clase de vulnerabilidades críticas que afectan a los procesadores modernos, se reveló públicamente en enero de 2018, los investigadores detrás del descubrimiento dijeron : "Como no es fácil de solucionar, nos perseguirá durante bastante tiempo", explicando la inspiración detrás de la denominación. los ataques de ejecución especulativa.

De hecho, han pasado más de tres años y no se vislumbra un final para Spectre.

Un equipo de académicos de la Universidad de Virginia y la Universidad de California en San Diego ha descubierto una nueva línea de ataque que pasa por alto todas las protecciones actuales de Spectre integradas en los chips, poniendo potencialmente casi todos los sistemas: computadoras de escritorio, computadoras portátiles, servidores en la nube y teléfonos inteligentes. - una vez más en riesgo tal como lo estaban hace tres años.

La divulgación de Spectre y Meltdown abrió una especie de compuerta , con infinitas variantes de los ataques que salieron a la luz en los años intermedios, incluso cuando los fabricantes de chips como Intel, ARM y AMD se han apresurado continuamente para incorporar defensas para aliviar las vulnerabilidades que permiten código para leer contraseñas, claves de cifrado y otra información valiosa directamente desde la memoria del núcleo de una computadora.

Spectre, un ataque de canal lateral de sincronización en su núcleo, rompe el aislamiento entre diferentes aplicaciones y aprovecha un método de optimización llamado ejecución especulativa en implementaciones de hardware de CPU para engañar a los programas para que accedan a ubicaciones arbitrarias en la memoria y así filtrar sus secretos.

"Un ataque de Spectre engaña al procesador para que ejecute instrucciones por el camino equivocado", dijeron los investigadores. "Aunque el procesador se recupera y completa correctamente su tarea, los piratas informáticos pueden acceder a datos confidenciales mientras el procesador se dirige por el camino equivocado".


Ataque de caché de microoperaciones

El nuevo método de ataque explota lo que se llama caché de microoperaciones (también conocido como microoperaciones o μops), un componente en el chip que descompone las instrucciones de la máquina en comandos más simples y acelera la computación, como un canal lateral para divulgar información secreta. Se han integrado cachés de microoperaciones en máquinas basadas en Intel fabricadas desde 2011.

"La defensa sugerida por Intel contra Spectre, que se llama LFENCE, coloca el código confidencial en un área de espera hasta que se ejecutan los controles de seguridad, y solo entonces se permite la ejecución del código confidencial", Ashish Venkat, profesor asistente de la Universidad de Virginia y un coautor del estudio, dijo. "Pero resulta que las paredes de esta área de espera tienen oídos, que nuestro ataque explota. Mostramos cómo un atacante puede contrabandear secretos a través del caché de microoperaciones usándolo como un canal encubierto".

En las microarquitecturas AMD Zen, la primitiva de divulgación de microoperaciones se puede explotar para lograr un canal de transmisión de datos encubierto con un ancho de banda de 250 Kbps con una tasa de error de 5,59% o 168,58 Kbps con corrección de errores, detallaron los investigadores.

Intel, en sus pautas para contrarrestar los ataques de tiempo contra las implementaciones criptográficas, recomienda adherirse a los principios de programación en tiempo constante, una práctica que es más fácil de decir que de hacer, ya que requiere que los cambios de software por sí solos no puedan mitigar adecuadamente las amenazas que surgen de la ejecución especulativa.

"La programación en tiempo constante no solo es difícil en términos del esfuerzo real del programador, sino que también implica una sobrecarga de alto rendimiento y desafíos de implementación significativos relacionados con el parcheo de todo el software sensible", dijo Venkat en un comunicado compartido con The Hacker News. "El porcentaje de código que se escribe utilizando los principios de tiempo constante es, de hecho, bastante pequeño. Depender de esto sería peligroso. Es por eso que todavía necesitamos asegurar el hardware".

El lado positivo aquí es que explotar las vulnerabilidades de Spectre es difícil. Para protegerse del nuevo ataque, los investigadores proponen vaciar el caché de micro-operaciones, una técnica que compensa los beneficios de rendimiento obtenidos al usar el caché en primer lugar, aprovechar los contadores de rendimiento para detectar anomalías en el caché de micro-operaciones y particionarlo. según el nivel de privilegio asignado al código y evitar que el código no autorizado obtenga mayores privilegios.

"La memoria caché de microoperaciones como canal lateral tiene varias implicaciones peligrosas", dijeron los investigadores. "En primer lugar, omite todas las técnicas que mitigan las cachés como canales laterales. En segundo lugar, estos ataques no son detectados por ningún perfil de malware o ataque existente. En tercer lugar, debido a que la caché de microoperaciones se encuentra en la parte delantera de la canalización, mucho antes de la ejecución, ciertos las defensas que mitigan Spectre y otros ataques de ejecución transitoria al restringir las actualizaciones de caché especulativas siguen siendo vulnerables a los ataques de caché de microoperaciones ".

Fuente: thehackernews.com
6

Los investigadores de ciberseguridad han revelado una nueva vulnerabilidad de seguridad en los módems de estación móvil (MSM) de Qualcomm que podría permitir a un atacante aprovechar el sistema operativo Android subyacente para introducir código malicioso en los teléfonos móviles, sin ser detectado.

"Si se explota, la vulnerabilidad habría permitido a un atacante usar el sistema operativo Android como un punto de entrada para inyectar código malicioso e invisible en los teléfonos, otorgándoles acceso a mensajes SMS y audio de conversaciones telefónicas", dijeron investigadores de la firma de seguridad israelí Check Point en un análisis publicado hoy.

La vulnerabilidad de desbordamiento de pila, rastreada como CVE-2020-11292 , reside en la API del servicio de voz QMI expuesta por el módem al sistema operativo de alto nivel, y podría ser explotada por una aplicación maliciosa para ocultar sus actividades "debajo" del sistema operativo en el chip del módem en sí, haciéndolo invisible para las protecciones de seguridad integradas en el dispositivo.

Diseñado desde la década de 1990, los chips Qualcomm MSM permiten que los teléfonos móviles se conecten a redes celulares y permiten que Android acceda al procesador del chip a través de la interfaz Qualcomm MSM (QMI), un protocolo patentado que permite la comunicación entre los componentes de software en el MSM y otros subsistemas periféricos en el dispositivo, como cámaras y escáneres de huellas dactilares.

Si bien el 40% de todos los teléfonos inteligentes de hoy, incluidos los de Google, Samsung, LG, Xiaomi y One Plus, usan un chip Qualcomm MSM, se estima que el 30% de los dispositivos vienen con QMI, según una investigación de Counterpoint.

"Un atacante podría haber utilizado esta vulnerabilidad para inyectar código malicioso en el módem desde Android, dándoles acceso al historial de llamadas y SMS del usuario del dispositivo, así como la capacidad de escuchar las conversaciones del usuario del dispositivo", dijeron los investigadores. "Un pirata informático también puede aprovechar la vulnerabilidad para desbloquear la SIM del dispositivo, superando así las limitaciones impuestas por los proveedores de servicios".

Check Point dijo que notificó a Qualcomm sobre el problema el 8 de octubre de 2020, luego de lo cual el fabricante de chips notificó a los proveedores de dispositivos móviles relevantes.

"Proporcionar tecnologías que respalden una seguridad y privacidad sólidas es una prioridad para Qualcomm", dijo la compañía a The Hacker News por correo electrónico. "Qualcomm Technologies ya puso correcciones a disposición de los fabricantes de equipos originales en diciembre de 2020, y alentamos a los usuarios finales a actualizar sus dispositivos a medida que las revisiones estén disponibles". La compañía también dijo que tiene la intención de incluir CVE-2020-11292 en el boletín público de Android para junio.

Esta no es la primera vez que se encuentran fallas críticas en los chips de Qualcomm. En agosto de 2020, los investigadores de Check Point revelaron más de 400 problemas de seguridad, denominados colectivamente " Achilles ", en su chip de procesamiento de señal digital, lo que permite a un adversario convertir el teléfono en una "herramienta de espionaje perfecta, sin que se requiera la interacción del usuario".

"Los chips de módem celular a menudo se consideran las joyas de la corona para los atacantes cibernéticos, especialmente los chips fabricados por Qualcomm", dijo Yaniv Balmas, jefe de investigación cibernética de Check Point. "Un ataque a los chips de módem de Qualcomm tiene el potencial de afectar negativamente a cientos de millones de teléfonos móviles en todo el mundo".

Fuente: thehackernews.com
7
Muchas gracias por la noticia. No sabia que en este foro también este tipo de contenidos.
___________________________________________________________________
Hola, me dedico a instalar cámaras de seguridad en CDMX. Es algún muy complicado al principio pero con la práctica es más fácil.
8
Dudas y pedidos generales / Re: Problema con xss
« Último mensaje por kcArrol en Mayo 07, 2021, 12:36:46 pm »
Hola si encontraste alguna solución?
________________________________________
Hola, me dedico a instalar cámaras de seguridad en CDMX. Es algún muy complicado al principio pero con la práctica es más fácil.
9
Dudas y pedidos generales / Re: Cómo averiguar ip publica por medio de Archivo Adjunto?
« Último mensaje por rollth en Mayo 07, 2021, 09:07:38 am »
Pues existen muchas formas,

Con conseguir hacer click en un dominio/servidor tuyo ya tendrías la IP pública,

Si quieres hacerlo con un fichero adjunto se me ocurren dos cosas de primeras:

1º Un word con macros que haga una petición HTTP a tu servidor.
2º Un ejecutable que haga una petición a tu servidor, si sabes programar en C con la librería LibHTTP no deberías de tener mucho problema.

También puedes echarle un ojo a este código https://underc0de.org/foro/visual-studio-net/(c)-script-estafando-a-los-estafadores/msg102317/#msg102317 y cambiar lo que te parezca.

Saludos.
10
Video Juegos / Activar FPS Boost para Xbox Series S y Series X
« Último mensaje por Dragora en Mayo 06, 2021, 09:18:29 pm »

Hacwee unos dias Microsoft liberó mejoras para los juegos del catálogo de títulos para Xbox Series S y Series X, FPS Boost mejorará el funcionamiento de los juegos.

El FPS Boost es un incremento de FPS si bien ya estaba lista para utilizar desde febrero del presente año, Microsoft liberará al rededor de 70 títulos compatibles que mejorarán el rendimiento en nuestras pantallas cabe resaltar que deben ser títulos retrocompatibles.

Qué mejora FPS Boost

- Podemos duplicar o cuadruplicar la tasa de fotogramas
- alcanzaremos un juego mucho más fluido
- mejora en función del hardware
- los juegos funcionaran a 120 Hz


Activar FPS Boost

FPS Boost no vienen en actualizaciones  así que debemos de activarlo manualmente de la siguiente manera:

- verificar que nuestra consola haya recibido la última actualización y que se  haya reiniciado nuestra consola.
- Desplegaremos el menú vertical pulsando el botón Xbox del mando
- Seleccionamos el juego en el que deseamos activar el FPS Boost
- pulsamos el botón Menú (a la derecha del botón Xbox con tres rayitas horizontales)
- se abrirá una nueva ventana.
- elegimos  "Administrar juegos y complementos"
- checamos en  "Opciones de compatibilidad"
- encontraremos la opciín "FPS Boost"
- procedemos a activarla.


Nota

En casi todos los títulos de Xbox Series S permite el uso de los 60 Hz, lo que significa que podremos usarlo en diversos modelos de televisores, con los Xbox Series X que permitan los 120 Hz, necesitaremos televisores quetengan conexión HDMi 2.1 poder utilizarlo.

Muchos de los juegos compatibles con FPS Boost están disponibles en Xbox Game Pass y EA Play (incluidos con una suscripción a Xbox Game Pass Ultimate). Consulta la lista completa de juegos de Xbox Game Pass y EA Play en el sitio oficial https://www.xbox.com/en-US/xbox-game-pass/games .


Bueno pues eso es todo, para algunos aumentar los FPS es una bobada para otros una necesidad cuestión de gustos sencillamente juguemos y seamos felices  ;)

¡Saludos!
Páginas: [1] 2 3 ... 10