Mensajes recientes
#1
Dudas y pedidos generales / Re:Ayuda con acoso
Último mensaje por cachorrotrenque - Hoy a las 09:59:55 PMLo ideal es que si la están extorsionando es que acuda a las autoridades, ellos tienen los medios para detectar quién es. No obstante ese abonado está agendado como "mocho", de la empresa movistar.
#2
Dudas y pedidos generales / Ayuda con acoso
Último mensaje por Sreverest - Hoy a las 09:26:01 PMHola, no sé si alguien podría ayudarme con un problema de acoso que está recibiendo una conocida mía, el sujeto en cuestión está amenazando con filtrar fotos y videos privados de ella si es que ella no accede a ciertas peticiones, entre sus amenazas dijo filtrar la información de ella y su familia en supuestos grupos de telegram, si alguien pudiera ayudarme con esto me sentiría muy agradecido.






#3
Noticias Informáticas / Re:Ataque masivo de fuerza bru...
Último mensaje por rromero89 - Hoy a las 04:33:36 PMExcelente post, hermano. Muchas gracias por compartir.

#4
Noticias Informáticas / Ataque masivo de fuerza bruta ...
Último mensaje por AXCESS - Hoy a las 03:03:27 PMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Se está llevando a cabo un ataque de fuerza bruta a gran escala que utiliza casi 2,8 millones de direcciones IP para intentar adivinar las credenciales de una amplia gama de dispositivos de red, incluidos los de Palo Alto Networks, Ivanti y SonicWall.
Un ataque de fuerza bruta es cuando los actores de amenazas intentan iniciar sesión repetidamente en una cuenta o dispositivo utilizando muchos nombres de usuario y contraseñas hasta que se encuentra la combinación correcta. Una vez que tienen acceso a las credenciales correctas, los actores de amenazas pueden usarlas para secuestrar un dispositivo o acceder a una red.
Según la plataforma de monitoreo de amenazas The Shadowserver Foundation, un ataque de fuerza bruta ha estado en curso desde el mes pasado, empleando casi 2,8 millones de direcciones IP de origen diariamente para realizar estos ataques.
La mayoría de estos (1,1 millones) son de Brasil, seguido de Turquía, Rusia, Argentina, Marruecos y México, pero en general hay una gran cantidad de países de origen que participan en la actividad.

Se trata de dispositivos de seguridad de borde, como cortafuegos, VPN, puertas de enlace y otros dispositivos de seguridad, que suelen estar expuestos a Internet para facilitar el acceso remoto.
Los dispositivos que llevan a cabo estos ataques son en su mayoría enrutadores y equipos IoT de MikroTik, Huawei, Cisco, Boa y ZTE, que suelen verse comprometidos por grandes botnets de malware.
En una declaración, la Fundación Shadowserver confirmó que la actividad ha estado en curso durante un tiempo, pero que recientemente aumentó a una escala mucho mayor.
ShadowServer también dijo que las direcciones IP atacantes están distribuidas en muchas redes y sistemas autónomos y es probable que sean una botnet o alguna operación asociada con redes proxy residenciales.
Los proxies residenciales son direcciones IP asignadas a clientes consumidores de proveedores de servicios de Internet (ISP), lo que los hace muy buscados para su uso en delitos cibernéticos, scraping, evasión de restricciones geográficas, verificación de anuncios, scalping, y más.
Estos servidores proxy enrutan el tráfico de Internet a través de redes residenciales, lo que hace que parezca que el usuario es un usuario doméstico normal en lugar de un bot, un recopilador de datos o un pirata informático.
Los dispositivos de puerta de enlace como los que son el objetivo de esta actividad podrían usarse como nodos de salida de proxy en operaciones de proxy residencial, enrutando el tráfico malicioso a través de la red empresarial de una organización.
Estos nodos se consideran de "alta calidad" ya que las organizaciones tienen una buena reputación y los ataques son más difíciles de detectar y detener.
Los pasos para proteger los dispositivos periféricos de los ataques de fuerza bruta incluyen cambiar la contraseña de administrador predeterminada a una fuerte y única, aplicar la autenticación multifactor (MFA), usar una lista de permitidos de IP confiables y deshabilitar las interfaces de administración web si no son necesarias.
En última instancia, aplicar las últimas actualizaciones de firmware y seguridad en esos dispositivos es crucial para eliminar las vulnerabilidades que los actores de amenazas pueden aprovechar para obtener acceso inicial.
El pasado mes de abril, Cisco advirtió sobre una campaña de fuerza bruta de credenciales a gran escala dirigida a dispositivos Cisco, CheckPoint, Fortinet, SonicWall y Ubiquiti en todo el mundo. En diciembre, Citrix también advirtió sobre ataques de rociado de contraseñas dirigidos contra dispositivos Citrix Netscaler en todo el mundo.
Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Se está llevando a cabo un ataque de fuerza bruta a gran escala que utiliza casi 2,8 millones de direcciones IP para intentar adivinar las credenciales de una amplia gama de dispositivos de red, incluidos los de Palo Alto Networks, Ivanti y SonicWall.
Un ataque de fuerza bruta es cuando los actores de amenazas intentan iniciar sesión repetidamente en una cuenta o dispositivo utilizando muchos nombres de usuario y contraseñas hasta que se encuentra la combinación correcta. Una vez que tienen acceso a las credenciales correctas, los actores de amenazas pueden usarlas para secuestrar un dispositivo o acceder a una red.
Según la plataforma de monitoreo de amenazas The Shadowserver Foundation, un ataque de fuerza bruta ha estado en curso desde el mes pasado, empleando casi 2,8 millones de direcciones IP de origen diariamente para realizar estos ataques.
La mayoría de estos (1,1 millones) son de Brasil, seguido de Turquía, Rusia, Argentina, Marruecos y México, pero en general hay una gran cantidad de países de origen que participan en la actividad.

Se trata de dispositivos de seguridad de borde, como cortafuegos, VPN, puertas de enlace y otros dispositivos de seguridad, que suelen estar expuestos a Internet para facilitar el acceso remoto.
Los dispositivos que llevan a cabo estos ataques son en su mayoría enrutadores y equipos IoT de MikroTik, Huawei, Cisco, Boa y ZTE, que suelen verse comprometidos por grandes botnets de malware.
En una declaración, la Fundación Shadowserver confirmó que la actividad ha estado en curso durante un tiempo, pero que recientemente aumentó a una escala mucho mayor.
ShadowServer también dijo que las direcciones IP atacantes están distribuidas en muchas redes y sistemas autónomos y es probable que sean una botnet o alguna operación asociada con redes proxy residenciales.
Los proxies residenciales son direcciones IP asignadas a clientes consumidores de proveedores de servicios de Internet (ISP), lo que los hace muy buscados para su uso en delitos cibernéticos, scraping, evasión de restricciones geográficas, verificación de anuncios, scalping, y más.
Estos servidores proxy enrutan el tráfico de Internet a través de redes residenciales, lo que hace que parezca que el usuario es un usuario doméstico normal en lugar de un bot, un recopilador de datos o un pirata informático.
Los dispositivos de puerta de enlace como los que son el objetivo de esta actividad podrían usarse como nodos de salida de proxy en operaciones de proxy residencial, enrutando el tráfico malicioso a través de la red empresarial de una organización.
Estos nodos se consideran de "alta calidad" ya que las organizaciones tienen una buena reputación y los ataques son más difíciles de detectar y detener.
Los pasos para proteger los dispositivos periféricos de los ataques de fuerza bruta incluyen cambiar la contraseña de administrador predeterminada a una fuerte y única, aplicar la autenticación multifactor (MFA), usar una lista de permitidos de IP confiables y deshabilitar las interfaces de administración web si no son necesarias.
En última instancia, aplicar las últimas actualizaciones de firmware y seguridad en esos dispositivos es crucial para eliminar las vulnerabilidades que los actores de amenazas pueden aprovechar para obtener acceso inicial.
El pasado mes de abril, Cisco advirtió sobre una campaña de fuerza bruta de credenciales a gran escala dirigida a dispositivos Cisco, CheckPoint, Fortinet, SonicWall y Ubiquiti en todo el mundo. En diciembre, Citrix también advirtió sobre ataques de rociado de contraseñas dirigidos contra dispositivos Citrix Netscaler en todo el mundo.
Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5
Noticias Informáticas / Nuevas pistas en la interminab...
Último mensaje por AXCESS - Hoy a las 03:02:17 PMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
La interminable búsqueda para descubrir la identidad de Satoshi Nakamoto, el misterioso creador de bitcoin (BTC), ha dado otro giro. Nuevos hallazgos sugieren que una plataforma de intercambio de criptomonedas, Kraken, podría saber quién es realmente Nakamoto.
Al menos, Conor Grogan, jefe de operaciones comerciales de productos en la plataforma de intercambio de criptomonedas Coinbase, así lo cree.
Grogan examinó recientemente las direcciones de BTC que se cree que están controladas por Nakamoto, confirmando más o menos los hallazgos anteriores de que estas direcciones contienen alrededor de 1,096 millones de BTC (106 mil millones de dólares), lo que convierte al inventor de bitcoin en la 17.ª persona más rica del mundo (si Nakamoto es una persona y no un grupo de desarrolladores), según el Índice de multimillonarios de Bloomberg. En comparación, Elon Musk es considerado el más rico, con un patrimonio neto total estimado en 412 mil millones de dólares.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Sin embargo, lo que Grogan cree que no se ha descubierto hasta ahora es que Nakamoto podría haber seguido activo en la cadena en 2014, cuando utilizó un intercambio canadiense de BTC, CaVirtEx, y que Kraken podría conocer la identidad de Satoshi.
"CaVirtEx fue comprada por Kraken en 2016. Como tal, existe la posibilidad de que [Jesse Powell, cofundador de Kraken] tenga información sobre la verdadera identidad detrás de Satoshi si mantuvieron alguna información KYC en esta billetera. Mi consejo para él sería que elimine los datos", sugirió Grogan.
Powell no respondió a esa publicación, al menos públicamente. Sin embargo, el intercambio Kraken intervino, repitiendo el viejo adagio de los bitcoiners de que "Todos somos Satoshi", lo que significa que, en este punto, no importa quién sea el creador de bitcoin.
Mientras tanto, Grogan también ha llegado a la conclusión de que esta investigación le da más confianza en que Satoshi ya no está activo.
"¡El hecho de que no haya habido movimiento en ninguna de las carteras conectadas durante 2014 es muy positivo!", dijo el director.
Algunos en la industria de Bitcoin temen que Satoshi Nakamoto, que fue visto por última vez en línea el 23 de abril de 2011, pueda regresar, vender su enorme cartera de BTC y hacer caer el precio de Bitcoin. Sin embargo, algunos también creen que Nakamoto ha muerto.
En cualquier caso, los intentos de descubrir la identidad de Nakamoto todavía están en curso. Uno de los últimos esfuerzos de este tipo incluso se convirtió en un documental de HBO, que sugería que el desarrollador de Bitcoin Peter Todd es Nakamoto, una afirmación que fue ampliamente rechazada por la industria.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
La interminable búsqueda para descubrir la identidad de Satoshi Nakamoto, el misterioso creador de bitcoin (BTC), ha dado otro giro. Nuevos hallazgos sugieren que una plataforma de intercambio de criptomonedas, Kraken, podría saber quién es realmente Nakamoto.
Al menos, Conor Grogan, jefe de operaciones comerciales de productos en la plataforma de intercambio de criptomonedas Coinbase, así lo cree.
Grogan examinó recientemente las direcciones de BTC que se cree que están controladas por Nakamoto, confirmando más o menos los hallazgos anteriores de que estas direcciones contienen alrededor de 1,096 millones de BTC (106 mil millones de dólares), lo que convierte al inventor de bitcoin en la 17.ª persona más rica del mundo (si Nakamoto es una persona y no un grupo de desarrolladores), según el Índice de multimillonarios de Bloomberg. En comparación, Elon Musk es considerado el más rico, con un patrimonio neto total estimado en 412 mil millones de dólares.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Sin embargo, lo que Grogan cree que no se ha descubierto hasta ahora es que Nakamoto podría haber seguido activo en la cadena en 2014, cuando utilizó un intercambio canadiense de BTC, CaVirtEx, y que Kraken podría conocer la identidad de Satoshi.
"CaVirtEx fue comprada por Kraken en 2016. Como tal, existe la posibilidad de que [Jesse Powell, cofundador de Kraken] tenga información sobre la verdadera identidad detrás de Satoshi si mantuvieron alguna información KYC en esta billetera. Mi consejo para él sería que elimine los datos", sugirió Grogan.
Powell no respondió a esa publicación, al menos públicamente. Sin embargo, el intercambio Kraken intervino, repitiendo el viejo adagio de los bitcoiners de que "Todos somos Satoshi", lo que significa que, en este punto, no importa quién sea el creador de bitcoin.
Mientras tanto, Grogan también ha llegado a la conclusión de que esta investigación le da más confianza en que Satoshi ya no está activo.
"¡El hecho de que no haya habido movimiento en ninguna de las carteras conectadas durante 2014 es muy positivo!", dijo el director.
Algunos en la industria de Bitcoin temen que Satoshi Nakamoto, que fue visto por última vez en línea el 23 de abril de 2011, pueda regresar, vender su enorme cartera de BTC y hacer caer el precio de Bitcoin. Sin embargo, algunos también creen que Nakamoto ha muerto.
En cualquier caso, los intentos de descubrir la identidad de Nakamoto todavía están en curso. Uno de los últimos esfuerzos de este tipo incluso se convirtió en un documental de HBO, que sugería que el desarrollador de Bitcoin Peter Todd es Nakamoto, una afirmación que fue ampliamente rechazada por la industria.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6
Noticias Informáticas / Starlink de los militares ruso...
Último mensaje por AXCESS - Hoy a las 03:01:00 PMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Rusia ha estado experimentando interferencias con las terminales de comunicaciones satelitales Starlink, que son operadas por Space X de Elon Musk.
Según los corresponsales de guerra rusos, aproximadamente el 10% de las terminales Starlink a lo largo de la línea del frente rusa fueron bloqueadas a principios de esta semana.
La interrupción fue reportada por el periodista ruso Ivan Filippov, quien dirige el canal de Telegram Na Zzzzzapadnom fronte bez peremen. Los corresponsales de guerra Tatyana Kruglova y Roman Saponkov también confirmaron el incidente.
Además, el administrador del canal Z prorruso Tupi4ok Dizaynera afirmó que varias terminales se desconectaron a la vez, aunque no todas se vieron afectadas.
El ejército de Ucrania ha estado utilizando activamente Starlink para comunicarse desde la invasión rusa de su territorio, que se acerca a los tres años desde que comenzaron los ataques.
Mientras tanto, las fuerzas rusas han estado adquiriendo terminales Starlink del mercado negro para su uso en territorios ocupados.
El Pentágono declaró anteriormente que los gobiernos estadounidense y ucraniano han estado trabajando con SpaceX para acabar con el uso no autorizado de equipos, especialmente por parte de las partes sancionadas.
En 2023, el operador móvil más grande de Ucrania, Kyivstar, firmó un acuerdo con Starlink, una división de SpaceX, para implementar la tecnología de comunicación satelital de vanguardia Direct-to-Cell.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Rusia ha estado experimentando interferencias con las terminales de comunicaciones satelitales Starlink, que son operadas por Space X de Elon Musk.
Según los corresponsales de guerra rusos, aproximadamente el 10% de las terminales Starlink a lo largo de la línea del frente rusa fueron bloqueadas a principios de esta semana.
La interrupción fue reportada por el periodista ruso Ivan Filippov, quien dirige el canal de Telegram Na Zzzzzapadnom fronte bez peremen. Los corresponsales de guerra Tatyana Kruglova y Roman Saponkov también confirmaron el incidente.
Además, el administrador del canal Z prorruso Tupi4ok Dizaynera afirmó que varias terminales se desconectaron a la vez, aunque no todas se vieron afectadas.
El ejército de Ucrania ha estado utilizando activamente Starlink para comunicarse desde la invasión rusa de su territorio, que se acerca a los tres años desde que comenzaron los ataques.
Mientras tanto, las fuerzas rusas han estado adquiriendo terminales Starlink del mercado negro para su uso en territorios ocupados.
El Pentágono declaró anteriormente que los gobiernos estadounidense y ucraniano han estado trabajando con SpaceX para acabar con el uso no autorizado de equipos, especialmente por parte de las partes sancionadas.
En 2023, el operador móvil más grande de Ucrania, Kyivstar, firmó un acuerdo con Starlink, una división de SpaceX, para implementar la tecnología de comunicación satelital de vanguardia Direct-to-Cell.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7
Noticias Informáticas / Re:Ordenan a Apple abrir cuent...
Último mensaje por ze0rX! - Hoy a las 01:22:48 AM
#8
Noticias Informáticas / El posible origen de uno de lo...
Último mensaje por AXCESS - Febrero 07, 2025, 08:06:08 PMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Para una invención que cambió tanto el mundo como la rueda, los estudiosos saben sorprendentemente poco sobre su origen, pero no faltan teorías posibles.
Una hipótesis que se mantiene desde hace tiempo es que la primera rueda no era realmente una rueda en el sentido en que solemos pensar en ellas, sino un torno de alfarero construido en Mesopotamia (probablemente por los sumerios) alrededor del año 4000 a. C.
Otra teoría apunta al norte de Turquía como posible lugar de nacimiento de la rueda. Sin embargo, una nueva teoría (publicada por primera vez en el libro "The Wheel: Inventions and Reinventions" del profesor de la Universidad de Columbia Richard Buillet) ha estado ganando terreno recientemente. Esta nueva teoría sugiere que en realidad fueron los antiguos mineros de cobre que extraían el mineral en las profundidades de las minas de los Cárpatos quienes crearon las primeras ruedas.
Ahora, Bulliet, junto con dos coautores de la Universidad de Illinois en Urbana-Champaign y Georgia Tech, han profundizado en esta teoría y han utilizado modelos computacionales para determinar qué factores ambientales habrían facilitado la evolución de los rodillos (básicamente, troncos sin ramas) a las innovaciones reales basadas en ruedas y ejes. Los resultados del estudio se publicaron esta semana en la revista Royal Society Open Science.
Los investigadores sugieren que las minas antiguas habrían sido el entorno perfecto para el desarrollo de la invención de la rueda, no necesariamente por la necesidad de una herramienta de este tipo, sino por las limitaciones impuestas por las propias minas estrechas.
"Nuestros hallazgos también demuestran el papel fundamental que desempeñaron los factores ambientales en la creación de la tecnología de las ruedas", afirmaron los autores en el artículo. "Las características únicas del entorno de la mina acentuaron las ventajas del juego de ruedas sobre su predecesor, al tiempo que anularon su desventaja más importante: la incapacidad de girar".
Evolución de la rueda según Bulliet et al
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
El estudio desglosa la probable evolución de la rueda durante sus inicios. En primer lugar, los mineros habrían creado ranuras en los rodillos para evitar que las cajas que contenían el mineral se deslizaran de la montaña. El extremo de los rodillos habría adquirido un diámetro mayor para crear una especie de sistema proto-rueda-eje (conocido como juego de ruedas). Y, por último, se habrían añadido piezas al extremo de los ejes para acoplar ruedas independientes. Los autores estiman que estas innovaciones probablemente se produjeron a lo largo de 500 años.
"Este capítulo de la historia de la humanidad contradice la creencia popular de que las tecnologías surgen de manera abrupta a partir de la epifanía repentina de un inventor solitario", se lee en el artículo. "En consecuencia, algunos académicos han adoptado el otro extremo, afirmando que la rueda no tuvo un punto de origen ni un inventor, sino que se desarrolló gradualmente a lo largo de una amplia zona geográfica".
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Curiosamente, este enfoque científico que utiliza la ciencia del diseño y la mecánica computacional permite a los científicos establecer conexiones entre la estructura y la función en la ingeniería antigua, y acota las ventajas y desventajas de un sistema. Este enfoque, combinado con la arqueología más tradicional, puede ayudar a pintar un mejor panorama de cómo surgieron las tecnologías en la historia de la humanidad, incluso cuando no tenemos evidencia directa de su creación.
La invención de la rueda es solo un misterio de la historia, y una investigación similar podría ayudar a arrojar luz sobre algunos de los recovecos más oscuros de la historia humana.
Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Para una invención que cambió tanto el mundo como la rueda, los estudiosos saben sorprendentemente poco sobre su origen, pero no faltan teorías posibles.
Una hipótesis que se mantiene desde hace tiempo es que la primera rueda no era realmente una rueda en el sentido en que solemos pensar en ellas, sino un torno de alfarero construido en Mesopotamia (probablemente por los sumerios) alrededor del año 4000 a. C.
Otra teoría apunta al norte de Turquía como posible lugar de nacimiento de la rueda. Sin embargo, una nueva teoría (publicada por primera vez en el libro "The Wheel: Inventions and Reinventions" del profesor de la Universidad de Columbia Richard Buillet) ha estado ganando terreno recientemente. Esta nueva teoría sugiere que en realidad fueron los antiguos mineros de cobre que extraían el mineral en las profundidades de las minas de los Cárpatos quienes crearon las primeras ruedas.
Ahora, Bulliet, junto con dos coautores de la Universidad de Illinois en Urbana-Champaign y Georgia Tech, han profundizado en esta teoría y han utilizado modelos computacionales para determinar qué factores ambientales habrían facilitado la evolución de los rodillos (básicamente, troncos sin ramas) a las innovaciones reales basadas en ruedas y ejes. Los resultados del estudio se publicaron esta semana en la revista Royal Society Open Science.
Los investigadores sugieren que las minas antiguas habrían sido el entorno perfecto para el desarrollo de la invención de la rueda, no necesariamente por la necesidad de una herramienta de este tipo, sino por las limitaciones impuestas por las propias minas estrechas.
"Nuestros hallazgos también demuestran el papel fundamental que desempeñaron los factores ambientales en la creación de la tecnología de las ruedas", afirmaron los autores en el artículo. "Las características únicas del entorno de la mina acentuaron las ventajas del juego de ruedas sobre su predecesor, al tiempo que anularon su desventaja más importante: la incapacidad de girar".
Evolución de la rueda según Bulliet et al
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
El estudio desglosa la probable evolución de la rueda durante sus inicios. En primer lugar, los mineros habrían creado ranuras en los rodillos para evitar que las cajas que contenían el mineral se deslizaran de la montaña. El extremo de los rodillos habría adquirido un diámetro mayor para crear una especie de sistema proto-rueda-eje (conocido como juego de ruedas). Y, por último, se habrían añadido piezas al extremo de los ejes para acoplar ruedas independientes. Los autores estiman que estas innovaciones probablemente se produjeron a lo largo de 500 años.
"Este capítulo de la historia de la humanidad contradice la creencia popular de que las tecnologías surgen de manera abrupta a partir de la epifanía repentina de un inventor solitario", se lee en el artículo. "En consecuencia, algunos académicos han adoptado el otro extremo, afirmando que la rueda no tuvo un punto de origen ni un inventor, sino que se desarrolló gradualmente a lo largo de una amplia zona geográfica".
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Curiosamente, este enfoque científico que utiliza la ciencia del diseño y la mecánica computacional permite a los científicos establecer conexiones entre la estructura y la función en la ingeniería antigua, y acota las ventajas y desventajas de un sistema. Este enfoque, combinado con la arqueología más tradicional, puede ayudar a pintar un mejor panorama de cómo surgieron las tecnologías en la historia de la humanidad, incluso cuando no tenemos evidencia directa de su creación.
La invención de la rueda es solo un misterio de la historia, y una investigación similar podría ayudar a arrojar luz sobre algunos de los recovecos más oscuros de la historia humana.
Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9
Noticias Informáticas / Solución alternativa para prob...
Último mensaje por AXCESS - Febrero 07, 2025, 07:06:29 PMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Microsoft ha compartido una solución alternativa para los usuarios afectados por un problema conocido que impide que las actualizaciones de seguridad de Windows se implementen en algunos sistemas Windows 11 24H2.
Como explicó la empresa cuando reconoció el error en diciembre, solo ocurre cuando se instala Windows 11 desde CD y unidades flash USB que también instalan las actualizaciones acumulativas de octubre de 2024 o noviembre de 2024.
"Al usar medios para instalar Windows 11, versión 24H2, el dispositivo puede permanecer en un estado en el que no puede aceptar más actualizaciones de seguridad de Windows", dice Microsoft.
"Esto ocurre solo cuando el medio se crea para incluir las actualizaciones de seguridad de octubre de 2024 o noviembre de 2024 como parte de la instalación (estas actualizaciones se publicaron entre el 8 de octubre de 2024 y el 12 de noviembre de 2024)".
Sin embargo, estos problemas de implementación no afectan las actualizaciones de seguridad entregadas a través de Windows Update y el Catálogo de actualizaciones de Microsoft o si el medio de instalación viene con actualizaciones de seguridad publicadas en diciembre de 2024 o después.
Solución alternativa disponible
Si bien Redmond dijo que estaba trabajando en una solución, actualizó el panel de estado de la versión de Windows el jueves para etiquetar el problema conocido como resuelto y recomendar a los usuarios afectados que reinstalen Windows 11, versión 24H2, en sus sistemas utilizando medios que incluyan actualizaciones de seguridad publicadas desde diciembre de 2024 para evitar experimentar estos problemas.
"Para evitar este problema, no instale Windows 11, versión 24H2 utilizando medios que instalen las actualizaciones de seguridad de octubre de 2024 o noviembre de 2024", afirma la empresa.
"Si un dispositivo no puede recibir más actualizaciones como resultado de este problema, se puede remediar reinstalando Windows 11, versiones 24H2, utilizando medios que incluyan la actualización de seguridad mensual de diciembre de 2024 (publicada el 10 de diciembre de 2024) o posterior".
El jueves, Microsoft también anunció que las actualizaciones opcionales de Windows 11 de enero de 2025 solucionan otro problema (reconocido en noviembre) que impedía a los usuarios que no eran administradores cambiar su zona horaria en la configuración de fecha y hora.
Hasta que la solución se implemente para todos los usuarios con las actualizaciones acumulativas del martes de parches de febrero, los usuarios afectados que no quieran instalar actualizaciones opcionales pueden usar el Panel de control de Windows como solución alternativa para cambiar la fecha y la hora.
Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Microsoft ha compartido una solución alternativa para los usuarios afectados por un problema conocido que impide que las actualizaciones de seguridad de Windows se implementen en algunos sistemas Windows 11 24H2.
Como explicó la empresa cuando reconoció el error en diciembre, solo ocurre cuando se instala Windows 11 desde CD y unidades flash USB que también instalan las actualizaciones acumulativas de octubre de 2024 o noviembre de 2024.
"Al usar medios para instalar Windows 11, versión 24H2, el dispositivo puede permanecer en un estado en el que no puede aceptar más actualizaciones de seguridad de Windows", dice Microsoft.
"Esto ocurre solo cuando el medio se crea para incluir las actualizaciones de seguridad de octubre de 2024 o noviembre de 2024 como parte de la instalación (estas actualizaciones se publicaron entre el 8 de octubre de 2024 y el 12 de noviembre de 2024)".
Sin embargo, estos problemas de implementación no afectan las actualizaciones de seguridad entregadas a través de Windows Update y el Catálogo de actualizaciones de Microsoft o si el medio de instalación viene con actualizaciones de seguridad publicadas en diciembre de 2024 o después.
Solución alternativa disponible
Si bien Redmond dijo que estaba trabajando en una solución, actualizó el panel de estado de la versión de Windows el jueves para etiquetar el problema conocido como resuelto y recomendar a los usuarios afectados que reinstalen Windows 11, versión 24H2, en sus sistemas utilizando medios que incluyan actualizaciones de seguridad publicadas desde diciembre de 2024 para evitar experimentar estos problemas.
"Para evitar este problema, no instale Windows 11, versión 24H2 utilizando medios que instalen las actualizaciones de seguridad de octubre de 2024 o noviembre de 2024", afirma la empresa.
"Si un dispositivo no puede recibir más actualizaciones como resultado de este problema, se puede remediar reinstalando Windows 11, versiones 24H2, utilizando medios que incluyan la actualización de seguridad mensual de diciembre de 2024 (publicada el 10 de diciembre de 2024) o posterior".
El jueves, Microsoft también anunció que las actualizaciones opcionales de Windows 11 de enero de 2025 solucionan otro problema (reconocido en noviembre) que impedía a los usuarios que no eran administradores cambiar su zona horaria en la configuración de fecha y hora.
Hasta que la solución se implemente para todos los usuarios con las actualizaciones acumulativas del martes de parches de febrero, los usuarios afectados que no quieran instalar actualizaciones opcionales pueden usar el Panel de control de Windows como solución alternativa para cambiar la fecha y la hora.
Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10
Noticias Informáticas / Error crítico de Cisco ISE per...
Último mensaje por AXCESS - Febrero 07, 2025, 06:57:58 PMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Cisco ha publicado parches para solucionar dos vulnerabilidades críticas en su plataforma de gestión de políticas de seguridad Identity Services Engine (ISE).
Los administradores empresariales utilizan Cisco ISE como una solución de gestión de identidad y acceso (IAM) que combina autenticación, autorización y contabilidad en un único dispositivo.
Los dos fallos de seguridad (CVE-2025-20124 y CVE-2025-20125) pueden ser explotados por atacantes remotos autenticados con privilegios de administrador de solo lectura para ejecutar comandos arbitrarios como root y omitir la autorización en dispositivos sin parches.
Estas vulnerabilidades afectan a los dispositivos Cisco ISE y Cisco ISE Passive Identity Connector (ISE-PIC), independientemente de la configuración del dispositivo.
"Esta vulnerabilidad se debe a la deserialización insegura de los flujos de bytes de Java proporcionados por el usuario por parte del software afectado", dijo Cisco, describiendo el error CVE-2025-20124 etiquetado con una calificación de gravedad de 9,9/10.
"Un atacante podría aprovechar esta vulnerabilidad enviando un objeto Java serializado y diseñado a una API afectada. Si lo logra, podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo y elevar los privilegios".
La vulnerabilidad CVE-2025-20125 se debe a la falta de autorización en una API específica y a una validación incorrecta de los datos proporcionados por el usuario, que se pueden aprovechar mediante solicitudes HTTP diseñadas de forma malintencionada para obtener información, modificar la configuración de un sistema vulnerable y recargar el dispositivo.
Se recomienda a los administradores migrar o actualizar sus dispositivos Cisco ISE a una de las versiones corregidas que se enumeran en la siguiente tabla lo antes posible.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
El equipo de respuesta a incidentes de seguridad de productos (PSIRT) de Cisco aún no ha descubierto evidencia de código de explotación disponible públicamente o de que las dos fallas de seguridad críticas (reportadas por los investigadores de seguridad de Deloitte Dan Marin y Sebastian Radulea) hayan sido utilizadas de forma abusiva en ataques.
El miércoles, la compañía también advirtió sobre vulnerabilidades de alta gravedad que afectan a su software IOS, IOS XE, IOS XR (CVE-2025-20169, CVE-2025-20170, CVE-2025-20171) y NX-OS (CVE-2024-20397) que pueden permitir a los atacantes activar condiciones de denegación de servicio (DoS) o eludir la verificación de la firma de la imagen de NX-OS.
Cisco aún no ha parcheado las vulnerabilidades DoS que afectan al software IOS, IOS XE e IOS XR con la función SNMP habilitada. Sin embargo, afirmó que no se explotan en la naturaleza y proporcionó medidas de mitigación que requieren que los administradores deshabiliten los identificadores de objetos vulnerables (OID) en los dispositivos vulnerables (aunque esto podría afectar negativamente la funcionalidad o el rendimiento de la red).
La empresa planea implementar actualizaciones de software para abordar los errores de seguridad de DoS de SNMP en febrero y marzo.
En septiembre, Cisco solucionó otra vulnerabilidad de Identity Services Engine (con código de explotación público) que permite a los actores de amenazas escalar privilegios para rootear los dispositivos vulnerables.
Dos meses después, también corrigió una vulnerabilidad de máxima gravedad que permite a los atacantes ejecutar comandos con privilegios de root en puntos de acceso de backhaul inalámbrico ultra confiable (URWB) vulnerables.
Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Cisco ha publicado parches para solucionar dos vulnerabilidades críticas en su plataforma de gestión de políticas de seguridad Identity Services Engine (ISE).
Los administradores empresariales utilizan Cisco ISE como una solución de gestión de identidad y acceso (IAM) que combina autenticación, autorización y contabilidad en un único dispositivo.
Los dos fallos de seguridad (CVE-2025-20124 y CVE-2025-20125) pueden ser explotados por atacantes remotos autenticados con privilegios de administrador de solo lectura para ejecutar comandos arbitrarios como root y omitir la autorización en dispositivos sin parches.
Estas vulnerabilidades afectan a los dispositivos Cisco ISE y Cisco ISE Passive Identity Connector (ISE-PIC), independientemente de la configuración del dispositivo.
"Esta vulnerabilidad se debe a la deserialización insegura de los flujos de bytes de Java proporcionados por el usuario por parte del software afectado", dijo Cisco, describiendo el error CVE-2025-20124 etiquetado con una calificación de gravedad de 9,9/10.
"Un atacante podría aprovechar esta vulnerabilidad enviando un objeto Java serializado y diseñado a una API afectada. Si lo logra, podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo y elevar los privilegios".
La vulnerabilidad CVE-2025-20125 se debe a la falta de autorización en una API específica y a una validación incorrecta de los datos proporcionados por el usuario, que se pueden aprovechar mediante solicitudes HTTP diseñadas de forma malintencionada para obtener información, modificar la configuración de un sistema vulnerable y recargar el dispositivo.
Se recomienda a los administradores migrar o actualizar sus dispositivos Cisco ISE a una de las versiones corregidas que se enumeran en la siguiente tabla lo antes posible.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
El equipo de respuesta a incidentes de seguridad de productos (PSIRT) de Cisco aún no ha descubierto evidencia de código de explotación disponible públicamente o de que las dos fallas de seguridad críticas (reportadas por los investigadores de seguridad de Deloitte Dan Marin y Sebastian Radulea) hayan sido utilizadas de forma abusiva en ataques.
El miércoles, la compañía también advirtió sobre vulnerabilidades de alta gravedad que afectan a su software IOS, IOS XE, IOS XR (CVE-2025-20169, CVE-2025-20170, CVE-2025-20171) y NX-OS (CVE-2024-20397) que pueden permitir a los atacantes activar condiciones de denegación de servicio (DoS) o eludir la verificación de la firma de la imagen de NX-OS.
Cisco aún no ha parcheado las vulnerabilidades DoS que afectan al software IOS, IOS XE e IOS XR con la función SNMP habilitada. Sin embargo, afirmó que no se explotan en la naturaleza y proporcionó medidas de mitigación que requieren que los administradores deshabiliten los identificadores de objetos vulnerables (OID) en los dispositivos vulnerables (aunque esto podría afectar negativamente la funcionalidad o el rendimiento de la red).
La empresa planea implementar actualizaciones de software para abordar los errores de seguridad de DoS de SNMP en febrero y marzo.
En septiembre, Cisco solucionó otra vulnerabilidad de Identity Services Engine (con código de explotación público) que permite a los actores de amenazas escalar privilegios para rootear los dispositivos vulnerables.
Dos meses después, también corrigió una vulnerabilidad de máxima gravedad que permite a los atacantes ejecutar comandos con privilegios de root en puntos de acceso de backhaul inalámbrico ultra confiable (URWB) vulnerables.
Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta