Mensajes recientes

#1
Dudas y pedidos generales / Automatización de prueb...
Último mensaje por MartinCosta - Abril 29, 2024, 07:11:09 PM
Buenas comunidad QA alguien tiene o sabe de algunos cursos para automatizar pruebas con GeneXus o para dar los primeros pasos en pruebas de Genexus ? Desde ya muchas gracias!
#2
Noticias Informáticas / Jefe de ContraInteligencia rus...
Último mensaje por AXCESS - Abril 29, 2024, 06:46:22 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El jefe de contrainteligencia de una división del Servicio Federal de Seguridad de Rusia (FSB) fue sentenciado la semana pasada a nueve años de prisión por aceptar un soborno de 1,7 millones de dólares para ignorar las actividades de un prolífico grupo ruso de cibercrimen que hackeó miles de sitios electrónicos de comercio. El esquema de protección quedó al descubierto en 2022 cuando las autoridades rusas arrestaron a seis miembros del grupo, que vendía millones de tarjetas de pago robadas en llamativas tiendas en línea como Trump's Dumps.

Como informó The Record, la semana pasada un tribunal ruso condenó al ex oficial del FSB Grigory Tsaregorodtsev por aceptar un soborno de 1,7 millones de dólares de un grupo cibercriminal que buscaba un "techo", un funcionario policial corrupto y bien ubicado con quien se pudiera contar para evadir sus actividades ilegales de piratería informática y que interfiriera con las autoridades en caso de ser arrestados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tsaregorodtsev era jefe del departamento de contrainteligencia de una división del FSB con sede en Perm, Rusia. En febrero de 2022, las autoridades rusas arrestaron a seis hombres en la región de Perm acusados de vender datos de tarjetas de pago robadas. También confiscaron varias tiendas de tarjetas administradas por la pandilla, incluidas Ferum Shop, Sky-Fraud y Trump's Dumps, una popular tienda de fraude que invocaba la imagen del 45º presidente y prometía "hacer que el fraude con tarjetas de crédito vuelva a ser grandioso".

Todos los dominios incautados en esa redada fueron registrados por una empresa de consultoría de TI en Perm llamada Get-net LLC, que era propiedad en parte de Artem Zaitsev, uno de los seis hombres arrestados. Según se informa, Zaitsev era un conocido programador cuya empresa suministraba servicios y arrendamiento a la oficina local del FSB.

Los sitios de noticias rusos informan que los funcionarios de Asuntos Internos del FSB comenzaron a sospechar cuando Tsaregorodtsev se interesó demasiado en el caso luego de los arrestos del grupo de hackers. Según los informes, el ex agente del FSB había asegurado a los piratas informáticos que podrían transferir su caso y que pronto serían libres.

Pero cuando la libertad prometida no se materializó, cuatro de los acusados derribaron los muros del plan y derribaron su propio "techo". El FSB arrestó a Tsaregorodtsev y confiscó 154.000 dólares en efectivo, 100 lingotes de oro, bienes raíces y automóviles caros.

En el juicio de Tsaregorodtsev, sus abogados argumentaron que su cliente no era culpable de soborno per se, pero que admitió haber cometido fraude porque, en última instancia, no pudo realizar plenamente los servicios para los que había sido contratado.

El medio de comunicación ruso Kommersant informa que los cuatro que cooperaron fueron puestos en libertad condicional o con trabajos correccionales. Zaitsev recibió una sentencia de tres años y medio de prisión y el acusado Alexander Kovalev recibió cuatro años.

En 2017, KrebsOnSecurity hizo un perfil de Trump's Dumps y descubrió que la dirección de contacto que figura en el sitio estaba vinculada a una dirección de correo electrónico utilizada para registrar más de una docena de dominios que parecían llamadas legítimas de Javascript que muchos sitios de comercio electrónico realizan habitualmente para procesar transacciones. - como "js-link[punto]su", "js-stat[punto]su" y "js-mod[punto]su".

La búsqueda en esos dominios maliciosos reveló un informe de 2016 de RiskIQ, que muestra los dominios que ocuparon un lugar destacado en una serie de campañas de piratería contra sitios web de comercio electrónico. Según RiskIQ, los ataques se dirigieron a tiendas en línea que ejecutaban versiones obsoletas y sin parches de software de carrito de compras de Magento, Powerfront y OpenCart.

Esas fallas en el carrito de compras permitieron a los delincuentes instalar "web skimmers", Javascript malicioso utilizado para robar detalles de tarjetas de crédito y otra información de formularios de pago en las páginas de pago de sitios de comercio electrónico vulnerables. Los datos de la tarjeta de pago del cliente robada se vendieron en sitios como Trump's Dumps y Sky-Fraud.

Fuente:
Kreb´s on Security
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
Noticias Informáticas / Intel responde a los problemas...
Último mensaje por AXCESS - Abril 29, 2024, 06:24:27 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En las últimas semanas se han venido registrando casos de usuarios que están teniendo problemas de estabilidad con sus procesadores Intel Core i9 Gen 13 y Gen 14. Es importante destacar que, dichos problemas solo se han reportado con los modelos Core i9 de ambas generaciones, lo que significa que los modelos Core i7 no tienen ningún tipo de problema.

Según se reporta, los problemas de estabilidad se producían en juegos y en momentos concretos, como por ejemplo la precarga de shaders, que lleva a la CPU al 100% de uso. Todo apuntaba a que estaban provocados por perfiles de alimentación y frecuencias aplicados por la placa base que resultaban demasiado agresivos, y que llevaban a esos procesadores a un límite que no era sostenible en cargas de trabajo más intensas.

Intel ha emitido por fin un comunicado sobre este tema, y básicamente ha dicho que el problema está en los perfiles de las placas base que se salen de los límites establecidos en las especificaciones recomendadas. Los principales fabricantes de placas base están lanzando, o ya han lanzado, actualizaciones para sus placas base que añaden perfiles base acordes a las especificaciones de Intel.

La mayoría de los casos que se han reportado con problemas de estabilidad se han producido en placas base serie Z, que permiten hacer overclock y subir las frecuencias del procesador de una manera sencilla y automática, gracias a esos perfiles de rendimiento que permiten mayores consumos. Precisamente la gracia de los procesadores K y las placas base con chipset serie Z está en hacer overclock y salirse de las especificaciones base, pero parece que en este caso la situación ha ido más allá porque algunos perfiles resultaban demasiado agresivos.

Intel recomienda utilizar los procesadores Intel Core Gen 13 y Gen 14 dentro de sus límites y valores de uso recomendados, y esto implica utilizar la configuración por defecto a nivel de BIOS. Dicha configuración tiene que mantener activados los límites de potencia PL1 y PL2, así como los estados C, la tecnología Thermal Velocity Boost y CEP (Current Excursion Protection).

Las primeras pruebas de rendimiento que se han realizado con las BIOS configuradas en los valores recomendados por Intel indican que, de media, se produce una pérdida de rendimiento que va de un 10% a un 15%. Obvia decir que esta situación está haciendo que el Ryzen 9 7950X gane enteros y que posicione como una solución tope de gama mucho más interesante no solo por consumo, también por rendimiento.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
Noticias Informáticas / Violación de seguridad del ban...
Último mensaje por AXCESS - Abril 29, 2024, 06:22:38 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En una revelación sorprendente, una brecha de seguridad en el banco español EvoBanco ha dejado al descubierto una serie de fallos en la protección de datos y ha puesto en riesgo los datos de millones de clientes.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ataque comienza con el descubrimiento de una vulnerabilidad en el proceso de registro del banco, que permite el acceso irrestricto a los datos del usuario a través de solicitudes GET, independientemente de la identidad del usuario.

Con un sencillo ataque de fuerza bruta, millones de registros de usuarios, incluida información confidencial como números de teléfono y salarios, quedaron al descubierto.

En unas declaraciones que recuerdan a David contra Goliat, el actor destaca la negligencia de EvoBanco a la hora de salvaguardar los datos de sus clientes, acusando al banco de priorizar su reputación sobre la seguridad de sus clientes.

La violación, supuestamente descubierta de manera no ilícita, genera preocupaciones sobre el compromiso del banco con la transparencia y la rendición de cuentas.

Además, el actor expresa su simpatía por los clientes de EvoBanco, que ahora enfrentan riesgos potenciales debido a las laxas medidas de seguridad del banco. En respuesta al silencio de EvoBanco, el actor promete intensificar sus esfuerzos, amenazando con revelar públicamente las identidades de funcionarios y empleados de alto rango del banco todos los días hasta que el banco reconozca su error.

En su última misiva, el actor de amenazas emite una severa advertencia, arrojando luz sobre posibles repercusiones futuras para el banco. Elogian la postura proactiva adoptada por otras instituciones financieras, como Carrefour Pass, contrastándola con el enfoque reactivo de EvoBanco.

El incidente sirve como advertencia para las instituciones financieras de todo el mundo, subrayando la importancia de medidas proactivas de ciberseguridad y respuestas rápidas a posibles amenazas. La reputación de EvoBanco está en juego mientras el público espera una respuesta a las demandas de rendición de cuentas y diálogo del actor.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
Noticias Informáticas / Google acaba de despedir a tod...
Último mensaje por AXCESS - Abril 29, 2024, 06:20:29 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google ha despedido a todo su actual equipo de desarrollo de Python, una decisión inesperada enmarcada en una política de despidos que también está afectando a otros departamentos de la compañía.

El equipo de Python, que operaba desde Sunnyvale (California), tenía menos de diez miembros y era responsable de mantener una versión estable de Python en Google, actualizar miles de paquetes de terceros y de desarrollar un verificador de tipos llamado 'pytype', que realiza inferencia de código sin anotaciones de tipo en proyectos de gran envergadura.

La eliminación de este equipo, que también proporcionaba asistencia técnica dentro de la compañía y trabajaba conjuntamente con otros equipos de desarrollo, como los de aprendizaje automático e IA, ha jugado un papel crucial en la supervisión del ecosistema de Python dentro de Google, y está generando mucho debate en las redes.

Una publicación en Mastodon por un ex miembro del equipo describía su trabajo en Google como "el mejor" en sus 20 años en el sector, mientras que Thomas Wouters (miembro destacado del Python Steering Council y responsable de lanzamientos para las versiones 3.12 y 3.13 de Python) explica que:

"Es un día difícil cuando a todas las personas con las que trabajas directamente, incluido tu gerente, se les despide (perdón, 'se les reducen las funciones') y se les pide que entrenen a sus reemplazos".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y es que el problema de lo ocurrido no es que Google tenga pensado prescindir de Python en modo alguno (todo lo contrario, teniendo en cuenta el énfasis que está poniendo en los últimos tiempos en el desarrollo de IA), sino que la compañía del buscador está reduciendo costos a través de la contratación de mano de obra más barata fuera de Estados Unidos.

La jefa de finanzas de Google, Ruth Porat, envió hace una semana un e-mail al personal de varios equipos financieros de la empresa diciendo que los inminentes despidos irán acompañados de reubicaciones a nuevas oficinas de Bangalore, Ciudad de México y Dublín.

Aun así, la decisión ha generado especulaciones sobre las prioridades actuales de Google: hay quien ve estos despidos como una maniobra estratégicamente poco acertada que igualmente podría terminar afectando al papel de Google en la llamada "carrera armamentística de la IA".

Recordemos que, aunque Musk esté convencido de que el futuro de la IA reside en el lenguaje Rust, hoy por hoy el machine learning, la base de la actual generación de IA, depende en gran medida de Python y de sus principales bibliotecas (como TensorFlow y PyTorch) no sólo en el caso de los proyectos de software de Google, sino de toda la industria tecnológica.

Por el momento, Google no ha emitido un comunicado oficial sobre estos despidos ni sobre cómo planea manejar el desarrollo y mantenimiento de Python internamente en el futuro.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
Noticias Informáticas / Explotado un día 0 de 7 años e...
Último mensaje por AXCESS - Abril 29, 2024, 06:18:15 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los hackers están desempolvando viejos trucos. Un ataque reciente aprovechó las vulnerabilidades en sistemas que ejecutan el obsoleto Microsoft Office para distribuir el malware Cobalt Strike.

Deep Instinct Threat Lab ha descubierto una operación dirigida contra Ucrania en la que los piratas informáticos utilizan una antigua vulnerabilidad de día cero, CVE-2017-8570, como vector inicial y un cargador personalizado para Cobalt Strike Beacon, una herramienta profesional de prueba de penetración diseñada para Evaluación de la seguridad informática por parte de los equipos rojos. Sin embargo, en este ataque, los piratas informáticos utilizaron una versión descifrada sin ningún usuario legítimo.

Han explotado CVE-2017-8570, una antigua vulnerabilidad de Microsoft Office identificada en 2017, para lanzar Cobalt Strike Beacon, apuntando a los sistemas de Ucrania. Utilizaron un archivo PPSX (presentación de diapositivas de PowerPoint) malicioso disfrazado de un antiguo manual de instrucciones del ejército de EE. UU. para limpiar las palas de los tanques, evitando las medidas de seguridad tradicionales y permitiéndoles ocultar la carga útil y complicar el análisis. El archivo utilizaba un prefijo "script:" antes de la URL HTTPS para ocultar la carga útil y complicar el análisis.

     "El señuelo contenía contenido relacionado con el ejército, lo que sugería que estaba dirigido a personal militar. Pero los nombres de dominio weavesilk(.)space y petapixel(.)fun están disfrazados de un oscuro sitio de arte generativo (weavesilk(.)com) y un popular sitio de fotografía (petapixel(.)com). Estos no están relacionados y es un poco desconcertante por qué un atacante los usaría específicamente para engañar al personal militar".

Instinto profundo

El uso del cargador Cobalt Strike, un conjunto de herramientas versátil y malicioso comúnmente empleado en ataques dirigidos, sugiere un enfoque sofisticado por parte de los atacantes. Cobalt Strike permite a los adversarios implementar malware, robar datos y mantener la persistencia en los sistemas comprometidos. En el contexto de Ucrania, se utiliza como mecanismo de entrega de estos exploits de día cero, maximizando su impacto.

La investigación de Deep Instinct indica que los atacantes están aprovechando activamente los exploits de día cero, que son vulnerabilidades desconocidas para los proveedores de software de seguridad. Esto los hace particularmente peligrosos, ya que es posible que las defensas tradicionales no puedan detectarlos ni bloquearlos.

Los investigadores no pudieron atribuir los ataques a ningún actor de amenazas conocido ni descartar la posibilidad de un ejercicio del equipo rojo. La evidencia indica que la muestra se cargó desde Ucrania, la segunda etapa se alojó en un proveedor de VPS ruso y el Cobalt beacon C&C se registró en Varsovia, Polonia.

"Dadas las tendencias de explotación de n-days contra CVE de servidores de correo electrónico y dispositivos perimetrales de 12 meses de antigüedad que hemos visto en los últimos 4 años, ver a un actor de amenazas explotar una vulnerabilidad de Wine de 2017 es extrañamente refrescante", afirmó Casey Ellis. Fundador y director de estrategia de Bugcrowd

"El uso de llamadas WinAPI de bajo nivel no documentadas también es inusual. Puedo entender por qué los analistas de amenazas tienen dificultades con la atribución, es una cadena de muerte esotérica y algo nerd", explicó Casey.

"Aparte de las piezas técnicas, es digno de mención el hecho de que no es Rusia, y los TTP sugieren un jugador previamente desconocido. El uso de Cobalt Strike como C2 es bastante común y la conclusión clave aquí es que las vulnerabilidades antiguas en el software que se olvida fácilmente todavía importan".

¿Cómo mantenerse seguro?

La investigación de Deep Instinct sugiere que las soluciones de seguridad tradicionales pueden no ser suficientes para los exploits de día cero. Las organizaciones deben adoptar la detección avanzada de amenazas mediante análisis de comportamiento y aprendizaje automático. La vigilancia también es crucial, especialmente para las amenazas cibernéticas dirigidas a Ucrania, y una estrategia de defensa proactiva que combine cortafuegos y software antivirus.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
Noticias Informáticas / Presuntamente violada la KGB b...
Último mensaje por AXCESS - Abril 29, 2024, 06:15:21 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cyber Partisans, un grupo bielorruso de hacktivistas, ha afirmado que se infiltraron en la KGB, el servicio secreto del estado. Compartieron datos sobre más de 8.600 agentes de la KGB y también comenzaron a revelar a los presuntos informantes de la KGB en otros países.

"El sitio web oficial de la KGB de la República de Bielorrusia no funciona desde hace más de dos meses. Y todo porque los Cyber Partisans llegaron allí en el otoño de 2023 y publicaron toda la información disponible", dijo Cyber Partisans en su canal de Telegram.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Por desgracia, hicimos un poco de ruido y tuvimos que cerrar el sitio. Estamos publicando una lista de administradores como prueba. Vea la base de datos del sitio y los registros del servidor en una publicación separada".

Cyber Partisans también lanzó un bot en Telegram que reconoce a presuntos agentes de la KGB a partir de fotografías proporcionadas por los usuarios.

Las capturas de pantalla proporcionadas incluyen fotografías de presuntos agentes y empleados de la KGB con nombres completos y fechas de nacimiento y una página web vacía del sitio web de la KGB de Bielorrusia, que dice "el sitio está en construcción". El sitio web de la KGB todavía no estaba disponible el lunes en el momento de escribir este artículo.

La coordinadora del grupo, Yuliana Shametavets, dijo a The Associated Press que el ataque a la KGB "fue una respuesta" a las acusaciones públicas del jefe de la agencia, Ivan Terlen, de que el grupo estaba planeando ataques contra la infraestructura crítica del país, incluida una planta de energía nuclear.

Los hacktivistas también afirman que los informantes de la KGB llenaron 40.000 formularios durante 9 años, incluidas ofertas de cooperación de ciudadanos extranjeros. Se recibieron algunas cartas de informantes de Alemania, Polonia, Lituania, Ucrania y Azerbaiyán.

Anteriormente, los ciberpartisanos afirmaron haber robado los datos del pasaporte de todos los ciudadanos de Bielorrusia. Convirtieron el pasaporte del autoritario presidente del país, Aleksandr Lukashenko, en un NFT. Anteriormente, los ciberpartisanos han reivindicado ataques cibernéticos contra el Centro General de Radiofrecuencia ruso, los ferrocarriles bielorrusos, la policía y los medios estatales.

Los ciberpartisanos se han opuesto activamente al régimen de Lukashenko. El grupo también expresó su apoyo a Ucrania después de que Rusia comenzara su invasión a gran escala del país.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
Noticias Informáticas / Microsoft corrige los errores ...
Último mensaje por AXCESS - Abril 29, 2024, 06:13:41 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft ha solucionado un problema conocido que causaba errores incorrectos de cifrado de unidades BitLocker en algunos entornos administrados de Windows.

La compañía dijo que Intune se encuentra entre las plataformas MDM afectadas por el error y confirmó que las soluciones MDM de terceros también podrían verse afectadas.

Sin embargo, cuando reconoció esto en octubre, aclaró que se trataba solo de un problema de notificación y que el error en realidad no afecta el cifrado de la unidad ni la notificación de otros problemas del dispositivo, incluidos otros problemas de BitLocker en dispositivos Windows registrados.

"El uso de la configuración de política FixedDrivesEncryptionType o SystemDrivesEncryptionType en el nodo del proveedor de servicios de configuración (CSP) de BitLocker en aplicaciones de administración de dispositivos móviles (MDM) puede mostrar incorrectamente un error 65000 en la configuración 'Requerir cifrado de dispositivo' para algunos dispositivos en su entorno", la compañía explica en el panel de estado de Windows.

"Los entornos afectados son aquellos con las políticas 'Aplicar el tipo de cifrado de unidad en las unidades del sistema operativo' o 'Aplicar el cifrado de unidad en unidades fijas' configuradas como habilitadas y seleccionando 'cifrado completo' o 'solo espacio usado'".

El error ahora solucionado solo afecta a las plataformas cliente, incluidas Windows 11 21H2/22H2/23H2, Windows 10 21H2/22H2 y Windows 10 Enterprise LTSC 2019.

Además, según la página de estado de la versión de Windows de Redmond, solo afecta a los sistemas donde se aplica el cifrado de unidades para el sistema operativo y las unidades fijas.

Microsoft resolvió este error en la actualización de vista previa KB5034204 lanzada el 23 de enero para Windows 11 y la actualización acumulativa KB5034763 lanzada el 13 de febrero para Windows 10.

Sin embargo, la compañía dice que no solucionará el error de Windows 10 Enterprise LTSC 2019, que tiene soporte extendido.

Esta decisión se basa en el hecho de que el error se limita únicamente a un escenario de notificación, lo que significa que no afecta el cifrado de la unidad ni la notificación de otros problemas en el dispositivo.

Los administradores aún pueden mitigar el problema en los sistemas Windows 10 Enterprise LTSC 2019 habilitando la configuración "no configurada" para las políticas "Aplicar cifrado de unidad en unidades fijas" o "Aplicar el tipo de cifrado de unidad en unidades del sistema operativo" en Microsoft Intune.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
Noticias Informáticas / Criptografía poscuántica de Go...
Último mensaje por AXCESS - Abril 29, 2024, 06:11:52 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunos usuarios de Google Chrome informan que han tenido problemas para conectarse a sitios web, servidores y firewalls después del lanzamiento de Chrome 124 la semana pasada con el nuevo mecanismo de encapsulación X25519Kyber768 resistente a los cuánticos habilitado de forma predeterminada.

Google comenzó a probar el mecanismo de encapsulación de claves TLS seguro poscuántico en agosto y ahora lo ha habilitado en la última versión de Chrome para todos los usuarios.

La nueva versión utiliza el algoritmo de acuerdo de clave resistente a lo cuántico Kyber768 para conexiones TLS 1.3 y QUIC para proteger el tráfico TLS de Chrome contra el criptoanálisis cuántico.

"Después de varios meses de experimentación sobre los impactos en la compatibilidad y el rendimiento, estamos lanzando un intercambio de claves TLS poscuántico híbrido para plataformas de escritorio en Chrome 124", explica el equipo de seguridad de Chrome.

"Esto protege el tráfico de los usuarios de los ataques llamados 'almacenar ahora y descifrar después', en los que una futura computadora cuántica podría descifrar el tráfico cifrado registrado hoy".

Los ataques de almacenar ahora, descifrar más tarde son cuando los atacantes recopilan datos cifrados y los almacenan para el futuro, cuando puedan haber nuevos métodos de descifrado, como el uso de computadoras cuánticas o claves de cifrado disponibles.

Para protegerse contra futuros ataques, las empresas ya han comenzado a agregar cifrado resistente a los cuánticos a su pila de red para evitar que este tipo de estrategias de descifrado funcionen en el futuro. Algunas empresas que ya han introducido algoritmos resistentes a los cuánticos son Apple, Signal y Google.

Sin embargo, como los administradores del sistema han compartido en línea desde que Google Chrome 124 y Microsoft Edge 124 comenzaron a implementarse en plataformas de escritorio la semana pasada, algunas aplicaciones web, firewalls y servidores interrumpirán las conexiones después del protocolo de enlace ClientHello TLS.

El problema también afecta a los dispositivos de seguridad, firewalls, middleware de red y varios dispositivos de red de múltiples proveedores (por ejemplo, Fortinet, SonicWall, Palo Alto Networks, AWS).

"Esto parece romper el protocolo de enlace TLS para los servidores que no saben qué hacer con los datos adicionales en el mensaje de saludo del cliente", dijo un administrador.

"El mismo problema aquí desde la versión 124 de Edge, parece que falla con el descifrado SSL de mi Palo Alto", dijo otro administrador.

Estos errores no se deben a un error en Google Chrome, sino a que los servidores web no implementaron correctamente la Seguridad de la capa de transporte (TLS) y no pudieron manejar mensajes ClientHello más grandes para la criptografía poscuántica.

Esto hace que rechacen conexiones que utilizan el algoritmo de acuerdo de clave resistente a cuánticos Kyber768 en lugar de cambiar a la criptografía clásica si no son compatibles con X25519Kyber768.

Se creó un sitio web llamado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para compartir información adicional sobre cuán grandes los mensajes ClientHello post-cuánticos pueden interrumpir conexiones en servidores web con errores, con detalles sobre cómo los desarrolladores pueden corregir el error.

Los administradores de sitios web también pueden probar sus propios servidores habilitando manualmente la función en Google Chrome 124 usando la bandera No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Una vez habilitado, los administradores pueden conectarse a sus servidores y ver si la conexión causa un error "ERR_CONNECTION_RESET".
Cómo solucionar problemas de conexión

Los usuarios de Google Chrome afectados pueden mitigar el problema accediendo a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y desactivando la compatibilidad con Kyber híbrido TLS 1.3 en Chrome.

Los administradores también pueden desactivarlo desactivando la política empresarial PostQuantumKeyAgreementEnabled en Software > Políticas > Google > Chrome o comunicándose con los proveedores para obtener una actualización para los servidores o middleboxes en sus redes que no están listos para post-quantum.

Microsoft también ha publicado información sobre cómo controlar esta función a través de las políticas de grupo de Edge.

Sin embargo, es importante tener en cuenta que se requerirán cifrados seguros poscuánticos a largo plazo en TLS, y la política empresarial de Chrome que permite deshabilitarlo se eliminará en el futuro.

"Los dispositivos que no implementan TLS correctamente pueden funcionar mal cuando se les ofrece la nueva opción. Por ejemplo, pueden desconectarse en respuesta a opciones no reconocidas o los mensajes más grandes resultantes", dice Google.

"Esta política es una medida temporal y se eliminará en futuras versiones de Google Chrome. Puede habilitarse para permitirle realizar pruebas de problemas y puede deshabilitarse mientras se resuelven los problemas".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
Off Topic / Re:Incrementá tu red de networ...
Último mensaje por Mayra Choque - Abril 29, 2024, 02:25:04 PM
Buenas tardes, les dejo mi perfil.  :)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta