Mensajes recientes
#21
Cursos, manuales y libros / Re:English magazine collection
Último mensaje por Proculin - Septiembre 11, 2024, 03:16:39 AMTechlife News - Issue 671, 7 September 2024
Language: English | Format: pdf | 2024 | Size: 278.5 MB
Language: English | Format: pdf | 2024 | Size: 278.5 MB
#22
Noticias Informáticas / Este competidor del Galaxy Z F...
Último mensaje por AXCESS - Septiembre 11, 2024, 01:23:47 AMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Huawei acaba de lanzar el primer teléfono inteligente plegable en tres partes del mundo, el Mate XT, que llegará a China por un costo de poco menos de $3000.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
El Huawei Mate XT lleva las pantallas plegables a un nuevo nivel al agregar un pliegue adicional. La pantalla OLED se abre en forma de cinta a través de un dispositivo que puede abrir su pantalla dos veces para revelar una gran pantalla de 10,2 pulgadas con una relación de aspecto de 16:11.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
También puedes usar el dispositivo más como un plegable estilo libro tradicional con una sola porción desplegada de 7,9 pulgadas, similar en tamaño al Pixel 9 Pro Fold de Google.
Cuando está plegado, el Huawei Mate XT termina siendo bastante similar a un teléfono inteligente típico con una pantalla de 6,4 pulgadas y un grosor de solo 12,8 mm a pesar de ser un dispositivo plegable en tres partes.
Para ponerlo en contexto, el Galaxy Z Fold 6 de Samsung mide 12,1 mm de grosor y solo se pliega una vez. Cuando está completamente desplegado, el dispositivo tiene solo 3,6 mm de grosor en su punto más delgado, y una parte del dispositivo es ligeramente más gruesa para dejar espacio para el puerto USB-C.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Sin embargo, a pesar del diseño superdelgado y complejo, Huawei ha llenado este plegable con todas las cosas que esperarías de un teléfono inteligente insignia típico. 16 GB de RAM, hasta 1 TB de almacenamiento, conectividad satelital y un trío de cámaras de nivel insignia: principal de 50 MP, ultra gran angular de 12 MP, telefoto de 5,5x de 12 MP.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Incluso tiene una batería más grande que la mayoría de los demás plegables, con una celda de 5600 mAh en el interior que admite carga rápida a través de USB-C de hasta 66 W y carga inalámbrica de hasta 50 W.
Todavía no hay información oficial sobre el chipset dentro de este dispositivo, pero se cree que es el Kirin 9010:
Kirin 9010: benchmarks and specs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Snapdragon 8 Gen 1 vs Kirin 9010
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Vídeo Promocional Oficial de Huawei:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Fuente:
9to5google
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Huawei acaba de lanzar el primer teléfono inteligente plegable en tres partes del mundo, el Mate XT, que llegará a China por un costo de poco menos de $3000.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
El Huawei Mate XT lleva las pantallas plegables a un nuevo nivel al agregar un pliegue adicional. La pantalla OLED se abre en forma de cinta a través de un dispositivo que puede abrir su pantalla dos veces para revelar una gran pantalla de 10,2 pulgadas con una relación de aspecto de 16:11.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
También puedes usar el dispositivo más como un plegable estilo libro tradicional con una sola porción desplegada de 7,9 pulgadas, similar en tamaño al Pixel 9 Pro Fold de Google.
Cuando está plegado, el Huawei Mate XT termina siendo bastante similar a un teléfono inteligente típico con una pantalla de 6,4 pulgadas y un grosor de solo 12,8 mm a pesar de ser un dispositivo plegable en tres partes.
Para ponerlo en contexto, el Galaxy Z Fold 6 de Samsung mide 12,1 mm de grosor y solo se pliega una vez. Cuando está completamente desplegado, el dispositivo tiene solo 3,6 mm de grosor en su punto más delgado, y una parte del dispositivo es ligeramente más gruesa para dejar espacio para el puerto USB-C.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Sin embargo, a pesar del diseño superdelgado y complejo, Huawei ha llenado este plegable con todas las cosas que esperarías de un teléfono inteligente insignia típico. 16 GB de RAM, hasta 1 TB de almacenamiento, conectividad satelital y un trío de cámaras de nivel insignia: principal de 50 MP, ultra gran angular de 12 MP, telefoto de 5,5x de 12 MP.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Incluso tiene una batería más grande que la mayoría de los demás plegables, con una celda de 5600 mAh en el interior que admite carga rápida a través de USB-C de hasta 66 W y carga inalámbrica de hasta 50 W.
Todavía no hay información oficial sobre el chipset dentro de este dispositivo, pero se cree que es el Kirin 9010:
Kirin 9010: benchmarks and specs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Snapdragon 8 Gen 1 vs Kirin 9010
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Vídeo Promocional Oficial de Huawei:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Fuente:
9to5google
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#23
Noticias Informáticas / Firefox seguirá teniendo sopor...
Último mensaje por AXCESS - Septiembre 11, 2024, 01:19:47 AMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Windows 7, Windows 8 y Windows 8.1 no reciben soporte oficial por parte de Microsoft desde hace tiempo, pero Mozilla ha seguido manteniendo su apoyo a los usuarios que todavía se encuentran anclados en esos sistemas operativos dando soporte a Firefox, su conocido navegador, y hoy ha confirmado que piensa seguir haciéndolo.
Mozilla seguirá dando soporte a Firefox en Windows 7, Windows 8 y Windows 8.1 hasta el 1 de abril de 2025. No está claro qué ocurrirá una vez que llegue esa fecha, pero puede que marque el final del soporte de dicho navegador en esos sistemas operativos, porque la propia Mozilla ha hecho hincapié en lo complicado que está resultando, y que «no le está saliendo gratis».
Para poder mantener el soporte en Firefox el equipo de Mozilla ha tenido que mantener dos líneas diferenciadas, la 115 que es la que se dirige a sistemas operativos sin soporte, y la 128, que es para sistemas operativos con soporte, como Windows 10 y Windows 11. Esto ha permitido a Mozilla limpiar el código base del navegador y liberarse de la carga que suponían las librerías más antiguas.
¿Por qué Firefox seguirá teniendo soporte en Windows 7, Windows 8 y Windows 8.1?
Pues es muy sencillo, porque todavía hay una base de usuarios en dichos sistemas operativos que resulta suficiente para justificar ese esfuerzo de seguir dándole soporte. La compañía no ha dado datos concretos, pero sabemos por los resultados que van apareciendo en la encuesta mensual de Steam, y también en los resultados de StatCounter, que esos tres sistemas operativos tienen una cuota de usuarios muy baja.
Según los números de StatCounter, la suma de la base de usuarios de Windows 7, Windows 8 y Windows 8.1 no llegaría ni siquiera al 4% a nivel mundial. Con esto en mente no es extraño que Google y la propia Microsoft dejasen de dar soporte en sus navegadores a esos sistemas operativos en enero de 2023. Os doy estos datos porque son más genéricos que los de Steam.
Y hablando de Steam, la conocida plataforma de Valve también dejó de dar soporte a Windows 7 el pasado 1 de enero, lo que significa que solo es compatible con Windows 10 y superior. Si todavía utilizas Windows 7 o Windows 8.1 deberías considerar actualizar al menos a Windows 10, ya que este sistema operativo tiene soporte y debería funcionarte sin problemas.
Como habréis podido imaginar, Windows 7 es de esos tres el sistema operativo que tiene una mayor base de usuarios. Mozilla tenía planeado dejar de darle soporte a partir de este mismo mes de septiembre, pero al final ha dado marcha atrás, y como os he comentado ha decidido mantenerlo unos meses más.
Fuente:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Windows 7, Windows 8 y Windows 8.1 no reciben soporte oficial por parte de Microsoft desde hace tiempo, pero Mozilla ha seguido manteniendo su apoyo a los usuarios que todavía se encuentran anclados en esos sistemas operativos dando soporte a Firefox, su conocido navegador, y hoy ha confirmado que piensa seguir haciéndolo.
Mozilla seguirá dando soporte a Firefox en Windows 7, Windows 8 y Windows 8.1 hasta el 1 de abril de 2025. No está claro qué ocurrirá una vez que llegue esa fecha, pero puede que marque el final del soporte de dicho navegador en esos sistemas operativos, porque la propia Mozilla ha hecho hincapié en lo complicado que está resultando, y que «no le está saliendo gratis».
Para poder mantener el soporte en Firefox el equipo de Mozilla ha tenido que mantener dos líneas diferenciadas, la 115 que es la que se dirige a sistemas operativos sin soporte, y la 128, que es para sistemas operativos con soporte, como Windows 10 y Windows 11. Esto ha permitido a Mozilla limpiar el código base del navegador y liberarse de la carga que suponían las librerías más antiguas.
¿Por qué Firefox seguirá teniendo soporte en Windows 7, Windows 8 y Windows 8.1?
Pues es muy sencillo, porque todavía hay una base de usuarios en dichos sistemas operativos que resulta suficiente para justificar ese esfuerzo de seguir dándole soporte. La compañía no ha dado datos concretos, pero sabemos por los resultados que van apareciendo en la encuesta mensual de Steam, y también en los resultados de StatCounter, que esos tres sistemas operativos tienen una cuota de usuarios muy baja.
Según los números de StatCounter, la suma de la base de usuarios de Windows 7, Windows 8 y Windows 8.1 no llegaría ni siquiera al 4% a nivel mundial. Con esto en mente no es extraño que Google y la propia Microsoft dejasen de dar soporte en sus navegadores a esos sistemas operativos en enero de 2023. Os doy estos datos porque son más genéricos que los de Steam.
Y hablando de Steam, la conocida plataforma de Valve también dejó de dar soporte a Windows 7 el pasado 1 de enero, lo que significa que solo es compatible con Windows 10 y superior. Si todavía utilizas Windows 7 o Windows 8.1 deberías considerar actualizar al menos a Windows 10, ya que este sistema operativo tiene soporte y debería funcionarte sin problemas.
Como habréis podido imaginar, Windows 7 es de esos tres el sistema operativo que tiene una mayor base de usuarios. Mozilla tenía planeado dejar de darle soporte a partir de este mismo mes de septiembre, pero al final ha dado marcha atrás, y como os he comentado ha decidido mantenerlo unos meses más.
Fuente:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#24
Noticias Informáticas / La CIA y el MI6 combaten a cib...
Último mensaje por AXCESS - Septiembre 11, 2024, 12:44:55 AMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Representantes del MI6 y la CIA han revelado que las agencias han adoptado la IA generativa en la lucha por mejorar las actividades de inteligencia.
En un artículo de opinión conjunto, las agencias señalaron el "mar de datos" que necesitan analizar para identificar y abordar las amenazas a la seguridad.
Los jefes de inteligencia describen los desafíos "acelerados" provocados por los avances en la tecnología, con una "variedad de amenazas sin precedentes" a las que se enfrentan los dos países. Ambos identifican la guerra en Ucrania como la primera de su tipo en combinar la guerra de código abierto con "tecnología de vanguardia en el campo de batalla [...] guerra cibernética de alta y baja sofisticación, redes sociales, inteligencia de código abierto, etc."
Una relación especial
La medida no sorprende demasiado, ya que Microsoft confirmó que diseñó modelos de inteligencia artificial generativa específicamente para su uso por parte de los servicios de inteligencia. Por ejemplo, el gran modelo de lenguaje desarrollado para el análisis de datos utiliza un «espacio de aire» para garantizar la separación de cualquier conexión a un Internet inseguro.
El artículo indica que el ascenso de China al poder es el principal desafío geopolítico y de inteligencia del siglo XXI tanto para la CIA como para el SIS, y afirma que ambos han reorganizado sus servicios para reflejar la nueva prioridad.
Este cambio de dirección está respaldado por medidas de política exterior, en particular las que Estados Unidos ha impuesto restricciones que apuntan a frenar el poder tecnológico de China.
Dado que los ciberataques tanto de Rusia como de China se han convertido en amenazas más frecuentes, los jefes confirman la estrategia y señalan:
"Estamos entrenando a la IA para ayudar a proteger y "organizar en equipo rojo" nuestras propias operaciones para garantizar que podamos seguir siendo secretos cuando sea necesario. Estamos utilizando tecnologías en la nube para que nuestros brillantes científicos de datos puedan aprovechar al máximo nuestros datos, y nos estamos asociando con las empresas más innovadoras de Estados Unidos, el Reino Unido y el resto del mundo".
La asociación, por supuesto, no confirma los usos exactos de sus algoritmos ni las operaciones de IA, pero está claro que la tecnología desempeñará un papel crucial en la inteligencia y las políticas públicas en el futuro.
Fuente:
TechRadar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Representantes del MI6 y la CIA han revelado que las agencias han adoptado la IA generativa en la lucha por mejorar las actividades de inteligencia.
En un artículo de opinión conjunto, las agencias señalaron el "mar de datos" que necesitan analizar para identificar y abordar las amenazas a la seguridad.
Los jefes de inteligencia describen los desafíos "acelerados" provocados por los avances en la tecnología, con una "variedad de amenazas sin precedentes" a las que se enfrentan los dos países. Ambos identifican la guerra en Ucrania como la primera de su tipo en combinar la guerra de código abierto con "tecnología de vanguardia en el campo de batalla [...] guerra cibernética de alta y baja sofisticación, redes sociales, inteligencia de código abierto, etc."
Una relación especial
La medida no sorprende demasiado, ya que Microsoft confirmó que diseñó modelos de inteligencia artificial generativa específicamente para su uso por parte de los servicios de inteligencia. Por ejemplo, el gran modelo de lenguaje desarrollado para el análisis de datos utiliza un «espacio de aire» para garantizar la separación de cualquier conexión a un Internet inseguro.
El artículo indica que el ascenso de China al poder es el principal desafío geopolítico y de inteligencia del siglo XXI tanto para la CIA como para el SIS, y afirma que ambos han reorganizado sus servicios para reflejar la nueva prioridad.
Este cambio de dirección está respaldado por medidas de política exterior, en particular las que Estados Unidos ha impuesto restricciones que apuntan a frenar el poder tecnológico de China.
Dado que los ciberataques tanto de Rusia como de China se han convertido en amenazas más frecuentes, los jefes confirman la estrategia y señalan:
"Estamos entrenando a la IA para ayudar a proteger y "organizar en equipo rojo" nuestras propias operaciones para garantizar que podamos seguir siendo secretos cuando sea necesario. Estamos utilizando tecnologías en la nube para que nuestros brillantes científicos de datos puedan aprovechar al máximo nuestros datos, y nos estamos asociando con las empresas más innovadoras de Estados Unidos, el Reino Unido y el resto del mundo".
La asociación, por supuesto, no confirma los usos exactos de sus algoritmos ni las operaciones de IA, pero está claro que la tecnología desempeñará un papel crucial en la inteligencia y las políticas públicas en el futuro.
Fuente:
TechRadar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#25
Noticias Informáticas / Músculos artificiales dan vida...
Último mensaje por AXCESS - Septiembre 11, 2024, 12:33:24 AMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
En un vídeo publicado por sus desarrolladores, se puede ver una pierna robótica equipada con músculos artificiales saltando sobre hierba, arena, grava y pequeñas rocas.
Los terrenos irregulares no son un obstáculo para la pierna robótica, que está impulsada por músculos artificiales "electrohidráulicos" y fue desarrollada por investigadores de la ETH de Zúrich y del Instituto Max Planck de Sistemas Inteligentes.
Según los desarrolladores, es la primera pierna robótica con músculos artificiales que puede adaptarse automáticamente a diferentes terrenos, como se muestra en el videoclip que acompaña la publicación de la investigación.
El sistema es más eficiente energéticamente que los motores eléctricos, lo que permite saltos altos y movimientos rápidos sin sensores complejos, dijeron los investigadores.
"Normalmente, los robots impulsados por motores eléctricos necesitan gestión térmica que requiere disipadores de calor adicionales o ventiladores para difundir el calor en el aire. Nuestro sistema no los necesita", dijo Toshihiko Fukushima, uno de los primeros autores del estudio.
Imitación de piernas humanas
Los científicos afirmaron que los "seres vivos" inspiraron su investigación y que la pierna robótica funciona según el mismo principio que las piernas humanas al saltar.
Según la ETH de Zúrich, un músculo extensor y un músculo flexor, como los de los humanos y los animales, garantizan que la pierna robótica pueda moverse en ambas direcciones.
Estos actuadores electrohidráulicos, apodados HASEL por los investigadores, están unidos al esqueleto mediante tendones. Los actuadores son bolsas de plástico llenas de aceite similares a las que se utilizan para hacer cubitos de hielo.
Aproximadamente la mitad de cada bolsa está recubierta por ambos lados con un electrodo negro hecho de un material conductor, que se carga eléctricamente de la misma manera "cuando froto un globo contra mi cabeza", según Thomas Buchner, otro coautor del estudio.
Buchner explicó que "tan pronto como aplicamos voltaje a los electrodos, se atraen entre sí debido a la electricidad estática".
Con el aumento del voltaje, los electrodos se acercan y empujan el aceite de la bolsa hacia un lado, imitando el movimiento muscular: cuando un músculo se acorta, su contraparte se alarga.
El avance de la robótica blanda
Los motores eléctricos, una tecnología inventada hace 200 años, todavía se utilizan predominantemente en robótica. En cambio, el campo de los actuadores electrohidráulicos surgió hace apenas seis años.
Si bien es poco probable que los actuadores electrohidráulicos se utilicen en maquinaria pesada en las obras de construcción, la tecnología emergente abre nuevas posibilidades en campos como la robótica blanda, según Robert Katzschmann, quien dirigió el estudio.
Las ventajas son "particularmente evidentes" en aplicaciones como las pinzas, o manos robóticas, donde se requiere una alta precisión para manipular objetos como una pelota o un huevo.
"En comparación con los robots que caminan con motores eléctricos, nuestro sistema aún es limitado. La pierna está actualmente unida a una varilla, salta en círculos y aún no puede moverse libremente", dijo Katzschmann, agregando que superar las limitaciones abrirá las puertas al desarrollo de robots que caminan "realmente".
"Si combinamos la pierna robótica con un robot cuadrúpedo o un robot humanoide con dos piernas, tal vez algún día, cuando funcione con baterías, podamos utilizarlo como robot de rescate", afirmó.
El artículo que detalla los resultados del estudio fue publicado en Nature Communications:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
En un vídeo publicado por sus desarrolladores, se puede ver una pierna robótica equipada con músculos artificiales saltando sobre hierba, arena, grava y pequeñas rocas.
Los terrenos irregulares no son un obstáculo para la pierna robótica, que está impulsada por músculos artificiales "electrohidráulicos" y fue desarrollada por investigadores de la ETH de Zúrich y del Instituto Max Planck de Sistemas Inteligentes.
Según los desarrolladores, es la primera pierna robótica con músculos artificiales que puede adaptarse automáticamente a diferentes terrenos, como se muestra en el videoclip que acompaña la publicación de la investigación.
El sistema es más eficiente energéticamente que los motores eléctricos, lo que permite saltos altos y movimientos rápidos sin sensores complejos, dijeron los investigadores.
"Normalmente, los robots impulsados por motores eléctricos necesitan gestión térmica que requiere disipadores de calor adicionales o ventiladores para difundir el calor en el aire. Nuestro sistema no los necesita", dijo Toshihiko Fukushima, uno de los primeros autores del estudio.
Imitación de piernas humanas
Los científicos afirmaron que los "seres vivos" inspiraron su investigación y que la pierna robótica funciona según el mismo principio que las piernas humanas al saltar.
Según la ETH de Zúrich, un músculo extensor y un músculo flexor, como los de los humanos y los animales, garantizan que la pierna robótica pueda moverse en ambas direcciones.
Estos actuadores electrohidráulicos, apodados HASEL por los investigadores, están unidos al esqueleto mediante tendones. Los actuadores son bolsas de plástico llenas de aceite similares a las que se utilizan para hacer cubitos de hielo.
Aproximadamente la mitad de cada bolsa está recubierta por ambos lados con un electrodo negro hecho de un material conductor, que se carga eléctricamente de la misma manera "cuando froto un globo contra mi cabeza", según Thomas Buchner, otro coautor del estudio.
Buchner explicó que "tan pronto como aplicamos voltaje a los electrodos, se atraen entre sí debido a la electricidad estática".
Con el aumento del voltaje, los electrodos se acercan y empujan el aceite de la bolsa hacia un lado, imitando el movimiento muscular: cuando un músculo se acorta, su contraparte se alarga.
El avance de la robótica blanda
Los motores eléctricos, una tecnología inventada hace 200 años, todavía se utilizan predominantemente en robótica. En cambio, el campo de los actuadores electrohidráulicos surgió hace apenas seis años.
Si bien es poco probable que los actuadores electrohidráulicos se utilicen en maquinaria pesada en las obras de construcción, la tecnología emergente abre nuevas posibilidades en campos como la robótica blanda, según Robert Katzschmann, quien dirigió el estudio.
Las ventajas son "particularmente evidentes" en aplicaciones como las pinzas, o manos robóticas, donde se requiere una alta precisión para manipular objetos como una pelota o un huevo.
"En comparación con los robots que caminan con motores eléctricos, nuestro sistema aún es limitado. La pierna está actualmente unida a una varilla, salta en círculos y aún no puede moverse libremente", dijo Katzschmann, agregando que superar las limitaciones abrirá las puertas al desarrollo de robots que caminan "realmente".
"Si combinamos la pierna robótica con un robot cuadrúpedo o un robot humanoide con dos piernas, tal vez algún día, cuando funcione con baterías, podamos utilizarlo como robot de rescate", afirmó.
El artículo que detalla los resultados del estudio fue publicado en Nature Communications:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#26
Noticias Informáticas / Investigadores convierten la R...
Último mensaje por AXCESS - Septiembre 11, 2024, 12:27:35 AMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Incluso un ordenador aislado en una habitación sellada puede ser accedido por un extraño con una antena barata, explotando un nuevo ataque RAMBO.
Los gobiernos e instituciones como los bancos dependen de sistemas aislados de Internet para sus operaciones o datos más críticos y sensibles. Sin embargo, los mainframes fuera de línea no son inmunes a las amenazas externas, según un artículo del Dr. Mordechai Guri, investigador de la Universidad Ben-Gurion del Néguev, Israel.
El investigador abusó del bus de memoria de acceso aleatorio (RAM) de un ordenador para generar señales de radio y transmitir datos. En teoría, este método podría ser explotado por atacantes externos para interceptar y robar datos sensibles sin ningún acceso físico o a Internet al sistema de espacio de aire.
El investigador denominó este ataque RAMBO, o Radiation of Air-gapped Memory Bus for Offense (Radiación de Bus de Memoria con Espacio de Aire para Ofensa).
"El malware en un ordenador comprometido puede generar señales de radio desde buses de memoria (RAM). Mediante señales de radio generadas por software, el malware puede codificar información sensible como archivos, imágenes, keylogging, información biométrica y claves de cifrado. "Con un hardware de radio definido por software (SDR) y una antena estándar, un atacante puede interceptar señales de radio transmitidas a distancia", dijo el investigador.
El ancho de banda alcanzado fue de 1000 bits por segundo, lo que significa que se necesitarían casi 100 días para descargar 1 GB de datos.
Un atacante aún tendría que infectar el equipo objetivo con malware para hacer posible esta transmisión electromagnética. Los sistemas air gap están aislados física y lógicamente de cualquier red o canal de comunicación.
Sin embargo, múltiples incidentes han demostrado que las redes air gap no son inmunes a las infracciones. Stuxnet fue una de las cepas de malware más famosas que logró cruzar este límite.
En el pasado se descubrieron más de veinticinco variantes de malware que atacaban a sistemas air gap, incluidos USBStealer, Agent.BTZ, Fanny, MiniFlame, Flame y otros. El código malicioso podría introducirse a través de USB, actualizaciones comprometidas u otros medios.
Una vez comprometido, el bus RAM del sistema, que consiste en líneas eléctricas que conectan el procesador a los módulos de memoria, comienza a transmitir datos a través de ondas electromagnéticas, que pueden ser interceptadas por un atacante remoto.
Una estación de trabajo con espacio de aire transmite una imagen secreta de Optimus Prime
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
"Cuando se transfieren datos a través de un bus de RAM, se producen cambios rápidos de voltaje y corriente, principalmente en el bus de datos. Estas transiciones de voltaje crean campos electromagnéticos, que pueden irradiar energía electromagnética a través de interferencias electromagnéticas (EMI) o interferencias de radiofrecuencia (RFI)", explica el investigador en un artículo.
Utilizando un ordenador con una CPU Intel i7 de 3,6 GHz y 16 GB de RAM que funciona a una frecuencia de 2,133 - 2,400 GHz, Guri demostró que se pueden transferir archivos pequeños en unos 400 segundos a una distancia de 7 metros (23 pies). El ancho de banda es suficiente para ejecutar un keylogger en tiempo real. Distancias más pequeñas producirían aumentos de velocidad.
"Este método podría utilizarse para exfiltrar tipos arbitrarios de información, como registros de pulsaciones de teclas, archivos, imágenes, datos biométricos, etc.", advirtió el investigador.
"Con este método, los atacantes pueden filtrar datos de ordenadores altamente aislados y con un espacio de aire a un receptor cercano a una tasa de bits de cientos de bits por segundo".
El documento también proporciona algunas medidas para contrarrestar dichos ataques, como restricciones de zona, sistemas de detección de intrusiones en el host, monitoreo del espectro electromagnético externo, bloqueo del funcionamiento de la RAM interna, reducciones de radio y recintos de Faraday.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Incluso un ordenador aislado en una habitación sellada puede ser accedido por un extraño con una antena barata, explotando un nuevo ataque RAMBO.
Los gobiernos e instituciones como los bancos dependen de sistemas aislados de Internet para sus operaciones o datos más críticos y sensibles. Sin embargo, los mainframes fuera de línea no son inmunes a las amenazas externas, según un artículo del Dr. Mordechai Guri, investigador de la Universidad Ben-Gurion del Néguev, Israel.
El investigador abusó del bus de memoria de acceso aleatorio (RAM) de un ordenador para generar señales de radio y transmitir datos. En teoría, este método podría ser explotado por atacantes externos para interceptar y robar datos sensibles sin ningún acceso físico o a Internet al sistema de espacio de aire.
El investigador denominó este ataque RAMBO, o Radiation of Air-gapped Memory Bus for Offense (Radiación de Bus de Memoria con Espacio de Aire para Ofensa).
"El malware en un ordenador comprometido puede generar señales de radio desde buses de memoria (RAM). Mediante señales de radio generadas por software, el malware puede codificar información sensible como archivos, imágenes, keylogging, información biométrica y claves de cifrado. "Con un hardware de radio definido por software (SDR) y una antena estándar, un atacante puede interceptar señales de radio transmitidas a distancia", dijo el investigador.
El ancho de banda alcanzado fue de 1000 bits por segundo, lo que significa que se necesitarían casi 100 días para descargar 1 GB de datos.
Un atacante aún tendría que infectar el equipo objetivo con malware para hacer posible esta transmisión electromagnética. Los sistemas air gap están aislados física y lógicamente de cualquier red o canal de comunicación.
Sin embargo, múltiples incidentes han demostrado que las redes air gap no son inmunes a las infracciones. Stuxnet fue una de las cepas de malware más famosas que logró cruzar este límite.
En el pasado se descubrieron más de veinticinco variantes de malware que atacaban a sistemas air gap, incluidos USBStealer, Agent.BTZ, Fanny, MiniFlame, Flame y otros. El código malicioso podría introducirse a través de USB, actualizaciones comprometidas u otros medios.
Una vez comprometido, el bus RAM del sistema, que consiste en líneas eléctricas que conectan el procesador a los módulos de memoria, comienza a transmitir datos a través de ondas electromagnéticas, que pueden ser interceptadas por un atacante remoto.
Una estación de trabajo con espacio de aire transmite una imagen secreta de Optimus Prime
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
"Cuando se transfieren datos a través de un bus de RAM, se producen cambios rápidos de voltaje y corriente, principalmente en el bus de datos. Estas transiciones de voltaje crean campos electromagnéticos, que pueden irradiar energía electromagnética a través de interferencias electromagnéticas (EMI) o interferencias de radiofrecuencia (RFI)", explica el investigador en un artículo.
Utilizando un ordenador con una CPU Intel i7 de 3,6 GHz y 16 GB de RAM que funciona a una frecuencia de 2,133 - 2,400 GHz, Guri demostró que se pueden transferir archivos pequeños en unos 400 segundos a una distancia de 7 metros (23 pies). El ancho de banda es suficiente para ejecutar un keylogger en tiempo real. Distancias más pequeñas producirían aumentos de velocidad.
"Este método podría utilizarse para exfiltrar tipos arbitrarios de información, como registros de pulsaciones de teclas, archivos, imágenes, datos biométricos, etc.", advirtió el investigador.
"Con este método, los atacantes pueden filtrar datos de ordenadores altamente aislados y con un espacio de aire a un receptor cercano a una tasa de bits de cientos de bits por segundo".
El documento también proporciona algunas medidas para contrarrestar dichos ataques, como restricciones de zona, sistemas de detección de intrusiones en el host, monitoreo del espectro electromagnético externo, bloqueo del funcionamiento de la RAM interna, reducciones de radio y recintos de Faraday.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#27
Noticias Informáticas / Bug de WhatsApp permite a cua...
Último mensaje por AXCESS - Septiembre 11, 2024, 12:24:20 AMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Un fallo de privacidad en WhatsApp, un servicio de mensajería instantánea con más de 2 mil millones de usuarios en todo el mundo, está siendo explotado por atacantes para eludir la función de la aplicación "Ver una vez" y volver a ver los mensajes.
Meta afirma que la función "Ver una vez" de WhatsApp (introducida hace tres años) permite a los usuarios compartir fotos, vídeos y mensajes de voz de forma privada, ya que el destinatario no debería poder reenviar, compartir, copiar o hacer capturas de pantalla de sus mensajes porque desaparecerán automáticamente de los chats después de abrirlos una vez.
"Una vez que envíes una foto, un vídeo o un mensaje de voz para ver una vez, no podrás volver a verlo", explica la empresa en su sitio web de soporte.
"Cualquier foto o vídeo que envíes no se guardará en las Fotos o la Galería del destinatario. El destinatario tampoco puede hacer una captura de pantalla de nada que envíes usando la función "Ver una vez".
Sin embargo, "Ver una vez" solo impedirá que los usuarios de WhatsApp hagan capturas de pantalla de lo que se está enviando en dispositivos móviles porque las plataformas de escritorio y web no admiten el bloqueo de capturas de pantalla.
Además, el equipo de investigación de Zengo X descubrió que Meta implementó esta función de una manera que los investigadores describieron como "negligente", lo que permite a los atacantes guardar y compartir fácilmente copias de mensajes "Ver una vez".
"Habíamos revelado responsablemente nuestros hallazgos a Meta, pero cuando nos dimos cuenta de que el problema ya se estaba explotando, decidimos hacerlo público para proteger la privacidad de los usuarios de WhatsApp", dijo el director de tecnología de Zengo, Tal Be'ery.
Como descubrieron los investigadores de seguridad de Zengo, la función "Ver una vez" se utiliza para enviar mensajes multimedia cifrados a todos los dispositivos del destinatario, mensajes que son casi idénticos a uno normal pero que incluyen una URL a los datos cifrados alojados en el servidor web de WhatsApp ("almacén de blobs") y la clave para descifrarlos. Además, los mensajes "Ver una vez" establecen una bandera "Ver una vez" en "verdadero".
"Falso sentido de privacidad"
Be'ery explicó que la función "Ver una vez" de WhatsApp permite a los usuarios enviar mensajes que solo deben verse una vez. Aun así, los mensajes se envían a todos los dispositivos del receptor, incluidos aquellos que no tienen permiso para verlos. Además, los mensajes no se eliminan inmediatamente de los servidores de WhatsApp después de la descarga.
Esto hace que sea imposible limitar la exposición de los medios a entornos y plataformas controlados, especialmente porque algunas versiones de los mensajes "Ver una vez" también contienen vistas previas de medios de baja calidad que se pueden ver sin descargar.
Además, los mensajes "Ver una vez" funcionan como mensajes normales, pero con un indicador "Ver una vez". Sin embargo, los atacantes pueden eludir esta función de privacidad configurando este indicador "Ver una vez" como falso, lo que permite que el mensaje se descargue, reenvíe y comparta.
"La privacidad es fundamental para la mensajería instantánea. WhatsApp lo reconoció al admitir el cifrado de extremo a extremo (E2EE) para las conversaciones de sus usuarios de forma predeterminada", concluyó Be'ery.
"Sin embargo, lo único peor que la falta de privacidad es una falsa sensación de privacidad en la que se hace creer a los usuarios que algunas formas de comunicación son privadas cuando en realidad no lo son. Actualmente, la función Ver una vez de WhatsApp es una forma contundente de falsa privacidad y debería solucionarse por completo o abandonarse".
Si bien los investigadores de Zengo son los primeros en informar el problema a Meta y publicar un informe que detalla este problema de privacidad, la falla se ha utilizado de manera abusiva para guardar mensajes de "Ver una vez" durante al menos un año, y quienes la explotan incluso crean complementos de navegador para agilizar todo el proceso.
BleepingComputer conoce al menos dos extensiones de Google Chrome, una lanzada en 2023, que pueden deshabilitar la función Ver una vez, lo que permite omitir la función.
Meta respondió a un correo electrónico de BleepingComputer sobre la omisión, diciendo que actualmente están implementando cambios en la función Ver una vez. Si bien se está preparando una solución para WhatsApp Web, no está claro si la falla de privacidad aún podría explotarse mediante aplicaciones personalizadas de WhatsApp.
"Nuestro programa de recompensas por errores es una forma importante de recibir comentarios valiosos de investigadores externos y ya estamos en el proceso de implementar actualizaciones para ver una sola vez en la web", dijo un portavoz de WhatsApp a BleepingComputer. "Seguimos alentando a los usuarios a que solo envíen mensajes de una sola vez a personas que conocen y en las que confían".
Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Un fallo de privacidad en WhatsApp, un servicio de mensajería instantánea con más de 2 mil millones de usuarios en todo el mundo, está siendo explotado por atacantes para eludir la función de la aplicación "Ver una vez" y volver a ver los mensajes.
Meta afirma que la función "Ver una vez" de WhatsApp (introducida hace tres años) permite a los usuarios compartir fotos, vídeos y mensajes de voz de forma privada, ya que el destinatario no debería poder reenviar, compartir, copiar o hacer capturas de pantalla de sus mensajes porque desaparecerán automáticamente de los chats después de abrirlos una vez.
"Una vez que envíes una foto, un vídeo o un mensaje de voz para ver una vez, no podrás volver a verlo", explica la empresa en su sitio web de soporte.
"Cualquier foto o vídeo que envíes no se guardará en las Fotos o la Galería del destinatario. El destinatario tampoco puede hacer una captura de pantalla de nada que envíes usando la función "Ver una vez".
Sin embargo, "Ver una vez" solo impedirá que los usuarios de WhatsApp hagan capturas de pantalla de lo que se está enviando en dispositivos móviles porque las plataformas de escritorio y web no admiten el bloqueo de capturas de pantalla.
Además, el equipo de investigación de Zengo X descubrió que Meta implementó esta función de una manera que los investigadores describieron como "negligente", lo que permite a los atacantes guardar y compartir fácilmente copias de mensajes "Ver una vez".
"Habíamos revelado responsablemente nuestros hallazgos a Meta, pero cuando nos dimos cuenta de que el problema ya se estaba explotando, decidimos hacerlo público para proteger la privacidad de los usuarios de WhatsApp", dijo el director de tecnología de Zengo, Tal Be'ery.
Como descubrieron los investigadores de seguridad de Zengo, la función "Ver una vez" se utiliza para enviar mensajes multimedia cifrados a todos los dispositivos del destinatario, mensajes que son casi idénticos a uno normal pero que incluyen una URL a los datos cifrados alojados en el servidor web de WhatsApp ("almacén de blobs") y la clave para descifrarlos. Además, los mensajes "Ver una vez" establecen una bandera "Ver una vez" en "verdadero".
"Falso sentido de privacidad"
Be'ery explicó que la función "Ver una vez" de WhatsApp permite a los usuarios enviar mensajes que solo deben verse una vez. Aun así, los mensajes se envían a todos los dispositivos del receptor, incluidos aquellos que no tienen permiso para verlos. Además, los mensajes no se eliminan inmediatamente de los servidores de WhatsApp después de la descarga.
Esto hace que sea imposible limitar la exposición de los medios a entornos y plataformas controlados, especialmente porque algunas versiones de los mensajes "Ver una vez" también contienen vistas previas de medios de baja calidad que se pueden ver sin descargar.
Además, los mensajes "Ver una vez" funcionan como mensajes normales, pero con un indicador "Ver una vez". Sin embargo, los atacantes pueden eludir esta función de privacidad configurando este indicador "Ver una vez" como falso, lo que permite que el mensaje se descargue, reenvíe y comparta.
"La privacidad es fundamental para la mensajería instantánea. WhatsApp lo reconoció al admitir el cifrado de extremo a extremo (E2EE) para las conversaciones de sus usuarios de forma predeterminada", concluyó Be'ery.
"Sin embargo, lo único peor que la falta de privacidad es una falsa sensación de privacidad en la que se hace creer a los usuarios que algunas formas de comunicación son privadas cuando en realidad no lo son. Actualmente, la función Ver una vez de WhatsApp es una forma contundente de falsa privacidad y debería solucionarse por completo o abandonarse".
Si bien los investigadores de Zengo son los primeros en informar el problema a Meta y publicar un informe que detalla este problema de privacidad, la falla se ha utilizado de manera abusiva para guardar mensajes de "Ver una vez" durante al menos un año, y quienes la explotan incluso crean complementos de navegador para agilizar todo el proceso.
BleepingComputer conoce al menos dos extensiones de Google Chrome, una lanzada en 2023, que pueden deshabilitar la función Ver una vez, lo que permite omitir la función.
Meta respondió a un correo electrónico de BleepingComputer sobre la omisión, diciendo que actualmente están implementando cambios en la función Ver una vez. Si bien se está preparando una solución para WhatsApp Web, no está claro si la falla de privacidad aún podría explotarse mediante aplicaciones personalizadas de WhatsApp.
"Nuestro programa de recompensas por errores es una forma importante de recibir comentarios valiosos de investigadores externos y ya estamos en el proceso de implementar actualizaciones para ver una sola vez en la web", dijo un portavoz de WhatsApp a BleepingComputer. "Seguimos alentando a los usuarios a que solo envíen mensajes de una sola vez a personas que conocen y en las que confían".
Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#28
Noticias Informáticas / Víctimas de fraude de Western ...
Último mensaje por AXCESS - Septiembre 11, 2024, 12:19:01 AMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Las víctimas de fraude que enviaron dinero a estafadores a través de Western Union recibirán 18,5 millones de dólares, recuperando así el importe total de sus pérdidas, anunció el Departamento de Justicia de Estados Unidos (DoJ).
El Fondo de Remisión de Western Union inició su segunda ronda de pagos a las víctimas de estafadores. Alrededor de 3.000 personas recibirán 18,5 millones de dólares, y cada víctima recuperará el importe total de su pérdida, dijo el DoJ.
El Fondo se creó después de que Western Union pagara 586 millones de dólares para resolver los cargos presentados por la Comisión Federal de Comercio (FTC) en 2017. El gigante de las transferencias de dinero admitió haber ayudado e instigado de manera criminal al fraude electrónico.
"Western Union permitió a los estafadores llevar a cabo esquemas contra las personas más vulnerables de nuestra sociedad, y estamos orgullosos de defender la rendición de cuentas de los involucrados en estos esquemas y garantizar una compensación adecuada por el daño que sufrieron las víctimas", dijo el fiscal federal Gerard M. Karam para el Distrito Medio de Pensilvania.
Según las autoridades, algunos propietarios, operadores y empleados de sucursales de Western Union fueron cómplices de varios esquemas fraudulentos que a menudo tenían como objetivo a personas mayores. Las víctimas fueron atacadas principalmente a través de tres tipos de esquemas fraudulentos: estafas de abuelos, estafas de sorteos y estafas románticas.
Durante el primero, los estafadores se hacen pasar por familiares de la víctima que necesitan asistencia financiera inmediata; el segundo engaña a las víctimas para que paguen tarifas inventadas por supuestos premios de lotería, mientras que el tercero haría que los estafadores se hicieran pasar por intereses amorosos hasta que se consiguiera una transferencia de dinero.
Las personas que realizaron una transferencia de dinero entre el 1 de enero de 2004 y el 19 de enero de 2017 y fueron víctimas de fraude tienen derecho a un reembolso. Si bien el proceso de presentación en línea para la remisión ha estado cerrado desde 2019, las peticiones de remisión enviadas por correo aún están sujetas a la discreción del Departamento de Justicia, afirma el Fondo.
Según el Departamento de Justicia, ha devuelto más de 420 millones de dólares confiscados a Western Union a más de 175.000 víctimas, que han recibido una compensación completa por sus pérdidas.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Las víctimas de fraude que enviaron dinero a estafadores a través de Western Union recibirán 18,5 millones de dólares, recuperando así el importe total de sus pérdidas, anunció el Departamento de Justicia de Estados Unidos (DoJ).
El Fondo de Remisión de Western Union inició su segunda ronda de pagos a las víctimas de estafadores. Alrededor de 3.000 personas recibirán 18,5 millones de dólares, y cada víctima recuperará el importe total de su pérdida, dijo el DoJ.
El Fondo se creó después de que Western Union pagara 586 millones de dólares para resolver los cargos presentados por la Comisión Federal de Comercio (FTC) en 2017. El gigante de las transferencias de dinero admitió haber ayudado e instigado de manera criminal al fraude electrónico.
"Western Union permitió a los estafadores llevar a cabo esquemas contra las personas más vulnerables de nuestra sociedad, y estamos orgullosos de defender la rendición de cuentas de los involucrados en estos esquemas y garantizar una compensación adecuada por el daño que sufrieron las víctimas", dijo el fiscal federal Gerard M. Karam para el Distrito Medio de Pensilvania.
Según las autoridades, algunos propietarios, operadores y empleados de sucursales de Western Union fueron cómplices de varios esquemas fraudulentos que a menudo tenían como objetivo a personas mayores. Las víctimas fueron atacadas principalmente a través de tres tipos de esquemas fraudulentos: estafas de abuelos, estafas de sorteos y estafas románticas.
Durante el primero, los estafadores se hacen pasar por familiares de la víctima que necesitan asistencia financiera inmediata; el segundo engaña a las víctimas para que paguen tarifas inventadas por supuestos premios de lotería, mientras que el tercero haría que los estafadores se hicieran pasar por intereses amorosos hasta que se consiguiera una transferencia de dinero.
Las personas que realizaron una transferencia de dinero entre el 1 de enero de 2004 y el 19 de enero de 2017 y fueron víctimas de fraude tienen derecho a un reembolso. Si bien el proceso de presentación en línea para la remisión ha estado cerrado desde 2019, las peticiones de remisión enviadas por correo aún están sujetas a la discreción del Departamento de Justicia, afirma el Fondo.
Según el Departamento de Justicia, ha devuelto más de 420 millones de dólares confiscados a Western Union a más de 175.000 víctimas, que han recibido una compensación completa por sus pérdidas.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#29
Noticias Informáticas / Notoria botnet Quad7 evolucion...
Último mensaje por AXCESS - Septiembre 11, 2024, 12:17:18 AMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
La misteriosa botnet Quad7 ha evolucionado sus tácticas para comprometer varias marcas de enrutadores Wi-Fi y dispositivos VPN. Está armada con nuevas puertas traseras, múltiples vulnerabilidades, algunas de las cuales eran desconocidas anteriormente, y nuevos servidores de prueba y clústeres, según un informe de Sekoia, una empresa de ciberseguridad.
Los investigadores de ciberseguridad descubrieron la botnet utilizando nuevos servidores de prueba, lo que dio lugar a clústeres de botnets, objetivos e implantes maliciosos.
"Los operadores de la botnet Quad7 parecen estar comprometiendo varias marcas de enrutadores SOHO y dispositivos VPN, incluidos TP-LINK, Zyxel, Asus, Axentra, D-Link y Netgear, utilizando múltiples vulnerabilidades, algunas de las cuales eran desconocidas anteriormente", advierte el equipo de TDR de Sekoia.
El conjunto de herramientas mejorado incluye nuevas puertas traseras y nuevos protocolos que mejoran el sigilo. Las actividades de la botnet podrían ser casi imposibles de rastrear en el futuro cercano.
El 23 de julio, los investigadores informaron sobre miles de enrutadores TP-Link comprometidos que participan en Quad7, también conocida como la botnet 7777.
Desde entonces, se han revelado más clústeres de botnets que se han asociado con el mismo grupo. Al menos cinco clústeres diferentes se han vinculado al actor de amenazas:
La botnet xlogin, compuesta por enrutadores TP-Link comprometidos que tienen abiertos los puertos TCP TELNET/7777 y 11288.
La botnet rlogin, que tiene como objetivo dispositivos inalámbricos Ruckus con el puerto TCP expuesto TELNET/63210.
La botnet alogin, compuesta por enrutadores Asus comprometidos que tienen abiertos los puertos TCP 63256 y 63260.
La botnet axlogin, que parece estar implementada en Axentra NAS. No está claro qué puerto puede ser el objetivo, ya que la muestra de malware obtenida no se observó en la red.
La botnet zlogin, desplegada en dispositivos VPN Zyxel, escucha el puerto TELNET/3256
Miles de dispositivos Asus y TP-Link comprometidos incluían las botnets correspondientes, mientras que la botnet rlogin tenía solo 213 dispositivos y zlogin solo 8 dispositivos VPN Zyxel.
La botnet con enrutadores TP-Link estaba en declive recientemente, mientras que los investigadores observaron una actividad creciente de enrutadores Asus comprometidos.
Se obtuvieron al menos 21 muestras de malware, lo que demuestra una evolución significativa en las tácticas de la banda, orientadas a permanecer bajo el radar.
Tres nuevas puertas traseras, dos que afectan a enrutadores Asus y una que afecta a NAS Axentra, fueron denominadas "UPDTAE" debido a un error tipográfico en su código. Permiten a los atacantes controlar de forma remota los dispositivos comprometidos. Los operadores de Quad7 parecen estar probando su nuevo malware antes de la implementación: "El código está mal diseñado con varios errores y sigue siendo muy simple".
Sin embargo, las comunicaciones de shell basadas en HTTP mejoran el sigilo y evitan que los investigadores de seguridad rastreen la evolución de la botnet a través de motores de escaneo de Internet.
Según un informe, los investigadores descubrieron una carpeta ASUS en el servidor de los atacantes que contenía malware utilizado contra varios proveedores y dispositivos de red, incluidos Asus, D-LINK DIR-610 y Netgear R7000.
Otro archivo bash descubierto tenía como objetivo configurar reglas de firewall y lanzar otros tres binarios maliciosos contra dispositivos Ruckus.
Los cibercriminales a menudo apuntan a los enrutadores Wi-Fi debido a su accesibilidad, vulnerabilidades y uso potencial en ataques anónimos y distribuidos.
"Con muchos dispositivos comprometidos distribuidos en varias regiones, los actores maliciosos pueden ocultar sus operaciones y lanzar ataques con un riesgo mínimo de exposición. Los operadores de Quad7 han demostrado particularmente cómo estos dispositivos comprometidos pueden ser explotados para tareas como la retransmisión de ataques de fuerza bruta", dijeron los investigadores.
En su informe, Sekoia compartió indicadores de compromiso, como direcciones IP maliciosas, hashes de malware y otra información.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
La misteriosa botnet Quad7 ha evolucionado sus tácticas para comprometer varias marcas de enrutadores Wi-Fi y dispositivos VPN. Está armada con nuevas puertas traseras, múltiples vulnerabilidades, algunas de las cuales eran desconocidas anteriormente, y nuevos servidores de prueba y clústeres, según un informe de Sekoia, una empresa de ciberseguridad.
Los investigadores de ciberseguridad descubrieron la botnet utilizando nuevos servidores de prueba, lo que dio lugar a clústeres de botnets, objetivos e implantes maliciosos.
"Los operadores de la botnet Quad7 parecen estar comprometiendo varias marcas de enrutadores SOHO y dispositivos VPN, incluidos TP-LINK, Zyxel, Asus, Axentra, D-Link y Netgear, utilizando múltiples vulnerabilidades, algunas de las cuales eran desconocidas anteriormente", advierte el equipo de TDR de Sekoia.
El conjunto de herramientas mejorado incluye nuevas puertas traseras y nuevos protocolos que mejoran el sigilo. Las actividades de la botnet podrían ser casi imposibles de rastrear en el futuro cercano.
El 23 de julio, los investigadores informaron sobre miles de enrutadores TP-Link comprometidos que participan en Quad7, también conocida como la botnet 7777.
Desde entonces, se han revelado más clústeres de botnets que se han asociado con el mismo grupo. Al menos cinco clústeres diferentes se han vinculado al actor de amenazas:
La botnet xlogin, compuesta por enrutadores TP-Link comprometidos que tienen abiertos los puertos TCP TELNET/7777 y 11288.
La botnet rlogin, que tiene como objetivo dispositivos inalámbricos Ruckus con el puerto TCP expuesto TELNET/63210.
La botnet alogin, compuesta por enrutadores Asus comprometidos que tienen abiertos los puertos TCP 63256 y 63260.
La botnet axlogin, que parece estar implementada en Axentra NAS. No está claro qué puerto puede ser el objetivo, ya que la muestra de malware obtenida no se observó en la red.
La botnet zlogin, desplegada en dispositivos VPN Zyxel, escucha el puerto TELNET/3256
Miles de dispositivos Asus y TP-Link comprometidos incluían las botnets correspondientes, mientras que la botnet rlogin tenía solo 213 dispositivos y zlogin solo 8 dispositivos VPN Zyxel.
La botnet con enrutadores TP-Link estaba en declive recientemente, mientras que los investigadores observaron una actividad creciente de enrutadores Asus comprometidos.
Se obtuvieron al menos 21 muestras de malware, lo que demuestra una evolución significativa en las tácticas de la banda, orientadas a permanecer bajo el radar.
Tres nuevas puertas traseras, dos que afectan a enrutadores Asus y una que afecta a NAS Axentra, fueron denominadas "UPDTAE" debido a un error tipográfico en su código. Permiten a los atacantes controlar de forma remota los dispositivos comprometidos. Los operadores de Quad7 parecen estar probando su nuevo malware antes de la implementación: "El código está mal diseñado con varios errores y sigue siendo muy simple".
Sin embargo, las comunicaciones de shell basadas en HTTP mejoran el sigilo y evitan que los investigadores de seguridad rastreen la evolución de la botnet a través de motores de escaneo de Internet.
Según un informe, los investigadores descubrieron una carpeta ASUS en el servidor de los atacantes que contenía malware utilizado contra varios proveedores y dispositivos de red, incluidos Asus, D-LINK DIR-610 y Netgear R7000.
Otro archivo bash descubierto tenía como objetivo configurar reglas de firewall y lanzar otros tres binarios maliciosos contra dispositivos Ruckus.
Los cibercriminales a menudo apuntan a los enrutadores Wi-Fi debido a su accesibilidad, vulnerabilidades y uso potencial en ataques anónimos y distribuidos.
"Con muchos dispositivos comprometidos distribuidos en varias regiones, los actores maliciosos pueden ocultar sus operaciones y lanzar ataques con un riesgo mínimo de exposición. Los operadores de Quad7 han demostrado particularmente cómo estos dispositivos comprometidos pueden ser explotados para tareas como la retransmisión de ataques de fuerza bruta", dijeron los investigadores.
En su informe, Sekoia compartió indicadores de compromiso, como direcciones IP maliciosas, hashes de malware y otra información.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#30
Noticias Informáticas / El próximo mes llegará una act...
Último mensaje por AXCESS - Septiembre 11, 2024, 12:14:52 AMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
La versión 22H2 de Windows 11 dejará de estar disponible el mes que viene y Microsoft ha anunciado una actualización forzada a la versión 23H2 para el 8 de octubre. Esto significa que las máquinas que ejecuten la versión 22H2 (ediciones Home y Pro) dejarán de recibir actualizaciones después del mes que viene, lo que las dejará vulnerables a amenazas de seguridad. Las ediciones Enterprise, Education e Internet de las cosas (IoT) Enterprise que ejecuten la versión 21H2 también recibirán la actualización automática.
En una publicación en el Centro de mensajes de Windows, Microsoft insta a los usuarios a actualizar antes del 8 de octubre o participar en la actualización automática para mantenerse "protegidos y productivos", ya que las actualizaciones mensuales del martes de parches son "cruciales para la seguridad y la salud del ecosistema".
Microsoft lanza actualizaciones de funciones todos los años y siempre vienen con 24 meses de soporte para las ediciones Home y Pro y 36 meses de soporte para las ediciones Enterprise y Education. Se espera que la versión de este año, 24H2, llegue este otoño y generalmente está disponible para los miembros de Release Preview Insiders antes de lanzarse al público.
Una vez que esté disponible, cualquiera puede actualizar a la última versión, pero también puede seguir con la actualización forzada a 23H2.
Las actualizaciones de Windows han sido una molestia para muchos durante mucho tiempo, ya que parecen aparecer en los momentos más molestos, pero esta vez tiene 30 días para prepararse.
Por otro lado, si todavía usas Windows 10, la fecha de finalización del servicio es el 14 de octubre de 2025, por lo que tiene mucho tiempo para actualizar.
Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
La versión 22H2 de Windows 11 dejará de estar disponible el mes que viene y Microsoft ha anunciado una actualización forzada a la versión 23H2 para el 8 de octubre. Esto significa que las máquinas que ejecuten la versión 22H2 (ediciones Home y Pro) dejarán de recibir actualizaciones después del mes que viene, lo que las dejará vulnerables a amenazas de seguridad. Las ediciones Enterprise, Education e Internet de las cosas (IoT) Enterprise que ejecuten la versión 21H2 también recibirán la actualización automática.
En una publicación en el Centro de mensajes de Windows, Microsoft insta a los usuarios a actualizar antes del 8 de octubre o participar en la actualización automática para mantenerse "protegidos y productivos", ya que las actualizaciones mensuales del martes de parches son "cruciales para la seguridad y la salud del ecosistema".
Microsoft lanza actualizaciones de funciones todos los años y siempre vienen con 24 meses de soporte para las ediciones Home y Pro y 36 meses de soporte para las ediciones Enterprise y Education. Se espera que la versión de este año, 24H2, llegue este otoño y generalmente está disponible para los miembros de Release Preview Insiders antes de lanzarse al público.
Una vez que esté disponible, cualquiera puede actualizar a la última versión, pero también puede seguir con la actualización forzada a 23H2.
Las actualizaciones de Windows han sido una molestia para muchos durante mucho tiempo, ya que parecen aparecer en los momentos más molestos, pero esta vez tiene 30 días para prepararse.
Por otro lado, si todavía usas Windows 10, la fecha de finalización del servicio es el 14 de octubre de 2025, por lo que tiene mucho tiempo para actualizar.
Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta