Mensajes recientes

#11
Noticias Informáticas / Bug permite falsificar los cor...
Último mensaje por AXCESS - Junio 20, 2024, 04:37:02 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un investigador ha encontrado un error que permite a cualquiera hacerse pasar por cuentas de correo electrónico corporativas de Microsoft, haciendo que los intentos de phishing parezcan creíbles y con más probabilidades de engañar a sus objetivos.

Al momento de escribir este artículo, el error no ha sido corregido. Para demostrar el error, el investigador envió un correo electrónico a TechCrunch que parecía enviado por el equipo de seguridad de cuentas de Microsoft.

La semana pasada, Vsevolod Kokorin, también conocido en línea como Slonser, escribió en X (anteriormente Twitter) que encontró el error de suplantación de correo electrónico y lo informó a Microsoft, pero la compañía desestimó su informe después de decir que no podía reproducir sus hallazgos. Esto llevó a Kokorin a publicar el error en X, sin proporcionar detalles técnicos que ayudarían a otros a explotarlo.

"Quiero compartir mi caso reciente:

 > Encontré una vulnerabilidad que permite enviar un mensaje desde cualquier usuario@dominio

 > No podemos reproducirlo

 > Envío vídeo con la explotación, PoC completo.

 > No podemos reproducirlo

 En este punto, decidí detener la comunicación con Microsoft.

 – slonser (@slonser_) 14 de junio de 2024
"

"Microsoft acaba de decir que no podían reproducirlo sin proporcionar ningún detalle", dijo Kokorin a TechCrunch en un chat en línea. "Es posible que Microsoft haya notado mi tweet porque hace unas horas reabrieron [sic] uno de mis informes que había enviado hace varios meses".

El error, según Kokorin, sólo funciona al enviar el correo electrónico a cuentas de Outlook. Aun así, se trata de un grupo de al menos 400 millones de usuarios en todo el mundo, según el último informe de ganancias de Microsoft.

Kokorin dijo que hizo un seguimiento con Microsoft por última vez el 15 de junio. Microsoft no respondió a la solicitud de comentarios de TechCrunch el martes.

TechCrunch no divulga detalles técnicos del error para evitar que piratas informáticos malintencionados lo exploten.

"No esperaba que mi publicación provocara tal reacción. Sinceramente, sólo quería compartir mi frustración porque esta situación me entristecía
", dijo Kokorin. "Mucha gente me malinterpretó y piensa que quiero dinero o algo así. En realidad, sólo quiero que las empresas no ignoren a los investigadores y sean más amigables cuando intenten ayudarlos".

No se sabe si alguien además de Kokorin encontró el error o si ha sido explotado maliciosamente.

Si bien se desconoce la amenaza de este error en este momento, Microsoft ha experimentado varios problemas de seguridad en los últimos años, lo que provocó investigaciones tanto por parte de reguladores federales como de legisladores del Congreso.

La semana pasada, el presidente de Microsoft, Brad Smith, testificó en una audiencia en la Cámara después de que China robara un tramo de correos electrónicos del gobierno federal de EE. UU. de los servidores de Microsoft en 2023. En la audiencia, Smith prometió un esfuerzo renovado para priorizar la ciberseguridad en la empresa después de una serie de problemas de seguridad.

Meses antes, en enero, Microsoft confirmó que un grupo de hackers vinculado al gobierno ruso había irrumpido en cuentas de correo electrónico corporativas de Microsoft para robar información sobre lo que los altos ejecutivos de la empresa sabían sobre los propios hackers. Y la semana pasada, ProPublica reveló que Microsoft no había prestado atención a las advertencias sobre una falla crítica que luego fue explotada en la campaña de ciberespionaje respaldada por Rusia y dirigida a la empresa de tecnología SolarWinds.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Noticias Informáticas / IntelBroker afirma haber viola...
Último mensaje por AXCESS - Junio 20, 2024, 04:34:11 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El notorio actor de amenazas IntelBroker, que anteriormente se atribuyó la responsabilidad de otras violaciones de datos de alto perfil, incluidas las de los sistemas del gobierno de EE. UU. en abril, supuestamente filtró el código fuente de varias herramientas internas utilizadas en Apple a través de una publicación en un foro.

Según la publicación de IntelBroker, "En junio de 2024, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sufrió una violación de datos", presumiblemente en sus manos, que llevó a la exposición. El actor de amenazas afirma haber obtenido el código fuente de las siguientes herramientas internas:

 AppleConnect-SSO

 Apple-HWE-Confluence-Avanzado

 AppleMacroPlugin

Si bien se sabe poco sobre Apple-HWE-Confluence-Advanced y AppleMacroPlugin, AppleConnect-SSO es un sistema de autenticación que permite a los empleados acceder a aplicaciones específicas dentro de la red de Apple. El sistema está integrado con la base de datos de Servicios de directorio de la empresa, lo que garantiza un acceso seguro a los recursos internos.

En iOS, las aplicaciones exclusivas para empleados pueden usar AppleConnect-SSO como un sistema de inicio de sesión basado en gestos donde un usuario configura un patrón en lugar de un código de acceso para mayor facilidad. Se sabe que AppleConnect se implementó en la aplicación Concierge, utilizada por los empleados de Apple Store, y en SwitchBoard antes de su interrupción en 2021. Aparte de eso, no está claro qué tan ampliamente utilizada es la herramienta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

IntelBroker no proporcionó más detalles en la publicación. Parece que los datos podrían estar a la venta, aunque no está claro. No obstante, es importante enfatizar que esta supuesta violación está localizada internamente y no tiene ningún impacto aparente en los datos de los clientes de Apple.

Una fuente familiarizada con el asunto le dijo a 9to5Mac que la mayoría de los foros de la dark web intentan mantener un proceso de investigación sólido para eliminar a los estafadores que quieren vender "datos filtrados" que no poseen. Si bien esta es siempre una posibilidad distinta de cero, IntelBroker tiene una reputación cada vez mayor.

El ciberdelincuente es conocido por sus ataques a grandes organizaciones como AMD (publicada ayer y actualmente bajo investigación), Zscaler, General Electric, AT&T, Home Depot, Barclays Bank y agencias gubernamentales como Europol y el Departamento de Estado de Estados Unidos.

Nos comunicamos con Apple para hacer comentarios y lo actualizaremos si recibimos una respuesta.

Fuente:
9to5Mac
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
Cursos, manuales y libros / Re:English magazine collection
Último mensaje por Proculin - Junio 20, 2024, 03:44:03 AM
Deadpool (2024-)

Language: English | Format: cbz | 2024



Deadpool #1
Código: text
https://www.up-4ever.net/13ym4go3k8d4
https://mega4upload.com/3emea9yq2zdv

Deadpool #2
Código: text
https://www.up-4ever.net/j8acszw45l2h
https://mega4upload.com/t3x3pp80ufxa

Deadpool #3
Código: text
https://www.up-4ever.net/4esamqnymx4m
https://mega4upload.com/0trji9fs2rgr
#14
Noticias Informáticas / Re:Y los marcianos llegaron ya...
Último mensaje por AXCESS - Junio 20, 2024, 01:15:36 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
Noticias Informáticas / Signal Foundation advierte con...
Último mensaje por AXCESS - Junio 20, 2024, 12:22:35 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una controvertida propuesta presentada por la Unión Europea para escanear los mensajes privados de los usuarios para detectar material de abuso sexual infantil (CSAM) plantea graves riesgos para el cifrado de extremo a extremo (E2EE), advirtió Meredith Whittaker, presidenta de la Signal Foundation, que mantiene el servicio de mensajería centrado en la privacidad del mismo nombre.

"Obligar a escanear masivamente comunicaciones privadas socava fundamentalmente el cifrado. Punto final", dijo Whittaker en un comunicado el lunes.

"Ya sea alterando, por ejemplo, la generación de números aleatorios de un algoritmo de encriptación, o implementando un sistema de custodia de claves, o forzando que las comunicaciones pasen a través de un sistema de vigilancia antes de ser encriptadas".

La respuesta se produce mientras los legisladores en Europa están presentando regulaciones para combatir el CSAM con una nueva disposición llamada "moderación de carga" que permite que los mensajes sean examinados antes del cifrado.

Un informe reciente de Euractiv reveló que las comunicaciones de audio están excluidas del ámbito de la ley y que los usuarios deben dar su consentimiento para esta detección según los términos y condiciones del proveedor del servicio.

"Aquellos que no den su consentimiento aún pueden utilizar partes del servicio que no impliquen el envío de contenido visual y URL", informó.

Europol, a finales de abril de 2024, pidió a la industria tecnológica y a los gobiernos que priorizaran la seguridad pública, advirtiendo que medidas de seguridad como E2EE podrían impedir que las fuerzas del orden accedan a contenidos problemáticos, reavivando un debate en curso sobre el equilibrio de la privacidad frente a la lucha contra los delitos graves.

También pidió que las plataformas diseñen sistemas de seguridad de tal manera que aún puedan identificar y reportar actividades dañinas e ilegales a las autoridades, sin profundizar en los detalles de implementación.

Apple, el fabricante de iPhone, anunció planes para implementar la detección de material de abuso sexual infantil (CSAM) en el lado del cliente, pero abandonó la idea a finales de 2022 tras las continuas reacciones negativas de los defensores de la privacidad y la seguridad.

"La búsqueda de un tipo de contenido, por ejemplo, abre la puerta a la vigilancia masiva y podría crear el deseo de buscar otros sistemas de mensajería cifrada en todos los tipos de contenido", dijo la compañía en ese momento, explicando su decisión. También describió el mecanismo como una "pendiente resbaladiza de consecuencias no deseadas".

Whittaker de Signal dijo además que llamar al enfoque "moderación de carga" es un juego de palabras que equivale a insertar una puerta trasera (o una puerta de entrada), creando efectivamente una vulnerabilidad de seguridad que está lista para ser explotada por actores maliciosos y piratas informáticos de estados-nación.

"O el cifrado de extremo a extremo protege a todos y consagra la seguridad y la privacidad, o no funciona para todos", afirmó. "Y romper el cifrado de extremo a extremo, particularmente en un momento geopolíticamente volátil, es una propuesta desastrosa".

Actualización

Los proveedores de servicios cifrados Proton y Threema también se han manifestado firmemente en contra del llamado proyecto de ley de control de chat, afirmando que la aprobación de la ley podría obstaculizar gravemente la privacidad y confidencialidad de los usuarios de la UE. ciudadanos y miembros de la sociedad civil.

"No importa cómo la Comisión de la UE intente venderlo (como 'escaneo del lado del cliente', 'moderación de carga' o 'detección de IA'), Chat Control sigue siendo vigilancia masiva", dijo la compañía suiza. "E independientemente de su implementación técnica, la vigilancia masiva es siempre una idea increíblemente mala".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
Noticias Informáticas / Google Chrome actualiza y corr...
Último mensaje por AXCESS - Junio 20, 2024, 12:09:14 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google ha emitido una actualización de seguridad Chrome 126, que aborda seis vulnerabilidades, incluida una falla, rastreada como CVE-2024-6100 que se demostró durante TyphoonPWN 2024 de SSD Secure Disclosure. TyphoonPWN es una competencia de piratería en vivo que se celebra anualmente en TyphoonCon, una conferencia de seguridad ofensiva en Seúl, Corea del Sur.

La vulnerabilidad es un problema de confusión de tipos de alta gravedad en el motor de script V8 que fue informado por Seunghyun Lee (@0x10n) que participó en TyphoonPWN 2024 de SSD Secure Disclosure el 4 de junio de 2024.

Lee recibió una recompensa de 20.000 dólares por informar del problema.

Google también abordó los siguientes problemas:

 Un problema de implementación inapropiada de alta gravedad, registrado como CVE-2024-6101, en WebAssembly. @ginggilBesel informó la falla el 31 de mayo de 2024 y Google le otorgó 7000 dólares.

 Un acceso a memoria fuera de límites de alta gravedad en Dawn, rastreado como CVE-2024-6102. wgslfuzz informó la falla el 7 de mayo de 2024.

 Un uso de alta gravedad después de la liberación en Dawn rastreado como CVE-2024-6103: wgslfuzz informó la falla el 4 de junio de 2024

Google no ha compartido detalles técnicos sobre las vulnerabilidades, la buena noticia es que la compañía no tiene conocimiento de ataques en la naturaleza que exploten las fallas abordadas por la actualización de seguridad Chrome 126.

La actualización de seguridad Chrome 126 ahora se está implementando para los usuarios como versión 126.0.6478.114 para Linux y como versiones 126.0.6478.114/115 para Windows y macOS.

Fuente
:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
Noticias Informáticas / Y los marcianos llegaron ya…
Último mensaje por AXCESS - Junio 19, 2024, 11:45:38 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un misterioso monolito apareció cerca de Las Vegas, en el desierto de Nevada, compartió el Departamento de Policía Metropolitana de Las Vegas (LVMPD). El artefacto provocó una discusión sobre quién está detrás: bromistas, artistas o quizás otras civilizaciones galácticas.

Durante el fin de semana, los trabajadores de búsqueda y rescate descubrieron el misterioso objeto cerca de Gass Peak, al norte del valle en el Refugio Nacional de Vida Silvestre del Desierto.

¡MONOLITO MISTERIOSO!

 Vemos muchas cosas raras cuando la gente va de excursión, como no estar preparado para el clima, no llevar suficiente agua... ¡pero mira esto!

 Durante el fin de semana, @LVMPDSAR vio este misterioso monolito cerca de Gass Peak al norte del valle.

Esta no es la primera vez que aparece un extraño monolito. A finales de 2020, se descubrió un monolito plateado de 10 pies en el desierto de Utah:
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Según CBS News, un equipo de agentes de seguridad pública no tenía idea de quién lo puso allí.

Otro objeto misterioso apareció en la cima de una colina en Powys, Gales, y fue descubierto por el residente local Craig Muir:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y ha habido aún más avistamientos de artefactos extraños en diferentes partes del mundo.

Aparece un 'monolito perfecto' en Gales

 Un residente, Craig Muir, dijo que descubrió el objeto plateado brillante en una colina prominente durante su caminata diaria.

Los artefactos se parecen un poco a los monolitos alienígenas de "2001: Odisea en el espacio" de Stanley Kubrick. Otros los hacen referencia a una popular serie de televisión de los años 70, Land of the Lost.

El nuevo monolito provocó una ola de publicaciones que bromeaban sobre los extraterrestres, la Federación Galáctica o la Fuerza Espacial. Debido a sus frecuentes apariciones, algunos usuarios de redes sociales bromearon diciendo que los monolitos están a la venta en Costco o Wayfair. Si bien algunos quedaron fascinados con el diseño, otros notaron que este monolito en particular no es realmente nuevo y ha "estado allí durante años".

"Cualquiera que viva en el lado oeste ve esto semanalmente", comentó un excursionista en el puesto de la policía.

La policía de Las Vegas recordó a los visitantes que se mantuvieran seguros mientras se encontraban en los senderos del desierto, diciéndoles a los demás dónde querían caminar, investigando el pronóstico del tiempo, trayendo mucha agua, comida, un botiquín de primeros auxilios, equipo para las inclemencias del tiempo, provisiones mínimas para pasar la noche y una fuente de luz., teléfono completamente cargado y considere baliza de localización personal.

El monolito en Utah atrajo anteriormente a hordas de turistas que aplastaban plantas raras conduciendo vehículos en un área remota, según Yahoo News. El Servicio de Pesca y Vida Silvestre de Estados Unidos expresó su preocupación de que el Refugio en el desierto de Nevada pudiera sufrir daños similares.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CNN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
Dudas y pedidos generales / Aplicar como junior como cloud...
Último mensaje por Debo - Junio 19, 2024, 11:31:27 PM
Hola! Hace poco me recomendaron para trabajar como cloud support, alguien tiene ese puesto? Quisiera familiarizarme
#19
Noticias Informáticas / T-Mobile niega haber sido hack...
Último mensaje por AXCESS - Junio 19, 2024, 11:19:55 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

T-Mobile ha negado haber sido violado o que el código fuente haya sido robado después de que un actor de amenazas afirmara estar vendiendo datos robados de la compañía de telecomunicaciones.

"Los sistemas de T-Mobile no se han visto comprometidos. Estamos investigando activamente un reclamo de un problema en un proveedor de servicios externo", compartió T-Mobile en un comunicado.

"No tenemos indicios de que se hayan incluido datos de clientes de T-Mobile o código fuente y podemos confirmar que la afirmación del mal actor de que se accedió a la infraestructura de T-Mobile es falsa".

Esta declaración se produce después de que IntelBroker, un conocido actor de amenazas vinculado a numerosas infracciones, afirmara haber violado T-Mobile en junio de 2024 y haber robado el código fuente.

Para demostrar que los datos son auténticos y provienen de un ciberataque reciente, IntelBroker publicó varias capturas de pantalla que muestran el acceso con privilegios administrativos a un servidor de Confluence y a los canales internos de Slack de la empresa para desarrolladores.

IntelBroker describe los datos que venden como "código fuente, archivos SQL, imágenes, datos de Terraform, certificaciones de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, programas Silo".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, una fuente le dijo a BleepingComputer que los datos compartidos por IntelBroker son en realidad capturas de pantalla más antiguas de la infraestructura de T-Mobile publicadas en los servidores de un proveedor externo, donde fueron robadas.

Si bien BleepingComputer conoce el nombre de este supuesto proveedor de servicios, no lo compartiremos públicamente hasta que podamos confirmar si fue violado.

Recientemente, IntelBroker ha estado publicando rápidamente nuevas violaciones de datos, y si todos usaran este proveedor de nube, podría explicar de dónde provienen todos los datos.

Según las capturas de pantalla de IntelBroker, el hacker tuvo acceso a una instancia de Jira para probar aplicaciones tan recientemente como este mes.

No está claro cómo los piratas informáticos violaron el proveedor, pero una de las imágenes filtradas muestra una búsqueda de vulnerabilidades críticas que enumeran CVE-2024-1597, que afecta al centro de datos y al servidor de Confluence y tiene una puntuación de gravedad de 9,8 sobre 10.

Actualmente se desconoce si el proveedor externo sufrió esta vulnerabilidad.

BleepingComputer intentó comunicarse con IntelBroker sobre este incidente, pero no pudo establecer contacto.

T-Mobile se ha enfrentado a múltiples incidentes de ciberseguridad en el pasado, siendo este el tercero que ha afectado a la empresa de alguna manera en menos de dos años. El 19 de enero de 2023, la empresa de telecomunicaciones reveló que los piratas informáticos habían robado la información personal de 37 millones de clientes.

En mayo de 2023, la empresa de telecomunicaciones móviles reveló que los datos de cientos de clientes habían estado expuestos a atacantes desconocidos durante más de un mes a partir de febrero del mismo año.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
Noticias Informáticas / Explotan bug en el intercambio...
Último mensaje por AXCESS - Junio 19, 2024, 11:17:18 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El intercambio de cifrado Kraken reveló hoy que presuntos investigadores de seguridad explotaron un error de día cero en el sitio web para robar $3 millones en criptomonedas y luego se negaron a devolver los fondos.

El hack fue revelado por el director de seguridad de Kraken, Nick Percoco, en X, explicando que el equipo de seguridad del intercambio recibió un vago informe de error el 9 de junio sobre una vulnerabilidad "extremadamente crítica" que permitía a cualquiera aumentar artificialmente los saldos en una billetera Kraken.

Kraken dice que investigaron el informe y descubrieron un error (bug) que permitía a los atacantes iniciar depósitos y recibir los fondos, incluso si el depósito fallaba.

"En cuestión de minutos descubrimos un error aislado. Esto permitió que un atacante malicioso, en las circunstancias adecuadas, iniciara un depósito en nuestra plataforma y recibiera fondos en su cuenta sin completar el depósito", explicó Percoco.

"Para ser claros, los activos de ningún cliente estuvieron nunca en riesgo. Sin embargo, un atacante malicioso podría efectivamente imprimir activos en su cuenta Kraken durante un período de tiempo".

Percoco dice que el equipo de seguridad de Kraken solucionó la falla en una hora y descubrió que se debía a un cambio reciente en la interfaz de usuario que permite a los clientes depositar fondos y usarlos antes de que se aclaren.

Aquí es donde las cosas toman un giro extraño

Después de corregir el error, descubrieron que tres usuarios lo explotaron como un día cero para robar 3 millones de dólares de la tesorería de la bolsa.

Un miembro estaba vinculado a una persona que decía ser un investigador, que lo usó para depositar $4 en criptomonedas en su cuenta para probar el error.

Sin embargo, Percoco dice que el error fue revelado a otras dos personas asociadas con el investigador, quienes lo utilizaron para retirar $3 millones adicionales en fondos robados de sus cuentas Kraken.

Después de contactar al investigador sobre este retiro, Percoco dice que los investigadores se negaron a devolver la criptografía o compartir cualquier información sobre la vulnerabilidad como se esperaba en una divulgación de error.

"En cambio, exigieron una llamada a su equipo de desarrollo comercial (es decir, sus representantes de ventas) y no aceptaron devolver ningún fondo hasta que proporcionemos una cantidad especulada de dólares que este error podría haber causado si no lo hubieran revelado", afirmó Percoco.

"¡Esto no es un hackeo de sombrero blanco, es una extorsión!"

Percoco dice que Kraken no revela la identidad de los investigadores porque "no merecen reconocimiento por sus acciones".

Kraken ahora dice que tratan esto como un caso penal y han notificado a las autoridades.

BleepingComputer se comunicó con Kraken para obtener más información y actualizará la historia si recibimos una respuesta.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta