Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de cuatro universidades estadounidenses han desarrollado un nuevo ataque de canal lateral de GPU que aprovecha la compresión de datos para filtrar datos visuales confidenciales de las tarjetas gráficas modernas al visitar páginas web.

Los investigadores han demostrado la eficacia de este ataque 'GPU.zip' realizando ataques de robo de píxeles de filtro SVG de origen cruzado a través del navegador Chrome.

Los investigadores revelaron la vulnerabilidad a los fabricantes de tarjetas de video afectados en marzo de 2023. Sin embargo, hasta septiembre de 2023, ningún proveedor de GPU afectado (AMD, Apple, Arm, NVIDIA, Qualcomm) o Google (Chrome) ha implementado parches para solucionar el problema.

La nueva falla se describe en un artículo de investigadores de la Universidad de Texas en Austin, la Universidad Carnegie Mellon, la Universidad de Washington y la Universidad de Illinois Urbana-Champaign y aparecerá en el 45º Simposio IEEE sobre Seguridad y Privacidad.

Fugas por compresión


Generalmente, la compresión de datos crea un tráfico DRAM y una utilización de caché distintos que dependen de los datos, de los que se puede abusar para filtrar secretos, por lo que el software desactiva la compresión cuando se manejan datos confidenciales.

Los investigadores de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta explican que todas las unidades de procesamiento gráfico modernas, especialmente los chips integrados Intel y AMD, realizan compresión de datos visible por software incluso cuando no se solicita explícitamente.

Las GPU modernas siguen esta práctica arriesgada como estrategia de optimización, ya que ayuda a ahorrar ancho de banda de memoria y mejorar el rendimiento sin software.

Esta compresión a menudo no está documentada y es específica del proveedor, y los investigadores han encontrado una manera de explotarla para filtrar datos visuales de las GPU.

Específicamente, demostraron un ataque que extrae datos de píxeles individuales a través de un navegador web en varios dispositivos y arquitecturas de GPU, como se muestra a continuación.

Resultados de pruebas en varios sistemas (hertzbleed.com)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ataque de prueba de concepto demuestra el robo del nombre de usuario de un iframe de Wikipedia, lo cual es posible en 30 minutos en Ryzen y 215 minutos en GPU Intel, con precisiones del 97% y 98,3%, respectivamente.

El iframe alberga una página web de origen cruzado cuyos píxeles se aíslan y se convierten en binarios, lo que significa que se convierten en dos colores posibles.

A continuación, estos píxeles se amplían y se aplica una pila de filtros SVG especializada para crear texturas que son comprimibles o no. Al medir el tiempo que tarda la textura en renderizarse, los investigadores pueden deducir el color/estado original del píxel objetivo.

Concepto de ataque No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recientemente hemos visto la aplicación de filtros SVG para inducir la ejecución dependiente de los datos y el uso de JavaScript para medir el tiempo y la frecuencia de cálculo para discernir el color del píxel en el ataque "Hot Pixels".

Mientras que Hot Pixels aprovecha los tiempos de cálculo dependientes de los datos en los procesadores modernos, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta depende de la compresión de datos de la GPU no documentada para lograr resultados similares.

Gravedad de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta afecta a casi todos los principales fabricantes de GPU, incluidos AMD, Apple, Arm, Intel, Qualcomm y NVIDIA, pero no todas las tarjetas se ven igualmente afectadas.

El hecho de que ninguno de los proveedores afectados haya decidido solucionar el problema optimizando su enfoque de compresión de datos y limitando su operación a casos no sensibles aumenta aún más el riesgo.

Aunque No tienes permitido ver los links. Registrarse o Entrar a mi cuenta afecta potencialmente a la gran mayoría de portátiles, teléfonos inteligentes, tabletas y ordenadores de sobremesa de todo el mundo, el impacto inmediato en los usuarios se ve moderado por la complejidad y el tiempo necesarios para realizar el ataque.

Además, los sitios web que niegan la incrustación de iframes de origen cruzado no se pueden utilizar para filtrar datos de usuarios a través de este u otros ataques de canal lateral similares.

"La mayoría de los sitios web sensibles ya niegan estar integrados en sitios web de origen cruzado. Como resultado, no son vulnerables al ataque de robo de píxeles que montamos usando No tienes permitido ver los links. Registrarse o Entrar a mi cuenta", explican los investigadores en una sección de preguntas frecuentes en el sitio web del equipo.

Finalmente, los investigadores señalan que Firefox y Safari no cumplen con todos los criterios necesarios para que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta funcione, como permitir que iframes de orígenes cruzados se carguen con cookies, renderizar filtros SVG en iframes y delegar tareas de renderizado a la GPU.

Actualización: un portavoz de Intel envió el siguiente comentario sobre el riesgo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y su impacto en los productos de la empresa:

    "Si bien Intel no ha tenido acceso al artículo completo del investigador, evaluamos los hallazgos proporcionados por el investigador y determinamos que la causa principal no está en nuestras GPU sino en software de terceros".

Fuente:
HertzBleed
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Y si pudieras escuchar fotos? Imposible, ¿cierto?
 
Ya no: con la ayuda de la inteligencia artificial (IA) y el aprendizaje automático, los investigadores ahora pueden obtener audio de fotografías y vídeos mudos.

Académicos de cuatro universidades estadounidenses se han unido para desarrollar una técnica llamada Side Eye que puede extraer audio de fotografías estáticas y vídeos silenciosos (o silenciados).

La técnica apunta a la tecnología de estabilización de imagen que ahora es prácticamente estándar en la mayoría de los teléfonos inteligentes modernos.

Para evitar fotografías borrosas, las cámaras tienen pequeños resortes que mantienen la lente suspendida en líquido, y luego un electroimán y sensores empujan la lente en direcciones iguales y opuestas para reducir el movimiento de la cámara.

Lo que hace Side Eye es analizar cómo las lentes de las cámaras se ajustan a los movimientos provocados por las ondas sonoras y extraer esa información de la foto o vídeo grabado para reproducir el sonido original.

Esto se debe a que, cada vez que alguien habla cerca de la lente de una cámara, provoca pequeñas vibraciones en los resortes y desvía ligeramente la luz. El ángulo cambia casi imperceptiblemente, pero definitivamente es posible detectarlos, dijeron los investigadores.

La precisión de la reconstrucción de audio de la técnica Side Eye varía del 80% al 99% según la cantidad y complejidad del sonido que se reconstruye, dijo Kevin Fu, profesor de ingeniería eléctrica e informática y ciencias de la computación en la Universidad Northeastern.

Los investigadores dicen que Side Eye actualmente no funciona con el habla de voces humanas y solo se probó con sonido de parlantes potentes. Pero no es difícil imaginar que esto sea posible en el futuro, por supuesto, y desde la perspectiva de la ciberseguridad, es bastante peligroso.

"Nuestros análisis y experimentos con diez teléfonos inteligentes demuestran cómo partes malintencionadas con conocimiento de la estructura del hardware de la cámara pueden extraer información acústica detallada de vídeos grabados, logrando reconocimiento de dígitos, hablantes y género", dijeron los investigadores.

Es por eso que su artículo se llama "Ojo lateral: caracterización de los límites de la escucha acústica POV desde cámaras de teléfonos inteligentes con persianas enrollables y lentes móviles".

La expectativa general de los usuarios de teléfonos inteligentes es que no se pueda robar información a través del sonido cuando el acceso al micrófono del teléfono inteligente está deshabilitado, pero fácilmente otorgan acceso a la cámara a las aplicaciones simplemente porque no son conscientes de la posibilidad de escuchas acústicas.

Pero si la aplicación es maliciosa (y hay muchas), los problemas aguardan, dicen los investigadores. Sí, el audio está muy apagado, pero el aprendizaje automático y la inteligencia artificial pueden ayudar a aclararlo y convertirlo en información útil.

Las contramedidas incluyen el uso de cámaras de menor calidad y mantener los dispositivos alejados de los parlantes. También se recomienda agregar materiales amortiguadores de aislamiento de vibraciones, y los fabricantes interesados en asegurar futuros dispositivos de cámara deberían centrarse en mejorar el diseño de la cámara, según el documento.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La compañía insiste en que esto no es una filtración sino cuentas que se regalaron y terminaron en foros públicos.

Recientemente, Damien Bancal, un investigador de seguridad con más de 30 años de experiencia, publicó un breve informe de noticias, alegando que un proveedor de VPN sueco, Mullvad VPN, filtró datos de los usuarios.

"Durante una investigación realizada por encargo de un cliente del servicio de Monitoreo ZATAZ, se descubrió una sorprendente filtración de datos dirigida a Mullvad. Docenas de direcciones web, que conducían a la API de Mullvad, ofrecían acceso a información de conexión del usuario, como direcciones IP [direcciones IPv4 e IPv6], fechas de conexión y alguna otra información que, afortunadamente, no era de identificación personal", se lee en la publicación.

Bancal, que ha estado siguiendo a los piratas informáticos durante años, se topó con una discusión de piratas informáticos y se enteró de sus planes de publicar algunos datos relacionados con Mullvad VPN en la dark web. Los piratas informáticos compartieron algunos datos que incluían una identificación de cliente de Mullvad de 16 dígitos junto con su fecha de vencimiento.

El investigador compartió varios enlaces diferentes a cachés de foros donde los actores de amenazas aparentemente estaban intercambiando docenas de cuentas VPN de Mullvad. Parece que no se puede exponer mucha información sobre esas cuentas con solo un número de identificación, ya que no se pueden recuperar nombres, direcciones de correo electrónico u otra información de identificación personal.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero si bien parece imposible rastrear los datos hasta los propietarios de las cuentas, el investigador insistió en que un actor malicioso puede provocar grandes daños con muy poca información.

"En mis 30 años de experiencia con mi blog, he visto a actores maliciosos hacer mucho con contenido limitado. En este caso, podrían estar recopilando información para fines OSINT (Open Source Intelligence): "recopilando datos hoy para descifrarlos mañana".

A Jan Jonsson, director ejecutivo de Mullvad VPN, no le sorprendió enterarse de las cuentas expuestas públicamente. Dijo que había visto personalmente páginas con más de 100 cuentas VPN de Mullvad.

"Wayback Machine indexa la mayoría de los sitios web y foros de Internet. Hay muchos foros y páginas que enumeran cuentas de Mullvad "filtradas". Dado que Mullvad dona cientos de miles de cuentas de Mullvad anualmente, por diversas razones, a diversas organizaciones, estas cuentas terminan en dichos foros/sitios web. Esta es una de varias fuentes de "cuentas filtradas", dijo a Cybernews por correo electrónico.

Destacó que no se trata de una filtración. "En primer lugar, tenemos una API con funciones muy limitadas. No hay información personal en una cuenta, como contraseñas. Ni siquiera utilizamos contraseñas, un usuario genera sólo un número de cuenta de 16 dígitos".

Según él, la gente está intentando forzar cuentas con fuerza bruta, adivinando números de cuentas para poder utilizar una cuenta gratuita. Jonsson continuó explicando:

"Un número de cuenta es un número decimal de 16 dígitos en el rango "1000 0000 0000 0000" a "9999 9999 9999 9999". Hay 9*10¹⁵ cuentas posibles diferentes ("9000 0000 0000 0000"). Si, por ejemplo, tenemos 1 millón de clientes que pagan, la probabilidad de adivinar uno es 1*10⁶ / 9*10¹⁵. Tienes que adivinar 1,11*10¹⁰ veces para encontrar uno. Adivinando 100 veces por segundo, se necesitarán 1,11*10⁸ segundos para encontrar una cuenta de pago = 30833 horas = 1285 días. Contamos con protección con límites de velocidad estrictos, lo que significa que no permitimos que nadie adivine 100 veces por segundo".



La empresa de propiedad sueca pone especial énfasis en la privacidad del cliente. En abril, la policía allanó su oficina en Gotemburgo con la intención de confiscar ordenadores con datos de clientes.

Luego, la empresa argumentó que esos datos de los clientes ni siquiera existían debido a su política de "no registros". Si hubieran tomado algo que no le habría dado acceso a ninguna información del cliente".

La industria de las VPN está bajo un estricto escrutinio por parte de los expertos en privacidad, ya que los usuarios dependen del servicio para permanecer esencialmente en el anonimato en Internet.

La exposición de los ID de VPN podría tener consecuencias graves, ya que podría estar asociada con información privada del usuario, como la facturación, y puede contener otros datos personales. En el caso de que se exponga una ID de VPN, el usuario debe cambiar una contraseña, habilitar la autenticación multifactor e informar a su proveedor de VPN sobre el problema.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La saga del problema de sobrecalentamiento del iPhone 15 dio un giro a la izquierda cuando críticos populares de YouTube confirmaron que habían experimentado problemas similares, acompañados de un mayor consumo de batería.

El youtuber y crítico de tecnología Marques Brownlee en su reseña del iPhone 15 Pro también expresó su preocupación por la duración de la batería, ya que notó que su iPhone nunca tuvo un "día increíble con 9 horas de pantalla", solo una combinación de días promedio y malos. También experimentó sobrecalentamiento y agotamiento de la batería, lo que provocó el retraso en su revisión.

Sin embargo, también notó que el problema del sobrecalentamiento es "extraño" y "no sucede cuando lo esperaría". Su reseña ya ha sido vista 2,6 millones de veces.

"Hace dos días, literalmente, estaba en un torneo de golf en Florida, hacía como 100 grados (unos 38 grados C) o algo así. Y estoy afuera con mi teléfono con el brillo máximo, con el GPS funcionando todo el día al sol, y estuvo bien, sin problemas, sin problemas de sobrecalentamiento. Pero luego, un par de horas más tarde, estoy en el avión con mi teléfono en modo Avión, y tengo música reproduciéndose en Bluetooth con Spotify y desplazándome por Instagram, y durante unos cinco minutos., el teléfono simplemente se calienta mucho y consume como un 5% de batería", describió Brownlee su experiencia.

Atribuyó el problema a un chip más potente junto con errores de iOS 17.0.2 y esperaría más actualizaciones en el futuro, tanto para iOS como para las aplicaciones. A pesar de tener una batería un poco más grande y un nuevo chip de 3 nm que debería ser más eficiente energéticamente, Brownlee no espera que los nuevos dispositivos tengan una mejor duración de batería que los modelos anteriores.

Parece que el nuevo iPhone tiene problemas con la aplicación de Instagram, ya que otros YouTubers también comenzaron a señalar el problema.

"Una vez que inicias Instagram, la placa lógica se sobrecalienta muy rápido", afirmó iPhonedo en su reseña. Su solución: habilitar el modo de bajo consumo para desactivar la actualización en segundo plano.

Sin embargo, otros no lograron replicar en la cámara el sobrecalentamiento inducido por Instagram. Un usuario de X demostró que su iPhone 15 Pro Max no se calentaba mientras usaba Instagram, la temperatura máxima era de 37,2 C (99° F).

Las afirmaciones de que los iPhone alcanzan temperaturas de hasta 48 grados Celsius (118 F) se han estado extendiendo desde hace un tiempo.

Las quejas de que los iPhone son "demasiado calientes para sostenerlos" están llenando las páginas de la comunidad de Apple.

"¡Acabo de recibir el iPhone 15 Pro hoy y está tan caliente que ni siquiera puedo sostenerlo por mucho tiempo! Espero que resuelvan esto", publicó recientemente uno de los muchos usuarios.

El problema puede estar en las opciones de hardware de Apple

También puede haber algunos problemas de diseño que requerirán que Apple responda. El youtuber coreano BullsLab, aunque quedó impresionado con la velocidad del iPhone, demostró con una cámara termográfica que los modelos iPhone Plus y Pro Max, mientras grababan vídeo 4K a 60 FPS durante una hora, alcanzaban los 46,2 grados Celsius (115 F) en la parte posterior. Algunos críticos notan que las versiones Pro, que incluyen un marco de titanio, sufren más sobrecalentamiento.

Ming-Chi Kuo, analista de Apple, argumentó en su publicación en Medium que la causa principal del sobrecalentamiento son "los compromisos hechos en el diseño del sistema térmico para lograr un peso más liviano, como el área de disipación de calor reducida y el uso de un marco de titanio., lo que impacta negativamente la eficiencia térmica".

Espera que Apple solucione el problema con actualizaciones de software. Sin embargo, la única mejora significativa sería reducir el rendimiento del procesador y la salida térmica al reducir el todopoderoso chip A17 Pro. El chip en sí no es un problema, según Kuo.

También hay algunas especulaciones sobre si la eSIM tiene algo que ver con el sobrecalentamiento, ya que los modelos extranjeros con SIM físicas parecen sobrecalentarse más que los modelos estadounidenses, según Steve Moser, editor de TheTapeDrive y escritor colaborador de MacRumors.

"Quizás Apple logró optimizar la refrigeración en la placa base rediseñada para el iPhone 15 estadounidense, pero no pudo lograr lo mismo para las versiones internacionales porque necesitaban espacio para la ranura física de la tarjeta SIM", opinó.

El revés con su nueva línea de teléfonos inteligentes es vergonzoso para Apple. Sin embargo, aún está por ver cómo responderá el gigante tecnológico.

El corresponsal jefe de Bloomberg, Mark Gurman, informó que el personal de soporte técnico de Apple remitió a los clientes a un artículo de soporte antiguo; sin embargo, no contiene ningún consejo actualizado.

La página de soporte indica que un dispositivo puede calentarse cuando se configura por primera vez, se restaura a partir de una copia de seguridad, se realiza una carga inalámbrica, se utilizan aplicaciones, juegos o funciones con uso intensivo de gráficos o procesador, incluidas aplicaciones de realidad aumentada. y streaming de vídeos de alta calidad.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los usuarios informaron casi masivamente que no podían iniciar sesión en su cuenta de Discord. Y vieron el un mensaje sobre el bloqueo de su cuenta.

"Me bloquearon pero no sé el motivo por el que me prohibieron. No he dicho nada en mi memoria que vaya en contra de las pautas, si es así, hágamelo saber. Si se trata de un error, me gustaría desbloquearlo rápidamente", escribió un redditor ansioso.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los usuarios que realmente pudieron iniciar sesión no pudieron acceder sin problemas a sus chats ni a su historial de mensajes.

La página de estado oficial de Discord indicó que la compañía estaba al tanto del error y de un aumento anormal en los errores de API (Interfaz de programación de aplicaciones), mientras que DownDetector, un sitio web que rastrea las interrupciones, también mostró un aumento significativo en los informes de interrupciones para Discord.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, los usuarios pronto notaron que la interrupción parecía afectar solo a las aplicaciones web y de escritorio: la aplicación móvil Discord funcionaba normalmente. Eso significó que ninguna cuenta fue bloqueada por violar las políticas de la plataforma.

Muchos usuarios supusieron que el problema estaba relacionado con Cloudflare, una red de distribución de contenidos y una plataforma de seguridad en la nube, la misma que envió el mensaje

"Lo sentimos, has sido bloqueado".

Cloudflare también experimentó e informó problemas con su servicio Dashboard y API, pero probablemente se deba a que había programado el mantenimiento de su centro de datos en Doha para el jueves y viernes.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pronto, tanto Discord como Cloudflare dijeron que los problemas estaban resueltos.

"Se implementó una solución y estamos monitoreando los resultados", dijo Discord, y los usuarios comenzaron a informar que habían podido recuperar el acceso a sus cuentas.

Discord, una plataforma de llamadas y mensajería instantánea, se lanzó en 2015 y ha demostrado ser particularmente popular entre los jugadores, lo que explicaría el pánico por la interrupción relativamente breve del viernes.

Más recientemente, Discord apareció en los titulares de los principales titulares en abril de 2023, cuando Jack Teixeira, de 21 años, fue acusado de filtrar una gran cantidad de documentos estadounidenses clasificados a una comunidad cerrada de Discord.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Todo comenzó simple:

"Actualizaciones de tu feed de GitHub"

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"El feed de su página de inicio ahora tendrá un feed singular y consolidado que agrega contenido de sus repositorios destacados y de los usuarios seguidos. Como parte de esta actualización:

El contenido del feed "Siguiente" se ha combinado con el feed "Para ti", por lo que tendrás una ubicación única para descubrir contenido.

Para aquellos que buscan personalizar, hemos mejorado los controles de filtrado, permitiéndoles personalizar su feed para mostrar solo los tipos de eventos que más le importan. Incluido:

    Anuncios (publicaciones de discusión especiales de repositorios)

    Lanzamientos (nuevos lanzamientos de repositorios)

    Patrocinadores (proyectos relevantes o personas que están siendo patrocinadas)

    Estrellas (repositorios protagonizados por personas)

    Repositorios (repositorios creados o bifurcados por personas)

    Actividad del repositorio (problemas y solicitudes de extracción de los repositorios)

    Sigue (a quién siguen las personas)

    Recomendaciones (repositorios y personas que te pueden gustar)

Le hemos dado a toda la interfaz un cambio de imagen fresco y visualmente atractivo.
"

Pero...

No ha gustado y se ha dejado sentir el sentimiento, razones y argumentos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Recuperen el feed anterior, por favor, la nueva pestaña "Para ti" es horrible."

"El nuevo feed es horrible y lo sabes.

Danos la opción de volver al feed anterior.

Lo intentaste, pero fracasaste. Ahora regrese y concéntrese en algo que realmente agregue valor. Estás intentando arreglar algo que no está roto.

Es evidente que las personas que construyen esta basura no son quienes realmente la usan. Sería genial si escucharas a tus usuarios.

EDITAR: el feed anterior todavía está aquí

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

- GitHub, haz lo correcto y danos la opción 🙌

EDITAR 2: ¡Este tema ahora está en HackerNews

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta!

Por favor considere votar a favor de la visibilidad.

EDITAR 3: esta es ahora la tercera discusión más votada en esta plataforma. Lo publiqué en HackerNews para mayor visibilidad:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

EDITAR 4: Resulta que esta discusión apareció en el artículo de The Register sobre la nueva alimentación forzada de IA. Sin embargo, la administración de GitHub lo ignora por completo...

 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
"

El gaterío de desarrolladores se han alzado y el asunto está en pleno desarrollo, llegando a convertirse en la tercera discusión más votada de la historia.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Detalles y pormenores de la polémica


La decisión de combinar feeds seleccionados por el usuario con material algorítmico deja a los programadores furiosos

Hace una semana, GitHub fusionó el feed de su página de inicio con recomendaciones algorítmicas, enfureciendo a más de unos pocos usuarios del gigante de alojamiento de códigos propiedad de Microsoft.

El martes, GitHub respondió a los comentarios hostiles afirmando que algunos de los comportamientos cuestionados en realidad se debían a errores que ahora se han corregido, incluso cuando redobló su decisión de combinar los feeds "Siguiente" y "Para ti", que antes estaban separados.

El feed "Siguiente" incluía "actividad de las personas que sigues y de los repositorios que miras". Fue el resultado de una elección deliberada del usuario: los desarrolladores seleccionaron el código y los contribuyentes que les interesaban.

El feed "Para usted" incluía "actividad y recomendaciones basadas en su red GitHub". Fue el resultado del algoritmo social de GitHub y los datos de comportamiento del usuario.

A partir de la semana pasada, GitHub combinó los dos para aligerar la carga de sus servidores, o eso afirmó la compañía.

"Cuando lanzamos la última versión de su feed el 6 de septiembre de 2023, realizamos cambios en la tecnología subyacente del feed para mejorar el rendimiento general de la plataforma", explicó la empresa en una publicación el martes.

"Como resultado, eliminamos la funcionalidad de 'eventos push para repositorios a los que un usuario está suscrito'. No tomamos estos cambios a la ligera, pero a medida que nuestra comunidad continúa creciendo enormemente, tenemos que priorizar nuestra disponibilidad, experiencia de usuario, y rendimiento."

Si el personal de GitHub hubiera estado prestando atención al golpe recibido por Twitter el año pasado (la red social revirtió su decisión de hacer que su línea de tiempo algorítmica "Inicio" sea la predeterminada a expensas de aquellos que prefirieron sus "Últimos Tweets" ordenados cronológicamente), podrían haberse ahorrado ellos mismos el desprecio.

Es como si nadie en GitHub recordara las objeciones que surgieron cuando la corporación estaba probando los cambios en el feed el año pasado. O tal vez a GitHub simplemente no le importa cuánto detestan algunos usuarios los sistemas de recomendación algorítmica y los cambios de diseño unilaterales.

Nuevo GitHub Feed
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bram Borggreve, fundador de la tienda de desarrollo BeeSoft Labs con sede en Colombia, ofreció una de las objeciones más educadas al cambio de feed no solicitado entre las casi doscientas personas que comentaron, sin mencionar a aquellos que participaron en hilos de discusión adyacentes que pidieron una reversión:

"Por favor, GitHub, escucha los comentarios de los usuarios y mantén la opción de tener una línea de tiempo cronológica como la que teníamos hasta ayer.

Intentaste lo mismo hace unos 10 meses y el experimento falló, y ayer volvió a suceder.

El feed cronológico funciona muy bien para mucha gente, ayuda a descubrir nuevos repositorios y personas a seguir, y motiva a trabajar en cosas porque puedes ver quién destacó tu repositorio. Y lo mejor de todo es que como es cronológico, sabes cuando estás atrapado leyendo porque reconoces lo que ya viste antes.

Tener la opción algorítmica a un lado no hace daño, y podría ser la preferencia de algunas personas, pero por favor, por favor, con la guinda en la parte superior, simplemente deje la opción que ha estado ahí durante años y funciona muy bien.

No todo tiene que ser como Twitter, Facebook o Instagram. Estamos aquí para hacer el trabajo, no para involucrarnos con lo que su algoritmo crea que nos gusta
."

Un ingeniero de un desarrollador de software de gestión de infraestructura de TI, que deseaba permanecer en el anonimato porque no está autorizado a hablar con los medios, declaró:

"GitHub intentó esto antes y sus usuarios dijeron que no. Están quitando una característica útil y reemplazándola con basura de algoritmos de redes sociales. Es como si hubieran olvidado que las personas usan su plataforma para hacer trabajo real, y no solo problemas de desplazamiento, solicitudes de extracción y nuevos marcos de JavaScript".

GitHub se negó a hacer comentarios más allá de sus comentarios publicados, que reconocieron que tal vez algunos no estaban de acuerdo con su decisión y se negaron a reconsiderarla.

"Entendemos que muchos de ustedes estén molestos con los cambios recientes en su feed", afirmó la compañía. "Deberíamos haber hecho un mejor trabajo comunicando los cambios recientes y cómo esas decisiones se relacionan con los objetivos más amplios de nuestra plataforma. Sus comentarios continuos son invaluables a medida que evolucionamos y continuamos esforzándonos por brindar una experiencia de desarrollador de primera clase que ayude a cada desarrollador a ser más feliz y productivo."

Incluso, le han pedido a GitHub que proporcionara datos para respaldar su afirmación de que el antiguo formato del feed obstaculizaba el rendimiento. No ha habido respuesta.

Por el momento, los desarrolladores que prefieran el feed antiguo pueden instalar un script de usuario alternativo o visitar una página de GitHub que todavía ofrece el formato antiguo. O pueden buscar otras opciones de alojamiento de códigos.

Fuente
:

Underc0de
La noticia ha sido posible gracias al Hacker No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que ya varios días me informó sobre el suceso en aras de una primicia noticiosa. Lamentablemente problemas personales me han retrasado en elaborarla.
Mis disculpas a todos por ello.

GitHub
Perfiles varios

The Register

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google está lanzando una nueva tecnología anticensura creada en respuesta a las acciones del Gobierno de Irán durante las protestas de 2022 allí, con la esperanza de que aumente el acceso de los usuarios de internet que viven bajo regímenes autoritarios en todo el mundo, reportó la revista especializada MIT Technology Review.

Jigsaw, una unidad de Google que opera como una especie de grupo de expertos sobre la libertad en internet y que crea productos relacionados, ya ofrece un conjunto de herramientas anticensura que incluye Outline. Esta VPN (red virtual que crea una conexión privada entre dispositivos a través de Internet), proporciona acceso gratuito, abierto y cifrado a internet. Además, utiliza un protocolo que lo hace difícil de detectar, por lo que los usuarios pueden navegar por la web en gran medida fuera de la vista de las autoridades que quieran bloquear el acceso a internet.

Durante las protestas a favor de la democracia del año pasado en todo Irán, el régimen de ese país utilizó tácticas sofisticadas, no solo bloqueando intermitentemente todo el acceso a internet, sino también atacando las VPN.

Ahora Jigsaw está lanzando el código de Outline en forma de un kit de desarrollo de software (SDK) para que otras aplicaciones puedan crear resistencia a la censura directamente en sus productos, dijo la compañía a MIT Technology Review. Esto creará una experiencia de usuario más sencilla y optimizada. Por ejemplo, los usuarios de una aplicación que ejecuta este código (como un sitio de noticias, por ejemplo) no necesitan conectarse por separado a internet a través de una VPN. Y al mismo tiempo Google espera poner a los usuarios un paso por delante de los censores.

El 19 de septiembre de 2022, el Gobierno iraní comenzó a cortar el servicio de internet móvil en Teherán durante las protestas contra el asesinato de Mahsa Amini días antes. Cuando los iraníes comenzaron a buscar formas alternativas de acceder a WhatApp, Instagram y el resto de la web, muchos recurrieron a un VPN, como Outline, que puede desviar el tráfico fuera del área afectada a través de una especie de túnel virtual. La cantidad de usuarios diarios de la VPN de Outline en Android aumentó un enorme 1.500% en Irán durante el otoño de 2022, según el ingeniero principal de Jigsaw para la libertad en internet, Vinicius Fortuna.

Pero al mismo tiempo, el Gobierno iraní también bloqueó en ocasiones el acceso a Outline y a las aplicaciones que dependían de la VPN. Luego, el equipo de Jigsaw tuvo que responder publicando rápidamente un nuevo código de fuente abierta que pudiera evadir el bloqueo y restaurar el acceso a internet.

Esto fue un desafío para Jigsaw, y también para las aplicaciones que dependían de Outline, que luego tuvieron que recodificar sus propios productos para adaptarse a los cambios. Martin Zhu, director de ingeniería de una de esas aplicaciones, nthLink, que también ayuda a los usuarios a eludir la censura, dijo que este proceso podría tardar hasta algunas semanas, mientras los usuarios se mantenían en la oscuridad.

Los gobiernos están desconectando internet para silenciar a los disidentes a un ritmo "exponencial" y amenazando a la sociedad civil, dijo el director de operaciones del proyecto Jigsaw de Google. Si bien la idea había estado flotando durante varios años, el nuevo SDK (kit de desarrollo de software) de Outline es una respuesta directa a los obstáculos de Irán.

El SDK facilitará que los desarrolladores de diferentes empresas trabajen en el mismo código y les permitirá ejecutar actualizaciones de manera más eficiente, lo que permitirá respuestas más rápidas a las tácticas de censura en evolución.

Esta simplicidad también es crucial porque el gobierno iraní ha creado su propia versión limitada de internet y ofrece acceso a tarifas más económicas para empresas y hogares. También ha obligado a las empresas de telecomunicaciones a ceder el acceso directo a sus redes y a la información de sus usuarios.

Nota:
El SDK recién lanzado de Outline funcionará solo en apps, no en sitios web.

App: (Google Play Store)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
MIT Technology Review.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
Dudas y pedidos generales / Re:Crear muchos correos
Septiembre 14, 2023, 11:18:24 PM
Le está enseñando demasiado...

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lo vamos a lamentar...
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mozilla lanzó hoy actualizaciones de seguridad de emergencia para corregir una vulnerabilidad crítica de día cero explotada en la naturaleza, que afecta su navegador web Firefox y su cliente de correo electrónico Thunderbird.

Registrada como CVE-2023-4863, la falla de seguridad es causada por un desbordamiento del buffer en la biblioteca de códigos WebP (libwebp), cuyo impacto abarca desde fallas hasta la ejecución de código arbitrario.

"Abrir una imagen WebP maliciosa podría provocar un desbordamiento del buffer en el proceso de contenido. Somos conscientes de que este problema se está explotando en otros productos", dijo Mozilla en un aviso publicado el martes.

Mozilla abordó el día cero explotado en Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1 y Thunderbird 115.2.2.

Aunque los detalles específicos sobre la explotación de la falla WebP en los ataques siguen sin revelarse, se está abusando de esta vulnerabilidad crítica en escenarios del mundo real.

Por lo tanto, se recomienda encarecidamente a los usuarios que instalen versiones actualizadas de Firefox y Thunderbird para proteger sus sistemas contra posibles ataques.

Como reveló Mozilla en el aviso de seguridad de hoy, el día cero CVE-2023-4863 también afecta a otro software que utiliza la versión vulnerable de la biblioteca de códigos WebP.

Uno de ellos es el navegador web Google Chrome, que fue parcheado contra esta falla el lunes cuando Google advirtió que es "consciente de que existe un exploit para CVE-2023-4863 en la naturaleza".

Las actualizaciones de seguridad de Chrome se están implementando para los usuarios en los canales estable y extendido y se espera que lleguen a toda la base de usuarios en los próximos días o semanas.

El equipo de Ingeniería y Arquitectura de Seguridad (SEAR) de Apple y The Citizen Lab de la Escuela Munk de la Universidad de Toronto fueron quienes informaron del error el 6 de septiembre.

Los investigadores de seguridad de Citizen Lab también tienen un historial de identificación y divulgación de vulnerabilidades de día cero frecuentemente explotadas en campañas de espionaje dirigidas por actores de amenazas afiliados al gobierno.

Estas campañas suelen centrarse en personas que corren un riesgo significativo de sufrir ataques, incluidos periodistas, políticos de oposición y disidentes.

El jueves, Apple también parchó dos días cero etiquetados por Citizen Lab como explotados en la naturaleza como parte de una cadena de exploits denominada BLASTPASS para implementar el software espía mercenario Pegasus de NSO Group en iPhones completamente parcheados.

Hoy, los parches BLASTPASS también fueron compatibles con modelos de iPhone más antiguos, incluidos los modelos de iPhone 6s, el iPhone 7 y la primera generación de iPhone SE.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Adobe ha publicado actualizaciones de seguridad para parchear una vulnerabilidad de día cero en Acrobat y Reader etiquetada como explotada en ataques.

Aunque aún no se ha revelado información adicional sobre los ataques, se sabe que el día cero afecta tanto a los sistemas Windows como a macOS.

"Adobe es consciente de que CVE-2023-26369 ha sido explotado libremente en ataques limitados dirigidos a Adobe Acrobat y Reader", dijo la compañía en un aviso de seguridad publicado hoy.

La falla de seguridad crítica se rastrea como CVE-2023-26369 y puede permitir a los atacantes obtener la ejecución de código después de explotar con éxito una debilidad de escritura fuera de límites.

Si bien los actores de amenazas pueden explotarlo en ataques de baja complejidad sin requerir privilegios, la falla solo puede ser explotada por atacantes locales y también requiere la interacción del usuario, según su puntuación CVSS v3.1.

Addobe clasificó CVE-2023-26369 con una calificación de prioridad máxima, y la compañía recomienda encarecidamente a los administradores que instalen la actualización lo antes posible, idealmente dentro de un período de 72 horas.

La lista completa de productos y versiones afectados se encuentra en la siguiente tabla:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy, Adobe abordó más fallas de seguridad que pueden permitir a los atacantes obtener la ejecución de código arbitrario en sistemas que ejecutan el software Adobe Connect y Adobe Experience Manager sin parches.

Los errores de Connect (CVE-2023-29305 y CVE-2023-29306) y Experience Manager (CVE-2023-38214 y CVE-2023-38215) corregidos hoy se pueden utilizar para lanzar ataques de secuencias de comandos entre sitios (XSS) reflejados.

Pueden explotarse para acceder a cookies, tokens de sesión u otra información confidencial almacenada por los navegadores web de los objetivos.

En julio, Adobe lanzó una actualización de seguridad de emergencia de ColdFusion para abordar una vulnerabilidad de día cero (CVE-2023-38205) explotada en estado salvaje como parte de ataques limitados.

Días después, CISA ordenó a las agencias federales proteger los servidores Adobe ColdFusion en sus redes contra el error activamente explotado antes del 10 de agosto.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva vulnerabilidad revelada en GitHub podría haber expuesto a miles de repositorios al riesgo de ataques de repojacking, según muestran nuevos hallazgos.

La falla "podría permitir a un atacante explotar una condición de carrera dentro de las operaciones de creación del repositorio de GitHub y cambio de nombre de usuario", dijo el investigador de seguridad de Checkmarx, Elad Rapoport, en un informe técnico compartido con The Hacker News.

"La explotación exitosa de esta vulnerabilidad impacta a la comunidad de código abierto al permitir el secuestro de más de 4.000 paquetes de código en lenguajes como Go, PHP y Swift, así como acciones de GitHub".

Tras la divulgación responsable el 1 de marzo de 2023, la plataforma de alojamiento de código propiedad de Microsoft abordó el problema a partir del 1 de septiembre de 2023.

El repojacking, abreviatura de secuestro de repositorio, es una técnica en la que un actor de amenazas puede eludir un mecanismo de seguridad llamado retiro de espacio de nombres de repositorio popular y, en última instancia, controlar un repositorio.

Lo que hace la medida de protección es evitar que otros usuarios creen un repositorio con el mismo nombre que un repositorio con más de 100 clones en el momento en que se cambia el nombre de su cuenta de usuario. En otras palabras, la combinación del nombre de usuario y el nombre del repositorio se considera "retirada".

Si esta salvaguarda se eludiera trivialmente, podría permitir a los actores de amenazas crear nuevas cuentas con el mismo nombre de usuario y cargar repositorios maliciosos, lo que podría conducir a ataques a la cadena de suministro de software.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El nuevo método descrito por Checkmarx aprovecha una posible condición de carrera entre la creación de un repositorio y el cambio de nombre de un nombre de usuario para lograr el repojacking. Específicamente, implica los siguientes pasos:

     La víctima posee el espacio de nombres "victim_user/repo"

     La víctima cambia el nombre de "usuario_víctima" a "usuario_renombrado"

     El repositorio "victim_user/repo" ya está retirado

     Un actor de amenazas con el nombre de usuario "usuario_atacante" crea simultáneamente un repositorio llamado "repo" y cambia el nombre del nombre de usuario "usuario_atacante" a "usuario_víctima".

El último paso se logra mediante una solicitud API para la creación del repositorio y una intercepción de solicitud renombrada para el cambio de nombre de usuario. El desarrollo se produce casi nueve meses después de que GitHub parcheara una falla de derivación similar que podría abrir la puerta a ataques de repojacking.

"El descubrimiento de esta nueva vulnerabilidad en las operaciones de creación de repositorios y cambio de nombre de nombre de usuario de GitHub subraya los riesgos persistentes asociados con el mecanismo de 'retiro de espacio de nombres de repositorio popular'", dijo Rapoport.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
Dudas y pedidos generales / Re:Crear muchos correos
Septiembre 12, 2023, 06:31:36 PM
Esa característica define a un "Spammer" o a la técnica de "Spamm" Spamming o "Spammear"

Busque en internet sobre estos conceptos y enseguida dará con los métodos actualizados para lo que desea.

Por aquí odiamos a los "Spammers" y, "TODOS" Los Gatos de Underc0de se las tenemos jurada a esos cabezas huecas

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Quede notificado... y es un comentario como el que no quiere la cosa...


#13
Dudas y pedidos generales / Re:droid jack
Septiembre 12, 2023, 06:25:21 PM
Está en el GitHub.
Escriba en su buscador: "DroidJack"

El tip no está en encontrarlo, sino en que esté actualizado y funcional (y sin malware...)
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo ataque denominado 'WiKI-Eve' puede interceptar las transmisiones de texto sin cifrar de teléfonos inteligentes conectados a enrutadores WiFi modernos y deducir pulsaciones de teclas numéricas individuales con una precisión de hasta el 90%, lo que permite robar contraseñas numéricas.

WiKI-Eve explota BFI (beamforming feedback information), una característica introducida en 2013 con WiFi 5 (802.11ac), que permite a los dispositivos enviar información sobre su posición a los routers para que estos puedan dirigir su señal con mayor precisión.

El problema con BFI es que el intercambio de información contiene datos en formato de texto sin cifrar, lo que significa que estos datos pueden interceptarse y utilizarse fácilmente sin necesidad de piratear el hardware o descifrar una clave de cifrado.

Descripción general del ataque WiKI-Eve
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta brecha de seguridad fue descubierta por un equipo de investigadores universitarios de China y Singapur, que probaron la recuperación de posibles secretos de estas transmisiones.

El equipo descubrió que es razonablemente fácil identificar pulsaciones de teclas numéricas el 90% de las veces, descifrar contraseñas numéricas de 6 dígitos con una precisión del 85% y resolver contraseñas de aplicaciones complejas con una precisión de aproximadamente el 66%.

Si bien este ataque solo funciona con contraseñas numéricas, un estudio de NordPass mostró que 16 de 20 de las principales contraseñas solo usaban dígitos.

El ataque WiKI-Eve


El ataque WiKI-Eve está diseñado para interceptar señales WiFi durante el ingreso de la contraseña, por lo que es un ataque en tiempo real que debe llevarse a cabo mientras el objetivo usa activamente su teléfono inteligente e intenta acceder a una aplicación específica.

Movimientos de dedos y golpes que crean variaciones de señal BFI
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El atacante debe identificar el objetivo utilizando un indicador de identidad en la red, como una dirección MAC, por lo que se requiere algún trabajo preparatorio.

"En realidad, Eve puede adquirir esta información de antemano realizando un monitoreo visual y de tráfico simultáneamente: correlacionar el tráfico de red que se origina en varias direcciones MAC con los comportamientos de los usuarios debería permitir a Eve vincular el dispositivo físico de Bob con su tráfico digital, identificando así la dirección MAC de Bob". explican los investigadores.

En la fase principal del ataque, el atacante captura la serie temporal BFI de la víctima durante el ingreso de la contraseña utilizando una herramienta de monitoreo de tráfico como Wireshark.

Cada vez que el usuario presiona una tecla, impacta las antenas WiFi detrás de la pantalla, provocando que se genere una señal WiFi distinta.

"Aunque solo representan parte de los CSI de enlace descendente relacionados con el lado AP, el hecho de que la escritura en pantalla afecte directamente a las antenas Wi-Fi (por lo tanto, los canales) justo detrás de la pantalla (consulte la Figura 1) permite que los BFI contengan suficiente información sobre pulsaciones de teclas", se lee en la investigación.

Sin embargo, el artículo enfatiza que la serie BFI grabada podría desdibujar los límites entre las pulsaciones de teclas, por lo que desarrollaron un algoritmo para analizar y restaurar datos utilizables.

Modelo neuronal para analizar datos capturados
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para afrontar el desafío de filtrar factores que interfieren con los resultados, como el estilo de escritura, la velocidad de escritura, las pulsaciones de teclas adyacentes, etc., los investigadores utilizan el aprendizaje automático llamado "Red neuronal convolucional 1-D".

El sistema está capacitado para reconocer consistentemente las pulsaciones de teclas independientemente de los estilos de escritura mediante el concepto de "adaptación de dominio", que comprende un extractor de características, un clasificador de pulsaciones de teclas y un discriminador de dominio.

Entrenamiento del marco de ML para WiKI-Eve
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Finalmente, se aplica una "Capa de inversión de gradiente" (GRL) para suprimir características específicas del dominio, lo que ayuda al modelo a aprender representaciones consistentes de pulsaciones de teclas en todos los dominios.

Pasos del ataque WiKI-Eve
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Resultados del ataque

Los investigadores experimentaron con WiKI-Eve usando una computadora portátil y WireShark, pero también señalaron que un teléfono inteligente también puede usarse como dispositivo atacante, aunque podría estar más limitado en la cantidad de protocolos WiFi compatibles.

Los datos capturados se analizaron utilizando Matlab y Python, y los parámetros de segmentación se establecieron en los valores que se muestran para producir los mejores resultados.

Veinte participantes conectados al mismo punto de acceso WiFi utilizaron diferentes modelos de teléfono. Escribieron varias contraseñas usando una combinación de aplicaciones activas en segundo plano y diferentes velocidades de escritura mientras se tomaban medidas desde seis ubicaciones diferentes.

Los experimentos demostraron que la precisión de clasificación de las pulsaciones de teclas de WiKI-Eve se mantiene estable en un 88,9 % cuando se utilizan un algoritmo de recuperación dispersa y una adaptación de dominio.


Precisión general de WiKI-Eve en comparación con los modelos de orientación CSI
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para contraseñas numéricas de seis dígitos, WiKI-Eve pudo inferirlas con una tasa de éxito del 85% en menos de cien intentos, manteniéndose consistentemente por encima del 75% en todos los entornos probados.

Sin embargo, la distancia entre el atacante y el punto de acceso es crucial para este desempeño. Aumentar esa distancia de 1 m a 10 m resultó en una caída en la tasa de aciertos del 23 %.

Efecto de la distancia en el desempeño de adivinanzas
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores también experimentaron recuperando contraseñas de usuario para WeChat Pay, emulando un escenario de ataque realista, y descubrieron que WiKI-Eve dedujo las contraseñas correctamente a una tasa del 65,8%.

El modelo predijo consistentemente la contraseña correcta dentro de sus 5 principales conjeturas en más del 50% de las 50 pruebas realizadas. Esto significa que un atacante tiene un 50% de posibilidades de obtener acceso antes de alcanzar el umbral de seguridad de cinco intentos de contraseña incorrectos, después de lo cual la aplicación se bloquea.

Ataque a la contraseña de WeChat

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En conclusión, el documento muestra que los adversarios pueden deducir secretos sin piratear puntos de acceso y simplemente utilizando herramientas de monitoreo del tráfico de red y marcos de aprendizaje automático.

Esto requiere una mayor seguridad en los puntos de acceso WiFi y aplicaciones de teléfonos inteligentes, como potencialmente aleatorización del teclado, cifrado del tráfico de datos, ofuscación de señales, codificación CSI, codificación de canales WiFi y más.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los productos de Voyager Labs, una empresa de vigilancia, supuestamente utilizan inteligencia artificial para analizar el comportamiento humano en línea. El software realiza un análisis rápido de archivos digitales de gran tamaño y ayuda a las autoridades a detectar y predecir fraudes y delitos, afirma la empresa.

Firmó un contrato por valor de casi 8,5 millones de dólares con la policía de Nueva York en 2018, documentos obtenidos por Surveillance Technology Oversight Project (STOP), una organización sin fines de lucro que defiende la privacidad.

El problema es que Voyager Labs ha sido demandado por Meta, un gigante tecnológico, por supuestamente utilizar casi 40.000 cuentas falsas de Facebook para recopilar datos de aproximadamente 600.000 usuarios; en otras palabras, por extracción inadecuada de datos.

The Guardian informó anteriormente que Voyager Labs se presenta como una empresa de software que ayuda a las fuerzas del orden a vigilar e investigar a las personas reuniendo y reconstruyendo toda su vida digital.

Mientras tanto, otra agencia, el fiscal del distrito de Queens, también firmó un acuerdo con la firma israelí Cobwebs Technologies, según muestra otro documento. La empresa también ofrece productos de mapeo de redes sociales.

Para ser justos, las autoridades estadounidenses han trabajado con empresas de análisis de redes sociales durante años. Hay multitud de información personal en línea y podría ser de gran importancia en cualquier investigación.

Sin embargo, los expertos advierten que la práctica debe utilizarse de manera responsable y legal, especialmente cuando la policía busca predecir la criminalidad futura accediendo a información privada y omitiendo pasos como la obtención de citaciones y órdenes judiciales.

"Los contratos con Voyager Labs y Cobwebs Technologies amplían el uso por parte de las fuerzas del orden del monitoreo de las redes sociales y otras herramientas de vigilancia, que durante mucho tiempo han apuntado a los neoyorquinos negros y latinos, incluidos los niños", dijo el director de STOP, Will Owen.

"Esto es invasivo, alarmante y debería ser ilegal. Nuestra constitución exige que las fuerzas del orden obtengan una orden judicial antes de registrar al público, pero cada vez más la policía y los fiscales simplemente compran nuestros datos".

Owen añadió: "Esto no es sólo una mala actuación policial, no es sólo permitir que las empresas roben nuestros datos, sino que es un flagrante intento de eludir la Constitución".

En el caso de Voyager Labs, lo controvertido es que la empresa permite a los clientes crear perfiles falsos en las redes sociales para recopilar datos que de otro modo serían inaccesibles. Es por eso que Meta no estaba contento y demandó a Voyager en enero de 2023, exigiendo que se prohibiera permanentemente en Facebook e Instagram.

No está claro exactamente cómo la policía de Nueva York ha estado utilizando el software Voyager, pero sus agentes de policía tienen permiso legal para utilizar perfiles falsos en las redes sociales. Según Liz Huang, pasante de derechos civiles de STOP:

 "Con cada solicitud de amistad y seguimiento que aceptas, corres el riesgo de que un policía encubierto invada tu privacidad".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El grupo de derechos civiles también es uno de los principales defensores del proyecto de ley "Detener las cuentas falsas policiales en línea y mantener a todos a salvo" (STOP FAKES) en el estado de Nueva York. La legislación, primera en su tipo, prohibiría a la policía aprovechar cuentas falsas de redes sociales para vigilar a los neoyorquinos.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Google es consciente de que existe un exploit para CVE-2023-4863", dijo la compañía en un aviso, pero se abstuvo de detallar la naturaleza precisa del mismo.

Los usuarios de los canales estable y estable extendido serán los primeros en recibir la actualización. Google dijo que otros usuarios recibirán el parche en los próximos días y semanas.

Google describió la vulnerabilidad, rastreada como CVE-2023-4863, como un desbordamiento de búfer  en WebP. En otras palabras, demasiados datos iban a un área de almacenamiento temporal, lo que potencialmente permitía que un actor de amenazas aprovechara la falla para la ejecución de código arbitrario (esencialmente, para montar un ciberataque).

El error que afecta a Chrome fue informado por Apple Security Engineering and Architecture (SEAR) y Citizen Lab en la Escuela Munk de la Universidad de Toronto el 9 de septiembre, dijo Google.

"También nos gustaría agradecer a todos los investigadores de seguridad que trabajaron con nosotros durante el ciclo de desarrollo para evitar que los errores de seguridad lleguen al canal estable", se lee en el aviso del gigante tecnológico.

El último día cero de Chrome es el cuarto de su tipo que Google ha tenido que solucionar este año después de que el gigante tecnológico parcheara CVE-2023-2033, CVE-2023-2136 y CVE-2023-3079.

La semana pasada, Citizen Lab descubrió una vulnerabilidad de cero clic que afecta a los dispositivos Apple. "Clic cero" significa que el objetivo no tiene que tocar ni hacer clic en nada para desencadenar el ataque. Según los investigadores, la vulnerabilidad se utilizó para distribuir el software espía Pegasus de NSO Group.

El Proyecto Pegasus reveló que el software espía, fabricado y autorizado por NSO Group, se había utilizado en intentos y éxitos de piratería de teléfonos inteligentes pertenecientes a periodistas, funcionarios gubernamentales y activistas de derechos humanos.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Python se ha convertido en el más popular en los últimos años con la ayuda de la inteligencia artificial, donde se utiliza de forma extensiva.

La nueva lista de la prestigiosa IEEE Spectrum con los lenguajes de programación más importantes del mundo así lo confirma. Este organismo lleva años configurando ese particular ranking, y aunque Python domina en la clasificación general, cuidado, porque hay protagonistas sorpresa como SQL o los viejos rockeros, Fortran y COBOL, que mantienen un papel destacable más de medio siglo después de su creación.

El ranking de IEEE Spectrum ha tenido en cuenta una clasificación por popularidad general (Spectrum), otra más orientada a indicar los lenguajes más destacados en el ámbito profesional (Jobs) y una tercera con los lenguajes que más de moda están en los últimos meses.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Python domina en dos de los tres rankings, y es hasta cierto punto sorprendente ver cómo el lenguaje de gestión de bases de datos SQL es el más relevante en el ámbito profesional. Como explican en IEEE Spectrum, en realidad ese dato es engañoso, porque SQL es muy apreciado en entornos profesionales si además ese candidato tiene experiencia en alguno de los lenguajes populares tales como Java o C++, que siguen siendo protagonistas en estos entornos junto a JavaScript.

Las variantes del legendario lenguaje C tienen una relevancia combinada mayor que la de Python, sobre todo en ámbitos de alto rendimiento y en escenarios en los que se busca la eficiencia. Es lógico pensar así: Python es un lenguaje interpretado que necesita ese componente extra durante la ejecución, y eso hace que no sea óptimo según ciertos ámbitos.

Hay también sorpresas con el papel modesto, pero aun así destacable de lenguajes tan longevos como Fortran o COBOL. Ambos siguen usándose en instituciones científicas —como el prestigioso Oak Ridge National Laboratory—, o en agencias públicas y gubernamentales en las que sustituirlos no sale a cuenta.

Esta lista contrasta en algunos casos con la que cada año también publican en Stack Overflow. Hace unos meses ya señalaban allí como SQL estaba subiendo en relevancia, pero Javascript y HTML/CSS eran aún más usados que este y que Python. Lo curioso es que Rust es según esa clasificación el lenguaje más amado, pero en IEEE Spectrum ocupa una posición discreta en sus tres rankings, como Elixir (casi irrelevante) o Clojure, un "dialecto" del también legendario Lisp.

Lo que parece claro es que en ambos casos la relevancia de los Python, SQL, Java, JavaScript y tanto C como sus descendientes (C++, C#) sigue siendo espectacular frente a unas alternativas que son usadas de forma mucho más minoritaria. Eso no significa, cuidado, que haya que descartarlas: normalmente los salarios más elevados se los llevan los programadores de lenguajes poco populares como el citado Clojure, Zig (una especie de C 2.0), Erlang, F#, Lisp, Ruby o Elixir.

Fuente:
Xataka
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y Ud. que opina... cambiaría a Python por algún otro lenguaje de programación?






#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha detectado software espía disfrazado de versiones modificadas de Telegram en Google Play Store que está diseñado para recopilar información confidencial de dispositivos Android comprometidos.

Según el investigador de seguridad de Kaspersky, Igor Golovin, las aplicaciones vienen con funciones nefastas para capturar y exfiltrar nombres, identificaciones de usuarios, contactos, números de teléfono y mensajes de chat a un servidor controlado por actores.

La actividad ha recibido el nombre en código Evil Telegram de la empresa rusa de ciberseguridad.

Las aplicaciones se descargaron colectivamente millones de veces antes de que Google las eliminara. Sus detalles son los siguientes:

•   電報,紙飛機-TG繁體中文版 or 電報,小飛機-TG繁體中文版 (org.telegram.messenger.wab) - 10 million+ downloads
•   TG繁體中文版-電報,紙飛機 (org.telegram.messenger.wab) - 50,000+ downloads
•   电报,纸飞机-TG简体中文版 (org.telegram.messenger.wob) - 50,000+ downloads
•   电报,纸飞机-TG简体中文版 (org.tgcn.messenger.wob) - 10,000+ downloads
•   ئۇيغۇر تىلى TG - تېلېگرامما (org.telegram.messenger.wcb) - 100+ downloads

La última aplicación de la lista se traduce como "Telegram - TG Uyghur", lo que indica un claro intento de apuntar a la comunidad uigur.

Vale la pena señalar que el nombre del paquete asociado con la versión Play Store de Telegram es "org.telegram.messenger", mientras que el nombre del paquete para el archivo APK descargado directamente desde el sitio web de Telegram es "org.telegram.messenger.web".

Por lo tanto, el uso de "wab", "wcb" y "wob" para los nombres de paquetes maliciosos resalta la dependencia del actor de amenazas en técnicas de typosquatting para hacerse pasar por la aplicación Telegram legítima y pasar desapercibida.

"A primera vista, estas aplicaciones parecen ser clones completos de Telegram con una interfaz localizada", dijo la compañía.

"Todo se ve y funciona casi igual que en la realidad. [Pero] hay una pequeña diferencia que escapó a la atención de los moderadores de Google Play: las versiones infectadas albergan un módulo adicional:"

La revelación se produce días después de que ESET revelara una campaña de malware BadBazaar dirigida al mercado oficial de aplicaciones que aprovechó una versión fraudulenta de Telegram para acumular copias de seguridad de chat.

La empresa eslovaca de ciberseguridad descubrió anteriormente en marzo de 2023 aplicaciones similares de imitación de Telegram y WhatsApp que venían equipadas con una funcionalidad de clipper para interceptar y modificar direcciones de billetera en mensajes de chat y redirigir transferencias de criptomonedas a billeteras propiedad de atacantes.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado a su catálogo de vulnerabilidades explotadas conocidas (KEV) un problema de gravedad crítica rastreado como CVE-2023-33246 que afecta a la plataforma de transmisión y mensajería distribuida RocketMQ de Apache.

Es posible que varios actores de amenazas estén explotando la vulnerabilidad en este momento para instalar varias cargas útiles en los sistemas afectados (versiones RocketMQ 5.1.0 y anteriores).

Explotar la vulnerabilidad es posible sin autenticación y los operadores de la botnet DreamBus la han aprovechado desde al menos junio para implementar un minero de criptomonedas Monero.

Defecto de diseño

CISA advierte a las agencias federales que deben parchear la vulnerabilidad CVE-2023-33246 para las instalaciones de Apache RocketMQ en sus sistemas antes del 27 de septiembre.

Si no es posible actualizar la aplicación a una versión segura o mitigar el riesgo de alguna otra manera, CISA recomienda dejar de usar el producto.

La agencia de ciberseguridad señala que un atacante puede aprovechar el problema "utilizando la función de configuración de actualización para ejecutar comandos como usuarios del sistema que ejecuta RocketMQ".

El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. agrega que el resultado es el mismo si un atacante falsifica el contenido del protocolo RocketMQ.

La advertencia de CISA sobre CVE-2023-33246 se produce después de que Jacob Baines, investigador de la plataforma de inteligencia de vulnerabilidades VulnCheck, publicara detalles técnicos que explican el problema de seguridad.

Es posible aprovechar el problema porque varios componentes de RocketMQ, que incluyen NameServer, Broker y Controller, están expuestos en la Internet pública, lo que los convierte en un objetivo para los piratas informáticos.

"El corredor RocketMQ nunca estuvo destinado a estar expuesto a Internet. La interfaz es insegura por diseño y ofrece una variedad de funciones administrativas" - Jacob Baines

Cargas útiles de múltiples actores

Al tratar de encontrar cuántos objetivos potenciales de RocketMQ están expuestos en línea, el investigador buscó hosts con el puerto TCP 9876 utilizado por el servidor de nombres RocketMQ y encontró alrededor de 4500 sistemas.

Baines señala que la mayoría de los sistemas se concentraron en un solo país, lo que podría significar que muchos de ellos son nidos creados por investigadores.

Al escanear sistemas potencialmente vulnerables, el investigador también descubrió "una variedad de cargas útiles maliciosas", lo que sugiere que múltiples actores de amenazas están explotando la vulnerabilidad.

Aunque muestran un comportamiento sospechoso, algunos de los ejecutables eliminados después de explotar RocketMQ actualmente no son detectados como maliciosos por los motores antivirus en la plataforma de escaneo Virus Total.

La conducta dudosa de las muestras en un sistema incluye eliminarse, ejecutar comandos para modificar permisos, enumerar procesos, deshacerse de credenciales, leer las claves privadas SSH y el archivo "known_hosts", codificar y cifrar datos y leer el historial de bash.

Baines dice que, aunque CVE-2023-33246 se ha asociado públicamente con un solo adversario, hay al menos cinco actores que lo explotan.

Hay disponible una actualización que soluciona el problema y se recomienda a los usuarios que cambien a la última versión de la aplicación.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cisco advierte que los grupos de ransomware explotan activamente una vulnerabilidad de día cero (CVE-2023-20269) en Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defense (FTD) para obtener acceso inicial a las redes corporativas.

Un atacante remoto no autenticado puede aprovechar la vulnerabilidad para realizar un ataque de fuerza bruta en un intento de identificar combinaciones válidas de nombre de usuario y contraseña o un atacante remoto autenticado para establecer una sesión VPN SSL sin cliente con un usuario no autorizado.

"Esta vulnerabilidad se debe a una separación inadecuada de autenticación, autorización y contabilidad (AAA) entre la función VPN de acceso remoto y las funciones de administración HTTPS y VPN de sitio a sitio. Un atacante podría explotar esta vulnerabilidad especificando un perfil de conexión/grupo de túnel predeterminado mientras realiza un ataque de fuerza bruta o mientras establece una sesión VPN SSL sin cliente utilizando credenciales válidas".

"Un exploit exitoso podría permitir al atacante lograr uno o ambos de los siguientes:

     Identificar credenciales válidas que luego podrían usarse para establecer una sesión VPN de acceso remoto no autorizada.
     Establecer una sesión VPN SSL sin cliente (solo cuando ejecute la versión 9.16 del software Cisco ASA o anterior)
".

La compañía explicó que la vulnerabilidad de día cero fue explotada por grupos de ransomware, como la banda de ransomware Akira, para apuntar a organizaciones.

A finales de agosto, Cisco reveló que estaba al tanto de los ataques realizados por los actores de amenazas de ransomware Akira dirigidos a VPN de Cisco ASA que no están configuradas para la autenticación multifactor.

Cisco ha estado investigando activamente la campaña de piratería con la ayuda de Rapid7. Los investigadores de Rapid7 han observado una mayor actividad de amenazas dirigida a dispositivos Cisco ASA SSL VPN que se remonta al menos a marzo de 2023.

"Rapid7 identificó al menos 11 clientes que experimentaron intrusiones relacionadas con Cisco ASA entre el 30 de marzo y el 24 de agosto de 2023".

Los actores de amenazas están llevando a cabo ataques de fuerza bruta y relleno de credenciales dirigidos a VPN SSL de Cisco ASA (Adaptive Security Appliance).

El ransomware Akira ha estado activo desde marzo de 2023; los actores de amenazas detrás del malware afirman haber pirateado varias organizaciones en múltiples industrias, incluidas la educación, las finanzas y el sector inmobiliario. Al igual que otras bandas de ransomware, el grupo ha desarrollado un cifrador de Linux para apuntar a servidores VMware ESXi.

El grupo ahora apunta a los productos VPN de Cisco para obtener acceso inicial a las redes corporativas.

Los investigadores de Sophos observaron en mayo que el actor de amenazas utilizaba cuentas VPN de Cisco comprometidas para violar las redes de destino.

Bleeping Computer informó la información compartida por el respondedor del incidente como "Aura" en Twitter. Aura confirmó que los actores de amenazas se dirigieron a organizaciones que utilizan dispositivos CISCO VPN sin MFA habilitado.

BleepingComputer también informó que SentinelOne está investigando la posibilidad de que el grupo de ransomware Akira esté explotando una vulnerabilidad desconocida en el software VPN de Cisco.

Cisco aún tiene que abordar CVE-2023-20269, a la espera de una solución que la compañía recomienda:

     Utilice la política de acceso dinámico (DAP) para finalizar el establecimiento del túnel VPN cuando se utiliza el grupo de túnel/perfil de conexión DefaultADMINGroup o DefaultL2LGroup.

     Denegar acceso remoto a VPN mediante la política de grupo predeterminada (DfltGrpPolicy). Cuando no se espera que DfltGrpPolicy se utilice para la asignación de políticas de VPN de acceso remoto, los administradores pueden evitar el establecimiento de una sesión de VPN de acceso remoto utilizando los perfiles de conexión/grupos de túneles DefaultADMINGroup o DefaultL2LGroup configurando la opción vpn-simultaneous-logins para DfltGrpPolicy en cero.

     Restringir usuarios en la base de datos de usuarios LOCAL.

     Bloquear usuarios solo a un perfil de conexión/grupo de túnel específico

     Evitar que los usuarios establezcan sesiones VPN de acceso remoto

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta