Mensajes recientes

#1
Noticias Informáticas / Nuevo ransomware detectado en ...
Último mensaje por AXCESS - Hoy a las 08:39:53 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de meses de desarrollo, se anunció un nuevo ransomware llamado SpiderX como sucesor del infame ransomware Diablo. El creador afirma que SpiderX incluye todas las características de Diablo más mejoras adicionales, lo que lo convierte en una amenaza más potente. Con un precio de 150 dólares y acepta pagos en Bitcoin y Monero, SpiderX está preparado para causar daños importantes en varios sistemas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Características del ransomware SpiderX

Cifrado avanzado:

 Algoritmo ChaCha20-256: SpiderX utiliza el algoritmo de cifrado ChaCha20-256, promocionado como el más rápido del mundo. Este método lleva mucho menos tiempo que el AES-256 comúnmente utilizado, lo que lo hace más eficiente para cifrar archivos rápidamente.

Orientación integral:

 Amplia superficie de ataque: similar a su predecesor Diablo, SpiderX no solo apunta a las carpetas principales del usuario en el disco de Windows, sino que también extiende su alcance a particiones externas, controladores, USB y otros dispositivos conectados. Esta amplia focalización garantiza que una amplia gama de datos se vea comprometida.

Operación sin conexión:

 No se requiere conexión a Internet: a diferencia de muchas otras cepas de ransomware, SpiderX puede funcionar completamente sin conexión. Una vez ejecutado, cifra rápidamente los archivos en cuestión de segundos, sin necesidad de una conexión a Internet.

Carga útil (Payload) personalizada:

 Fondo de pantalla integrado: la carga útil del ransomware incluye un fondo de pantalla personalizado integrado directamente, lo que garantiza que no sea solo un script básico que descarga archivos desde un servidor. Esto hace que el ataque sea más fluido y difícil de detectar.

Ejecución eficiente:

 Escrito en C++: SpiderX está desarrollado en C++, lo que ofrece una ejecución más rápida en comparación con otros lenguajes de programación como C# o Python. Esto da como resultado una implementación y ejecución más rápida del ransomware.

Amenaza persistente:

 Operación continua en segundo plano: una vez implementado, SpiderX permanece persistente, ejecutándose silenciosamente en segundo plano y cifrando continuamente cualquier archivo nuevo. Además, cualquier unidad USB o dispositivo externo conectado después del ataque inicial también quedará infectado, lo que mejorará el control del atacante.

Exfiltración de datos:

 Capacidad de ladrón de archivos (Stealer): a diferencia de Diablo, SpiderX incluye una función de ladrón de archivos que extrae datos del sistema objetivo, los comprime en un archivo zip y los envía a la cuenta Mega del atacante. Luego cubre sus huellas para evitar ser detectado.

El ransomware SpiderX es un avance significativo con respecto a su predecesor, Diablo, y representa una amenaza considerable para la ciberseguridad. Detectado en foros clandestinos, destaca la evolución continua de las tácticas de ransomware y la necesidad de medidas de seguridad mejoradas.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
Noticias Informáticas / Nuevo y peligroso malware de n...
Último mensaje por AXCESS - Hoy a las 08:36:25 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descubierto recientemente en un popular foro de ciberseguridad, GhostHook v1.0 es un innovador malware de navegador sin archivos desarrollado por Native-One. Este nuevo software se destaca por sus métodos de difusión únicos y su versatilidad, lo que plantea riesgos importantes en múltiples plataformas y navegadores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Características de GhostHook v1.0

Compatibilidad del sistema operativo:

 Windows
 Androide
 Linux
 Mac OS

Compatibilidad con navegadores:

 Google Chrome
 Mozilla Firefox
 Ópera
 Microsoft Edge

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Métodos de difusión:

GhostHook puede propagarse a través de URL aparentemente inofensivas, que pueden compartirse a través de varios canales:

 Publicaciones en redes sociales
 Publicaciones del foro
 URL enviadas por correo electrónico
 mensajes SMS
 Mensajes enviados a través de WhatsApp, Telegram, XMPP y otras aplicaciones de mensajería
 Códigos QR en línea
 Pegatinas QR físicas

El potencial de amenaza de GhostHook

La ventaja más importante de GhostHook es su capacidad de funcionar sin necesidad de descargar archivos, sino que aprovecha el navegador para implementar malware. Esto le permite infiltrarse en los sistemas sin despertar sospechas. El software puede dirigir a los usuarios a cualquier sitio web, descargar cualquier archivo (mediante un enlace directo), integrarse en sitios web existentes o incluso cargar HTML personalizado para campañas o páginas de destino específicas. Este nivel de control hace que GhostHook sea particularmente peligroso, ya que puede adaptarse a diversos intentos maliciosos, desde el robo de datos hasta la implementación de ransomware.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

GhostHook v1.0 tiene el potencial de convertirse en una poderosa herramienta para los ciberdelincuentes. Las detecciones en los foros resaltan la rapidez con la que estas amenazas pueden propagarse y lo peligrosas que pueden ser. Esta es nueva generación de malware.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
Dudas y pedidos generales / Curso de React
Último mensaje por Angel Alvarez - Hoy a las 08:06:07 PM
Hola saben de algún buen curso de React?
#4
Noticias Informáticas / Meta usa sus datos para entren...
Último mensaje por AXCESS - Hoy a las 07:59:24 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los datos de los usuarios de Facebook e Instagram se pueden utilizar para entrenar los modelos de IA de Meta de forma predeterminada. Si bien cada usuario tiene la opción de optar por no participar, Meta dificulta innecesariamente este proceso. Además, es posible que no se conceda la solicitud de un usuario para optar por no participar.

Cada modelo de lenguaje grande que sustenta los chatbots (ya sea ChatGPT, Gemini o Claude) debe recibir grandes cantidades de datos para su entrenamiento. De hecho, se considera que la falta de datos de entrenamiento es uno de los problemas que podría obstaculizar el crecimiento futuro de la IA generativa.

A diferencia de sus principales competidores, Meta tiene una gran ventaja: las grandes cantidades de datos creados por sus usuarios en las redes sociales.

Hace unas semanas, el director de producto de Meta, Chris Cox, le dijo a Bloomberg que la compañía utiliza los datos de sus usuarios para entrenar un generador de texto a imagen llamado Emu, que puede generar una imagen a partir de un mensaje.

En su política de privacidad, la compañía afirma que los datos que utiliza para entrenar modelos de IA "podrían ser cosas como publicaciones o fotos y sus pies de foto", básicamente, todo lo que publicas en la red social, excepto el contenido que compartes a través de mensajes privados.

En los últimos días, Meta notificó a sus usuarios que está planeando nuevas funciones de inteligencia artificial. De forma predeterminada, todos los datos de los usuarios se pueden utilizar para entrenar los modelos de IA de Meta.

Si bien cada usuario tiene derecho a optar por no participar, este proceso parece innecesariamente complicado. En lugar de permitir a los usuarios hacerlo con un solo clic, Meta requiere que los usuarios proporcionen una explicación.

Además, tiene derecho a no acceder a su solicitud.

"Ahora nos basaremos en la base legal llamada intereses legítimos para usar su información para desarrollar y mejorar la IA en Meta. Esto significa que usted tiene derecho a oponerse a cómo se utiliza su información para estos fines. Si se acepta su objeción, se aplicará en el futuro", se lee en el aviso de actualización de la política de Meta.

La empresa también añade algunos pasos adicionales. Un usuario llamado Tantacrul en X, anteriormente Twitter, dice que el proceso está diseñado intencionalmente para que sea muy incómodo y así minimizar la cantidad de usuarios que se opondrán.

"He trabajado en equipos de crecimiento que realizan experimentos para minimizar la fricción durante más de una década y sé cómo optimizar una experiencia. Regla: cada paso adicional que agregas disminuye drásticamente el porcentaje de personas que llegarán hasta el final ", dijo en una publicación.

Estos son los pasos necesarios para aquellos que quieran optar por que sus datos no sean entrenados por los modelos de IA de Meta.

Cómo darse de baja

1. En su sección de notificaciones, busque una notificación que diga "Estamos planeando nuevas funciones de IA para usted. Aprenda cómo usamos su información". Debería habértelo enviado en los últimos días.

2. Después de presionarlo, verá un aviso de actualización de la política. Busque las palabras con hipervínculo "derecho a oponerse" y presione sobre el hipervínculo.

3. Verá un nuevo formulario con toda su información que la empresa planea utilizar para la capacitación en IA. Allí, debe elegir su país, escribir su dirección de correo electrónico y completar el formulario, proporcionando a Meta una explicación de por qué no desea que sus datos se utilicen para el entrenamiento de IA.

Para quienes viven en la UE, existe una razón clara para optar por no participar: el RGPD.

El uso de mis datos vulnera mis derechos como residente (francés/alemán/holandés/etc.) y ciudadano de la UE. No doy mi consentimiento para que mis datos se utilicen para capacitación, desarrollo, mejora o una experiencia más personalizada en IA. No doy consentimiento para que mis datos sean utilizados para cualquier otra forma de capacitación, desarrollo, mejora o una experiencia más personalizada en cualquier producto o tecnología Meta. Tengo derecho a mantener mis datos privados según la ley europea GDPR.

(Nota: Si es de América Latina... se murió ahí mismo en ese paso, porque a META le importa un comino las leyes de la región.)

4. Después de escribir su solicitud junto con un correo electrónico, la empresa le enviará una contraseña única de seis dígitos a su buzón de correo. Tendrás que escribirlo en el formulario. La empresa afirma que no recibirá envíos hasta que el código se introduzca correctamente.

5. Después de eso, debería recibir una confirmación de envío. Por lo general se recibe un correo electrónico diciendo que mi solicitud fue aceptada después de aproximadamente 10 minutos de enviarla.

(Y recuerde: Si es de América Latina... su privacidad vale "un pito" para Meta, y lo que se diga son formalismos que distan de la realidad.)

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
Dudas y pedidos generales / Re:Comprar monitor en argentin...
Último mensaje por Qfi - Hoy a las 07:58:37 PM
Yo tengo el G27Fc de gigabyte y es manso tengo el curvo yo y no decepción ademas tiene para el display port acodarte que no te muestra 144hz sin ese cable
#6
Noticias Informáticas / “Gatos” hacen de las suyas en ...
Último mensaje por AXCESS - Hoy a las 07:48:51 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


•    Circula en redes sociales la imagen de un cajero de Red Link y la advertencia sobre un dispositivo que supuestamente clona tarjetas. En realidad, la estafa bancaria ocurrió en Córdoba capital pero no funciona como afirman los posteos.

•    Especialistas y fiscales explicaron a Chequeado que el dispositivo falso no clona la tarjeta sino que debita dinero sin el consentimiento del usuario. Se abrió una causa judicial por el hecho y hay 3 personas detenidas.


•    De acuerdo con el fiscal de la causa, no hay denuncias sobre este mismo hecho en otros cajeros. Sin embargo, en redes sociales usuarios se quejaron de situaciones similares. En esta nota, recomendaciones para no caer en la trampa.

"Si llegan a ir a un cajero y ven ese dispositivo NO APOYEN LA TARJETA AHI, no es de la red, es una nueva forma de clonar tarjetas...de hecho, avisen primero al banco y vayan a otro cajero!!!!" (sic), señala un posteo que se hizo viral en X en las últimas semanas, acompañado de una imagen de un dispositivo electrónico colocado encima de un cajero de la empresa Red Link.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, aunque la imagen es real y el hecho sí ocurrió en Córdoba, no funciona como indica el texto sino que se trata de un dispositivo que anima a los clientes a apoyar su tarjeta bancaria contactless -un tipo de tarjeta que permite pagar o hacer operaciones en cajeros sin necesidad de introducir la tarjeta en la ranura- para debitar dinero sin el consentimiento del usuario, según indicaron fiscales y especialistas consultados por Chequeado.

La imagen viral y también un audio llegaron al número de WhatsApp de Chequeado (+54 9 11 6270 4259) para ser verificados.

¿Dónde y cuándo ocurrió la estafa bancaria?

El hecho ocurrió en Córdoba capital, en un cajero automático de Link de un shopping que se llama Dinosaurio Mall, a principios de febrero. Por el caso se abrió una causa judicial que aún se encuentra en investigación y hay 3 personas detenidas.


Franco Pilnik, fiscal de Cibercrimen de Córdoba, quien está a cargo de la investigación, explicó a Chequeado que no tienen noticias hasta el momento de que esta estafa se haya repetido en otros cajeros de la ciudad, sino solamente en ese cajero del centro comercial Dinosaurio Mall de avenida Fuerza Aérea. Además, el fiscal indicó que no han tenido casos similares. Sin embargo, en redes sociales usuarios se quejaron de situaciones similares.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"En principio no clona la tarjeta, sino que genera un débito a partir de apoyar las tarjetas contactless (pago sin contacto). Estamos estudiando cómo funciona, pero sería una suerte de postnet", advirtió.

Chequeado consultó al área de comunicación y de comercial de Red Link sobre este tipo de estafas, pero hasta el cierre de esta nota no obtuvo respuestas.

¿Cómo funcionan este tipo de estafas bancarias?

Consultado por Chequeado, Emiliano Piscitelli, especialista en seguridad informática y director del grupo de investigación en Ingeniería Social de la Universidad Tecnológica Nacional (UTN) de La Plata, explicó cómo funciona el mecanismo del contenido viral:

"Dentro de esa cajita que dice Red Link está camuflado un aparatito conectado por bluetooth. Lo que hace es que te ponen, por ejemplo, una compra en Mercado Pago de $ 10 mil pesos y vos apoyás en el aparatito la tarjeta y te hace el débito. En este caso (de Córdoba) lo que hacía era automáticamente debitarte $ 8 mil pesos. Básicamente, estaba esperando a que alguien apoyara la tarjeta como si fuera una compra".

"Esto no es común, es bastante novedoso. Porque lo común es skimmings: un skimmer es más que nada con una banda magnética, una clonación de la tarjeta, en realidad. Pero esto no clona, sino lo que hace es debitar dinero directamente de la tarjeta. Es más difícil de detectar por la forma y por la novedad", advirtió el especialista, co-fundador de OSINT Latam Group, un grupo de investigación en investigación con fuentes abiertas.

Por su parte, Horacio Azzolin, fiscal de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), indicó a Chequeado:

"Funcionaría como un posnet contactless: vos apoyás la tarjeta en ese dispositivo y lo que hace es tomar los mismos datos que vos pondrías al hacer una compra. No te clona todos los datos de la tarjeta, pero sí los suficientes para autorizar una compra":

Azzolin también explicó que usualmente lo que se hace en esos casos es que "colocan este dispositivo en un cajero automático, la persona responsable de la operación (el autor del hecho) está cerca del lugar, precarga en el posnet una operación y cuando uno pasa la tarjeta autorizan. Lo que terminás haciendo al poner tu tarjeta es pagar una compra. Así funciona en principio este tipo de fraudes".


De acuerdo con el último Informe de la UFECI, entre abril de 2019 y marzo de 2020, hubo 2.581 denuncias de ciberdelitos ante la Unidad a través de sus casillas de correo electrónico, mientras que, en el periodo comprendido entre los meses de abril de 2020 y marzo de 2021, el número ascendió a 14.583 (un 465% de aumento). Entre los principales delitos denunciados se encuentran: fraudes en línea, fraude relacionado con compraventa, fraude bancario o relacionado con plataformas de homebanking, usurpación de identidad, entre otras.

Fuente:
Chequeado
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
Segu-Info
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
Noticias Informáticas / Según se informa, Rusia tiene ...
Último mensaje por AXCESS - Hoy a las 07:44:27 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Rusia está probando un poderoso sistema de armas electrónicas capaz de interferir e interrumpir el servicio de Internet satelital de Starlink en Ucrania, citó The New York Times (NYT) a funcionarios ucranianos.

Starlink, operado por SpaceX de Elon Musk, es vital para los esfuerzos del ejército ucraniano por comunicarse, recopilar inteligencia y realizar ataques con drones. Hasta ahora ha funcionado de manera confiable a pesar de la guerra electrónica rusa generalizada.

Sin embargo, en mayo, los soldados de la 92ª Brigada de Asalto de Ucrania a lo largo de la línea del frente norte se enfrentaron a interrupciones justo antes de que las tropas rusas comenzaran a cruzar la frontera. Posteriormente, las experiencias se repitieron con otros ataques rusos.

Mykhailo Fedorov, ministro digital de Ucrania, dijo al NYT que los recientes ataques de Rusia contra Starlink parecían utilizar "tecnología nueva y más avanzada", capaz de degradar el servicio del que depende Ucrania.

Los rusos ahora están "probando diferentes mecanismos para alterar la calidad de las conexiones Starlink porque es muy importante para nosotros", dijo Fedorov.

Un comandante del ejército describió cómo Internet "simplemente se cerró" antes del ataque y "se volvió súper, súper lento", lo que obligó al ejército a recurrir a mensajes de texto.

Fedorov no reveló qué armas ha estado utilizando Rusia. Señaló que Ucrania se comunica constantemente con SpaceX para resolver los problemas.

La interferencia representa una gran amenaza para Ucrania y podría marcar un cambio táctico que favorezca a Rusia en la lucha de la guerra electrónica.

Un informe anterior del NYT también destacó que las armas estadounidenses de alta tecnología se están volviendo ineficaces en Ucrania a medida que sus tasas de precisión caen debido a la disrupción de la tecnología electrónica rusa.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
Dudas y pedidos generales / Re:Emulador IOS para testing w...
Último mensaje por barbatus - Hoy a las 05:07:41 PM
No es simple esa respuesta y para ser estrictos si no tenes Mac ni iPhone la única forma es contratar una granja de dispositivos y hacer la prueba en remoto sobre ellos. Los emuladores web que existen son solo para experimentar y por lo que puede probar no se comportan como un dispositivo real al menos no si precisas seriedad y confiabilidad en las pruebas

De todas formas puedes probar appetizer

Pero ... podes probar appetize y sacar tus propias conclusiones
#9
Dudas y pedidos generales / Cursos QA fecha de inicio
Último mensaje por carlosjvr - Hoy a las 04:04:14 PM
Hola buenas tardes, me gustaría saber si tienen alguna fecha pautada para los cursos QA
#10
Dudas y pedidos generales / Re:Curso QARMY
Último mensaje por Mateo Benja - Hoy a las 11:50:29 AM
Me gustaría también saberlo y saber cuales son los cursos que tienen  :)

Gracias !