Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de ciberseguridad han descubierto que es posible que los actores de amenazas exploten una utilidad conocida llamada comando-not-found para recomendar sus propios paquetes maliciosos y comprometer sistemas que ejecutan el sistema operativo Ubuntu.

"Si bien 'command-not-found' sirve como una herramienta conveniente para sugerir instalaciones para comandos desinstalados, los atacantes pueden manipularlo inadvertidamente a través del repositorio instantáneo, lo que lleva a recomendaciones engañosas de paquetes maliciosos", dijo la firma de seguridad en la nube Aqua en un informe.

Instalado de forma predeterminada en sistemas Ubuntu, comando-not-found sugiere paquetes para instalar en sesiones bash interactivas cuando se intenta ejecutar comandos que no están disponibles. Las sugerencias incluyen tanto la herramienta de embalaje avanzada (APT) como los paquetes instantáneos.

Cuando la herramienta utiliza una base de datos interna ("/var/lib/command-not-found/commands.db") para sugerir paquetes APT, se basa en el comando "advise-snap" para sugerir instantáneas que proporcionen el comando dado.

Por lo tanto, si un atacante pudiera jugar con este sistema y su paquete malicioso fuera recomendado por 'command-not-found', podría allanar el camino para ataques a la cadena de suministro de software.

Aqua dijo que encontró una posible laguna jurídica en la que el actor de amenazas puede explotar el mecanismo de alias para registrar potencialmente el nombre instantáneo correspondiente asociado con un alias y engañar a los usuarios para que instalen el paquete malicioso.

Es más, un atacante podría reclamar el nombre del complemento relacionado con un paquete APT y cargar un complemento malicioso, que luego termina siendo sugerido cuando un usuario escribe el comando en su terminal.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Los mantenedores del paquete APT 'jupyter-notebook' no habían reclamado el nombre correspondiente", dijo Aqua. "Este descuido dejó una ventana de oportunidad para que un atacante lo reclamara y cargara un complemento malicioso llamado 'jupyter-notebook'".

Para empeorar las cosas, la utilidad 'command-not-found'sugiere el paquete snap encima del paquete APT legítimo para jupyter-notebook, engañando a los usuarios para que instalen el paquete snap falso.

Hasta el 26% de los comandos del paquete APT son vulnerables a la suplantación por parte de actores maliciosos, señaló Aqua, lo que presenta un riesgo de seguridad sustancial, ya que podrían registrarse en la cuenta de un atacante.

Una tercera categoría implica ataques tipográficos en los que los errores tipográficos cometidos por los usuarios (por ejemplo, ifconfigg en lugar de ifconfig) se aprovechan para sugerir paquetes instantáneos falsos al registrar un paquete fraudulento con el nombre "ifconfigg".

En tal caso, 'command-not-found' "lo relacionaría por error con este comando incorrecto y recomendaría el complemento malicioso, evitando por completo la sugerencia de 'herramientas de red'", explicaron los investigadores de Aqua.

Al describir el abuso de la utilidad 'command-not-found'para recomendar paquetes falsificados como una preocupación apremiante, la compañía insta a los usuarios a verificar el origen de un paquete antes de la instalación y verificar la credibilidad de sus mantenedores.

También se ha recomendado a los desarrolladores de APT y paquetes snap que registren el nombre del snap asociado a sus comandos para evitar un mal uso.

"Sigue siendo incierto hasta qué punto se han explotado estas capacidades, lo que subraya la urgencia de una mayor vigilancia y estrategias de defensa proactivas", dijo Aqua.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los clientes VDI y de escritorio de Zoom y el SDK de Meeting para Windows son vulnerables a una falla de validación de entrada incorrecta que podría permitir que un atacante no autenticado lleve a cabo una escalada de privilegios en el sistema de destino a través de la red.

Zoom es un popular servicio de videoconferencia basado en la nube para reuniones corporativas, lecciones educativas, interacciones/reuniones sociales y más. Ofrece pantalla compartida, grabación de reuniones, fondos personalizados, chat durante la reunión y varias funciones centradas en la productividad.

La popularidad del software aumentó durante la pandemia de COVID-19, cuando muchas organizaciones recurrieron a soluciones remotas para mantener las operaciones y la continuidad del negocio. En abril de 2020, alcanzó un máximo de 300 millones de participantes en reuniones diarias.

La falla recientemente revelada se rastrea como CVE-2024-24691 y fue descubierta por el equipo de seguridad ofensivo de Zoom, recibiendo una puntuación CVSS v3.1 de 9,6, calificándola de "crítica".

La vulnerabilidad afecta a las siguientes versiones del producto:

     Cliente de escritorio Zoom para Windows anterior a la versión 5.16.5

     Cliente Zoom VDI para Windows anterior a la versión 5.16.10 (excepto 5.14.14 y 5.15.12)

     Cliente de Zoom Rooms para Windows anterior a la versión 5.17.0

     SDK de Zoom Meeting para Windows anterior a la versión 5.16.5

La breve descripción de la falla no especifica cómo podría explotarse ni cuáles podrían ser las repercusiones, pero el vector CVSS indica que requiere cierta interacción del usuario.

Esto podría implicar hacer clic en un enlace, abrir un archivo adjunto a un mensaje o realizar alguna otra acción que el atacante podría aprovechar para explotar CVE-2024-24691.

Para la mayoría de las personas, Zoom debería solicitar automáticamente a los usuarios que actualicen a la última versión. Sin embargo, puede descargar e instalar manualmente la última versión del cliente de escritorio para Windows, versión 5.17.7, desde aquí.

Además de la falla de validación de entrada incorrecta, la última versión de Zoom también aborda las siguientes seis vulnerabilidades:

     CVE-2024-24697: Un problema de alta gravedad en los clientes Zoom de Windows de 32 bits permite la escalada de privilegios a través del acceso local al explotar una ruta de búsqueda que no es de confianza.

     CVE-2024-24696: Una vulnerabilidad de chat durante una reunión en clientes Zoom Windows causada por una validación de entrada incorrecta permite la divulgación de información a través de la red.

     CVE-2024-24695: similar a CVE-2024-24696, la validación de entrada incorrecta en clientes Zoom Windows permite la divulgación de información a través de la red.

     CVE-2024-24699: Un error de lógica empresarial en la función de chat durante la reunión de Zoom puede provocar la divulgación de información a través de la red.

     CVE-2024-24690: La vulnerabilidad en algunos clientes de Zoom causada por una validación de entrada incorrecta puede desencadenar una denegación de servicio en la red.

     CVE-2024-24698: Una falla de autenticación incorrecta en algunos clientes de Zoom permite la divulgación de información a través del acceso local por parte de usuarios privilegiados.

Los usuarios de Zoom deben aplicar la actualización de seguridad lo antes posible para mitigar la probabilidad de que actores externos eleven sus privilegios a un nivel que les permita robar datos confidenciales, interrumpir o espiar reuniones e instalar puertas traseras.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft actualizó hoy un aviso de seguridad para advertir que un error crítico de Outlook fue explotado en ataques de día cero antes de ser solucionado durante el martes de parches de este mes.

Descubierta por el investigador de vulnerabilidades de Check Point, Haifei Li, y rastreada como CVE-2024-21413, esta vulnerabilidad conduce a la ejecución remota de código (RCE) al abrir correos electrónicos con enlaces maliciosos utilizando una versión vulnerable de Microsoft Outlook.

Esto sucede porque la falla también permite a los atacantes eludir la Vista protegida (diseñada para bloquear contenido dañino incrustado en archivos de Office abriéndolos en modo de solo lectura) y abrir archivos de Office maliciosos en modo de edición.

Redmond también advirtió que el Panel de vista previa es un vector de ataque para esta falla de seguridad, lo que permite una explotación exitosa incluso al obtener una vista previa de documentos de Office creados con fines malintencionados.

Los atacantes no autenticados pueden explotar CVE-2024-21413 de forma remota en ataques de baja complejidad que no requieren la interacción del usuario.

"Un atacante que explotara con éxito esta vulnerabilidad podría obtener altos privilegios, que incluyen funciones de lectura, escritura y eliminación", explica Microsoft.

"Un atacante podría crear un enlace malicioso que eluda el Protocolo de Vista Protegida, lo que conduce a la filtración de información de credenciales NTLM locales y la ejecución remota de código (RCE)".

CVE-2024-21413 afecta a varios productos de Office, incluidos Microsoft Office LTSC 2021 y Microsoft 365 Apps for Enterprise, así como Microsoft Outlook 2016 y Microsoft Office 2019 (bajo soporte extendido).

Signo de exclamación para evitar las protecciones de Outlook

Como lo explica Check Point en un informe publicado, la vulnerabilidad que denominaron Moniker Link permite a los atacantes eludir las protecciones integradas de Outlook para enlaces maliciosos incrustados en correos electrónicos utilizando el protocolo file:// y agregando un signo de exclamación a las URL que apuntan a los servidores controlados por el atacante.

El signo de exclamación se agrega justo después de la extensión del documento, junto con texto aleatorio (en su ejemplo, Check Point usó "algo"), como se muestra a continuación:

*<a href="No tienes permitido ver los links. Registrarse o Entrar a mi cuenta!algo">HAGA CLIC EN MÍ</a>*

Este tipo de hipervínculo evita las restricciones de seguridad de Outlook, y Outlook accederá al recurso remoto "\\10.10.111.111\test\test.rtf" cuando se haga clic en el enlace sin generar advertencias ni errores.

La falla se introdujo debido a la API no segura MkParseDisplayName, por lo que la vulnerabilidad también puede afectar a otro software que la utilice.

El impacto de los ataques que explotan con éxito CVE-2024-21413 incluye el robo de información de credenciales NTLM, la ejecución de código arbitrario a través de documentos de Office creados con fines malintencionados,

"Hemos confirmado este vector de error/ataque #MonikerLink en los últimos entornos Windows 10/11 + Microsoft 365 (Office 2021)", dijo Check Point.

"Es probable que otras ediciones/versiones de Office también se vean afectadas. De hecho, creemos que este es un problema pasado por alto que existió en el ecosistema Windows/COM durante décadas, ya que se encuentra en el núcleo de las API COM. Recomendamos encarecidamente a todos los usuarios de Outlook aplique el parche oficial lo antes posible."

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este martes de parches de febrero de 2024 de Microsoft, se incluyen actualizaciones de seguridad para 73 fallas y dos días cero explotados activamente.

Se corrigen cinco vulnerabilidades críticas, incluidas las vulnerabilidades de denegación de servicio, ejecución remota de código, divulgación de información y elevación de privilegios.

La cantidad de errores en cada categoría de vulnerabilidad se enumera a continuación:

     16 vulnerabilidades de elevación de privilegios

     3 vulnerabilidades de omisión de funciones de seguridad

     30 vulnerabilidades de ejecución remota de código

     5 vulnerabilidades de divulgación de información

     9 vulnerabilidades de denegación de servicio

     10 vulnerabilidades de suplantación de identidad

El recuento total de 73 fallas no incluye 6 fallas de Microsoft Edge corregidas el 8 de febrero y 1 falla de Mariner.

Dos días cero arreglados


El Patch Tuesday de este mes corrige dos vulnerabilidades de día cero explotadas activamente, que Microsoft clasifica como una falla que se divulga públicamente o se explota activamente sin una solución oficial disponible.

Las dos vulnerabilidades de día cero explotadas activamente en las actualizaciones de hoy son:

CVE-2024-21351: Vulnerabilidad de omisión de la función de seguridad SmartScreen de Windows

Microsoft ha solucionado una vulnerabilidad de Windows SmartScreen explotada activamente que permite a los atacantes eludir los controles de seguridad de SmartScreen.

"Un atacante autorizado debe enviar al usuario un archivo malicioso y convencerlo de que lo abra", explica Microsoft.

"Un atacante que explotara con éxito esta vulnerabilidad podría eludir la experiencia del usuario de SmartScreen", continuó Microsoft.

No se sabe cómo se abusó de la falla en los ataques o por qué actor de amenaza.

La falla fue descubierta por Eric Lawrence de Microsoft.

CVE-2024-21412: Vulnerabilidad de omisión de función de seguridad de archivos de acceso directo a Internet

Microsoft ha solucionado una falla de archivo de acceso directo a Internet explotada activamente que podría eludir las advertencias de Marca de la Web (MoTW) en Windows.

"Un atacante no autenticado podría enviar al usuario objetivo un archivo especialmente diseñado para eludir las comprobaciones de seguridad mostradas", explica Microsoft.

"Sin embargo, el atacante no tendría forma de obligar a un usuario a ver el contenido controlado por el atacante. En cambio, el atacante tendría que convencerlo de que tome medidas haciendo clic en el enlace del archivo".

Peter Girnus (gothburz) de la Iniciativa Día Cero de Trend Micro, quien descubrió la falla, publicó hoy un informe sobre cómo fue explotada activamente por el grupo APT DarkCasino (Water Hydra) en una campaña dirigida a los operadores financieros.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft dice que otros investigadores descubrieron la falla de forma independiente, incluido dwbzn de Aura Information Security y Dima Lenz y Vlad Stolyarov del Threat Analysis Group de Google.

Microsoft no ha proporcionado detalles sobre cómo se aprovechó la falla CVE-2024-21351 en los ataques.

Actualizaciones recientes de otras empresas

Otros proveedores que publicaron actualizaciones o avisos en febrero de 2024 incluyen:

     Adobe ha lanzado actualizaciones de seguridad para Commerce, Substance 3D Painter, Acrobat y Reader, y más.

     Cisco lanzó actualizaciones de seguridad para múltiples productos.

     ExpressVPN lanzó una nueva versión para eliminar la función de túnel dividido después de que filtró consultas de DNS.

     Fortinet lanzó actualizaciones de seguridad para un nuevo FortiOS SSL VPN RCE, que se explota en ataques, y dos fallas de RCE en FortiSIEM.

     Google lanzó las actualizaciones de seguridad de Android de febrero de 2024.

     Ivanti lanzó actualizaciones de seguridad para una nueva falla de omisión de autenticación de Connect Secure.

     JetBrains lanzó actualizaciones de seguridad para una nueva vulnerabilidad crítica de omisión de autenticación en TeamCity On-Premises.

     Las distribuciones de Linux lanzan parches para la nueva falla de ejecución del código del gestor de arranque Shim.

     Mastodon lanzó una actualización de seguridad para corregir una vulnerabilidad que permite a los atacantes apoderarse de cualquier cuenta remota.

     SAP ha publicado sus actualizaciones del día del parche de febrero de 2024.

Actualizaciones de seguridad del martes de parches de febrero de 2024

A continuación, se muestra la lista completa de vulnerabilidades resueltas en las actualizaciones del martes de parches de febrero de 2024.

Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puedes ver el informe completo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft lanzó la actualización acumulativa KB5034765 para las versiones 23H2 y 22H2 de Windows para corregir varios errores en el sistema operativo, incluido un problema que causa la mal función con el Menú Inicio.

Como esta actualización contiene las actualizaciones de seguridad del martes de parches de febrero de 2024 de Microsoft, KB5034765 es obligatorio para todos los usuarios de Windows 11 a menos que retrase su instalación.

Novedades de la actualización KB5034765 de Windows 11


Después de instalar la actualización KB5034765, Windows 11 23H2 tendrá un número de compilación 22631.3155 y Windows 11 22H2 tendrá la compilación 22621.3155.

Entonces, ¿qué se soluciona en el parche?

Según las notas de la versión, el ícono Copilot en Windows ahora aparecerá en el lado derecho de la bandeja del sistema en la barra de tareas.

Microsoft también advierte que ya no muestran Mostrar escritorio en la esquina derecha de la barra de tareas de Windows 11 de forma predeterminada, lo que puede molestar a algunos usuarios. La buena noticia es que puedes volver a activarlo yendo a Configuración.

Microsoft también solucionó un punto muerto que provocaba que la función de búsqueda en el menú Inicio no funcionara correctamente para algunos usuarios, lo cual se ha resuelto.

Además, la actualización hace que el sistema sea más estable, especialmente después de instalar aplicaciones de soporte de impresión, lo que reduce las posibilidades de que el dispositivo deje de responder.

De manera similar, se han resuelto los problemas que impiden que el Instrumental de Administración de Windows (WMI) funcione en ciertos escenarios con proveedores de Administración de Dispositivos Móviles (MDM), como Microsoft Intune.

La actualización también soluciona problemas relacionados con la configuración de cifrado de solo datos de BitLocker a través de servicios MDM.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ExpressVPN eliminó la función de túnel dividido de la última versión de su software después de descubrir que un error exponía los dominios que los usuarios visitaban a servidores DNS configurados.

El error se introdujo en las versiones 12.23.1 – 12.72.0 de ExpressVPN para Windows, publicadas entre el 19 de mayo de 2022 y el 7 de febrero de 2024, y solo afectó a aquellos que usaban la función de túnel dividido.

La función de túnel dividido permite a los usuarios enrutar selectivamente parte del tráfico de Internet dentro y fuera del túnel VPN, brindando flexibilidad a quienes necesitan acceso local y acceso remoto seguro simultáneamente.

Un error en esta característica provocó que las solicitudes DNS de los usuarios no se dirigieran a la infraestructura de ExpressVPN, como deberían, sino al proveedor de servicios de Internet (ISP) del usuario.

Por lo general, todas las solicitudes de DNS se realizan a través del servidor DNS sin registros de ExpressVPN para evitar que los ISP y otras organizaciones rastreen los dominios que visita un usuario.

Sin embargo, este error provocó que algunas consultas DNS se enviaran al servidor DNS configurado en la computadora, generalmente un servidor en el ISP del usuario, lo que permite al servidor rastrear los hábitos de navegación del usuario.

Tener una fuga de solicitud de DNS como la revelada por ExpressVPN significa que los usuarios de Windows con túnel dividido activo potencialmente exponen su historial de navegación a terceros, rompiendo una promesa central de los productos VPN.

"Cuando un usuario se conecta a ExpressVPN, se supone que sus solicitudes de DNS se envían a un servidor ExpressVPN", explica el anuncio del proveedor.

"Pero el error permitió que algunas de esas solicitudes fueran a un servidor de terceros, que en la mayoría de los casos sería el proveedor de servicios de Internet o ISP del usuario".

"Esto permite al ISP ver qué dominios está visitando ese usuario, como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, aunque el ISP todavía no puede ver ninguna página web, búsqueda u otro comportamiento en línea individual".

"Todo el contenido del tráfico en línea del usuario permanece cifrado y no puede ser visto por el ISP ni por ningún otro tercero".

El problema fue descubierto e informado al proveedor por Attila Tomaschek de CNET y solo ocurre cuando el modo de túnel dividido está activo.

ExpressVPN dice que el problema solo afectó aproximadamente al 1% de sus usuarios de Windows, y la compañía solo pudo replicar el error en el modo de túnel dividido "Solo permitir que aplicaciones seleccionadas usen la VPN".

Los usuarios de las versiones 12.23.1 a 12.72.0 de ExpressVPN en Windows deben actualizar su cliente a la última versión, 12.73.0.

La última versión elimina la función de túnel dividido. Sin embargo, ExpressVPN dice que lo reintroducirán en una versión futura cuando se solucione el error.

Si la actualización es imposible, deshabilitar el túnel dividido debería ser suficiente para evitar fugas de solicitudes de DNS, ya que el error no se pudo replicar en ningún otro modo.

Si es absolutamente necesario utilizar un túnel dividido, ExpressVPN recomienda descargar y utilizar la versión 10, que no se ve afectada por el error.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
Dudas y pedidos generales / Re:Torrent al 99%
Febrero 10, 2024, 10:10:31 PM
Hola

Le pido disculpas de antemano por mi ignorancia, pero no logro entender realmente el problema que tiene.
No le termina de descargar el contenido, según refiere porque "el cliente" suyo (que no menciona) y que le gestiona la descarga del Torrent (contenido) intenta "descomprimirle" un archivo al final que le brinda error al hacerlo.

No entiendo el problema porque, según mi experiencia, el cliente (en mi caso uso qbittorrent) para descargar el Torrent (entienda el contenido: video, film, juego, etc.), lo hace sin tocar el contenido final que descarga.

Él gestiona la descarga por paquetes que al final unifica el contenido (todo ello es transparente para el usuario). Pero no accede al contenido, digamos un .rar e intenta descomprimirlo. Si por alguna razón, el contenido que el está descargando tiene error en uno de sus lotes (sean cuales fueran las razones) brinda error de acceso.

Tengo mis dudas de si le entendí bien.

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fortinet ha emitido una advertencia sobre una nueva vulnerabilidad crítica de ejecución remota de código en su VPN SSL FortiOS, que probablemente esté siendo explotada en ataques cibernéticos. La vulnerabilidad, conocida como CVE-2024-21762, tiene una clasificación de gravedad de 9,6. Es una vulnerabilidad de escritura fuera de límites que permite a atacantes no autenticados ejecutar código remoto a través de solicitudes maliciosas.

Para solucionar este problema, Fortinet ha recomendado a los usuarios que actualicen a la última versión de su software según la tabla proporcionada. Para aquellos que no pueden aplicar estos parches, Fortinet sugiere deshabilitar la VPN SSL en sus dispositivos FortiOS como estrategia de mitigación.

El aviso de Fortinet no proporciona ninguna información sobre los métodos de explotación de la vulnerabilidad o la identidad del individuo o grupo que la descubrió.

Además de CVE-2024-21762, hoy se revelaron otras vulnerabilidades, incluidas CVE-2024-23113 (calificada como Crítica/9.8 ), CVE-2023-44487 (calificada como Media) y CVE-2023-47537 (también calificada como Media). Sin embargo, estas vulnerabilidades no se han marcado como explotadas en la naturaleza.

Las vulnerabilidades de Fortinet suelen ser el objetivo de actores de amenazas que intentan infiltrarse en las redes corporativas para realizar ataques de ransomware y ciberespionaje.

Recientemente, Fortinet reveló que el grupo de amenazas patrocinado por el estado chino conocido como Volt Typhoon apuntó a las vulnerabilidades de FortiOS para implementar un malware personalizado llamado COATHANGER. Este troyano de acceso remoto (RAT) personalizado está diseñado para infectar dispositivos de seguridad de red Fortigate y recientemente estuvo implicado en ataques al Ministerio de Defensa holandés.

Dada la alta gravedad de la vulnerabilidad CVE-2024-21762 recientemente revelada y su potencial de explotación en ataques, se recomienda encarecidamente actualizar los dispositivos lo antes posible.

Fuente:
Vulnera
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BOSTON, 9 feb (Reuters) - Las autoridades estadounidenses dijeron el viernes que habían confiscado sitios web utilizados para vender a los ciberdelincuentes el malware llamado "Warzone RAT" que podría usarse para robar datos de las computadoras de las víctimas.

Dos personas en Malta y Nigeria han sido arrestadas por cargos relacionados, agregaron.

Los fiscales federales en Boston dijeron que las fuerzas del orden habían eliminado cuatro dominios que en conjunto ofrecían vender malware, lo que permitía a los ciberdelincuentes conectarse secretamente a las computadoras de las personas con fines maliciosos.

El malware, un llamado troyano de acceso remoto, permitía a los piratas informáticos explorar sistemas de archivos, tomar capturas de pantalla, obtener los nombres de usuario y contraseñas de la víctima, registrar las pulsaciones de teclas y observar a los usuarios de computadoras a través de sus cámaras web, dijeron los fiscales.

Jodi Cohen, jefa de la oficina de Boston de la Oficina Federal de Investigaciones, lo llamó malware sofisticado que se utilizaba para infectar computadoras en todo el mundo.

Dos personas en el extranjero están ahora detenidas y han sido acusadas en Estados Unidos por su presunta participación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una acusación formal en un tribunal federal de Atlanta acusó a Daniel Meli, de 27 años, de Zabbar, Malta, de causar daños no autorizados a computadoras protegidas y otros delitos relacionados con la cibernética.

Los fiscales dijeron que desde 2012 había vendido productos de malware como Warzone RAT a través de foros de piratería informática en línea y había ofrecido a la venta herramientas de enseñanza, incluido un libro electrónico. El gobierno de Estados Unidos busca su extradición.

El príncipe Onyeoziri Odinakachi, de 31 años, de Nigeria, fue acusado en una acusación presentada en Boston de conspiración para cometer múltiples delitos de intrusión informática, dijeron los fiscales.

La acusación alega que, desde junio de 2019 hasta marzo de 2023, Odinakachi brindó atención al cliente en línea a los usuarios del malware Warzone RAT.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Meta eliminó las cuentas de Facebook e Instagram del líder supremo de Irán, el ayatolá Ali Jamenei.

Las cuentas de Facebook e Instagram de Jamenei ya no están disponibles. Según Meta, las cuentas han sido deshabilitadas, lo que significa que se eliminaron permanentemente.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Hemos eliminado estas cuentas por violar repetidamente nuestra política de Organizaciones e Individuos Peligrosos", dijo un portavoz de Meta a CNN.

La política no permite que organizaciones o individuos que proclamen una misión violenta o estén involucrados en violencia tengan presencia en Meta. Esto incluye a quienes glorifican, apoyan o representan a organizaciones terroristas designadas por el gobierno de Estados Unidos.

Irán ha sido acusado durante mucho tiempo de armar a Hamás, designado por el Departamento de Estado de Estados Unidos como Organización Terrorista Extranjera (FTO). En 2021, el Departamento de Estado de Estados Unidos dijo que el grupo recibe financiación, armas y entrenamiento de Irán. También se cree que Irán armó y entrenó a los hutíes en Yemen, que fueron redesignados como FTO por el presidente Biden el mes pasado.

"Hubo una enorme presión sobre Meta para que pusiera fin a la promoción por parte de Jamenei de estas organizaciones catalogadas como organizaciones e individuos peligrosos desde el 7 de octubre", dijo Mahsa Alimardani, investigadora de derechos digitales en Article 19, una ONG de derechos humanos.

"Es una pena que no lo hayan eliminado antes por contenido dañino contra su propia gente", añadió.

Meta no dio una razón específica de por qué la cuenta de Jamenei estaba incluida en la Política de Organizaciones e Individuos Peligrosos.

La cuenta principal de Instagram de Jamenei tenía más de 5 millones de seguidores antes de su eliminación.

Esta semana, Microsoft reveló que "actores alineados con el gobierno" iraníes lanzaron una serie de ciberataques desde octubre de 2023, "con la intención de ayudar a la causa de Hamás y debilitar a Israel y sus aliados políticos y socios comerciales".

Teherán ha negado oficialmente cualquier implicación en el ataque de Hamas del 7 de octubre contra Israel.

"Muchas de las operaciones inmediatas de Irán después del 7 de octubre fueron apresuradas y caóticas -lo que indica que tenía poca o ninguna coordinación con Hamás- pero, aun así, ha logrado un éxito creciente", dijo Microsoft en una entrada de blog el martes.

Solo en octubre de 2023 hubo 11 operaciones iraníes de influencia cibernética, en comparación con una operación cada dos meses en 2021.

A principios de diciembre de 2023, piratas informáticos alineados con Irán interrumpieron algunos servicios de transmisión de televisión en los Emiratos Árabes Unidos, Canadá y el Reino Unido, y los reemplazaron con un video de noticias deepfake en el que aparecía un presentador de noticias aparentemente generado por IA que afirmaba mostrar imágenes de palestinos heridos y asesinados. de las operaciones militares israelíes.

"Esperamos que la amenaza planteada por las operaciones cibernéticas y de influencia de Irán crezca a medida que persista el conflicto", dice el informe de Microsoft Threat Intelligence.

"El mayor descaro de los actores iraníes y afiliados a Irán, junto con la creciente colaboración entre ellos, presagia una amenaza creciente antes de las elecciones estadounidenses de noviembre", dijo Microsoft.

Fuente:
CNN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Administración de Información Energética de EE. UU. (EIA) ahora exige que las operaciones comerciales de minería de criptomonedas a gran escala informen su consumo de energía. Esta iniciativa es parte de un esfuerzo mayor para regular y penalizar la minería de criptomonedas debido a la exorbitante cantidad de energía que la industria consume anualmente.

Por ahora, la EIA sólo está recopilando datos, pero estos nuevos datos deberían dar lugar a nuevas regulaciones que penalizarán a los mineros en el futuro. Esto se produce cuando la compañía publicó un estudio (reportado por primera vez por Inside Climate News) que sugiere que la minería de criptomonedas representa hasta el 2,3% de la demanda de energía de EE. UU.

"Tenemos la intención de continuar analizando y escribiendo sobre las implicaciones energéticas de las actividades mineras de criptomonedas en los Estados Unidos...", dijo el administrador de la EIA, Joe DeCarolis, en un comunicado de enero. "Nos centraremos específicamente en cómo está evolucionando la demanda de energía para la minería de criptomonedas, identificaremos áreas geográficas de alto crecimiento y cuantificaremos las fuentes de electricidad utilizadas para satisfacer la demanda de la minería de criptomonedas".

Las palabras de DeCarolis resumen que Estados Unidos prestará mucha atención a los desafíos ambientales que podría estar causando la minería de criptomonedas. Podemos suponer que el gobierno de Estados Unidos quiere específicamente tomar medidas enérgicas contra las operaciones mineras que impactan la confiabilidad y sostenibilidad de la energía en áreas altamente pobladas. Potencialmente generando mayores costos de energía residencial y problemas de escasez de energía durante las horas pico. En enero de 2024, la EIA ha identificado 137 instalaciones de criptominería.

Nota de la EIA: "El tamaño representativo que se muestra para una instalación se basa en estimaciones contenidas en nuestro enfoque ascendente. El número entre paréntesis representa la cantidad de instalaciones". (Crédito de la imagen: Administración de Información Energética de EE. UU.)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La EIA descubrió que las operaciones de criptominería en los Estados Unidos han crecido sustancialmente en los últimos años, hasta el punto en que todas las operaciones de criptominería con sede en los EE. UU. consumen entre el 0,6% y el 2,3% del consumo total de electricidad del país. A modo de comparación, la industria minera total de Bitcoin de EE. UU. consume el presupuesto energético anual de Utah o Virginia Occidental. Se proyecta que el consumo de energía estimado de la minería de Bitcoin en todo el mundo estará entre el 0,2% y el 0,9% de la demanda global, lo que equivale al mismo consumo de energía que Grecia o Australia por sí mismas.

La minería de Bitcoin consume mucha energía en los Estados Unidos, específicamente debido a la cantidad exorbitante de minería que en realidad se lleva a cabo dentro de las fronteras de los Estados Unidos. La EIA descubrió que la participación global de la minería de Bitcoin que se lleva a cabo en los EE. UU. creció del 3,4% en 2020 a un enorme 37,8% en 2022.

Las increíbles demandas de energía de la industria de Bitcoin son el resultado de que el algoritmo de minería de Bitcoin se vuelve cada vez más difícil cada año. Bitcoin hoy no es lo que era hace ocho o diez años, donde se podía extraer en una sola computadora y obtener una ganancia decente. Hoy en día, Bitcoin debe extraerse en cientos de dispositivos de minería especializados (ASIC) para poder recolectarse. La continua dificultad del algoritmo de Bitcoin, a su vez, crea costos de energía cada vez más altos a medida que la criptomoneda se vuelve más difícil de extraer.

Podemos esperar que este fenómeno de poder aumente a medida que Bitcoin crezca en popularidad. Se espera que 2024 sea uno de los años más agitados en la historia de Bitcoin, y se espera que la criptomoneda supere su récord de $ 69,000 en algún momento después de su evento de reducción a la mitad en abril.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El gobierno canadiense planea prohibir el Flipper Zero y dispositivos similares después de etiquetarlos como herramientas que los ladrones pueden utilizar para robar automóviles.

Flipper Zero es una herramienta de prueba de lápiz portátil y programable que ayuda a experimentar y depurar varios dispositivos digitales y de hardware a través de múltiples protocolos, incluidos RFID, radio, NFC, infrarrojos y Bluetooth.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los usuarios han estado demostrando las funciones de Flipper Zero en videos compartidos en línea desde su lanzamiento, mostrando su capacidad para realizar ataques de repetición para desbloquear automóviles, abrir puertas de garaje, activar timbres y clonar varias llaves digitales.

"Los delincuentes han estado utilizando herramientas sofisticadas para robar automóviles. Y los canadienses están preocupados con razón", tuiteó el miércoles el ministro de Industria canadiense, François-Philippe Champagne.

"Hoy anuncié que prohibiremos la importación, venta y uso de dispositivos de piratería de consumo, como flippers, utilizados para cometer estos delitos".

El anuncio de Champagne se produce después de una cumbre nacional sobre la lucha contra el robo de automóviles organizada esta semana por el Gobierno de Canadá en Ottawa, Ontario.

Según el gobierno canadiense, cada año se denuncia el robo de alrededor de 90.000 vehículos (o un automóvil cada seis minutos), y el robo de automóviles genera mil millones de dólares en pérdidas anuales, incluidos los costos de seguro para reparar y reemplazar los automóviles robados.

Las cifras compartidas por el gobierno canadiense al describir el aumento de robo de automóviles que afecta actualmente a Canadá se alinean con los datos más recientes compartidos por la agencia gubernamental de Estadísticas de Canadá, que muestra un número creciente de informes de robo de automóviles desde 2021.

La policía canadiense también informó que el robo de vehículos de motor tuvo el impacto más significativo en el aumento del índice nacional de gravedad del delito en 2022.

El departamento de Innovación, Ciencia y Desarrollo Económico (ISED) del gobierno canadiense (y el regulador de industria y comercio del país) dice que "buscará todas las vías para prohibir los dispositivos utilizados para robar vehículos copiando las señales inalámbricas para la entrada remota sin llave, como el Flipper Zero, que permitiría la eliminación de esos dispositivos del mercado canadiense mediante la colaboración con las agencias policiales".

Dispositivos Flipper: los coches fabricados después de los años 90 son seguros

Mientras el gobierno canadiense insiste en que el Flipper Zero es una de las razones detrás del actual aumento de los robos de automóviles en el país, Flipper Devices, la compañía detrás de los dispositivos, dice que el dispositivo no puede usarse para robar vehículos construidos en los últimos 24 años.

"Flipper Zero no se puede utilizar para secuestrar ningún automóvil, específicamente los producidos después de la década de 1990, ya que sus sistemas de seguridad tienen códigos variables", dijo el director de operaciones de Flipper Devices, Alex Kulagin.

"Además, sería necesario bloquear activamente la señal del propietario para captar la señal original, algo que el hardware de Flipper Zero es incapaz de hacer".

"Flipper Zero está destinado a pruebas y desarrollo de seguridad y hemos tomado las precauciones necesarias para garantizar que el dispositivo no pueda usarse con fines nefastos".

Amazon también ha prohibido la venta de Flipper Zero desde abril de 2023 por ser un dispositivo de robo de tarjetas después de que la Agencia Nacional de Telecomunicaciones de Brasil comenzara a confiscar las compras entrantes de Flipper Zero en marzo de 2023 debido a su presunto uso por parte de delincuentes.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Departamento de Estado de EE. UU. ha ofrecido una recompensa de 10 millones de dólares por información que conduzca al desmantelamiento final de la resbaladiza banda de ransomware Hive.

Un portavoz del departamento anunció el jueves que la agencia entregaría hasta $10 millones a la persona que pueda proporcionar información que ayude a identificar o localizar a cualquier individuo (o individuos) que ocupen puestos de liderazgo clave en el grupo criminal.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero hay más: el Departamento de Estado dijo que también ofrecerá otros $5 millones a cualquiera que tenga información que conduzca al arresto y/o condena de un miembro o afiliado de la pandilla Hive.


"Cualquier individuo, en cualquier país", dijo el Departamento de Estado.

"Los ataques de ransomware Hive han causado importantes perturbaciones a más de 1.500 víctimas en más de 80 países de todo el mundo", según la agencia.

Es la segunda concesión de 10 millones de dólares ofrecida por el Departamento de Estado: la primera otorgada en febrero pasado luego de una vigilancia del FBI de un mes de duración que resultó en la incautación de los servidores de Hive y su sitio dark web.

Las víctimas Hive incluyen hospitales, distritos escolares, empresas financieras e infraestructura crítica, lo que incluso afectó los servicios de respuesta durante la pandemia de COVID-19.

"En un caso, un hospital atacado por el ransomware Hive tuvo que recurrir a métodos analógicos para tratar a los pacientes existentes y, no pudo aceptar nuevos pacientes inmediatamente después del ataque", decía el boletín de recompensa.

La recompensa de 10 millones de dólares de Hive del año pasado, parte del programa de Recompensas por la Justicia de EE. UU., cubría cualquier pista sobre la posible participación de la pandilla con gobiernos extranjeros.

El cibergolpe de enero pasado llevó a que el FBI capturara las notorias claves de descifrado de Hive, que luego fueron entregadas a cientos de víctimas, frustrando más de 130 millones de dólares en pagos de rescate.

"Continuaremos nuestra investigación y perseguiremos a los actores detrás de Hive hasta que sean llevados ante la justicia", dijo el Fiscal General Adjunto Kenneth A. Polite, Jr. de la División Penal del Departamento de Justicia.

La recompensa más reciente de 10 millones de dólares será financiada por el Programa de Recompensas contra el Crimen Organizado Transnacional (TOCRP) del Departamento de Estado de EE. UU.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

LastPass advierte que se está distribuyendo una copia falsa de su aplicación en la App Store de Apple, probablemente utilizada como una aplicación de phishing para robar las credenciales de los usuarios.

La aplicación falsa usa un nombre similar al de la aplicación genuina, un ícono similar y una interfaz con un tema rojo que se asemeja al diseño auténtico de la marca.

Sin embargo, el nombre de la aplicación falsa es 'LassPass', en lugar de 'LastPass', y su editor es 'Parvati Patel'.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Además, sólo hay una valoración (la aplicación real tiene más de 52 mil), con sólo cuatro reseñas que advierten que es falsa.

Como LastPass se utiliza para almacenar información muy confidencial, como secretos de autenticación y credenciales (nombre de usuario/correo electrónico y contraseña), es probable que la aplicación se haya creado para actuar como una aplicación de phishing y robar credenciales.

El verdadero LastPass advirtió sobre la existencia de la aplicación clonada mediante una alerta en su sitio web para alertar a los clientes sobre el riesgo de pérdida de datos.

"Hemos incluido la URL de la aplicación fraudulenta, así como el enlace a nuestra aplicación legítima, para que los clientes puedan verificar que están descargando la aplicación LastPass correcta hasta que se elimine la aplicación fraudulenta", se lee en la alerta de LastPass:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Tenga la seguridad de que LastPass está trabajando activamente para eliminar esta aplicación lo antes posible y continuará monitoreando clones fraudulentos de nuestras aplicaciones y/o infracciones de nuestra propiedad intelectual".

La inclusión de una aplicación obviamente fraudulenta en la App Store de Apple es un caso muy raro, gracias al estricto proceso de revisión de aplicaciones de la compañía, que garantiza que el software en la App Store cumpla con altos estándares de privacidad, seguridad y contenido.

Este proceso incluye comprobaciones automáticas y revisión manual por parte del equipo de Apple para garantizar el cumplimiento de un conjunto detallado de pautas que los desarrolladores deben seguir. Sin embargo, de alguna manera, este clon de LastPass fue aceptado.

Además, cuando Apple se da cuenta de que una aplicación infringe sus directrices, normalmente actúa rápidamente para eliminarla de la App Store y prohibir al desarrollador. Sin embargo, el LastPass falso sigue disponible en la App Store de Apple en el momento de la publicación de esta historia.

El mismo desarrollador tiene otra aplicación en la App Store que parece legítima, por lo que no se puede descartar la posibilidad de que su cuenta haya sido secuestrada por actores maliciosos.

Actualización 9/2
:

Apple ha confirmado que la aplicación fraudulenta LastPass ahora ha sido eliminada de la App Store por violar sus pautas sobre aplicaciones imitadoras. Además, el desarrollador de la aplicación ha sido eliminado del Programa de Desarrolladores de Apple.

El portavoz de Apple también señaló que la compañía cuenta con un proceso de disputa de contenido para los desarrolladores que creen que otro proyecto viola sus derechos de propiedad intelectual, confirmando que recibieron una disputa de marca de LastPass con respecto a la aplicación imitadora.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy, Ivanti advirtió sobre una nueva vulnerabilidad de omisión de autenticación que afecta a las puertas de enlace Connect Secure, Policy Secure y ZTA, e instó a los administradores a proteger sus dispositivos de inmediato.

La falla (CVE-2024-22024) se debe a una debilidad XXE (XML eXternal Entities) en el componente SAML de las puertas de enlace que permite a atacantes remotos obtener acceso a recursos restringidos en dispositivos sin parches en ataques de baja complejidad sin requerir interacción o autenticación del usuario.

"No tenemos evidencia de que CVE-2024-22024 haya explotado a ningún cliente. Sin embargo, es fundamental que tome medidas de inmediato para garantizar que esté completamente protegido", dijo Ivanti:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Para los usuarios de otras versiones compatibles, la mitigación lanzada el 31 de enero bloquea con éxito los puntos finales vulnerables hasta que se publiquen los parches restantes", añadió la compañía en un aviso separado.

La plataforma de monitoreo de amenazas Shadowserver actualmente rastrea más de 20,000 puertas de enlace VPN ICS expuestas en línea, con más de 6,000 en los Estados Unidos (Shodan actualmente rastrea más de 26,000 VPN ICS Ivanti expuestas a Internet).

Shadowserver también monitorea diariamente las instancias de Ivanti Connect Secure VPN comprometidas en todo el mundo, con casi 250 dispositivos comprometidos descubiertos el miércoles 7 de febrero.

Los dispositivos VPN de Ivanti han sido objeto de ataques que encadenan la omisión de autenticación CVE-2023-46805 y las fallas de inyección de comandos CVE-2024-21887 como días cero desde diciembre de 2023.

La compañía advirtió sobre un tercer día cero activamente explotado (una vulnerabilidad de falsificación de solicitudes del lado del servidor ahora rastreada como CVE-2024-21893) que ahora también está bajo explotación masiva por parte de múltiples actores de amenazas, lo que permite a los atacantes eludir la autenticación en ICS, IPS, y puertas de enlace ZTA.

Los parches de seguridad para las versiones de productos afectadas por las tres fallas se lanzaron el 31 de enero. Ivanti también proporciona instrucciones de mitigación para dispositivos que no pueden protegerse inmediatamente contra ataques en curso o versiones de software en ejecución que aún esperan un parche.

Ivanti instó a los clientes a restablecer los valores de fábrica de todos los dispositivos vulnerables antes de aplicar parches para bloquear los intentos de los atacantes de ganar persistencia entre las actualizaciones de software.

Además, el 1 de febrero, CISA ordenó a las agencias federales de EE. UU. que desconectaran todos los dispositivos VPN de Ivanti vulnerables en sus redes dentro de las 48 horas en respuesta a los ataques extensivos de múltiples actores de amenazas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ya se había producido algún rumor al respecto los últimos días, pero ahora ya es oficial, 'sudo' podrá ser invocado, próximamente, desde la consola de Windows 11. Y llegados a este punto hay dos posibilidades, en función de si has tenido contacto alguno con Linux o no.

En Windows lo más habitual es emplear una cuenta de administrador, es decir, una cuenta con permisos para realizar una enorme cantidad de acciones, muchas de ellas potencialmente peligrosas. En Linux, sin embargo, lo más común es emplear cuentas de usuario con permisos limitados a lo que esa persona hace de manera habitual. De este modo se evita el riesgo de llevar a cabo acciones nocivas de manera accidental, pero también que esa cuenta de usuario pueda ser empleada por terceros con aviesas intenciones si es que cae en sus manos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En cambio en Linux, un usuario con una cuenta limitada que desease llevar a cabo una operación, mediante la línea de comando, requiere un nivel de acceso superior al que le corresponde. Las dos opciones más rápidas son o abrir una consola como root (el tipo de cuenta con el nivel más alto de permisos en el sistema, también conocido como Super Usuario), o bien escalar sus permisos directamente desde la línea de comando. Y ahí es dónde entra 'sudo'.

Su nombre es la contracción de «SU (Super User) Do», es decir, «Super Usuario hace» y, por lo tanto, le estaremos indicando al sistema que, el comando que encontrará a continuación, debe ejecutarse como el usuario root del sistema. En ese momento, el usuario deberá autenticarse para que el sistema lleve a cabo esa acción.
Siendo así, Microsoft decidió incorporar el comando 'sudo' a Windows 11,y que ya ha se ha empezado a desplegar en la Preview Build 26052 de los canales Canary y Dev del programa de insiders.

Adicionalmente, y en la línea habitual de Microsoft desde que se «enamoró» de Linux y del ecosistema del software libre, este proyecto ha optado por una licencia del tipo MIT, por lo que hablamos de un proyecto de código abierto, cuyo repositorio se puede encontrar en GitHub:

 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Eso sí, dado que ha debutado ahora en los dos canales más inestables del programa de insiders, y que parece que Microsoft pretende que la comunidad se involucre en su desarrollo, lo más probable es que todavía tengamos que esperar, quizá hasta finales de año, hasta que 'sudo' llegue a la versión final de Windows 11.

Es importante aclarar que, este 'sudo' para Windows no es un fork (una bifurcación) ni una adaptación del 'sudo' de Linux, se indica en la publicación de Microsoft. Así, debemos entender que se ha partido prácticamente de cero (obviamente al menos la inspiración sí que viene, obviamente, del sudo de Linux), de modo que, durante estos meses, si la comunidad se involucra, el resultado final puede acabar siendo muy interesante.

Fuente:
Microsoft
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (Compendio y Traducción al español):
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


De manera totalmente imprevista, Microsoft ha encontrado la forma de continuar aportando novedades a su clásico Bloc de Notas. La herramienta acaba de estrenar una nueva función que hará que su uso resulte mucho más eficiente y que, sin duda, capte el interés de más usuarios.

El Bloc de Notas se estrenó en el año 1985, así que tiene una carrera de 39 años. Se trata de una de las herramientas más clásicas de Microsoft y, curiosamente, también es una de las que más ha mejorado en los últimos meses. Su último añadido sigue reforzando su nueva identidad como programa de moda capaz de atraer incluso a quienes no lo han usado nunca.

Hace tiempo los usuarios fieles al Bloc de Notas para tomar apuntes, nos acostumbramos al uso de pestañas y a otros rasgos como, por ejemplo, el recuerdo de la última nota abierta. Ahora lo que hace Microsoft es introducir una dosis de inteligencia artificial con el objetivo de conseguir que el programa tenga mucha más utilidad de la que ha sido natural hasta el momento.

Eso sí, ahora mismo se trata de una función que está disponible en la versión de Windows 11 del programa Insider, por lo que todavía no ha llegado a todos los usuarios. Por otro lado, como se trata de un elemento derivado de Copilot, tampoco tenemos muy claro cuándo se activará en nuestro país. En el momento en el que se autorice la disponibilidad de la herramienta de IA en nuestro mercado, suponemos que todas las funciones se activarán de manera simultánea.

Con la actualización que ha realizado Microsoft nos encontramos con una nueva función que resulta muy útil, práctica y que además no resulta, para nada, forzada. Lo que podemos hacer es seleccionar una parte del texto y pulsar el botón derecho. En ese momento se abrirá el menú de opciones habitual, pero con el añadido de un nuevo comando.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tiene el nombre de "Explicar con Copilot" y su función es exactamente esa: servir de explicación. La IA leerá lo que has seleccionado y buscará una explicación para poder informarte de aquello que no te termina de quedar claro en el archivo. Las opciones de explicación son más amplias de lo que se pueda imaginar, dado que es capaz de explicar todo tipo de elementos. El único requisito es que forme parte del texto del Bloc de Notas sin importar si se trata de un tipo de contenido u otro. La IA de Microsoft hará todo lo que esté en su mano para analizar y explicarte lo que hayas seleccionado.

Una forma más rápida de usar esta función es con un nuevo atajo de teclado que se ha incorporado en Windows con motivo de esta novedad. Se trata de la combinación de teclas Ctrl + E, la cual tendrá la misma finalidad y que se espera que pase a ser muy utilizada por parte de los usuarios.

Junto a esta novedad del Bloc de Notas, la actualización también ha añadido un cambio en la herramienta Recortes. Gracias a ello, ahora los usuarios tienen la posibilidad de añadir distintas formas en los documentos con los que estén interactuando, ya sean círculos, cuadrados, líneas, flechas, entre otros.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La forma de utilizar el sistema de formas es mediante el pulsado de un nuevo botón que se ha incorporado en la barra de herramientas. Una vez se pulsa este botón, es posible elegir la forma que el usuario quiere introducir en el documento o añadir varias dependiendo de las exigencias de cada momento. Por supuesto, es posible editar los colores de las formas o moverlas por el documento a fin de colocarlas donde resulte necesario.

Ambas novedades, como decíamos, están activadas en el programa para usuarios Insider, pero es de esperar que no tarden demasiado en llegar a todos los poseedores de equipos con Windows 11.

Fuente:
ADSLZone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
Dudas y pedidos generales / Re:Desencriptar HDD Externo
Febrero 09, 2024, 06:33:12 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
Presentaciones y cumpleaños / Re:Presentación
Febrero 08, 2024, 04:54:34 PM
De seguro con nosotros aprenderá nuestra clásica estrategia gatopardiana de

"estar en todo...para no estar en nada"

entre otros trucos gatunos...


Sea Bienvenido!!

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vulnerabilidad crítica en el gestor de arranque Shim Linux permite a los atacantes ejecutar código y tomar el control de un sistema objetivo antes de que se cargue el kernel, evitando los mecanismos de seguridad existentes.

Shim es un pequeño gestor de arranque de código abierto mantenido por Red Hat que está diseñado para facilitar el proceso de arranque seguro en computadoras que utilizan la Interfaz de firmware extensible unificada (UEFI).

La herramienta está firmada con una clave de Microsoft aceptada de forma predeterminada en la mayoría de las placas base UEFI que se utiliza para verificar la siguiente etapa del proceso de arranque, generalmente cargando el gestor de arranque GRUB2.

Shim se creó por necesidad para permitir que proyectos de código abierto, como las distribuciones de Linux, se beneficiaran de las ventajas del arranque seguro, como evitar la ejecución de código malicioso o no autorizado durante el arranque, manteniendo al mismo tiempo el control sobre el hardware.

La nueva falla de Shim, rastreada como CVE-2023-40547, fue descubierta por el investigador de seguridad de Microsoft, Bill Demirkapi, quien la reveló por primera vez el 24 de enero de 2024.

El error reside en la fuente httpboot.c de Shim, que se utiliza para iniciar una imagen de red a través de HTTP.

"Al recuperar archivos a través de HTTP o protocolos relacionados, shim intenta asignar un búfer para almacenar los datos recibidos", se lee en el compromiso para corregir el error en httpboot.c.

"Desafortunadamente, esto significa obtener el tamaño de un encabezado HTTP, que puede manipularse para especificar un tamaño menor que los datos recibidos".

"En este caso, el código utiliza accidentalmente el encabezado para la asignación, pero los metadatos del protocolo para copiarlo del búfer rx, lo que resulta en una escritura fuera de límites".

Más detalles sobre la falla estuvieron disponibles el 2 de febrero de 2024, y Eclypsium publicó ayer un informe para llamar la atención sobre este problema de seguridad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La vulnerabilidad radica en el análisis de las respuestas HTTP por parte de Shim, lo que permite a un atacante crear solicitudes HTTP especialmente diseñadas para provocar una escritura fuera de límites.


Esto podría permitir que un atacante comprometa un sistema ejecutando código privilegiado antes de que se cargue el sistema operativo, evitando efectivamente los mecanismos de seguridad implementados por el kernel y el sistema operativo.

Eclypsium dice que múltiples rutas potenciales de explotación pueden aprovechar CVE-2023-40547, incluidos puntos de ataque locales, adyacentes a la red y remotos. El informe de la empresa destaca los siguientes tres métodos:

- Un atacante remoto puede ejecutar un ataque de intermediario (MiTM), interceptando el tráfico HTTP para el arranque HTTP, potencialmente desde cualquier posición de la red entre la víctima y el servidor.

- Un atacante local con privilegios suficientes puede modificar las variables EFI o la partición EFI utilizando un USB Linux activo para alterar el orden de arranque y cargar un shim comprometido, ejecutando código privilegiado sin deshabilitar el arranque seguro.

- Un atacante en la misma red puede usar PXE para cargar un cargador de arranque comprometido, explotando la vulnerabilidad.

Impacto y correcciones

RedHat emitió un código de confirmación para corregir CVE-2023-40547 el 5 de diciembre de 2023, pero las distribuciones de Linux que admiten Secure Boot y usan Shim deben implementar sus propios parches.

Las distribuciones de Linux que utilizan Shim, como Red Hat, Debian, Ubuntu y SUSE, han publicado avisos con información sobre la falla.

Se recomienda a los usuarios de Linux que actualicen a la última versión de Shim, v15.8, que contiene una solución para CVE-2023-40547 y otras cinco vulnerabilidades importantes.

Eclypsium explica que los usuarios de Linux también deben actualizar UEFI Secure Boot DBX (lista de revocación) para incluir los hashes del software Shim vulnerable y firmar la versión parcheada con una clave válida de Microsoft.

Para hacer eso, primero actualice a Shim 15.8 y luego aplique la actualización DBX usando el comando 'fwupdmgr update' (necesita fwupd).

Comando para actualizar DBX

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunas distribuciones de Linux ofrecen una herramienta GUI para realizar esta actualización, así que asegúrese de verificar su administrador de paquetes antes de profundizar en la terminal.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aunque es poco probable que se explote masivamente, CVE-2023-40547 no es un error que deba ignorarse, ya que ejecutar código antes del inicio del sistema operativo es una de las formas más fuertes y sigilosas de comprometer el sistema.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta