Mensajes recientes

#21
Dudas y pedidos generales / Re:[SOLUCIONADO] QA
Último mensaje por Marianaaailen - Mayo 18, 2025, 02:11:20 AM
Donde se encuentra el road map?
#22
Análisis y desarrollo de malwares / 'Defendnot' tool engaña a Wind...
Último mensaje por AXCESS - Mayo 18, 2025, 12:25:12 AM


Una nueva herramienta llamada "Defendnot" puede desactivar Microsoft Defender en dispositivos Windows registrando un antivirus falso, incluso sin un antivirus real instalado.

El truco utiliza una API no documentada del Centro de Seguridad de Windows (WSC) que el software antivirus utiliza para indicar a Windows que está instalado y que ahora administra la protección en tiempo real del dispositivo.

Cuando se registra un programa antivirus, Windows desactiva automáticamente Microsoft Defender para evitar conflictos al ejecutar varias aplicaciones de seguridad en el mismo dispositivo.

La herramienta Defendnot, creada por el investigador es3n1n, abusa de esta API registrando un antivirus falso que cumple con todas las comprobaciones de validación de Windows.

Descarga: Defendnot:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Contacto del Desarrollador:

es3n1n

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La herramienta se basa en un proyecto anterior llamado "no-defender", que utilizaba código de un antivirus de terceros para suplantar el registro en WSC. Esta herramienta anterior fue retirada de GitHub después de que el proveedor presentara una solicitud de retirada de DMCA.

"Luego, unas semanas después del lanzamiento, el proyecto se disparó y obtuvo aproximadamente 1500 estrellas. Después, los desarrolladores del antivirus que usaba presentaron una solicitud de eliminación por DMCA y, como no quería hacer nada al respecto, simplemente borré todo y lo dejé todo", explica el desarrollador en una entrada de blog.

Defendnot evita problemas de derechos de autor desarrollando la funcionalidad desde cero mediante una DLL de antivirus ficticia.

Normalmente, la API de WSC se protege mediante Protected Process Light (PPL), firmas digitales válidas y otras funciones.

Para eludir estos requisitos, Defendnot inyecta su DLL en un proceso del sistema, Taskmgr.exe, firmado y de confianza por Microsoft. Desde ese proceso, puede registrar el antivirus ficticio con un nombre falso.

Una vez registrado, Microsoft Defender se desactiva automáticamente, dejando sin protección activa el dispositivo.

La herramienta también incluye un cargador que envía datos de configuración mediante un archivo ctx.bin y permite configurar el nombre del antivirus, desactivar el registro y habilitar el registro detallado.

Para mayor persistencia, Defendnot crea una ejecución automática a través del Programador de tareas de Windows para que se inicie al iniciar sesión en Windows.

Si bien Defendnot se considera un proyecto de investigación, la herramienta demuestra cómo se pueden manipular las funciones de confianza del sistema para desactivar las funciones de seguridad.

Microsoft Defender detecta y pone en cuarentena Defendnot como una detección 'Win32/Sabsik.FL.!ml;'.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#23
Dudas y pedidos generales / Creación de un observatorio de...
Último mensaje por Cybercop - Mayo 17, 2025, 08:56:27 PM
Hola a todos estoy en la parte final de la creación de un observatorio de ciberseguridad apuntado a proteger a niños y adolescentes
#24
Dudas y pedidos generales / Re:Cómo puedo empezar en progr...
Último mensaje por Cybercop - Mayo 17, 2025, 08:52:56 PM
Hola la UTN san Rafael tiene programación a distancia desde 0 y muy accesible
#25
Noticias Informáticas / Kaleidoscope: el malware que i...
Último mensaje por Dragora - Mayo 17, 2025, 11:37:12 AM

Un nuevo y peligroso malware llamado Kaleidoscope ha sido detectado en más de 130 aplicaciones Android que circulan fuera de la tienda oficial Google Play Store. Este virus no solo afecta al rendimiento de los dispositivos móviles, sino que también representa un riesgo real para la privacidad y seguridad de millones de usuarios en todo el mundo.

Malware Kaleidoscope: una amenaza que no deja de crecer

Expertos en ciberseguridad han estado alertando sobre Kaleidoscope, un malware para Android que se infiltra en dispositivos a través de aplicaciones aparentemente inofensivas descargadas desde tiendas no oficiales o páginas web externas. Aunque muchas de estas apps no están disponibles en Google Play, el número de afectados sigue creciendo rápidamente.

El gran problema es que muchos usuarios no son conscientes del riesgo al instalar apps de fuentes no verificadas. Este tipo de amenazas demuestra por qué la prevención y el uso responsable de nuestros dispositivos móviles es clave para mantenerlos seguros.

¿Qué hace Kaleidoscope una vez infectado el móvil?

Cuando una de estas aplicaciones infectadas se instala en un dispositivo, el malware Kaleidoscope se ejecuta en segundo plano, realizando actividades maliciosas como:

  • Mostrar anuncios invasivos sin posibilidad de cerrarlos.
  • Robar datos personales y credenciales almacenadas.
  • Permitir la instalación de malware adicional más peligroso.
  • Afectar el rendimiento del móvil, haciéndolo más lento e inestable.

Esto convierte a Kaleidoscope en una amenaza multifuncional que compromete tanto la experiencia del usuario como su privacidad.

Lista de aplicaciones infectadas con Kaleidoscope

Estas son 40 de las más de 130 aplicaciones infectadas con el malware Kaleidoscope:

• chemistry.chemistry.chemistry 
• com.carromboard.friends.game 
• com.citiesquiz.nearme.gamecenter 
• com.herocraft.game.birdsonwire.freemium 
• com.herocraft.game.dragon_and_dracula.free 
• com.herocraft.game.free.mig29 
• com.herocraft.game.freemium.catchthecandy 
• No tienes permitido ver enlaces. Registrate o Entra a tu cuenta_ussr_usa 
• com.herocraft.game.raceillegal 
• com.herocraft.game.treasuresofthedeep 
• com.herocraft.game.yumsters.free 
• com.JDM4iKGames.Daily86 
• com.onetouch.connect 
• com.pro.drag.racing.burnout 
• com.secondgames.dream.football.soccer.league 
• com.shake.luxury.prado.car.parking.simulator 
• com.tedrasoft.enigmas 
• com.tuneonn.bhoot 
• com.tuneonn.lovehindi 
• com.tutu.robotwarrior 
• com.zddapps.beautytips 
• com.zddapps.totke 
• com.zombiehunter.offline.games.fps.shooter 
• constitution.indian.constitution 
• environment.ecology.environment 
• formula.math.formulas 
• indian.geography.geography 
• physics.physics.physics 
• com.temperament.nearme.gamecenter 
• math.Mathematics.exam.math 
• english.idioms.english.phrases 
• history.indian.history.hindi 
• com.businessquo.nearme.gamecenter 
• connect.dots 
• english.preposition.english.preposition 
• english.conversation.english.conversation 
• science.ncert.science 
• com.herocraft.game.free.medieval 
• biology.biology.biology 
• com.herocraft.game.ww2 

Según los investigadores, este conjunto de apps acumula más de 2,5 millones de instalaciones mensuales y muchas continúan operativas en tiendas de terceros, donde se disfrazan como herramientas educativas, juegos o apps de entretenimiento.

¿Qué hacer si tienes una app sospechosa en tu móvil?

Si reconoces alguna de estas aplicaciones en tu dispositivo Android, sigue estos pasos para protegerte:

  • Desinstala inmediatamente cualquier app que figure en la lista o te parezca sospechosa.
  • Reinicia tu móvil tras eliminar las apps para evitar que sigan ejecutándose en segundo plano.
  • Revisa los permisos de aplicaciones instaladas, especialmente aquellas con acceso al micrófono, cámara o ubicación.
  • Identifica apps que consumen mucha batería o datos móviles sin razón aparente.
  • Presta atención a aplicaciones que se bloquean con frecuencia o generan anuncios fuera de lugar.

Ten en cuenta que esta lista no es definitiva y es probable que existan más apps infectadas aún no detectadas.

Cómo prevenir infecciones de malware en Android

Para mantener tu dispositivo protegido frente a amenazas como Kaleidoscope, ten en cuenta estas recomendaciones:

  • Instala aplicaciones solo desde Google Play o fuentes verificadas.
  • Evita descargar APKs desde sitios web no oficiales.
  • Utiliza un antivirus para Android confiable.
  • Revisa regularmente los permisos de tus apps.
  • Mantén actualizado el sistema operativo de tu dispositivo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#26
Noticias Informáticas / YouTube prueba anuncios con IA...
Último mensaje por Dragora - Mayo 17, 2025, 11:29:59 AM

La publicidad digital es un mal necesario. Aunque muchas veces puede resultar molesta, representa la principal fuente de ingresos para plataformas gratuitas como YouTube. A cambio de contenido sin costo, los usuarios aceptan ver anuncios. Sin embargo, la forma en que se presentan estos anuncios puede marcar la diferencia entre una experiencia aceptable y una frustrante.

La inteligencia artificial transforma la publicidad en YouTube

Recientemente, YouTube ha comenzado a probar una nueva estrategia impulsada por inteligencia artificial que está generando controversia. Se trata de una función llamada "Puntos Clave", que utiliza IA para identificar los momentos más intensos, emotivos o importantes de un video, y colocar anuncios justo en esos instantes.

La lógica detrás de esta técnica es sencilla: si el espectador está completamente involucrado en el contenido, es más probable que preste atención al anuncio. Desde el punto de vista del marketing digital, puede parecer una jugada inteligente. Pero para la experiencia del usuario, el impacto es negativo.

Cortes publicitarios que rompen la experiencia

Imagina que estás viendo una escena icónica como la revelación de Darth Vader en El Imperio Contraataca, el trágico final de Titanic, o la batalla final en Avengers: Endgame, y justo en el momento más climático, el video se detiene para mostrarte un anuncio de seguros o de vuelos baratos.

Estos son momentos diseñados para provocar emociones intensas. Interrumpirlos no solo arruina la narrativa, sino que puede causar rechazo en el espectador. Según reportes de usuarios, ya se han visto ejemplos reales de esta estrategia, como un video de una propuesta de matrimonio que es interrumpido justo después de la gran pregunta.

¿Publicidad dirigida o presión para pagar?

Esta nueva función aún está en fase de pruebas, pero su implementación parece seguir una tendencia preocupante: empeorar la experiencia gratuita para empujar a los usuarios hacia YouTube Premium, la versión de pago sin anuncios. Es una táctica que recuerda a capítulos distópicos de series como Black Mirror, donde se crean problemas artificiales para vender soluciones.

El problema no es que haya anuncios, sino cómo y cuándo se presentan. Colocar publicidad en puntos clave emocionalmente cargados daña la experiencia del usuario, algo que puede traducirse en pérdida de fidelidad a largo plazo. Plataformas como YouTube deben encontrar un equilibrio entre monetización y respeto por la experiencia del espectador.

Alternativas y recomendaciones

Para quienes desean evitar estas interrupciones, la única solución actualmente es pagar por YouTube Premium, lo cual no todos los usuarios están dispuestos a hacer. Como alternativa, muchos recurren a bloqueadores de anuncios, aunque esto afecta directamente los ingresos de los creadores.

Mientras tanto, los expertos en marketing digital y UX recomiendan que las plataformas consideren el contexto emocional del contenido al insertar anuncios. La monetización es clave para la sostenibilidad de los servicios gratuitos, pero no debe ir en detrimento del valor que percibe el usuario.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#27
Noticias Informáticas / Chrome: CISA alerta por vulner...
Último mensaje por Dragora - Mayo 17, 2025, 11:18:53 AM

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha emitido una alerta urgente dirigida a todas las agencias federales y profesionales de ciberseguridad, advirtiendo sobre ataques en curso que explotan activamente una vulnerabilidad crítica en el navegador Google Chrome.

CVE-2025-4664: Falla de alta gravedad en el componente Loader

La vulnerabilidad, identificada como CVE-2025-4664, fue descubierta por el investigador de seguridad Vsevolod Kokorin de Solidlab. El 5 de mayo de 2025, Kokorin compartió los detalles técnicos de esta falla, la cual afecta al componente Loader de Chrome debido a una aplicación insuficiente de políticas de seguridad.

Google respondió rápidamente con una actualización de seguridad lanzada el miércoles, corrigiendo el fallo que permitía a atacantes remotos filtrar datos de origen cruzado mediante páginas HTML diseñadas con fines maliciosos.

Riesgo de filtración de datos sensibles

Según Kokorin, la vulnerabilidad permite explotar el encabezado link en las solicitudes de subrecursos. Este comportamiento particular de Chrome —diferente de otros navegadores— puede ser aprovechado para definir políticas como unsafe-url y así capturar parámetros de consulta sensibles.

Citar"Los parámetros de consulta pueden incluir datos confidenciales, como tokens en flujos de OAuth. Esto podría facilitar el secuestro de cuentas si un atacante logra interceptarlos mediante una imagen alojada en un recurso de terceros", explicó Kokorin.

Exploit público y alerta de explotación activa

Aunque Google no confirmó si CVE-2025-4664 fue explotado antes de hacerse público, reconoció en su aviso de seguridad que ya existe un exploit disponible públicamente, una señal común de que hay explotación activa.

El jueves siguiente, CISA confirmó oficialmente que esta vulnerabilidad está siendo explotada en ataques reales, agregándola a su Catálogo de Vulnerabilidades Conocidas Explotadas (KEV), una base de datos que destaca las amenazas que requieren acción inmediata.

Requisitos de mitigación según la directiva BOD 22-01

En cumplimiento con la Directiva Operativa Vinculante 22-01, todas las agencias del Poder Ejecutivo Civil Federal (FCEB) deben aplicar el parche de seguridad antes del 7 de mayo de 2025, con el fin de mitigar cualquier riesgo de compromiso.

Aunque esta normativa es obligatoria solo para organismos gubernamentales, CISA recomienda encarecidamente a todas las organizaciones públicas y privadas actualizar inmediatamente sus instalaciones de Google Chrome.

Citar"Este tipo de vulnerabilidades representan vectores comunes de ataque para actores cibernéticos maliciosos y suponen un riesgo significativo para la infraestructura federal y empresarial", advirtió CISA.

Segundo día cero de Chrome explotado en 2025

Esta es la segunda vulnerabilidad de día cero en Chrome que ha sido explotada en lo que va de 2025. La anterior, CVE-2025-2783, fue utilizada en ataques dirigidos contra organizaciones gubernamentales rusas, medios de comunicación y centros educativos, como parte de campañas de ciberespionaje avanzado.

En esa ocasión, los investigadores de Kaspersky informaron que los atacantes usaron el exploit para eludir las protecciones de sandbox de Chrome e infectar los sistemas con malware personalizado.

Recomendaciones para proteger tu sistema

Para prevenir la explotación de CVE-2025-4664 en tu entorno, sigue estas recomendaciones:

  • Actualiza Google Chrome inmediatamente a la última versión disponible.
  • Implementa soluciones de seguridad perimetral que detecten actividad anómala relacionada con exfiltración de datos.
  • Supervisa el tráfico saliente para identificar intentos de acceso a recursos maliciosos.
  • Revisa la política de contenido (CSP) en tus aplicaciones web para limitar cargas de recursos externos.

En fin, la vulnerabilidad CVE-2025-4664 en Google Chrome representa una amenaza real, especialmente debido a su explotación activa en la naturaleza. Tanto organismos públicos como empresas privadas deben actuar con rapidez y aplicar los parches de seguridad correspondientes para prevenir fugas de información y accesos no autorizados.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#28
Noticias Informáticas / Error de BitLocker tras actual...
Último mensaje por Dragora - Mayo 17, 2025, 11:14:26 AM

Microsoft ha confirmado que las actualizaciones de seguridad lanzadas en mayo de 2025 están provocando problemas en algunos sistemas con Windows 10 y Windows 10 Enterprise LTSC 2021, los cuales se inician directamente en el modo de recuperación de BitLocker tras aplicar la actualización acumulativa KB5058379.

¿Qué es BitLocker y por qué entra en modo de recuperación?

BitLocker es una función de seguridad integrada en Windows que cifra las unidades de almacenamiento para proteger los datos contra accesos no autorizados. Generalmente, el sistema entra en el modo de recuperación de BitLocker tras detectar cambios significativos en la configuración del equipo, como actualizaciones del TPM (Trusted Platform Module) o modificaciones de hardware.

En este caso, tras instalar la actualización KB5058379, múltiples usuarios han reportado que sus dispositivos requieren la clave de recuperación de BitLocker al iniciar, lo cual impide el acceso normal al sistema operativo.

Confirmación del error por parte de Microsoft

Microsoft ha reconocido públicamente el problema y afirma estar investigando reportes de que "un número limitado" de PCs con Windows 10 presentan la pantalla de recuperación de BitLocker tras instalar la actualización. Según su comunicado:

Citar"En los dispositivos afectados, es posible que Windows no se inicie las veces necesarias para activar una reparación automática. Si BitLocker está habilitado, se solicita la clave de recuperación para continuar."

Señales de error en el Visor de eventos

Los usuarios que examinan el Visor de eventos de Windows pueden identificar los siguientes síntomas:

  • Errores de LSASS
  • Mensajes de error con el código 0x800F0845
  • Entradas fallidas relacionadas con la instalación de la actualización KB5058379

En algunos dispositivos, este comportamiento conduce a un bucle de recuperación de BitLocker. En otros, tras varios intentos fallidos de instalación, el sistema revierte correctamente a una versión previa de la actualización.

Cómo recuperar la clave de BitLocker

Si tu equipo muestra la pantalla de recuperación, puedes recuperar la clave iniciando sesión en el portal de recuperación de BitLocker mediante tu cuenta de Microsoft. Microsoft también ofrece una guía detallada sobre cómo localizar la clave de recuperación de BitLocker en Windows, disponible en su sitio de soporte técnico.

Dispositivos afectados: Dell, HP y Lenovo

Los informes hasta ahora incluyen una amplia gama de configuraciones de hardware, principalmente en equipos de fabricantes como Lenovo, Dell y HP. Esto sugiere que el problema podría no estar vinculado a un modelo específico, sino más bien a una incompatibilidad generalizada entre el software de seguridad de Windows y determinados entornos de hardware.

Comentarios de la comunidad

Los foros de Microsoft y plataformas como Reddit se han llenado de testimonios de usuarios afectados:

Citar"La actualización KB5058379 falló en dispositivos con Windows 10. Tras reiniciar, algunos equipos solicitan la clave de BitLocker", escribió un usuario.

Citar"Tenemos media docena de portátiles con problemas: algunas requieren la clave para iniciar, otras ni siquiera arrancan", señaló un administrador de sistemas.

Soluciones temporales sugeridas

Mientras Microsoft trabaja en una solución oficial, algunos usuarios y técnicos sugieren deshabilitar desde el BIOS ciertas funciones relacionadas con la seguridad, como:

  • Intel Trusted Execution Technology (TXT)
  • Secure Boot (Arranque seguro)
  • Tecnologías de virtualización
  • Protección de firmware

Estas medidas pueden ayudar a salir del modo de recuperación de BitLocker en algunos casos, aunque deben aplicarse con precaución.

Antecedentes: problemas similares en actualizaciones anteriores
Este no es el primer incidente en el que las actualizaciones de seguridad de Windows desencadenan problemas con BitLocker. En agosto de 2024, Microsoft ya solucionó un error similar que afectaba a Windows 10, Windows 11 y Windows Server tras aplicar las actualizaciones de julio.

Asimismo, en agosto de 2022, la actualización KB5012170 provocó que algunos dispositivos se iniciaran también en la pantalla de recuperación de BitLocker, lo que evidencia una tendencia de incompatibilidades recurrentes en ciertas actualizaciones acumulativas.

En conclusión, el error relacionado con BitLocker y la actualización KB5058379 de mayo de 2025 representa un problema crítico para usuarios y administradores de sistemas que dependen de la seguridad y disponibilidad continua de sus equipos con Windows 10. Mientras Microsoft investiga la causa raíz y desarrolla una solución definitiva, es esencial estar al tanto de los boletines de soporte y utilizar los recursos disponibles para recuperar el acceso al sistema.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#29
Noticias Informáticas / Exadmin de Breachforums pagará...
Último mensaje por AXCESS - Mayo 17, 2025, 01:55:15 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En lo que los expertos califican de un novedoso resultado legal, el exadministrador de 22 años de la comunidad de ciberdelincuencia Breachforums perderá casi 700.000 dólares para resolver una demanda civil interpuesta por una compañía de seguros médicos cuyos datos de clientes se publicaron a la venta en el foro en 2023. Conor Brian Fitzpatrick, alias "Pompompurin", será sentenciado nuevamente el próximo mes tras declararse culpable de fraude de acceso a dispositivos y posesión de material de abuso sexual infantil (MASI).

Una captura de pantalla redactada del hilo de ventas de Breachforums



El 18 de enero de 2023, usuarios de Breachforums pusieron a la venta decenas de miles de registros —incluyendo números de Seguro Social, fechas de nacimiento, direcciones y números de teléfono— robados de Nonstop Health, una aseguradora con sede en Concord, California.

Los abogados de la demanda colectiva demandaron a Nonstop Health, que en noviembre de 2023 incluyó a Fitzpatrick como tercero acusado en el litigio civil, varios meses después de que el FBI lo arrestara y lo acusara penalmente de fraude de dispositivos de acceso y posesión de material de abuso sexual infantil (MASI). En enero de 2025, Nonstop acordó pagar 1,5 millones de dólares para resolver la demanda colectiva.

Jill Fertel es una exfiscal que dirige el departamento de litigios cibernéticos de Cipriani & Werner, el bufete que representó a Nonstop Health. Fertel declaró a KrebsOnSecurity que este es el primer y único caso en el que un ciberdelincuente o cualquier persona relacionada con el incidente de seguridad fue nombrado en un litigio civil.

"Es improbable que los demandantes civiles vean que el dinero incautado a los actores de amenazas involucrados en el incidente se ponga a disposición de las personas afectadas por la filtración", declaró Fertel. "Lo máximo que podíamos hacer era poner este dinero a disposición del grupo, pero aún les corresponde a los miembros del grupo afectados presentar esa reclamación".

Mark Rasch, exfiscal federal, ahora representa a Unit 221B, una firma de ciberseguridad con sede en la ciudad de Nueva York. Rasch afirmó no dudar de que el acuerdo civil relacionado con la actividad delictiva de Fitzpatrick sea un avance legal novedoso.

"Es raro en estos casos civiles que se conozca al actor de amenazas involucrado en la filtración, y también es raro que se le detecte con los recursos suficientes para poder pagar una reclamación", afirmó Rasch.

A pesar de admitir la posesión de más de 600 imágenes de material de abuso sexual infantil (MASI) y la gestión personal de Breachforums, Fitzpatrick fue condenado en enero de 2024 a tiempo cumplido y 20 años de libertad supervisada. Los fiscales federales se opusieron, argumentando que su castigo no reflejaba adecuadamente la gravedad de sus crímenes ni servía como elemento disuasorio.

De hecho, el mismo mes en que fue sentenciado, Fitzpatrick fue arrestado nuevamente por violar las condiciones de su liberación, que le prohibían usar una computadora sin el software de monitoreo requerido por el tribunal.

Los fiscales federales afirmaron que Fitzpatrick recurrió a Discord tras declararse culpable y se declaró inocente de los mismos delitos por los que se había declarado culpable, afirmando que su acuerdo de culpabilidad era una "pura tontería" y que había "querido impugnarlo". Los federales afirmaron que Fitzpatrick también bromeó con sus amigos sobre vender datos a gobiernos extranjeros, exhortando a un usuario a "convertirse en un activo extranjero para China o Rusia" y a "vender secretos gubernamentales".

En enero de 2025, un tribunal federal de apelaciones coincidió con la evaluación del gobierno, anulando la sentencia de Fitzpatrick y ordenando su nueva sentencia el 3 de junio de 2025.

Fitzpatrick lanzó BreachForums en marzo de 2022 para reemplazar a RaidForums, un foro sobre delincuencia igualmente popular que fue infiltrado y clausurado por el FBI el mes anterior. Como administrador, su álter ego, Pompompurin, actuó como intermediario, revisando personalmente todas las bases de datos a la venta en el foro y ofreciendo un servicio de intermediario a quienes estuvieran interesados en comprar datos robados.

El nuevo sitio atrajo rápidamente a más de 300.000 usuarios y facilitó la venta de bases de datos robadas a cientos de víctimas de hackers, incluyendo algunas de las mayores filtraciones de datos de consumidores de la historia reciente. En mayo de 2024, el FBI y sus socios internacionales incautaron una versión renovada de Breachforums. Posteriormente, se produjeron más relanzamientos del foro, con la interrupción más reciente el mes pasado.

Como informó KrebsOnSecurity el año pasado en The Dark Nexus Between Harm Groups and The Com, es cada vez más común que los investigadores federales encuentren material de abuso sexual infantil (MASI) al registrar dispositivos incautados a sospechosos de ciberdelincuencia. Si bien la mera posesión de MASI constituye un delito federal grave, no todos los que son descubiertos con MASI son necesariamente sus creadores o distribuidores. Fertel afirmó que algunas comunidades de ciberdelincuentes exigen a los nuevos participantes que compartan material de MASI como prueba de que no son investigadores federales.

"Si vas a los rincones más oscuros de internet, así es como demuestras que no eres un agente del orden", dijo Fertel. "Las fuerzas del orden jamás compartirían ese material. Sería un delito para mí, como fiscal, obtener y poseer ese tipo de imágenes".

Fuente:
KrebsOnSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#30
Noticias Informáticas / Método permite enviar mensajes...
Último mensaje por AXCESS - Mayo 17, 2025, 01:22:01 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los chatbots de inteligencia artificial (IA) podrían ayudar a compartir mensajes secretos de forma más segura.

Los científicos han estado trabajando en una forma de emplear asistentes de IA, como ChatGPT, para que funcionen como mensajeros de mensajes cifrados que no puedan ser detectados por los sistemas de ciberseguridad.

Según investigadores de la Universidad de Oslo (Noruega), el nuevo sistema, que integra cifrados en mensajes que parecen escritos por un humano, podría ayudar a garantizar una comunicación segura, mientras que otros mecanismos de cifrado se detectan o restringen fácilmente.

Con este método, el mensaje real solo puede ser leído por quienes tengan una contraseña o una clave privada. La idea principal de este nuevo sistema es abordar el creciente número de ataques informáticos y puertas traseras en los sistemas de comunicaciones cifradas.

Sin embargo, los propios científicos ya se dan cuenta de que este nuevo marco, diseñado para hacer el bien, también podría causar daños, lo que plantea dudas éticas sobre cómo y dónde podría utilizarse. Su investigación, An LLM Framework For Cryptography Over Chat Channels, se publicó en abril de este año, pero aún no ha sido revisada por pares, señala Live Science.

Los científicos crearon EmbedderLLM, un sistema que utiliza un algoritmo para añadir mensajes secretos a partes del texto generado por IA. El sistema también hace que el texto parezca creado por un humano, de modo que no pueda ser detectado por los sistemas de descifrado existentes.

Para leer el mensaje oculto, se debe usar otro algoritmo que muestra dónde se ocultan las letras del mensaje.

Los mensajes creados mediante EmbedderLLM pueden enviarse a través de cualquier plataforma de mensajería, como WhatsApp.

La principal falla del sistema podría encontrarse al principio o al final del mensaje, ya que es entonces cuando se intercambia la contraseña segura utilizada para codificarlo y descifrarlo.

La investigación propone un marco donde EmbedderLLM se utiliza para la criptografía LLM simétrica y la criptografía LLM de clave pública.

La primera requiere que el emisor y el receptor tengan un código secreto, mientras que la segunda solo necesita que el receptor tenga una clave privada.

Los investigadores imaginan que un sistema de este tipo podría ser utilizado por personas que viven en regímenes opresivos, o por activistas y periodistas que escriben en lugares con una estricta vigilancia mediática.

Si bien los científicos sentaron las bases para este nuevo tipo de sistema de comunicación, aún no está claro si se utilizará en la práctica ni cuándo.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta