This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - AXCESS

Pages: [1] 2 3 ... 107
1
Dudas y pedidos generales / Re: Bosch me rompe los discos
« on: November 27, 2022, 11:11:34 pm »
Le recomiendo poner el modelo de móvil y sus caracteristicas.

A veces ahí está el problema con los emuladores de máquinas virtuales, sobre todo en Android.

En menor grado es por soft, o sea la propia versión de Android, pero también corroboraría que no hubiese algún problema con eso, que de seguro ya alguien documentó.

2
You are not allowed to view links. Register or Login

Fue solo la última de una serie de pruebas de misiles en los últimos 12 meses y coincidió con una amenaza del líder Kim Jong Un de que el país estaba preparado para responder a la agresión de Estados Unidos con ataques nucleares.

Corea del Norte no es un país rico, y las pruebas de misiles no son baratas. Pero puede financiar su programa, en parte, a través del robo de criptomonedas.

Ataques de millones


Según la empresa de análisis de cadenas de bloques Chainalysis, los ciberdelincuentes de Corea del Norte lanzaron siete ataques el año pasado, obteniendo un total de casi 400 millones de dólares, un 40 % más que el año anterior.

Alejandro Mayorkas, el secretario de seguridad nacional de EE. UU., eleva aún más la cifra y le dijo a la Cámara de Representantes que Corea del Norte ha llevado a cabo robos cibernéticos de criptomonedas y monedas fuertes por un total de más de mil millones de dólares en los últimos dos años.

Esto, dijo, “financió en gran medida sus programas de armas de destrucción masiva”.

Principalmente dirigidos a fondos de inversión e intercambios centralizados, los ataques involucraron todo, desde ingeniería social y phishing hasta vulnerabilidades de código.

Un ejemplo importante fue la violación de Ronin Network, una cadena lateral creada para el juego criptográfico de jugar para ganar Axie Infinity. A principios de este año, fue pirateado por el notorio grupo norcoreano Lazarus, que se llevó USD 620 millones en criptomonedas.

Si bien Corea del Norte es actualmente, con mucho, el peor infractor, otros países también están lanzando criptoataques patrocinados por el estado. En 2019, por ejemplo, FireEye concluyó que el colectivo de piratas informáticos APT41 estaba atacando a las criptoempresas en nombre del gobierno chino.

Mientras tanto, el Tesoro de EE. UU. advirtió a principios de este año que Rusia podría atacar a las empresas de criptomonedas en respuesta a las sanciones occidentales por la invasión de Ucrania.

Combatir el problema tiene dos aspectos: prevenir las infracciones en primer lugar y recuperar los fondos. Esto último se ve facilitado por la transparencia de las criptomonedas, ya que el lavado de dinero tradicional involucra redes de empresas ficticias e instituciones financieras en jurisdicciones que pueden no estar particularmente dispuestas a cooperar.

En septiembre, Chainalysis anunció que había ayudado al FBI a recuperar algunos de los fondos robados en el hackeo de Axie Infinity, pero solo alrededor del 10 %, y el resto aún se encuentra en billeteras de criptomonedas bajo el control de los piratas informáticos.

"Hemos demostrado que, con las herramientas de análisis de cadena de bloques adecuadas, los investigadores de clase mundial y los profesionales de cumplimiento pueden colaborar para detener incluso a los piratas informáticos y lavadores más sofisticados", dijo.

Acción sobre el blanqueo de capitales

A principios de este mes, EE. UU. y Corea del Sur celebraron una reunión de un grupo de trabajo en la que se comprometieron a fortalecer la cooperación sobre el tema y dijeron que estaban buscando "una amplia gama de respuestas".

Están pidiendo a los gobiernos que creen conciencia, compartan información técnica y promuevan las mejores prácticas de seguridad cibernética. También, de manera mucho más crucial, quieren que los países fortalezcan sus medidas contra el lavado de dinero.

Una forma en que los piratas informáticos lavan las criptomonedas es mediante el uso de "mezcladores", servicios que combinan los fondos de muchos usuarios para ocultar sus orígenes y propietarios.

Y solo este mes, el mezclador Tornado Cash fue sancionado por el Tesoro de los EE. UU. por, dice, lavar más de $ 100 millones en criptomonedas robadas por el grupo Lazarus en nombre del gobierno de Corea del Norte.

El Grupo de Acción Financiera Internacional (GAFI), un organismo internacional, advirtió recientemente que los países que no implementen sus pautas contra el lavado de dinero para las criptomonedas podrían agregarse a una lista gris, lo que los haría sujetos a una mayor supervisión.

Sin embargo, la gran cantidad de criptomonedas, intercambios y mezcladores hace que el sector sea extremadamente difícil de regular y, como ocurre con tantas tecnologías nuevas, las criptomonedas no necesariamente encajan en las estructuras regulatorias existentes.

"Seguimos utilizando múltiples herramientas, tanto nuestra cooperación de inteligencia para encontrar actividad, nuestra designación de sanciones para designar elementos de la infraestructura de criptomonedas que facilitan el movimiento de fondos, así como esfuerzos reales para mejorar la capacidad de recuperación de los bancos y la infraestructura de criptomonedas", dice Anne. Neuberger, asesor adjunto de seguridad nacional de EE. UU. para tecnologías cibernéticas y emergentes.

El creciente uso de criptoatracos por parte de Corea del Norte también ha servido para demostrar la ausencia de una regulación internacional significativa de los mismos mercados.

Los expertos advierten que es probable que el problema empeore durante la década, ya que los intercambios de criptomonedas están cada vez más descentralizados y más bienes y servicios, legales e ilícitos, están disponibles para comprar con criptomonedas.

Los piratas informáticos de Corea del Norte ahora pueden "explotar nuevas vulnerabilidades en las últimas tecnologías de cadena de bloques casi tan rápido como surgen".

Si bien Washington ha tomado medidas contra un puñado de entidades, incluidos bancos, intercambios y mezcladores de criptografía, nada de lo que ha hecho parece haber obstaculizado significativamente la explotación de Corea del Norte de la proliferación global de monedas digitales.

Si miramos hacia atrás en las sanciones en todas las demás áreas de la economía, son mercados muy maduros que tienen una regulación clara”, dice Rohan Massey, socio de la firma de abogados estadounidense Ropes and Gray. “Pero la criptografía es un activo totalmente nuevo. La falta de una comprensión global real y una regulación jurisdiccional se puede utilizar con bastante facilidad”.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

3
Noticias Informáticas / Las 20 contraseñas más usadas en el 2022
« on: November 27, 2022, 03:48:50 pm »
You are not allowed to view links. Register or Login

Como todos los años, NordPass publicó su informe con las contraseñas más elegidas por las personas a nivel global. Al igual que la edición pasada, el reporte además incluye una lista con las contraseñas más elegidas en algunos países en particular, entre ellos: Brasil, Chile, Colombia, España y México.

Los datos nos dan una perspectiva sobre el nivel de madurez actual de las personas en un aspecto muy sensible que hace a la seguridad de la información: las contraseñas. Y de acuerdo al informe de este año, lamentablemente muchas personas siguen eligiendo contraseñas débiles, predecibles y fáciles de adivinar para proteger sus cuentas de correo electrónico, redes sociales u otros servicios online.

Password: la contraseña más utilizada a nivel global

Esta vez resulta que, a diferencia de lo que venía sucediendo, “123456” ya no es la más utilizada, sino que su lugar lo ocupó otra contraseña que constantemente dice presente en este reporte: “password”.

La lista elaborada por NordPass con las 200 contraseñas más comunes surge del análisis de una base de datos de 3TB que contienen contraseñas que quedaron expuestas en incidentes de seguridad. Esta información fue recopilada gracias a la colaboración de investigadores independientes especializados en investigación de incidentes.

Como se puede apreciar en la siguiente imagen, la tabla está ordenada de acuerdo a la cantidad de veces que una misma clave se fue utilizada, incluye el número de veces que estaba presente en la base de datos, y el tiempo en que tardaría en ser descifrada a través de un ataque de fuerza bruta.

You are not allowed to view links. Register or Login

Como mencionamos, el informe incluye datos de algunos países en particular que pueden ser de interés. Como vemos en la siguiente tabla, en los cinco países la contraseña más utilizada se repite: "123456". Además, más allá de algunas variaciones en la lista de cada país, algo que se puede apreciar fácilmente es la cantidad de variantes de “123456”. Algo que también se observa a nivel global.

You are not allowed to view links. Register or Login

Otro dato interesante que incluye este reporte es una clasificación de las contraseñas más populares en categorías como deportes, nombres de artistas o grupos musicales, comidas, videojuegos, películas o autos, entre otros. Lo que muestra esto es un patrón que muchas veces siguen las personas a la hora de elegir una contraseña para que sean fáciles de recordar. Sin embargo, esto las convierte en fáciles de predecir. Sobre todo en ataques de fuerza bruta automatizados en los que los cibercriminales utilizan software para probar múltiples combinaciones de direcciones de correo y contraseñas en segundos.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Los resultados demuestran que sigue siendo fundamental concientizar a las personas acerca de la importancia que tiene crear contraseñas largas, difíciles de predecir y que sean únicas para cada cuenta o servicio online. Además, las personas deben saber que todo esto puede lograrse utilizando en la computadora o en el teléfono un administrador de contraseñas, ya que estos servicios contemplan todas estas necesidades. Por último, recordamos a todos la importancia de activar la autenticación en dos pasos en todos los servicios que utilizan para que la seguridad de sus cuentas no dependa únicamente de la contraseña.

Fuente:
NordPass
You are not allowed to view links. Register or Login

Vía
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

4
Noticias Informáticas / Nuevo sistema de verificaciones en Twitter
« on: November 27, 2022, 12:32:17 am »
You are not allowed to view links. Register or Login

Azul, dorado, gris


Una consecuencia de haber desoido las advertencias del personal de seguridad de Twitter, que además obligó a pausar el programa de suscripción Twitter Blue hasta que se encontrase la fórmula para evitar las suplantaciones de identidad.

Ahora, tras el vaivén, Musk ha confirmado que este sistema constará de checks de tres colores:

•   Azul: personas particulares, sean famosas o no, verificadas

•   Dorado: empresas

•   Gris: instituciones gubernamentales

Este nuevo sistema entrará en vigor, si no hay un cambio de planes, el próximo viernes 2 de diciembre. Musk también ha aclarado que todas las cuentas verificadas pasarán por una autenticación manual antes de otorgarles el check del color que les corresponda, algo que ha definido como "doloroso", entendiéndose como "tedioso", "pero necesario" según él.

Si bien Musk ya había avanzado hace unos días que su sistema usaría varios colores, no había dado detalles hasta ahora. Lo ha hecho a su modo habitual: respondiendo en abierto a un usuario que le requería por ello.

Ahora es de esperar que, una vez superado este problema, y si no hay nuevas complicaciones, Twitter empiece a mirar hacia los siguientes puntos marcados por la bitácora de Musk, que incluye grandes cambios como mensajes cifrados para alentar su uso o la llegada de videollamadas y chats de voz.

Fuente:
Xataka
You are not allowed to view links. Register or Login

5
You are not allowed to view links. Register or Login

Hasta ahora, los investigadores han identificado aproximadamente 50 sitios web de phishing, todos dirigidos a MSI Afterburner para distribuir malware.

Cyble Research & Intelligence Labs (CRIL) descubrió recientemente una campaña de phishing utilizada por los actores de amenazas para entregar software de minería de criptomonedas utilizando herramientas de software de utilidad.

Esta campaña en particular explotó el conocido MSI Afterburner, ampliamente utilizado por los jugadores y otros usuarios de computación de alto rendimiento. Debido a que es uno de los softwares de tarjeta gráfica más conocidos utilizados para monitorear el rendimiento del sistema, permite a los usuarios modificar la configuración del hardware para mejorar el rendimiento del sistema y hacer overclocking en las mejores tarjetas gráficas del mercado.

Los actores de amenazas emplean varios métodos para distribuir el malware, incluido el uso de correos electrónicos, anuncios en línea, foros y otros medios. En los últimos tres meses, Cyble identificó aproximadamente 50 sitios web de phishing, todos dirigidos a MSI Afterburner para distribuir malware.

Uno de los sitios web de phishing (Imagen: Cyble)
You are not allowed to view links. Register or Login

Los actores de amenazas que crearon estos sitios web se aseguraron de diseñar sofisticadas páginas de phishing que imitaban los sitios legítimos de MSI Afterburner para atraer a los usuarios a descargar malware de minería que realizaba el proceso de criptominería.

Sin embargo, los sitios web fraudulentos se pueden detectar mirando los nombres de dominio. Cyble ha identificado algunos de los dominios falsos, como (MSI-afterburner-download.site), (msi-afterburner.download) y (mslafterburners punto com). Algunos ya están fuera de línea, pero es probable que aparezcan más.

La carga de malware se entrega junto con los instaladores legítimos de MSI Afterburner y, después de la instalación, inicia el proceso de secuestro de la computadora de la víctima, recopilando información confidencial como el nombre de la computadora, el nombre de usuario, la GPU, la CPU y otros detalles del sistema. Los detalles técnicos se explican en el informe de análisis de Cyble.

Cadena de infección
You are not allowed to view links. Register or Login

La criptominería requiere hardware dedicado como GPU porque es una actividad que consume muchos recursos y energía. Al secuestrar el poder de procesamiento de la máquina de la víctima, los actores de amenazas pueden extraer criptomonedas sin su consentimiento. Esto reduce severamente el rendimiento general del sistema de la víctima y agota los recursos del sistema, lo que afecta significativamente la productividad del usuario u organización de la víctima.

Existen bastantes medidas que los usuarios pueden tomar para asegurarse de que su dispositivo no se convierta en víctima de una campaña de phishing de este tipo. Se recomienda que verifique el rendimiento de su sistema y el uso de la CPU periódicamente, evite descargar software pirateado de Warez/Torrent y confíe únicamente en los sitios web oficiales.

Fuente:
HackRead
You are not allowed to view links. Register or Login

6
You are not allowed to view links. Register or Login

Putlocker es un nombre familiar entre los observadores de la piratería. El dominio .com de la plataforma original se retiró hace muchos años después de que sus operadores sintieran que Hollywood les pisaba el cuello. Sin embargo, eso no significa que su antiguo dominio no tenga valor. La marca Putlocker sigue siendo popular y, recientemente, el dominio putlocker.com se vendió en una subasta por más de 100.000 dólares.

Hace aproximadamente una década, el panorama de la piratería en línea era bastante sencillo y fácil de navegar.

Hubo una docena de nombres conocidos que atrajeron la mayor parte del tráfico, incluidos KickassTorrents, Torrentz, YTS, EZTV, Rapidshare y Putlocker.

Todos estos sitios desaparecieron hace mucho tiempo, pero curiosamente sus marcas siguen vivas. Los imitadores oportunistas a menudo usan estos nombres familiares para construir sus propios imperios de piratería, algo que se ha visto más recientemente con 123movies, Cuevana y otros íconos.

Tal vez sea apropiado que los sitios que dependían en gran medida de la copia se copien ellos mismos; los operadores originales difícilmente pueden quejarse de eso. Pero para los usuarios involuntarios, el panorama puede ser bastante confuso, especialmente cuando los estafadores y los vendedores de malware saltan a bordo para ganar dinero rápido.

Putlocker.com

Hace unos días se vió que uno de estos nombres clásicos de la piratería se subastaba en Namejet. El dominio en cuestión, Putlocker.com, disfrutó de su apogeo hace aproximadamente una década.

En 2011, el servicio de alojamiento de archivos se agregó a la lista de sitios piratas notorios de Hollywood y, posteriormente, se incluyó en el informe de mercados notorios del gobierno de EE. UU. No solo una vez, sino dos años seguidos.

You are not allowed to view links. Register or Login

Putlocker no estaba contento con estas acusaciones y enfatizó que tomó medidas agresivas para eliminar el contenido pirateado. Los propietarios finalmente decidieron dejar el nombre y en 2014 lo rebautizaron como Firedrive.

Subasta de $102,499

Aunque Putlocker.com no ha estado en uso durante años, hubo mucho interés en el dominio en la subasta.

Después de una guerra de ofertas, un afortunado comprador con el nombre de "pantalones" (“pantaloons”) se hizo con Putlocker.com. Esta persona terminó pagando $ 102,499 por el nombre de dominio, una suma enorme para una antigua reliquia de piratería. ¿Quién en su sano juicio pagaría tanto por un dominio controvertido y por qué?

You are not allowed to view links. Register or Login

Al principio, pensamos que podría ser un pirata con mucho dinero que planea restaurar el antiguo gigante del intercambio de archivos, pero no hay absolutamente ninguna evidencia de que sea así. Por el contrario, un corredor de dominios, que prefiere permanecer anónimo en este artículo, ofreció una explicación más realista.

El dominio putlocker.com es valioso porque recibe una gran cantidad de tráfico de entrada dirigido”, dice el corredor.

La gran mayoría de este tráfico proviene de personas que escriben erróneamente putlocker.com en sus navegadores mientras buscan uno de los aproximadamente 75 clones en otros TLD y ccTLD”, agrega.

Publicación de anuncios

Según varias estimaciones, Putlocker.com todavía tiene aproximadamente 4000 visitantes por día. Eso no es mucho, pero todas estas son personas que buscan algo específico, lo que hace que sea más probable que hagan clic en las fuentes de publicidad.

De hecho, poco después de que Putlocker.com fuera subastado, fue monetizado por un feed de anuncios de Zeroclick. Esta es básicamente una lista de enlaces con términos como "Ver películas gratis" y "Películas completas gratis" que pueden parecer bastante atractivos para los piratas confundidos.

You are not allowed to view links. Register or Login

Estos anuncios apuntan a otras páginas publicitarias que, en última instancia, llevan a las personas a servicios de transmisión como Crackle, Pluto TV y SkyShowtime. También hay un enlace a Chilimovie.com que parece un sitio pirata, pero no lo es. En cambio, intenta convertir a los visitantes en nuevos clientes de Amazon Prime Video.

Estos feeds de anuncios han sido abusados por servicios dudosos y estafadores en el pasado, pero no vimos ninguno de estos en Putlocker.com cuando verificamos.

Es difícil saber cuántos ingresos genera este modelo publicitario, pero debe tomar un tiempo recuperar una inversión de $ 100k. Según nuestra fuente, es posible que el comprador haya pagado de más basándose solo en el potencial de ingresos publicitarios.

Los dominios piratas tienen vidas salvajes

Putlocker.com no es el único dominio con un historial de piratería que se subastó recientemente. Moviesjoy.net se vendió hace unos días por 15.800 dólares y Primewire.ag, objeto de una demanda de la MPA el año pasado, se vendió en una subasta por unos pocos miles de dólares.

Estos nombres de dominio no suelen ser vendidos por los propietarios originales. En cambio, terminan en una subasta después de que los registrantes originales los olvidan o deciden no renovarlos.

Lo mismo sucedió con Thepiratebay.com, que fue liquidado por $35,150 hace dos años y ahora apunta a un sitio para adultos. Casi al mismo tiempo, Piratebay.org recaudó $50,000. Este último promocionó brevemente un misterioso proyecto cinematográfico y actualmente está redirigiendo a un dominio proxy no operativo.

Fuente:
TorrentFreak
You are not allowed to view links. Register or Login

7
You are not allowed to view links. Register or Login

La administración Biden ha prohibido las aprobaciones de nuevos equipos de telecomunicaciones de Huawei Technologies y ZTE de China porque representan “un riesgo inaceptable” para la seguridad nacional de EE. UU.

La Comisión Federal de Comunicaciones de EE. UU. dijo el viernes que había adoptado las reglas finales, que también prohíben la venta o importación de equipos fabricados por el fabricante chino de equipos de vigilancia Dahua Technology, la empresa de videovigilancia Hangzhou Hikvision Digital Technology y la empresa de telecomunicaciones Hytera Communications.

La medida representa la última represión de Washington contra los gigantes tecnológicos chinos en medio de temores de que Beijing pueda utilizar empresas tecnológicas chinas para espiar a los estadounidenses.

Estas nuevas reglas son una parte importante de nuestras acciones en curso para proteger al pueblo estadounidense de las amenazas a la seguridad nacional relacionadas con las telecomunicaciones”, dijo la presidenta de la FCC, Jessica Rosenworcel, en un comunicado.

Huawei se negó a comentar. ZTE, Dahua, Hikvision y Hytera no respondieron de inmediato a las solicitudes de comentarios.

Rosenworcel distribuyó la medida propuesta, que efectivamente prohíbe a las empresas vender nuevos equipos en los Estados Unidos, a los otros tres comisionados para su aprobación final el mes pasado.

La FCC dijo en junio de 2021 que estaba considerando prohibir todas las autorizaciones de equipos para todas las empresas en la lista cubierta.

Eso se produjo después de la designación en marzo de 2021 de cinco empresas chinas en la llamada "lista cubierta" por representar una amenaza para la seguridad nacional en virtud de una ley de 2019 destinada a proteger las redes de comunicaciones de EE. UU.: Huawei, ZTE, Hytera Communications Corp Hikvision y Dahua.

Los cuatro comisionados de la agencia, incluidos dos republicanos y dos demócratas, apoyaron la medida del viernes.

Fuente:
CNN
You are not allowed to view links. Register or Login

8
You are not allowed to view links. Register or Login

Hikvision, una de las principales empresas de vigilancia de China, ha negado las sugerencias de que representa una amenaza para la seguridad nacional de Gran Bretaña después de que el gobierno del Reino Unido prohibiera el uso de sus sistemas de cámaras en sitios "sensibles".

Las restricciones, anunciadas el jueves, impedirán que las autoridades instalen tecnología producida por empresas sujetas a la Ley de Inteligencia Nacional de China, que exige que los ciudadanos y organizaciones chinos cooperen con los servicios de inteligencia y seguridad del país.

En una declaración a CNN Business el viernes, Hikvision dijo que era “categóricamente falso representar a Hikvision como una amenaza para la seguridad nacional”.

La compañía dijo que esperaba comprometerse con los funcionarios del Reino Unido "urgentemente" para comprender la decisión, y había hablado previamente con el gobierno del Reino Unido para aclarar lo que consideraba malentendidos sobre su negocio.

“Hikvision es un fabricante de equipos que no tiene visibilidad de los datos de video de los usuarios finales”, dijo la compañía con sede en Hangzhou. “Hikvision no puede acceder a los datos de video de los usuarios finales y no puede transmitir datos de los usuarios finales a terceros. No administramos bases de datos de usuarios finales ni vendemos almacenamiento en la nube en el Reino Unido”.

En una declaración al parlamento del Reino Unido el jueves, el ministro de la Oficina del Gabinete, Oliver Dowden, dijo que después de una revisión de seguridad, los departamentos gubernamentales recibieron instrucciones de dejar de desplegar equipos producidos por empresas sujetas a la Ley de Inteligencia Nacional.

Dowden citó “la amenaza para el Reino Unido y la creciente capacidad y conectividad de estos sistemas”, sin especificar más.

También se ha aconsejado a los departamentos gubernamentales que consideren si "retiran y reemplazan dicho equipo cuando se implementa en sitios sensibles en lugar de esperar las actualizaciones programadas", dijo. El ministro agregó que los departamentos podrían revisar si los sitios que no se consideran sensibles también deberían tomar medidas similares.

La medida se produce meses después de que los legisladores del Reino Unido pidieran la prohibición de la tecnología por parte de Hikvision y Dahua, otro fabricante chino de cámaras de vigilancia, citando acusaciones de que las empresas habían estado involucradas en permitir abusos contra los derechos humanos de los uigures en Xinjiang.

En 2019, Estados Unidos colocó a Hikvision y otras empresas chinas en una lista negra comercial, prohibiéndoles importar tecnología estadounidense por acusaciones similares.

En un comunicado emitido en julio por Big Brother Watch, un grupo británico sin fines de lucro que investiga el uso de sistemas de vigilancia, 67 miembros del parlamento del Reino Unido dijeron que se debería prohibir a las empresas chinas vender sus productos en el país.

Big Brother Watch dijo en ese momento que había "encontrado que la mayoría de los organismos públicos usan cámaras de CCTV fabricadas por Hikvision o Dahua, incluido el 73% de los consejos de todo el Reino Unido, el 57% de las escuelas secundarias en Inglaterra, 6 de 10 National Health Service Trusts, así como universidades y fuerzas policiales del Reino Unido”.

A principios de este año, un ministro de salud del Reino Unido reveló que había 82 productos Hikvision en uso en su departamento.

Hikvision, en su declaración, dijo que sus cámaras cumplían con las leyes del Reino Unido y "sujetas a estrictos requisitos de seguridad".

Dahua no respondió de inmediato a una solicitud de comentarios.

Fuente:
CNN
You are not allowed to view links. Register or Login

9
You are not allowed to view links. Register or Login

Elon Musk sigue cumpliendo con lo que se esperaba de él y tras restablecer la cuenta de Donald Trump en Twitter, ofrece ahora una amnistía general para todos los usuarios expulsados por infringir las normas de la red social. Más o menos.

Más o menos, porque el nuevo dueño de Twitter ha puesto dos condiciones para que el regreso sea efectivo y ambas son coherentes con los expuesto por él mismo antes y durante su adquisición de Twitter: que no se haya infringido la ley y que no se haya hecho spam. Cualquier expulsado que no lo haya sido por uno de esos dos motivos, podrá reclamar su cuenta de vuelta a partir de la semana que viene.

Musk ha tomado esta decisión, como hizo con el regreso de Trump, por «votación popular», esto es, acatando los resultados de una encuesta que él mismo ha publicado en Twitter. A diferencia del caso del expresidente de Estados Unidos, eso sí, la cantidad de participantes ha sido sustancialmente menor, pero el sí a favor de la decisión ha sido mucho mayor.

You are not allowed to view links. Register or Login

Por supuesto, que los resultados de las encuestas que publica Elon Musk en la plataforma que él controla, con preguntas para las que su posición es más que conocida, sean fidedignas, hay que creérselo. Pero como tampoco se puede demostrar que haya trampa, en eso que se parapeta el multimillonario sudafricano y hombre más rico del mundo.

Asimismo, está la cuestión -por más que Musk se pase el día diciendo que Twitter va mejor que nunca– de la pérdida de usuarios, cuya propuesta actual bien podría ayudar a paliar, habida cuenta de que muchos de los expulsados son personajes muy seguidos. Y sí, los hay de ultraderecha, pero también de ultraizquierda… y a buen seguro que una variedad de locos:

You are not allowed to view links. Register or Login

Sea como fuere, la amnistía es una promesa en firme del mismísmo Chief Twit y aunque de ella se podrán beneficiar todo tipo de personajes, entra dentro de lo promulgado por el propio Musk antes de tomar control de la red social: que el límite de lo que se puede decir lo ponga la ley y no la interpretación del censor de turno.

Esto no significa que en Twitter no haya normas que no se deban respetar, como son las contrarias al insulto o el acoso; pero la expresión de temas controvertidos de cariz político no debería ser motivo de expulsión por lo delicado de su lectura, no digamos ya cuando se va en detrimento de la ciudadanía, véase el caso de silenciar a un líder político como Donald Trump, expulsado cuando todavía era presidente.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

10
You are not allowed to view links. Register or Login

Hace algo más de una semana fue noticia que Windows 11 22H2, la más reciente actualización del sistema operativo de Microsoft, tenía un problema que estaba afectando a los jugadores y que, en respuesta inmediata hasta averiguar más, los de Redmond habían decidido poner en pausa el despliegue de la actualización, impidiendo de este modo que los usuarios pudieran dar este salto.

En realidad, el fallo empezó a ser detectado por los usuarios en septiembre, coincidiendo con el lanzamiento de la actualización. En su momento NVIDIA ya apuntó a este problema, culpando del mismo a los de Redmond, pero no fue hasta mitades de este mes que Microsoft admitió el problema y actuó en consecuencia, al afirmar lo siguiente:

 «Algunos juegos y aplicaciones pueden experimentar un rendimiento inferior al esperado o padecer el efecto stuttering (parones momentáneos o tartamudeos de la imagen) en Windows 11 22H2″.

En aquel momento, Microsoft también recomendaba actualizar la actualización de juegos y aplicaciones a sus versiones más recientes, ante la posibilidad de que el problema se encontrara, total o parcialmente, en las mismas, y no solo en la actualización del sistema operativo. Sin embargo, que de manera paralela frenara la distribución de Windows 11 22H2 ya apuntaba, en su momento, a la sospecha de que algo había pasado en el interior del sistema operativo, provocando este problema.

Y hoy sabemos, por una actualización de la incidencia, que Microsoft ha reactivado el despliegue de Windows 11 22H2, tras haber identificado el software con el que se produce este conflicto. Así, el asistente de instalación de Windows previamente comprobará si alguno de los juegos o aplicaciones afectadas está instalado en ese sistema y, en tal caso, impedirá la actualización. De no ser así, y si el equipo se encuentra entre los elegibles para la actualización, sí que se podrá instalar la misma. Eso sí, la actualización puede tardar hasta 48 horas en mostrarse disponible para estos usuarios.

Según podemos leer en la actualización del problema, Microsoft afirma que su razón de ser es que «Los juegos y aplicaciones afectados están activando inadvertidamente funciones de depuración del rendimiento de la GPU que no están destinadas a ser utilizadas por los consumidores«, lo que nos hace pensar que los desarrolladores que seguramente hayan empleado dichas funciones durante el desarrollo y las pruebas de su software, deberían haber desactivado las mismas antes de empaquetar y distribuir las versiones finales.

No obstante, también es cierto que esas aplicaciones funcionaban correctamente antes de que llegara Windows 11 22H2, por lo que algo ha debido cambiar en el sistema operativo para que ahora tengan dichos efectos. No obstante, y para los usuarios afectados, Microsoft afirma que está trabajando en una solución que será publicada en una próxima actualización (sin fecha, de momento).

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

11
You are not allowed to view links. Register or Login

Microsoft ha establecido la seguridad como una de las máximas prioridades de Windows 11, una política que, además de aportar beneficios, también ha derivado en ciertas situaciones criticables en torno a la obsolescencia programada. Pese a ello, el gigante de Redmond está dispuesto a seguir adelante en la misma dirección, así que ha actualizado Windows 11 22H2 para que pueda hacer uso del cifrado total de la memoria multiclave (TME-MK) implementado en los procesadores Alder Lake (duodécima generación) de Intel, una tecnología que tiene el foco puesto en las máquinas virtuales.

Según explica Microsoft, TME-MK ofrece “cifrado acelerado por hardware de la DRAM”. No se trata de una característica exclusiva de la duodécima generación de procesadores de Intel orientados a consumo, ya que anteriormente fue implementada en la tercera generación de procesadores Xeon orientados a servidores. Esto quiere decir que “los sistemas operativos Azure, Azure Stack HCI y ahora Windows 11 22H2 también aprovechan esta función de hardware de nueva generación”.

El uso del cifrado como medida de seguridad seguirá siendo algo importante para la compañía, más viendo que ha sido “durante mucho tiempo un mecanismo establecido para mantener los datos fuera del alcance de miradas indiscretas. Al cifrar los datos mientras están en reposo, en tránsito y en uso, podemos evitar que terceros inesperados obtengan acceso a información confidencial durante la vida útil de los datos”.

Microsoft recuerda que los datos en reposo se protegen con tecnologías de cifrado de disco, mientras que para los datos en tránsito se emplean protocolos como SSL, TLS y HTTPS. En los últimos años han aparecido diversas tecnologías orientadas a proteger los datos en uso mediante el hardware, los cuales son usados en Azure y son capaces de proporcionar un esquema de cifrado de extremo a extremo. El usar la protección de los datos introducida en el hardware de los ordenadores personales es una de las razones de los altos requisitos de Windows 11 y es algo que se está implementando en también Linux, aunque por ahora como una opción y no como una imposición.

Otro aspecto recordado por la corporación originaria de Redmond es la introducción de Bitlocker en Windows 10, que proporciona cifrado de los datos presentes en la unidad de almacenamiento de datos para así evitar que no acaben en manos de un ladrón que haya robado un portátil.

Por otro lado, los hackers han investigado con el paso de los años para ser capaces, por ejemplo, de llevar a cabo ataques contra componentes físicos con los que pueden recuperar datos de medios como la RAM. Aquí es donde entran en juego características como TME-MK, que se apoya en las capacidades de aceleración por hardware para que un controlador cifre los datos antes de enviarlos a los módulos DIMM y los descifra cuando sea necesario procesarlos.

El cifrado basado en el controlador de memoria evita que los atacantes que tienen acceso físico a la DRAM puedan leer el contenido de la memoria en texto sin formato. TME-MK amplía ese paradigma al permitir que diferentes máquinas virtuales (particiones) tengan claves de cifrado de memoria únicas”.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

12
You are not allowed to view links. Register or Login

Supuestamente, alguien está vendiendo números de teléfonos móviles actualizados de casi 500 millones de usuarios de WhatsApp. Una muestra de datos investigada por Cybernews probablemente confirma que esto es cierto.

El 16 de noviembre, un actor publicó un anuncio en un conocido foro de la comunidad de hackers, afirmando que estaban vendiendo una base de datos de 2022 de 487 millones de números de teléfonos móviles de usuarios de WhatsApp.

El conjunto de datos supuestamente contiene datos de usuarios de WhatsApp de 84 países. El actor de amenazas afirma que hay más de 32 millones de registros de usuarios de EE. UU. incluidos.

Otra gran parte de los números de teléfono pertenece a los ciudadanos de Egipto (45 millones), Italia (35 millones), Arabia Saudita (29 millones), Francia (20 millones) y Turquía (20 millones).

El conjunto de datos a la venta supuestamente también tiene casi 10 millones de números de teléfono de ciudadanos rusos y más de 11 millones del Reino Unido.

You are not allowed to view links. Register or Login

Se informa que WhatsApp tiene más de dos mil millones de usuarios activos mensuales en todo el mundo.

A pedido, el vendedor de la base de datos de WhatsApp compartió una muestra de datos con los investigadores de Cybernews. Había 1097 números de usuarios del Reino Unido y 817 de EE. UU. en la muestra compartida.

Cybernews investigó todos los números incluidos en la muestra y logró confirmar que todos ellos son, de hecho, usuarios de WhatsApp.

You are not allowed to view links. Register or Login

El vendedor no especificó cómo obtuvieron la base de datos, sugiriendo que "usaron su estrategia" para recopilar los datos y aseguró a Cybernews que todos los números en la instancia pertenecen a usuarios activos de WhatsApp.

Cybernews contactó a la empresa matriz de WhatsApp, Meta, pero no recibió una respuesta inmediata.

La información sobre los usuarios de WhatsApp podría obtenerse recopilando información a escala, también conocida como raspado (scraping), lo que viola los Términos de servicio de WhatsApp.

Esta afirmación es puramente especulativa. Sin embargo, muy a menudo, los volcados de datos masivos publicados en línea se obtienen mediante scraping.

La propia Meta, criticada durante mucho tiempo por permitir que terceros extraigan o recopilen datos de los usuarios, vio cómo se filtraban más de 533 millones de registros de usuarios en un dark forum. El actor estaba compartiendo el conjunto de datos prácticamente gratis.

Días después de que una fuga masiva de datos de Facebook llegara a los titulares, un archivo que contenía datos supuestamente extraídos de 500 millones de perfiles de LinkedIn se puso a la venta en un popular foro de hackers.

Los números de teléfono filtrados podrían usarse con fines de marketing, phishing, suplantación de identidad y fraude.

En esta era, todos dejamos una huella digital considerable, y los gigantes tecnológicos como Meta deberían tomar todas las precauciones y medios para salvaguardar esos datos”, dijo el jefe del equipo de investigación de Cybernews, Mantas Sasnauskas. “Deberíamos preguntarnos si es suficiente una cláusula adicional de 'raspado o abuso de la plataforma no está permitido en los Términos y Condiciones'. A los actores de amenazas no les importan esos términos, por lo que las empresas deben tomar medidas rigurosas para mitigar las amenazas y prevenir el abuso de la plataforma desde un punto de vista técnico”.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

13
Dudas y pedidos generales / Re: Imagen ISO no se elimina en Windows 10
« on: November 24, 2022, 03:50:04 pm »
Hola Lautaro

Por lo que describe parece ser problemas con los permisos administrativos, que no es raro en Win 10 y con sus actualizaciones. Es indicativo el que no sea efectivo lo de comando.

La solución sencilla y fácil: si accede desde otro sistema: busca la ISO y la borra. Al iniciar win 10 debe: o darle el acceso roto si es malo el asunto, o eliminarlo. Debe quedarse el acceso roto y corroboraría que su cuenta está limitada.

La solución definitiva y que le recomiendo: buscar su cuenta de administrador para modificarle los permisos reales que tiene (propiedad), agregándoselos.

Pudiera ser que si tiene alguna solución de seguridad le esté protegiendo el escritorio bloqueándoselo (ver esta opción si no le funciona la anterior). Sé que Windows 10 y 11 tiene esa opción en su seguridad. No sé específicamente cómo deshabilitarlo para guiarle porque mi seguridad está asignada a otro software y lo tiene el HIPS.

Volviendo a lo de la cuenta de administrador:

Busque el ISO:

-Propiedades

-Opciones Avanzadas

-*Acceso Efectivo (para verificar si es ese el problema)

-Seleccionar un usuario

-**Opciones Avanzadas

You are not allowed to view links. Register or Login

-**Buscar ahora

You are not allowed to view links. Register or Login

[Seleccionar “su” cuenta de usuario (no es la de administrador que aparece – no confundir] + Aceptar

Ver el Acceso Efectivo (debe tener activado el Control Total; si no debe asignárselo en Permisos:
Agregar; o lo correcto es en el apartado de Propietario (arriba) >> Cambiar (guía de los apartados que debe buscar**)

Las imágenes son en Win 11, pero es igual en el 10. Puede ver que hay otra cuenta de admin que es heredada de otro sistema y tiene asignada la propiedad administrativa.

You are not allowed to view links. Register or Login

Debe quedarle su cuenta con Control Total (*Acceso Efectivo) y aparecerle como propietario, si no, no podrá modificar como es el eliminar.

* Acceso Efectivo

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Una vez que obtenga la propiedad del objeto, si el problema persiste es en la seguridad de Windows. Esto está encadenado: no accede con todos los permisos porque no tiene privilegios elevados, y la seguridad le bloquea el escritorio. Una vez elevado los permisos de su cuenta, la seguridad de Windows le desbloquea el escritorio.

Debe solucionar este aspecto con su cuenta en Windows 10, pues tendrá problemas similares en otras situaciones.

Suerte.


14
You are not allowed to view links. Register or Login

iSpoof ha sido desarticulada en diferentes países, incluida España.Tal y como ha anunciado hoy la Policía Metropolitana de Londres, se ha desarrollado una operación conjunta en diferentes países para poder acabar con el servicio de suplantación de identidad con el arresto de 146 personas, incluido el líder de la plataforma.

iSpoof era una herramienta que se ofertaba a todos los ciberdelincuentes para poder desarrollar su actividad de suplantación de identidad. De esta manera daban la opción de enmascarar sus números de teléfono con uno perteneciente a un organismo de confianza. De esta manera, si buscaba el número desde el que llamaban, le podía salir que efectivamente era de una entidad bancaria, y por ende respondías con total confianza.

Al conseguir tener esta suplantación de identidad, los delincuentes pudieron desarrollar su actividad de ingeniería social. Es decir, llamar a usuarios de manera aleatoria alrededor del mundo y llevar a cabo acciones de phishing y estafas de servicio de asistencia bancaria. Es por ello que se trataban de obtener las credenciales bancarias de los usuarios para saquearlas. En total, se realizaron 10 millones de llamadas en el último año.

Esta investigación comenzó en Holanda al detectar, los cuerpos de seguridad, a los servidores en un pequeño pueblo cerca de Ámsterdam. Aquí es donde comenzaron a colaborar la gran mayoría de policías europeas, donde se encuentra la Policía Nacional española hasta encontrar que los responsables se encontraban situados en Londres.

En la actualidad, si se trata de entrar a la web de iSpoof se va a encontrar un mensaje de clausula con todos los organismos que han participado en la investigación.

You are not allowed to view links. Register or Login

Como es lógico, tras producirse este cierre se aconsejó a todos los usuarios de la Dark Web que eliminaran todos los datos que contenían, ya que la policía va a comenzar a retirar el anonimato de más usuarios que estaban dentro del servicio.

Fuente:
Genbeta
You are not allowed to view links. Register or Login

15
You are not allowed to view links. Register or Login

En un movimiento sorprendente, Twitter levantó la "suspensión permanente" de la cuenta del expresidente de los Estados Unidos, Donald Trump.

You are not allowed to view links. Register or Login

La medida sigue a una encuesta de Twitter realizada por Elon Musk que preguntó a los usuarios si restablecer la cuenta de Trump; la mayoría de los 15 millones de encuestados respondieron afirmativamente.

Libertad de expresión o rienda suelta del rey Elon

Muchos se sorprenden al ver la cuenta @realDonaldTrump de nuevo en Twitter, mientras que otros aplauden "bienvenido de nuevo", ya que Twitter restaura la cuenta de Donald Trump junto con sus datos y seguidores como estaban antes de la "suspensión permanente".

El giro de 180 grados de Twitter se produce después de que aproximadamente el 52% de todos los encuestados votaron para traer de vuelta la presencia de Trump a Twitterverse, en una encuesta iniciada por el director ejecutivo de la plataforma, Elon Musk:

You are not allowed to view links. Register or Login

15,000,000 de votos brotaron a razón de alrededor de 1 millón de votos cada hora.

"La gente ha hablado. Trump será reintegrado. Vox Populi, Vox Dei", tuiteó Musk hoy.

Al igual que las propias elecciones presidenciales de EE. UU. de 2016, la controvertida decisión ha dejado a Twitter polarizado.

Suspensión "permanente" no tan permanente

En enero de 2021, Twitter suspendió permanentemente la cuenta de Trump citando preocupaciones de que sus tuits puedan causar más violencia en los Estados Unidos en medio de los disturbios en el Capitolio.

You are not allowed to view links. Register or Login

En ese entonces, Twitter había dado varias razones antes de sacar a Trump de la plataforma para siempre. Estas razones incluyeron:

    La declaración del presidente Trump de que no asistirá a la inauguración está siendo recibida por varios de sus seguidores como una confirmación más de que la elección no fue legítima y se considera que niega su afirmación anterior realizada a través de dos tuits por su adjunto Jefe de Gabinete, Dan Scavino, que habría una "transición ordenada" el 20 de enero.
   
    El segundo Tweet también puede servir como estímulo para aquellos que potencialmente estén considerando actos violentos de que la Inauguración sería un objetivo "seguro", ya que él no asistirá.
   
    El uso de las palabras "Patriotas estadounidenses" para describir a algunos de sus seguidores también se interpreta como apoyo a quienes cometen actos violentos en el Capitolio de EE. UU.
   
    La mención de que sus seguidores tienen una "VOZ GIGANTE en el futuro" y que "¡¡No se les faltará el respeto ni se les tratará injustamente de ninguna manera o forma!!!" se interpreta como una indicación más de que el presidente Trump no planea facilitar una "transición ordenada" y, en cambio, planea continuar apoyando, empoderando y protegiendo a quienes creen que ganó las elecciones.
   
    Los planes para futuras protestas armadas ya han comenzado a proliferar dentro y fuera de Twitter, incluido un ataque secundario propuesto contra el Capitolio de EE. UU. y los edificios del capitolio estatal el 17 de enero de 2021.

Trump indiferente

En cuanto a si Trump realmente usará Twitter para interactuar con sus seguidores, no parece ser así.

En la reunión anual de liderazgo de la Coalición Judía Republicana celebrada este fin de semana, Trump respondió a un panelista con lo siguiente:

"[Elon] hizo una encuesta y escuché que es muy abrumadora, muy fuerte", pero que prefiere apegarse a la plataforma "Truth Social" propiedad de Trump que está funcionando "fenomenalmente bien" en términos de compromiso, promociona el ex-presidente.

"No veo ninguna razón para ello", respondió Trump sobre sus planes de volver a Twitter, citando principalmente "muchos problemas que se ven en Twitter", incluidos compromisos "negativos" y la presencia de muchos bots.

Simultáneamente, Mastodon ha visto un crecimiento explosivo con millones de personas que acuden en masa a la alternativa de las redes sociales en medio de las consecuencias de Twitter en curso.

La decisión de hoy es la última de una serie de reorganizaciones de Twitter posteriores a la toma de posesión de Musk, incluidos cambios repentinos de liderazgo, renuncias masivas, el sistema de verificación pagado Twitter Blue que ha provocado abusos por parte de estafadores de criptomonedas y actores de phishing.

Como era de esperar, en el mundo del Rey Elon, casi nada parece permanente.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login


16
You are not allowed to view links. Register or Login

Todos somos conscientes de que vivimos en un mundo que ha sido transformado por la tecnología y, si bien esto nos brinda muchos beneficios, también puede tener algunas consecuencias a largo plazo.

Se cree que los humanos que habitarán la Tierra dentro de 1000 años tendrán características físicas muy diferentes a las que tenemos ahora, y las nuevas tecnologías pueden ser la razón.

 Esta perspectiva se debe a 'Mindy', un modelo humano creado por un grupo de investigadores de Med Alert Help y el New York-Presbyterian Orch Spine Hospital.

You are not allowed to view links. Register or Login

Este experimento muestra todas las transformaciones que sufrirán los humanos, así como su aspecto en el año 3000.

Las características de los humanos en el futuro, Toll Free Forwarding ha publicado un informe en el que afirma que el "uso constante de teléfonos inteligentes, computadoras portátiles y otras tecnologías" será la razón por la cual nuestros cuerpos cambiarán tanto. Estas son algunas de las características que se espera que cambien.


 1. Encorvado

Los humanos del futuro tendrán una joroba.
"El diseño y los hábitos de los usuarios de objetos tecnológicos modernos, como teléfonos inteligentes y monitores de computadora, tienen un impacto significativo en la forma en que nos sentamos y nos paramos", dice el informe. Así, nuestros descendientes serán más encorvados que nosotros.

"Se ha demostrado que ajustar constantemente nuestra posición para mirar hacia abajo a nuestro teléfono o hacia arriba en la pantalla de nuestra oficina tensa partes de nuestro cuerpo que determinan nuestra postura".

2. Garras en lugar de manos

"Una condición recientemente acuñada, la 'garra de texto', ocurre después de sostener constantemente su teléfono celular y doblar los dedos alrededor de él en una posición poco natural durante largos períodos de tiempo", afirma el artículo.

Según el medio, este cambio "está directamente provocado por el uso de un dispositivo tecnológico en particular: el teléfono inteligente".

You are not allowed to view links. Register or Login

3. Codo de 90°

 'Mindy' explica otra modificación que vendrá como resultado del uso frecuente del teléfono celular, el codo en ángulo de 90°.

"También conocido como 'codo de teléfono inteligente', se debe a la posición del brazo al sostener y usar teléfonos inteligentes, ya sea para uso general o para sostenerlos junto a la oreja durante las llamadas telefónicas".

4. Cráneo más grande

El cráneo se hará más grande pero el cerebro se hará más pequeño.
Los humanos en el año 3000 tendrán un cráneo más grande, pero,al mismo tiempo, un cerebro muy pequeño.

"Es posible que desarrollemos cráneos más gruesos, pero si creemos en una teoría científica, la tecnología también puede cambiar el tamaño de nuestros cerebros", escriben.

5. Cuellos más gruesos

Por su parte, el cuello también sufrirá algunos cambios evidentes.

"Volviendo a la postura de 'Mindy', los efectos de la tecnología en el cuello también han resultado en una nueva condición, acertadamente llamada 'cuello tecnológico'", agrega el informe, que indica que el cuello se volverá más grueso y más ancho.

6. Nuevos párpados

"Las pantallas causan dolores de cabeza, fatiga visual e incluso ceguera", dicen los investigadores. "Los humanos pueden desarrollar un párpado interno más grande para evitar la exposición a la luz excesiva, o el cristalino del ojo puede evolucionar para bloquear la luz azul entrante, pero no otras luces de alta longitud de onda como la verde, amarilla o roja", dice Kasun Ratnayake del Universidad de Toledo (Ohio, Estados Unidos).

Fuente:
Mirror
You are not allowed to view links. Register or Login

17
You are not allowed to view links. Register or Login

El FBI y CISA revelaron en un aviso conjunto publicado hoy que un grupo de amenazas no identificado respaldado por Irán pirateó una organización del Poder Ejecutivo Civil Federal (FCEB) para implementar malware de criptominería XMRig.

Los atacantes comprometieron la red federal después de piratear un servidor VMware Horizon sin parches utilizando un exploit dirigido a la vulnerabilidad de ejecución remota de código Log4Shell (CVE-2021-44228).

Después de implementar el minero de criptomonedas, los actores de amenazas iraníes también configuraron proxies inversos en servidores comprometidos para mantener la persistencia dentro de la red de la agencia FCEB.

"En el curso de las actividades de respuesta a incidentes, CISA determinó que los actores de amenazas cibernéticas explotaron la vulnerabilidad de Log4Shell en un servidor VMware Horizon sin parches, instalaron el software de criptominería XMRig, se movieron lateralmente al controlador de dominio (DC), comprometieron las credenciales y luego implantaron Ngrok inversa proxies en varios hosts para mantener la persistencia", dice el aviso conjunto.

Las dos agencias federales de EE. UU. agregaron que todas las organizaciones que aún no hayan parcheado sus sistemas VMware contra Log4Shell deben asumir que ya han sido violados y recomendarles que comiencen a buscar actividad maliciosa dentro de sus redes.

CISA advirtió en junio que los servidores VMware Horizon y Unified Access Gateway (UAG) todavía están siendo atacados por múltiples actores de amenazas, incluidos los grupos de piratería patrocinados por el estado, que utilizan las vulnerabilidades de Log4Shell.

Log4Shell se puede explotar de forma remota para apuntar a servidores vulnerables expuestos al acceso local o a Internet para moverse lateralmente a través de redes violadas para acceder a sistemas internos que almacenan datos confidenciales.

Explotación continua de Log4Shell

Después de su divulgación en diciembre de 2021, varios actores de amenazas comenzaron casi de inmediato a buscar y explotar los sistemas que quedaron sin parchear.

La lista de atacantes incluye grupos de piratería respaldados por el estado de China, Irán, Corea del Norte y Turquía, así como corredores de acceso conocidos por sus estrechos vínculos con algunas bandas de ransomware.

CISA también aconsejó a las organizaciones con servidores VMware vulnerables que asuman que fueron violados e inicien actividades de búsqueda de amenazas.

VMware también instó a los clientes en enero a proteger sus servidores VMware Horizon contra los intentos de ataque de Log4Shell lo antes posible.

Desde enero, los servidores VMware Horizon expuestos a Internet han sido pirateados por actores de amenazas de habla china para implementar el ransomware Night Sky, el APT norcoreano Lazarus para implementar ladrones de información y el grupo de piratería TunnelVision alineado con Irán para implementar puertas traseras.

En el aviso de hoy, CISA y el FBI recomendaron encarecidamente a las organizaciones que aplicaran las mitigaciones y medidas defensivas recomendadas, que incluyen:

    Actualización de los sistemas VMware Horizon y Unified Access Gateway (UAG) afectados a la versión más reciente.

    Minimizar la superficie de ataque orientada a Internet de su organización.

    Ejercer, probar y validar el programa de seguridad de su organización frente a los comportamientos de amenazas asignados al marco MITRE ATT&CK for Enterprise en CSA.

    Probar los controles de seguridad existentes de su organización contra las técnicas de ATT&CK descritas en el aviso.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

18
You are not allowed to view links. Register or Login

La policía española ha desmantelado una red de sitios de streaming pirateados que distribuían ilegalmente contenidos de 2.600 canales de televisión y 23.000 películas y series a unos 500.000 usuarios.

La actuación policial se produjo en un operativo conjunto de la Policía Española y EUROPOL, que se saldó con la detención de cuatro operadores en Málaga.

Además, se han identificado 95 revendedores en España, Malta, Portugal, Chipre, Grecia y Reino Unido.

La red de televisión pirateada usó numerosos sitios web para publicitar y promover servicios de transmisión por suscripción, enumerando acceso ilimitado a canales de diferentes plataformas.

Las transmisiones en vivo de estas plataformas se decodificaron con cuentas y contraseñas robadas y luego se retransmitieron a los clientes de reproductores de video de los suscriptores.

Los revendedores compraron los paquetes de suscripción a los operadores de la organización y los revendieron a miles de personas en sus países locales para beneficiarse de la diferencia de precio.

Los beneficios obtenidos, que ascendieron a unos tres millones de euros anuales, fueron blanqueados por la organización, adquiriendo bienes muebles e inmuebles en la provincia de Málaga y desviando fondos a través de sociedades españolas a cuentas bancarias ubicadas en paraísos fiscales”. Policía España.

Durante las búsquedas en las ubicaciones de los sospechosos, las fuerzas del orden encontraron diez paneles de administración conectados a 32 servidores de transmisión repartidos por Francia, España y los Países Bajos, que alojaban el contenido mencionado anteriormente.

La policía desconectó estos paneles de administración, desconectando la plataforma pirata, y se incautó de equipos informáticos, 2.800 euros en efectivo y vehículos por un valor aproximado de 180.000 euros.

Las autoridades continuarán las investigaciones para determinar si otros miembros centrales de la red pirata están operando en España o en otros países.

Según el anuncio de la policía, la red de transmisión pirateada había estado operando desde 2012, eludiendo constantemente la detección mediante la creación de nuevas empresas ficticias.

En particular, las investigaciones sobre este caso de piratería de contenido comenzaron en 2020 después de una denuncia presentada por Alliance for Creativity (ACE).

ACE es una coalición de protección de la propiedad intelectual que recientemente cerró 42 sitios web en América Latina por transmitir ilegalmente partidos de fútbol a millones de usuarios.

Fuente
:
BleepingComputer
You are not allowed to view links. Register or Login

19
Noticias Informáticas / Qualcomm presenta su chipset móvil más avanzado
« on: November 16, 2022, 04:46:25 pm »
You are not allowed to view links. Register or Login

Qualcomm ha anunciado el Snapdragon 8 Gen 2, un SoC para motorizar la gama alta de la próxima generación de móviles y que promete mejoras en rendimiento de proceso y gráfico, en eficiencia energética, cámaras, soporte para los últimos estándares, nuevas características como el trazado de rayos y avances en las capacidades de IA.

El Snapdragon 8 Gen 2 será el chipset móvil más avanzado de Qualcomm para el arranque del 2023. O lo que es lo mismo, el mejor motor para móviles si exceptuamos los desarrollos personalizados que fabricantes como Apple, Samsung o Google producen cada vez en mayores cantidades. Estará disponible a finales de 2022 y curiosamente, Qualcomm no menciona a Samsung en su lista de primeros clientes, lo que alimenta las informaciones de que Samsung quiere potenciar su plataforma Exynos.

Snapdragon 8 Gen 2, características

Este SoC se fabricará por la foundrie TSMC en procesos tecnológicos de 4 nm. Incluye CPU, GPU, controladores, procesador IA y para cámaras, y todo el conjunto del chipset en el mismo encapsulado.

Su procesador principal es un ARM con 8 núcleos físicos que según el fabricante aumentará el rendimiento en un 35% sobre el actual Gen1.

•   1 Cortex-X3 a 3,2 GHz.
•   2 núcleos para tareas de rendimiento Cortex-A715 a 2,8 GHz.
•   2 núcleos para tareas de rendimiento Cortex-A710 a 2,8 GHz.
•   3 núcleos para tareas eficientes con frecuencias de 2 GHz.

En cuanto al apartado gráfico, Qualcomm dice que la nueva Adreno mejorará en un 25% el rendimiento. También anuncia mejoras en otros apartados como un aumento de hasta 4,35 veces el rendimiento de la IA, así como un 60% más de rendimiento por vatio para tareas de IA sostenidas y una mejora de hasta el 40% en la eficiencia energética, un apartado que es muy importante en dispositivos móviles.

El Snapdragon 8 Gen 2 soporta pantallas con resoluciones nativas desde FHD hasta 4K a 60 Hz, pasando por una QHD+ con una frecuencia de actualización de 144 Hz. También mejorada la capacidad de las cámaras, con sensores de hasta 200 megapíxeles y soporte para grabar vídeo hasta 8K HDR y HDR de 10 bits.

Qualcomm también adelanta la compatibilidad con normas de próxima generación como los estándares inalámbricos, Wi-Fi 7 y Bluetooth 5.3. Por supuesto, soporta redes móviles de quinta generación con el módem Snapdragon X70 5G, que cuenta soporte para capacidades dual-SIM, dual-active para usar con dos redes 5G al mismo tiempo o una red 5G más una red 4G.

Finalmente, destacar que el Snapdragon 8 Gen 2 es el primer chip de Qualcomm que admite el códec de video AV1 para la reproducción de vídeo 8K HDR hasta 60 cuadros por segundo. Y también es el primero que cuenta con soporte para trazado de rayos acelerado por hardware para efectos de iluminación en tiempo real en juegos móviles.

El chipset se estrenará a finales de 2022 en los smartphones más potentes del mercado de los fabricantes habituales que trabajan con Qualcomm.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

20
Noticias Informáticas / Firefox 107 ya está aquí
« on: November 16, 2022, 04:45:08 pm »
You are not allowed to view links. Register or Login

Firefox 107 ya ha sido publicado como la nueva versión estable del conocido navegador web de Mozilla, el cual ha quedado como la única resistencia real para evitar el monopolio de Chromium. Cierto es que WebKit también anda por ahí, pero dicho motor de renderizado, que además es el “padre” del Blink empleado por Chromium, no se prodiga mucho fuera del Safari de Apple.

En esta ocasión nos encontramos con un lanzamiento un tanto soso y sin grandes novedades, cosa normal si tenemos en cuenta la cadencia de lanzamientos y que, en los últimos meses, Firefox nos ha acostumbrado a una serie de versiones que por lo general han traído cosas interesantes, ya sea en materia de privacidad o de rendimiento.

Si bien Firefox 107 no es un lanzamiento potente, sí trae algunas cosas interesantes como el perfil de energía, que ahora llega a Linux y macOS sobre procesadores de Intel después de haber llegado a Windows 11 y a macOS sobre procesadores ARM en la versión 104 del navegador. Mozilla sigue dejando a los usuarios de Linux como su tercer plato a pesar de que es ahí donde tiene a sus usuarios más fieles.

La otra novedad interesante que ha llegado a los usuarios comunes es la mejora del “rendimiento de la instancia cuando IME y Defender de Microsoft recuperan la URL de un documento enfocado en Windows 11 versión 22H2”. Por otro lado, las herramientas para desarrolladores de Firefox han incluido varias mejoras para facilitar la depuración de WebExtensions y en la versión empresarial se han introducido diversas correcciones y nuevas políticas que pueden ser implementadas en la última versión de Firefox.

Recordamos que la versión para Android de Firefox ha recibido Total Cookie Protection, una de las características estrella de Mozilla para proteger la privacidad de los usuarios y que, básicamente, consiste en introducir las cookies de cada sitio web en su propia jarra para dificultar así el rastreo cruzado entre sitios web.

Y esto es lo más interesante de Firefox 107. Todos los detalles están disponibles en las notas de lanzamiento, mientras que la aplicación puede ser obtenida para Windows, macOS y Linux desde la correspondiente sección de descargas:

You are not allowed to view links. Register or Login

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

Pages: [1] 2 3 ... 107