Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de cuatro universidades estadounidenses han desarrollado un nuevo ataque de canal lateral de GPU que aprovecha la compresión de datos para filtrar datos visuales confidenciales de las tarjetas gráficas modernas al visitar páginas web.

Los investigadores han demostrado la eficacia de este ataque 'GPU.zip' realizando ataques de robo de píxeles de filtro SVG de origen cruzado a través del navegador Chrome.

Los investigadores revelaron la vulnerabilidad a los fabricantes de tarjetas de video afectados en marzo de 2023. Sin embargo, hasta septiembre de 2023, ningún proveedor de GPU afectado (AMD, Apple, Arm, NVIDIA, Qualcomm) o Google (Chrome) ha implementado parches para solucionar el problema.

La nueva falla se describe en un artículo de investigadores de la Universidad de Texas en Austin, la Universidad Carnegie Mellon, la Universidad de Washington y la Universidad de Illinois Urbana-Champaign y aparecerá en el 45º Simposio IEEE sobre Seguridad y Privacidad.

Fugas por compresión


Generalmente, la compresión de datos crea un tráfico DRAM y una utilización de caché distintos que dependen de los datos, de los que se puede abusar para filtrar secretos, por lo que el software desactiva la compresión cuando se manejan datos confidenciales.

Los investigadores de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta explican que todas las unidades de procesamiento gráfico modernas, especialmente los chips integrados Intel y AMD, realizan compresión de datos visible por software incluso cuando no se solicita explícitamente.

Las GPU modernas siguen esta práctica arriesgada como estrategia de optimización, ya que ayuda a ahorrar ancho de banda de memoria y mejorar el rendimiento sin software.

Esta compresión a menudo no está documentada y es específica del proveedor, y los investigadores han encontrado una manera de explotarla para filtrar datos visuales de las GPU.

Específicamente, demostraron un ataque que extrae datos de píxeles individuales a través de un navegador web en varios dispositivos y arquitecturas de GPU, como se muestra a continuación.

Resultados de pruebas en varios sistemas (hertzbleed.com)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ataque de prueba de concepto demuestra el robo del nombre de usuario de un iframe de Wikipedia, lo cual es posible en 30 minutos en Ryzen y 215 minutos en GPU Intel, con precisiones del 97% y 98,3%, respectivamente.

El iframe alberga una página web de origen cruzado cuyos píxeles se aíslan y se convierten en binarios, lo que significa que se convierten en dos colores posibles.

A continuación, estos píxeles se amplían y se aplica una pila de filtros SVG especializada para crear texturas que son comprimibles o no. Al medir el tiempo que tarda la textura en renderizarse, los investigadores pueden deducir el color/estado original del píxel objetivo.

Concepto de ataque No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recientemente hemos visto la aplicación de filtros SVG para inducir la ejecución dependiente de los datos y el uso de JavaScript para medir el tiempo y la frecuencia de cálculo para discernir el color del píxel en el ataque "Hot Pixels".

Mientras que Hot Pixels aprovecha los tiempos de cálculo dependientes de los datos en los procesadores modernos, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta depende de la compresión de datos de la GPU no documentada para lograr resultados similares.

Gravedad de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta afecta a casi todos los principales fabricantes de GPU, incluidos AMD, Apple, Arm, Intel, Qualcomm y NVIDIA, pero no todas las tarjetas se ven igualmente afectadas.

El hecho de que ninguno de los proveedores afectados haya decidido solucionar el problema optimizando su enfoque de compresión de datos y limitando su operación a casos no sensibles aumenta aún más el riesgo.

Aunque No tienes permitido ver los links. Registrarse o Entrar a mi cuenta afecta potencialmente a la gran mayoría de portátiles, teléfonos inteligentes, tabletas y ordenadores de sobremesa de todo el mundo, el impacto inmediato en los usuarios se ve moderado por la complejidad y el tiempo necesarios para realizar el ataque.

Además, los sitios web que niegan la incrustación de iframes de origen cruzado no se pueden utilizar para filtrar datos de usuarios a través de este u otros ataques de canal lateral similares.

"La mayoría de los sitios web sensibles ya niegan estar integrados en sitios web de origen cruzado. Como resultado, no son vulnerables al ataque de robo de píxeles que montamos usando No tienes permitido ver los links. Registrarse o Entrar a mi cuenta", explican los investigadores en una sección de preguntas frecuentes en el sitio web del equipo.

Finalmente, los investigadores señalan que Firefox y Safari no cumplen con todos los criterios necesarios para que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta funcione, como permitir que iframes de orígenes cruzados se carguen con cookies, renderizar filtros SVG en iframes y delegar tareas de renderizado a la GPU.

Actualización: un portavoz de Intel envió el siguiente comentario sobre el riesgo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y su impacto en los productos de la empresa:

    "Si bien Intel no ha tenido acceso al artículo completo del investigador, evaluamos los hallazgos proporcionados por el investigador y determinamos que la causa principal no está en nuestras GPU sino en software de terceros".

Fuente:
HertzBleed
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Y si pudieras escuchar fotos? Imposible, ¿cierto?
 
Ya no: con la ayuda de la inteligencia artificial (IA) y el aprendizaje automático, los investigadores ahora pueden obtener audio de fotografías y vídeos mudos.

Académicos de cuatro universidades estadounidenses se han unido para desarrollar una técnica llamada Side Eye que puede extraer audio de fotografías estáticas y vídeos silenciosos (o silenciados).

La técnica apunta a la tecnología de estabilización de imagen que ahora es prácticamente estándar en la mayoría de los teléfonos inteligentes modernos.

Para evitar fotografías borrosas, las cámaras tienen pequeños resortes que mantienen la lente suspendida en líquido, y luego un electroimán y sensores empujan la lente en direcciones iguales y opuestas para reducir el movimiento de la cámara.

Lo que hace Side Eye es analizar cómo las lentes de las cámaras se ajustan a los movimientos provocados por las ondas sonoras y extraer esa información de la foto o vídeo grabado para reproducir el sonido original.

Esto se debe a que, cada vez que alguien habla cerca de la lente de una cámara, provoca pequeñas vibraciones en los resortes y desvía ligeramente la luz. El ángulo cambia casi imperceptiblemente, pero definitivamente es posible detectarlos, dijeron los investigadores.

La precisión de la reconstrucción de audio de la técnica Side Eye varía del 80% al 99% según la cantidad y complejidad del sonido que se reconstruye, dijo Kevin Fu, profesor de ingeniería eléctrica e informática y ciencias de la computación en la Universidad Northeastern.

Los investigadores dicen que Side Eye actualmente no funciona con el habla de voces humanas y solo se probó con sonido de parlantes potentes. Pero no es difícil imaginar que esto sea posible en el futuro, por supuesto, y desde la perspectiva de la ciberseguridad, es bastante peligroso.

"Nuestros análisis y experimentos con diez teléfonos inteligentes demuestran cómo partes malintencionadas con conocimiento de la estructura del hardware de la cámara pueden extraer información acústica detallada de vídeos grabados, logrando reconocimiento de dígitos, hablantes y género", dijeron los investigadores.

Es por eso que su artículo se llama "Ojo lateral: caracterización de los límites de la escucha acústica POV desde cámaras de teléfonos inteligentes con persianas enrollables y lentes móviles".

La expectativa general de los usuarios de teléfonos inteligentes es que no se pueda robar información a través del sonido cuando el acceso al micrófono del teléfono inteligente está deshabilitado, pero fácilmente otorgan acceso a la cámara a las aplicaciones simplemente porque no son conscientes de la posibilidad de escuchas acústicas.

Pero si la aplicación es maliciosa (y hay muchas), los problemas aguardan, dicen los investigadores. Sí, el audio está muy apagado, pero el aprendizaje automático y la inteligencia artificial pueden ayudar a aclararlo y convertirlo en información útil.

Las contramedidas incluyen el uso de cámaras de menor calidad y mantener los dispositivos alejados de los parlantes. También se recomienda agregar materiales amortiguadores de aislamiento de vibraciones, y los fabricantes interesados en asegurar futuros dispositivos de cámara deberían centrarse en mejorar el diseño de la cámara, según el documento.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La compañía insiste en que esto no es una filtración sino cuentas que se regalaron y terminaron en foros públicos.

Recientemente, Damien Bancal, un investigador de seguridad con más de 30 años de experiencia, publicó un breve informe de noticias, alegando que un proveedor de VPN sueco, Mullvad VPN, filtró datos de los usuarios.

"Durante una investigación realizada por encargo de un cliente del servicio de Monitoreo ZATAZ, se descubrió una sorprendente filtración de datos dirigida a Mullvad. Docenas de direcciones web, que conducían a la API de Mullvad, ofrecían acceso a información de conexión del usuario, como direcciones IP [direcciones IPv4 e IPv6], fechas de conexión y alguna otra información que, afortunadamente, no era de identificación personal", se lee en la publicación.

Bancal, que ha estado siguiendo a los piratas informáticos durante años, se topó con una discusión de piratas informáticos y se enteró de sus planes de publicar algunos datos relacionados con Mullvad VPN en la dark web. Los piratas informáticos compartieron algunos datos que incluían una identificación de cliente de Mullvad de 16 dígitos junto con su fecha de vencimiento.

El investigador compartió varios enlaces diferentes a cachés de foros donde los actores de amenazas aparentemente estaban intercambiando docenas de cuentas VPN de Mullvad. Parece que no se puede exponer mucha información sobre esas cuentas con solo un número de identificación, ya que no se pueden recuperar nombres, direcciones de correo electrónico u otra información de identificación personal.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero si bien parece imposible rastrear los datos hasta los propietarios de las cuentas, el investigador insistió en que un actor malicioso puede provocar grandes daños con muy poca información.

"En mis 30 años de experiencia con mi blog, he visto a actores maliciosos hacer mucho con contenido limitado. En este caso, podrían estar recopilando información para fines OSINT (Open Source Intelligence): "recopilando datos hoy para descifrarlos mañana".

A Jan Jonsson, director ejecutivo de Mullvad VPN, no le sorprendió enterarse de las cuentas expuestas públicamente. Dijo que había visto personalmente páginas con más de 100 cuentas VPN de Mullvad.

"Wayback Machine indexa la mayoría de los sitios web y foros de Internet. Hay muchos foros y páginas que enumeran cuentas de Mullvad "filtradas". Dado que Mullvad dona cientos de miles de cuentas de Mullvad anualmente, por diversas razones, a diversas organizaciones, estas cuentas terminan en dichos foros/sitios web. Esta es una de varias fuentes de "cuentas filtradas", dijo a Cybernews por correo electrónico.

Destacó que no se trata de una filtración. "En primer lugar, tenemos una API con funciones muy limitadas. No hay información personal en una cuenta, como contraseñas. Ni siquiera utilizamos contraseñas, un usuario genera sólo un número de cuenta de 16 dígitos".

Según él, la gente está intentando forzar cuentas con fuerza bruta, adivinando números de cuentas para poder utilizar una cuenta gratuita. Jonsson continuó explicando:

"Un número de cuenta es un número decimal de 16 dígitos en el rango "1000 0000 0000 0000" a "9999 9999 9999 9999". Hay 9*10¹⁵ cuentas posibles diferentes ("9000 0000 0000 0000"). Si, por ejemplo, tenemos 1 millón de clientes que pagan, la probabilidad de adivinar uno es 1*10⁶ / 9*10¹⁵. Tienes que adivinar 1,11*10¹⁰ veces para encontrar uno. Adivinando 100 veces por segundo, se necesitarán 1,11*10⁸ segundos para encontrar una cuenta de pago = 30833 horas = 1285 días. Contamos con protección con límites de velocidad estrictos, lo que significa que no permitimos que nadie adivine 100 veces por segundo".



La empresa de propiedad sueca pone especial énfasis en la privacidad del cliente. En abril, la policía allanó su oficina en Gotemburgo con la intención de confiscar ordenadores con datos de clientes.

Luego, la empresa argumentó que esos datos de los clientes ni siquiera existían debido a su política de "no registros". Si hubieran tomado algo que no le habría dado acceso a ninguna información del cliente".

La industria de las VPN está bajo un estricto escrutinio por parte de los expertos en privacidad, ya que los usuarios dependen del servicio para permanecer esencialmente en el anonimato en Internet.

La exposición de los ID de VPN podría tener consecuencias graves, ya que podría estar asociada con información privada del usuario, como la facturación, y puede contener otros datos personales. En el caso de que se exponga una ID de VPN, el usuario debe cambiar una contraseña, habilitar la autenticación multifactor e informar a su proveedor de VPN sobre el problema.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La saga del problema de sobrecalentamiento del iPhone 15 dio un giro a la izquierda cuando críticos populares de YouTube confirmaron que habían experimentado problemas similares, acompañados de un mayor consumo de batería.

El youtuber y crítico de tecnología Marques Brownlee en su reseña del iPhone 15 Pro también expresó su preocupación por la duración de la batería, ya que notó que su iPhone nunca tuvo un "día increíble con 9 horas de pantalla", solo una combinación de días promedio y malos. También experimentó sobrecalentamiento y agotamiento de la batería, lo que provocó el retraso en su revisión.

Sin embargo, también notó que el problema del sobrecalentamiento es "extraño" y "no sucede cuando lo esperaría". Su reseña ya ha sido vista 2,6 millones de veces.

"Hace dos días, literalmente, estaba en un torneo de golf en Florida, hacía como 100 grados (unos 38 grados C) o algo así. Y estoy afuera con mi teléfono con el brillo máximo, con el GPS funcionando todo el día al sol, y estuvo bien, sin problemas, sin problemas de sobrecalentamiento. Pero luego, un par de horas más tarde, estoy en el avión con mi teléfono en modo Avión, y tengo música reproduciéndose en Bluetooth con Spotify y desplazándome por Instagram, y durante unos cinco minutos., el teléfono simplemente se calienta mucho y consume como un 5% de batería", describió Brownlee su experiencia.

Atribuyó el problema a un chip más potente junto con errores de iOS 17.0.2 y esperaría más actualizaciones en el futuro, tanto para iOS como para las aplicaciones. A pesar de tener una batería un poco más grande y un nuevo chip de 3 nm que debería ser más eficiente energéticamente, Brownlee no espera que los nuevos dispositivos tengan una mejor duración de batería que los modelos anteriores.

Parece que el nuevo iPhone tiene problemas con la aplicación de Instagram, ya que otros YouTubers también comenzaron a señalar el problema.

"Una vez que inicias Instagram, la placa lógica se sobrecalienta muy rápido", afirmó iPhonedo en su reseña. Su solución: habilitar el modo de bajo consumo para desactivar la actualización en segundo plano.

Sin embargo, otros no lograron replicar en la cámara el sobrecalentamiento inducido por Instagram. Un usuario de X demostró que su iPhone 15 Pro Max no se calentaba mientras usaba Instagram, la temperatura máxima era de 37,2 C (99° F).

Las afirmaciones de que los iPhone alcanzan temperaturas de hasta 48 grados Celsius (118 F) se han estado extendiendo desde hace un tiempo.

Las quejas de que los iPhone son "demasiado calientes para sostenerlos" están llenando las páginas de la comunidad de Apple.

"¡Acabo de recibir el iPhone 15 Pro hoy y está tan caliente que ni siquiera puedo sostenerlo por mucho tiempo! Espero que resuelvan esto", publicó recientemente uno de los muchos usuarios.

El problema puede estar en las opciones de hardware de Apple

También puede haber algunos problemas de diseño que requerirán que Apple responda. El youtuber coreano BullsLab, aunque quedó impresionado con la velocidad del iPhone, demostró con una cámara termográfica que los modelos iPhone Plus y Pro Max, mientras grababan vídeo 4K a 60 FPS durante una hora, alcanzaban los 46,2 grados Celsius (115 F) en la parte posterior. Algunos críticos notan que las versiones Pro, que incluyen un marco de titanio, sufren más sobrecalentamiento.

Ming-Chi Kuo, analista de Apple, argumentó en su publicación en Medium que la causa principal del sobrecalentamiento son "los compromisos hechos en el diseño del sistema térmico para lograr un peso más liviano, como el área de disipación de calor reducida y el uso de un marco de titanio., lo que impacta negativamente la eficiencia térmica".

Espera que Apple solucione el problema con actualizaciones de software. Sin embargo, la única mejora significativa sería reducir el rendimiento del procesador y la salida térmica al reducir el todopoderoso chip A17 Pro. El chip en sí no es un problema, según Kuo.

También hay algunas especulaciones sobre si la eSIM tiene algo que ver con el sobrecalentamiento, ya que los modelos extranjeros con SIM físicas parecen sobrecalentarse más que los modelos estadounidenses, según Steve Moser, editor de TheTapeDrive y escritor colaborador de MacRumors.

"Quizás Apple logró optimizar la refrigeración en la placa base rediseñada para el iPhone 15 estadounidense, pero no pudo lograr lo mismo para las versiones internacionales porque necesitaban espacio para la ranura física de la tarjeta SIM", opinó.

El revés con su nueva línea de teléfonos inteligentes es vergonzoso para Apple. Sin embargo, aún está por ver cómo responderá el gigante tecnológico.

El corresponsal jefe de Bloomberg, Mark Gurman, informó que el personal de soporte técnico de Apple remitió a los clientes a un artículo de soporte antiguo; sin embargo, no contiene ningún consejo actualizado.

La página de soporte indica que un dispositivo puede calentarse cuando se configura por primera vez, se restaura a partir de una copia de seguridad, se realiza una carga inalámbrica, se utilizan aplicaciones, juegos o funciones con uso intensivo de gráficos o procesador, incluidas aplicaciones de realidad aumentada. y streaming de vídeos de alta calidad.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los usuarios informaron casi masivamente que no podían iniciar sesión en su cuenta de Discord. Y vieron el un mensaje sobre el bloqueo de su cuenta.

"Me bloquearon pero no sé el motivo por el que me prohibieron. No he dicho nada en mi memoria que vaya en contra de las pautas, si es así, hágamelo saber. Si se trata de un error, me gustaría desbloquearlo rápidamente", escribió un redditor ansioso.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los usuarios que realmente pudieron iniciar sesión no pudieron acceder sin problemas a sus chats ni a su historial de mensajes.

La página de estado oficial de Discord indicó que la compañía estaba al tanto del error y de un aumento anormal en los errores de API (Interfaz de programación de aplicaciones), mientras que DownDetector, un sitio web que rastrea las interrupciones, también mostró un aumento significativo en los informes de interrupciones para Discord.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, los usuarios pronto notaron que la interrupción parecía afectar solo a las aplicaciones web y de escritorio: la aplicación móvil Discord funcionaba normalmente. Eso significó que ninguna cuenta fue bloqueada por violar las políticas de la plataforma.

Muchos usuarios supusieron que el problema estaba relacionado con Cloudflare, una red de distribución de contenidos y una plataforma de seguridad en la nube, la misma que envió el mensaje

"Lo sentimos, has sido bloqueado".

Cloudflare también experimentó e informó problemas con su servicio Dashboard y API, pero probablemente se deba a que había programado el mantenimiento de su centro de datos en Doha para el jueves y viernes.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pronto, tanto Discord como Cloudflare dijeron que los problemas estaban resueltos.

"Se implementó una solución y estamos monitoreando los resultados", dijo Discord, y los usuarios comenzaron a informar que habían podido recuperar el acceso a sus cuentas.

Discord, una plataforma de llamadas y mensajería instantánea, se lanzó en 2015 y ha demostrado ser particularmente popular entre los jugadores, lo que explicaría el pánico por la interrupción relativamente breve del viernes.

Más recientemente, Discord apareció en los titulares de los principales titulares en abril de 2023, cuando Jack Teixeira, de 21 años, fue acusado de filtrar una gran cantidad de documentos estadounidenses clasificados a una comunidad cerrada de Discord.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Todo comenzó simple:

"Actualizaciones de tu feed de GitHub"

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"El feed de su página de inicio ahora tendrá un feed singular y consolidado que agrega contenido de sus repositorios destacados y de los usuarios seguidos. Como parte de esta actualización:

El contenido del feed "Siguiente" se ha combinado con el feed "Para ti", por lo que tendrás una ubicación única para descubrir contenido.

Para aquellos que buscan personalizar, hemos mejorado los controles de filtrado, permitiéndoles personalizar su feed para mostrar solo los tipos de eventos que más le importan. Incluido:

    Anuncios (publicaciones de discusión especiales de repositorios)

    Lanzamientos (nuevos lanzamientos de repositorios)

    Patrocinadores (proyectos relevantes o personas que están siendo patrocinadas)

    Estrellas (repositorios protagonizados por personas)

    Repositorios (repositorios creados o bifurcados por personas)

    Actividad del repositorio (problemas y solicitudes de extracción de los repositorios)

    Sigue (a quién siguen las personas)

    Recomendaciones (repositorios y personas que te pueden gustar)

Le hemos dado a toda la interfaz un cambio de imagen fresco y visualmente atractivo.
"

Pero...

No ha gustado y se ha dejado sentir el sentimiento, razones y argumentos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Recuperen el feed anterior, por favor, la nueva pestaña "Para ti" es horrible."

"El nuevo feed es horrible y lo sabes.

Danos la opción de volver al feed anterior.

Lo intentaste, pero fracasaste. Ahora regrese y concéntrese en algo que realmente agregue valor. Estás intentando arreglar algo que no está roto.

Es evidente que las personas que construyen esta basura no son quienes realmente la usan. Sería genial si escucharas a tus usuarios.

EDITAR: el feed anterior todavía está aquí

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

- GitHub, haz lo correcto y danos la opción 🙌

EDITAR 2: ¡Este tema ahora está en HackerNews

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta!

Por favor considere votar a favor de la visibilidad.

EDITAR 3: esta es ahora la tercera discusión más votada en esta plataforma. Lo publiqué en HackerNews para mayor visibilidad:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

EDITAR 4: Resulta que esta discusión apareció en el artículo de The Register sobre la nueva alimentación forzada de IA. Sin embargo, la administración de GitHub lo ignora por completo...

 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
"

El gaterío de desarrolladores se han alzado y el asunto está en pleno desarrollo, llegando a convertirse en la tercera discusión más votada de la historia.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Detalles y pormenores de la polémica


La decisión de combinar feeds seleccionados por el usuario con material algorítmico deja a los programadores furiosos

Hace una semana, GitHub fusionó el feed de su página de inicio con recomendaciones algorítmicas, enfureciendo a más de unos pocos usuarios del gigante de alojamiento de códigos propiedad de Microsoft.

El martes, GitHub respondió a los comentarios hostiles afirmando que algunos de los comportamientos cuestionados en realidad se debían a errores que ahora se han corregido, incluso cuando redobló su decisión de combinar los feeds "Siguiente" y "Para ti", que antes estaban separados.

El feed "Siguiente" incluía "actividad de las personas que sigues y de los repositorios que miras". Fue el resultado de una elección deliberada del usuario: los desarrolladores seleccionaron el código y los contribuyentes que les interesaban.

El feed "Para usted" incluía "actividad y recomendaciones basadas en su red GitHub". Fue el resultado del algoritmo social de GitHub y los datos de comportamiento del usuario.

A partir de la semana pasada, GitHub combinó los dos para aligerar la carga de sus servidores, o eso afirmó la compañía.

"Cuando lanzamos la última versión de su feed el 6 de septiembre de 2023, realizamos cambios en la tecnología subyacente del feed para mejorar el rendimiento general de la plataforma", explicó la empresa en una publicación el martes.

"Como resultado, eliminamos la funcionalidad de 'eventos push para repositorios a los que un usuario está suscrito'. No tomamos estos cambios a la ligera, pero a medida que nuestra comunidad continúa creciendo enormemente, tenemos que priorizar nuestra disponibilidad, experiencia de usuario, y rendimiento."

Si el personal de GitHub hubiera estado prestando atención al golpe recibido por Twitter el año pasado (la red social revirtió su decisión de hacer que su línea de tiempo algorítmica "Inicio" sea la predeterminada a expensas de aquellos que prefirieron sus "Últimos Tweets" ordenados cronológicamente), podrían haberse ahorrado ellos mismos el desprecio.

Es como si nadie en GitHub recordara las objeciones que surgieron cuando la corporación estaba probando los cambios en el feed el año pasado. O tal vez a GitHub simplemente no le importa cuánto detestan algunos usuarios los sistemas de recomendación algorítmica y los cambios de diseño unilaterales.

Nuevo GitHub Feed
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bram Borggreve, fundador de la tienda de desarrollo BeeSoft Labs con sede en Colombia, ofreció una de las objeciones más educadas al cambio de feed no solicitado entre las casi doscientas personas que comentaron, sin mencionar a aquellos que participaron en hilos de discusión adyacentes que pidieron una reversión:

"Por favor, GitHub, escucha los comentarios de los usuarios y mantén la opción de tener una línea de tiempo cronológica como la que teníamos hasta ayer.

Intentaste lo mismo hace unos 10 meses y el experimento falló, y ayer volvió a suceder.

El feed cronológico funciona muy bien para mucha gente, ayuda a descubrir nuevos repositorios y personas a seguir, y motiva a trabajar en cosas porque puedes ver quién destacó tu repositorio. Y lo mejor de todo es que como es cronológico, sabes cuando estás atrapado leyendo porque reconoces lo que ya viste antes.

Tener la opción algorítmica a un lado no hace daño, y podría ser la preferencia de algunas personas, pero por favor, por favor, con la guinda en la parte superior, simplemente deje la opción que ha estado ahí durante años y funciona muy bien.

No todo tiene que ser como Twitter, Facebook o Instagram. Estamos aquí para hacer el trabajo, no para involucrarnos con lo que su algoritmo crea que nos gusta
."

Un ingeniero de un desarrollador de software de gestión de infraestructura de TI, que deseaba permanecer en el anonimato porque no está autorizado a hablar con los medios, declaró:

"GitHub intentó esto antes y sus usuarios dijeron que no. Están quitando una característica útil y reemplazándola con basura de algoritmos de redes sociales. Es como si hubieran olvidado que las personas usan su plataforma para hacer trabajo real, y no solo problemas de desplazamiento, solicitudes de extracción y nuevos marcos de JavaScript".

GitHub se negó a hacer comentarios más allá de sus comentarios publicados, que reconocieron que tal vez algunos no estaban de acuerdo con su decisión y se negaron a reconsiderarla.

"Entendemos que muchos de ustedes estén molestos con los cambios recientes en su feed", afirmó la compañía. "Deberíamos haber hecho un mejor trabajo comunicando los cambios recientes y cómo esas decisiones se relacionan con los objetivos más amplios de nuestra plataforma. Sus comentarios continuos son invaluables a medida que evolucionamos y continuamos esforzándonos por brindar una experiencia de desarrollador de primera clase que ayude a cada desarrollador a ser más feliz y productivo."

Incluso, le han pedido a GitHub que proporcionara datos para respaldar su afirmación de que el antiguo formato del feed obstaculizaba el rendimiento. No ha habido respuesta.

Por el momento, los desarrolladores que prefieran el feed antiguo pueden instalar un script de usuario alternativo o visitar una página de GitHub que todavía ofrece el formato antiguo. O pueden buscar otras opciones de alojamiento de códigos.

Fuente
:

Underc0de
La noticia ha sido posible gracias al Hacker No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que ya varios días me informó sobre el suceso en aras de una primicia noticiosa. Lamentablemente problemas personales me han retrasado en elaborarla.
Mis disculpas a todos por ello.

GitHub
Perfiles varios

The Register

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google está lanzando una nueva tecnología anticensura creada en respuesta a las acciones del Gobierno de Irán durante las protestas de 2022 allí, con la esperanza de que aumente el acceso de los usuarios de internet que viven bajo regímenes autoritarios en todo el mundo, reportó la revista especializada MIT Technology Review.

Jigsaw, una unidad de Google que opera como una especie de grupo de expertos sobre la libertad en internet y que crea productos relacionados, ya ofrece un conjunto de herramientas anticensura que incluye Outline. Esta VPN (red virtual que crea una conexión privada entre dispositivos a través de Internet), proporciona acceso gratuito, abierto y cifrado a internet. Además, utiliza un protocolo que lo hace difícil de detectar, por lo que los usuarios pueden navegar por la web en gran medida fuera de la vista de las autoridades que quieran bloquear el acceso a internet.

Durante las protestas a favor de la democracia del año pasado en todo Irán, el régimen de ese país utilizó tácticas sofisticadas, no solo bloqueando intermitentemente todo el acceso a internet, sino también atacando las VPN.

Ahora Jigsaw está lanzando el código de Outline en forma de un kit de desarrollo de software (SDK) para que otras aplicaciones puedan crear resistencia a la censura directamente en sus productos, dijo la compañía a MIT Technology Review. Esto creará una experiencia de usuario más sencilla y optimizada. Por ejemplo, los usuarios de una aplicación que ejecuta este código (como un sitio de noticias, por ejemplo) no necesitan conectarse por separado a internet a través de una VPN. Y al mismo tiempo Google espera poner a los usuarios un paso por delante de los censores.

El 19 de septiembre de 2022, el Gobierno iraní comenzó a cortar el servicio de internet móvil en Teherán durante las protestas contra el asesinato de Mahsa Amini días antes. Cuando los iraníes comenzaron a buscar formas alternativas de acceder a WhatApp, Instagram y el resto de la web, muchos recurrieron a un VPN, como Outline, que puede desviar el tráfico fuera del área afectada a través de una especie de túnel virtual. La cantidad de usuarios diarios de la VPN de Outline en Android aumentó un enorme 1.500% en Irán durante el otoño de 2022, según el ingeniero principal de Jigsaw para la libertad en internet, Vinicius Fortuna.

Pero al mismo tiempo, el Gobierno iraní también bloqueó en ocasiones el acceso a Outline y a las aplicaciones que dependían de la VPN. Luego, el equipo de Jigsaw tuvo que responder publicando rápidamente un nuevo código de fuente abierta que pudiera evadir el bloqueo y restaurar el acceso a internet.

Esto fue un desafío para Jigsaw, y también para las aplicaciones que dependían de Outline, que luego tuvieron que recodificar sus propios productos para adaptarse a los cambios. Martin Zhu, director de ingeniería de una de esas aplicaciones, nthLink, que también ayuda a los usuarios a eludir la censura, dijo que este proceso podría tardar hasta algunas semanas, mientras los usuarios se mantenían en la oscuridad.

Los gobiernos están desconectando internet para silenciar a los disidentes a un ritmo "exponencial" y amenazando a la sociedad civil, dijo el director de operaciones del proyecto Jigsaw de Google. Si bien la idea había estado flotando durante varios años, el nuevo SDK (kit de desarrollo de software) de Outline es una respuesta directa a los obstáculos de Irán.

El SDK facilitará que los desarrolladores de diferentes empresas trabajen en el mismo código y les permitirá ejecutar actualizaciones de manera más eficiente, lo que permitirá respuestas más rápidas a las tácticas de censura en evolución.

Esta simplicidad también es crucial porque el gobierno iraní ha creado su propia versión limitada de internet y ofrece acceso a tarifas más económicas para empresas y hogares. También ha obligado a las empresas de telecomunicaciones a ceder el acceso directo a sus redes y a la información de sus usuarios.

Nota:
El SDK recién lanzado de Outline funcionará solo en apps, no en sitios web.

App: (Google Play Store)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
MIT Technology Review.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mozilla lanzó hoy actualizaciones de seguridad de emergencia para corregir una vulnerabilidad crítica de día cero explotada en la naturaleza, que afecta su navegador web Firefox y su cliente de correo electrónico Thunderbird.

Registrada como CVE-2023-4863, la falla de seguridad es causada por un desbordamiento del buffer en la biblioteca de códigos WebP (libwebp), cuyo impacto abarca desde fallas hasta la ejecución de código arbitrario.

"Abrir una imagen WebP maliciosa podría provocar un desbordamiento del buffer en el proceso de contenido. Somos conscientes de que este problema se está explotando en otros productos", dijo Mozilla en un aviso publicado el martes.

Mozilla abordó el día cero explotado en Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1 y Thunderbird 115.2.2.

Aunque los detalles específicos sobre la explotación de la falla WebP en los ataques siguen sin revelarse, se está abusando de esta vulnerabilidad crítica en escenarios del mundo real.

Por lo tanto, se recomienda encarecidamente a los usuarios que instalen versiones actualizadas de Firefox y Thunderbird para proteger sus sistemas contra posibles ataques.

Como reveló Mozilla en el aviso de seguridad de hoy, el día cero CVE-2023-4863 también afecta a otro software que utiliza la versión vulnerable de la biblioteca de códigos WebP.

Uno de ellos es el navegador web Google Chrome, que fue parcheado contra esta falla el lunes cuando Google advirtió que es "consciente de que existe un exploit para CVE-2023-4863 en la naturaleza".

Las actualizaciones de seguridad de Chrome se están implementando para los usuarios en los canales estable y extendido y se espera que lleguen a toda la base de usuarios en los próximos días o semanas.

El equipo de Ingeniería y Arquitectura de Seguridad (SEAR) de Apple y The Citizen Lab de la Escuela Munk de la Universidad de Toronto fueron quienes informaron del error el 6 de septiembre.

Los investigadores de seguridad de Citizen Lab también tienen un historial de identificación y divulgación de vulnerabilidades de día cero frecuentemente explotadas en campañas de espionaje dirigidas por actores de amenazas afiliados al gobierno.

Estas campañas suelen centrarse en personas que corren un riesgo significativo de sufrir ataques, incluidos periodistas, políticos de oposición y disidentes.

El jueves, Apple también parchó dos días cero etiquetados por Citizen Lab como explotados en la naturaleza como parte de una cadena de exploits denominada BLASTPASS para implementar el software espía mercenario Pegasus de NSO Group en iPhones completamente parcheados.

Hoy, los parches BLASTPASS también fueron compatibles con modelos de iPhone más antiguos, incluidos los modelos de iPhone 6s, el iPhone 7 y la primera generación de iPhone SE.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Adobe ha publicado actualizaciones de seguridad para parchear una vulnerabilidad de día cero en Acrobat y Reader etiquetada como explotada en ataques.

Aunque aún no se ha revelado información adicional sobre los ataques, se sabe que el día cero afecta tanto a los sistemas Windows como a macOS.

"Adobe es consciente de que CVE-2023-26369 ha sido explotado libremente en ataques limitados dirigidos a Adobe Acrobat y Reader", dijo la compañía en un aviso de seguridad publicado hoy.

La falla de seguridad crítica se rastrea como CVE-2023-26369 y puede permitir a los atacantes obtener la ejecución de código después de explotar con éxito una debilidad de escritura fuera de límites.

Si bien los actores de amenazas pueden explotarlo en ataques de baja complejidad sin requerir privilegios, la falla solo puede ser explotada por atacantes locales y también requiere la interacción del usuario, según su puntuación CVSS v3.1.

Addobe clasificó CVE-2023-26369 con una calificación de prioridad máxima, y la compañía recomienda encarecidamente a los administradores que instalen la actualización lo antes posible, idealmente dentro de un período de 72 horas.

La lista completa de productos y versiones afectados se encuentra en la siguiente tabla:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy, Adobe abordó más fallas de seguridad que pueden permitir a los atacantes obtener la ejecución de código arbitrario en sistemas que ejecutan el software Adobe Connect y Adobe Experience Manager sin parches.

Los errores de Connect (CVE-2023-29305 y CVE-2023-29306) y Experience Manager (CVE-2023-38214 y CVE-2023-38215) corregidos hoy se pueden utilizar para lanzar ataques de secuencias de comandos entre sitios (XSS) reflejados.

Pueden explotarse para acceder a cookies, tokens de sesión u otra información confidencial almacenada por los navegadores web de los objetivos.

En julio, Adobe lanzó una actualización de seguridad de emergencia de ColdFusion para abordar una vulnerabilidad de día cero (CVE-2023-38205) explotada en estado salvaje como parte de ataques limitados.

Días después, CISA ordenó a las agencias federales proteger los servidores Adobe ColdFusion en sus redes contra el error activamente explotado antes del 10 de agosto.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una nueva vulnerabilidad revelada en GitHub podría haber expuesto a miles de repositorios al riesgo de ataques de repojacking, según muestran nuevos hallazgos.

La falla "podría permitir a un atacante explotar una condición de carrera dentro de las operaciones de creación del repositorio de GitHub y cambio de nombre de usuario", dijo el investigador de seguridad de Checkmarx, Elad Rapoport, en un informe técnico compartido con The Hacker News.

"La explotación exitosa de esta vulnerabilidad impacta a la comunidad de código abierto al permitir el secuestro de más de 4.000 paquetes de código en lenguajes como Go, PHP y Swift, así como acciones de GitHub".

Tras la divulgación responsable el 1 de marzo de 2023, la plataforma de alojamiento de código propiedad de Microsoft abordó el problema a partir del 1 de septiembre de 2023.

El repojacking, abreviatura de secuestro de repositorio, es una técnica en la que un actor de amenazas puede eludir un mecanismo de seguridad llamado retiro de espacio de nombres de repositorio popular y, en última instancia, controlar un repositorio.

Lo que hace la medida de protección es evitar que otros usuarios creen un repositorio con el mismo nombre que un repositorio con más de 100 clones en el momento en que se cambia el nombre de su cuenta de usuario. En otras palabras, la combinación del nombre de usuario y el nombre del repositorio se considera "retirada".

Si esta salvaguarda se eludiera trivialmente, podría permitir a los actores de amenazas crear nuevas cuentas con el mismo nombre de usuario y cargar repositorios maliciosos, lo que podría conducir a ataques a la cadena de suministro de software.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El nuevo método descrito por Checkmarx aprovecha una posible condición de carrera entre la creación de un repositorio y el cambio de nombre de un nombre de usuario para lograr el repojacking. Específicamente, implica los siguientes pasos:

     La víctima posee el espacio de nombres "victim_user/repo"

     La víctima cambia el nombre de "usuario_víctima" a "usuario_renombrado"

     El repositorio "victim_user/repo" ya está retirado

     Un actor de amenazas con el nombre de usuario "usuario_atacante" crea simultáneamente un repositorio llamado "repo" y cambia el nombre del nombre de usuario "usuario_atacante" a "usuario_víctima".

El último paso se logra mediante una solicitud API para la creación del repositorio y una intercepción de solicitud renombrada para el cambio de nombre de usuario. El desarrollo se produce casi nueve meses después de que GitHub parcheara una falla de derivación similar que podría abrir la puerta a ataques de repojacking.

"El descubrimiento de esta nueva vulnerabilidad en las operaciones de creación de repositorios y cambio de nombre de nombre de usuario de GitHub subraya los riesgos persistentes asociados con el mecanismo de 'retiro de espacio de nombres de repositorio popular'", dijo Rapoport.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo ataque denominado 'WiKI-Eve' puede interceptar las transmisiones de texto sin cifrar de teléfonos inteligentes conectados a enrutadores WiFi modernos y deducir pulsaciones de teclas numéricas individuales con una precisión de hasta el 90%, lo que permite robar contraseñas numéricas.

WiKI-Eve explota BFI (beamforming feedback information), una característica introducida en 2013 con WiFi 5 (802.11ac), que permite a los dispositivos enviar información sobre su posición a los routers para que estos puedan dirigir su señal con mayor precisión.

El problema con BFI es que el intercambio de información contiene datos en formato de texto sin cifrar, lo que significa que estos datos pueden interceptarse y utilizarse fácilmente sin necesidad de piratear el hardware o descifrar una clave de cifrado.

Descripción general del ataque WiKI-Eve
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta brecha de seguridad fue descubierta por un equipo de investigadores universitarios de China y Singapur, que probaron la recuperación de posibles secretos de estas transmisiones.

El equipo descubrió que es razonablemente fácil identificar pulsaciones de teclas numéricas el 90% de las veces, descifrar contraseñas numéricas de 6 dígitos con una precisión del 85% y resolver contraseñas de aplicaciones complejas con una precisión de aproximadamente el 66%.

Si bien este ataque solo funciona con contraseñas numéricas, un estudio de NordPass mostró que 16 de 20 de las principales contraseñas solo usaban dígitos.

El ataque WiKI-Eve


El ataque WiKI-Eve está diseñado para interceptar señales WiFi durante el ingreso de la contraseña, por lo que es un ataque en tiempo real que debe llevarse a cabo mientras el objetivo usa activamente su teléfono inteligente e intenta acceder a una aplicación específica.

Movimientos de dedos y golpes que crean variaciones de señal BFI
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El atacante debe identificar el objetivo utilizando un indicador de identidad en la red, como una dirección MAC, por lo que se requiere algún trabajo preparatorio.

"En realidad, Eve puede adquirir esta información de antemano realizando un monitoreo visual y de tráfico simultáneamente: correlacionar el tráfico de red que se origina en varias direcciones MAC con los comportamientos de los usuarios debería permitir a Eve vincular el dispositivo físico de Bob con su tráfico digital, identificando así la dirección MAC de Bob". explican los investigadores.

En la fase principal del ataque, el atacante captura la serie temporal BFI de la víctima durante el ingreso de la contraseña utilizando una herramienta de monitoreo de tráfico como Wireshark.

Cada vez que el usuario presiona una tecla, impacta las antenas WiFi detrás de la pantalla, provocando que se genere una señal WiFi distinta.

"Aunque solo representan parte de los CSI de enlace descendente relacionados con el lado AP, el hecho de que la escritura en pantalla afecte directamente a las antenas Wi-Fi (por lo tanto, los canales) justo detrás de la pantalla (consulte la Figura 1) permite que los BFI contengan suficiente información sobre pulsaciones de teclas", se lee en la investigación.

Sin embargo, el artículo enfatiza que la serie BFI grabada podría desdibujar los límites entre las pulsaciones de teclas, por lo que desarrollaron un algoritmo para analizar y restaurar datos utilizables.

Modelo neuronal para analizar datos capturados
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para afrontar el desafío de filtrar factores que interfieren con los resultados, como el estilo de escritura, la velocidad de escritura, las pulsaciones de teclas adyacentes, etc., los investigadores utilizan el aprendizaje automático llamado "Red neuronal convolucional 1-D".

El sistema está capacitado para reconocer consistentemente las pulsaciones de teclas independientemente de los estilos de escritura mediante el concepto de "adaptación de dominio", que comprende un extractor de características, un clasificador de pulsaciones de teclas y un discriminador de dominio.

Entrenamiento del marco de ML para WiKI-Eve
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Finalmente, se aplica una "Capa de inversión de gradiente" (GRL) para suprimir características específicas del dominio, lo que ayuda al modelo a aprender representaciones consistentes de pulsaciones de teclas en todos los dominios.

Pasos del ataque WiKI-Eve
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Resultados del ataque

Los investigadores experimentaron con WiKI-Eve usando una computadora portátil y WireShark, pero también señalaron que un teléfono inteligente también puede usarse como dispositivo atacante, aunque podría estar más limitado en la cantidad de protocolos WiFi compatibles.

Los datos capturados se analizaron utilizando Matlab y Python, y los parámetros de segmentación se establecieron en los valores que se muestran para producir los mejores resultados.

Veinte participantes conectados al mismo punto de acceso WiFi utilizaron diferentes modelos de teléfono. Escribieron varias contraseñas usando una combinación de aplicaciones activas en segundo plano y diferentes velocidades de escritura mientras se tomaban medidas desde seis ubicaciones diferentes.

Los experimentos demostraron que la precisión de clasificación de las pulsaciones de teclas de WiKI-Eve se mantiene estable en un 88,9 % cuando se utilizan un algoritmo de recuperación dispersa y una adaptación de dominio.


Precisión general de WiKI-Eve en comparación con los modelos de orientación CSI
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para contraseñas numéricas de seis dígitos, WiKI-Eve pudo inferirlas con una tasa de éxito del 85% en menos de cien intentos, manteniéndose consistentemente por encima del 75% en todos los entornos probados.

Sin embargo, la distancia entre el atacante y el punto de acceso es crucial para este desempeño. Aumentar esa distancia de 1 m a 10 m resultó en una caída en la tasa de aciertos del 23 %.

Efecto de la distancia en el desempeño de adivinanzas
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores también experimentaron recuperando contraseñas de usuario para WeChat Pay, emulando un escenario de ataque realista, y descubrieron que WiKI-Eve dedujo las contraseñas correctamente a una tasa del 65,8%.

El modelo predijo consistentemente la contraseña correcta dentro de sus 5 principales conjeturas en más del 50% de las 50 pruebas realizadas. Esto significa que un atacante tiene un 50% de posibilidades de obtener acceso antes de alcanzar el umbral de seguridad de cinco intentos de contraseña incorrectos, después de lo cual la aplicación se bloquea.

Ataque a la contraseña de WeChat

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En conclusión, el documento muestra que los adversarios pueden deducir secretos sin piratear puntos de acceso y simplemente utilizando herramientas de monitoreo del tráfico de red y marcos de aprendizaje automático.

Esto requiere una mayor seguridad en los puntos de acceso WiFi y aplicaciones de teléfonos inteligentes, como potencialmente aleatorización del teclado, cifrado del tráfico de datos, ofuscación de señales, codificación CSI, codificación de canales WiFi y más.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los productos de Voyager Labs, una empresa de vigilancia, supuestamente utilizan inteligencia artificial para analizar el comportamiento humano en línea. El software realiza un análisis rápido de archivos digitales de gran tamaño y ayuda a las autoridades a detectar y predecir fraudes y delitos, afirma la empresa.

Firmó un contrato por valor de casi 8,5 millones de dólares con la policía de Nueva York en 2018, documentos obtenidos por Surveillance Technology Oversight Project (STOP), una organización sin fines de lucro que defiende la privacidad.

El problema es que Voyager Labs ha sido demandado por Meta, un gigante tecnológico, por supuestamente utilizar casi 40.000 cuentas falsas de Facebook para recopilar datos de aproximadamente 600.000 usuarios; en otras palabras, por extracción inadecuada de datos.

The Guardian informó anteriormente que Voyager Labs se presenta como una empresa de software que ayuda a las fuerzas del orden a vigilar e investigar a las personas reuniendo y reconstruyendo toda su vida digital.

Mientras tanto, otra agencia, el fiscal del distrito de Queens, también firmó un acuerdo con la firma israelí Cobwebs Technologies, según muestra otro documento. La empresa también ofrece productos de mapeo de redes sociales.

Para ser justos, las autoridades estadounidenses han trabajado con empresas de análisis de redes sociales durante años. Hay multitud de información personal en línea y podría ser de gran importancia en cualquier investigación.

Sin embargo, los expertos advierten que la práctica debe utilizarse de manera responsable y legal, especialmente cuando la policía busca predecir la criminalidad futura accediendo a información privada y omitiendo pasos como la obtención de citaciones y órdenes judiciales.

"Los contratos con Voyager Labs y Cobwebs Technologies amplían el uso por parte de las fuerzas del orden del monitoreo de las redes sociales y otras herramientas de vigilancia, que durante mucho tiempo han apuntado a los neoyorquinos negros y latinos, incluidos los niños", dijo el director de STOP, Will Owen.

"Esto es invasivo, alarmante y debería ser ilegal. Nuestra constitución exige que las fuerzas del orden obtengan una orden judicial antes de registrar al público, pero cada vez más la policía y los fiscales simplemente compran nuestros datos".

Owen añadió: "Esto no es sólo una mala actuación policial, no es sólo permitir que las empresas roben nuestros datos, sino que es un flagrante intento de eludir la Constitución".

En el caso de Voyager Labs, lo controvertido es que la empresa permite a los clientes crear perfiles falsos en las redes sociales para recopilar datos que de otro modo serían inaccesibles. Es por eso que Meta no estaba contento y demandó a Voyager en enero de 2023, exigiendo que se prohibiera permanentemente en Facebook e Instagram.

No está claro exactamente cómo la policía de Nueva York ha estado utilizando el software Voyager, pero sus agentes de policía tienen permiso legal para utilizar perfiles falsos en las redes sociales. Según Liz Huang, pasante de derechos civiles de STOP:

 "Con cada solicitud de amistad y seguimiento que aceptas, corres el riesgo de que un policía encubierto invada tu privacidad".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El grupo de derechos civiles también es uno de los principales defensores del proyecto de ley "Detener las cuentas falsas policiales en línea y mantener a todos a salvo" (STOP FAKES) en el estado de Nueva York. La legislación, primera en su tipo, prohibiría a la policía aprovechar cuentas falsas de redes sociales para vigilar a los neoyorquinos.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Google es consciente de que existe un exploit para CVE-2023-4863", dijo la compañía en un aviso, pero se abstuvo de detallar la naturaleza precisa del mismo.

Los usuarios de los canales estable y estable extendido serán los primeros en recibir la actualización. Google dijo que otros usuarios recibirán el parche en los próximos días y semanas.

Google describió la vulnerabilidad, rastreada como CVE-2023-4863, como un desbordamiento de búfer  en WebP. En otras palabras, demasiados datos iban a un área de almacenamiento temporal, lo que potencialmente permitía que un actor de amenazas aprovechara la falla para la ejecución de código arbitrario (esencialmente, para montar un ciberataque).

El error que afecta a Chrome fue informado por Apple Security Engineering and Architecture (SEAR) y Citizen Lab en la Escuela Munk de la Universidad de Toronto el 9 de septiembre, dijo Google.

"También nos gustaría agradecer a todos los investigadores de seguridad que trabajaron con nosotros durante el ciclo de desarrollo para evitar que los errores de seguridad lleguen al canal estable", se lee en el aviso del gigante tecnológico.

El último día cero de Chrome es el cuarto de su tipo que Google ha tenido que solucionar este año después de que el gigante tecnológico parcheara CVE-2023-2033, CVE-2023-2136 y CVE-2023-3079.

La semana pasada, Citizen Lab descubrió una vulnerabilidad de cero clic que afecta a los dispositivos Apple. "Clic cero" significa que el objetivo no tiene que tocar ni hacer clic en nada para desencadenar el ataque. Según los investigadores, la vulnerabilidad se utilizó para distribuir el software espía Pegasus de NSO Group.

El Proyecto Pegasus reveló que el software espía, fabricado y autorizado por NSO Group, se había utilizado en intentos y éxitos de piratería de teléfonos inteligentes pertenecientes a periodistas, funcionarios gubernamentales y activistas de derechos humanos.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Python se ha convertido en el más popular en los últimos años con la ayuda de la inteligencia artificial, donde se utiliza de forma extensiva.

La nueva lista de la prestigiosa IEEE Spectrum con los lenguajes de programación más importantes del mundo así lo confirma. Este organismo lleva años configurando ese particular ranking, y aunque Python domina en la clasificación general, cuidado, porque hay protagonistas sorpresa como SQL o los viejos rockeros, Fortran y COBOL, que mantienen un papel destacable más de medio siglo después de su creación.

El ranking de IEEE Spectrum ha tenido en cuenta una clasificación por popularidad general (Spectrum), otra más orientada a indicar los lenguajes más destacados en el ámbito profesional (Jobs) y una tercera con los lenguajes que más de moda están en los últimos meses.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Python domina en dos de los tres rankings, y es hasta cierto punto sorprendente ver cómo el lenguaje de gestión de bases de datos SQL es el más relevante en el ámbito profesional. Como explican en IEEE Spectrum, en realidad ese dato es engañoso, porque SQL es muy apreciado en entornos profesionales si además ese candidato tiene experiencia en alguno de los lenguajes populares tales como Java o C++, que siguen siendo protagonistas en estos entornos junto a JavaScript.

Las variantes del legendario lenguaje C tienen una relevancia combinada mayor que la de Python, sobre todo en ámbitos de alto rendimiento y en escenarios en los que se busca la eficiencia. Es lógico pensar así: Python es un lenguaje interpretado que necesita ese componente extra durante la ejecución, y eso hace que no sea óptimo según ciertos ámbitos.

Hay también sorpresas con el papel modesto, pero aun así destacable de lenguajes tan longevos como Fortran o COBOL. Ambos siguen usándose en instituciones científicas —como el prestigioso Oak Ridge National Laboratory—, o en agencias públicas y gubernamentales en las que sustituirlos no sale a cuenta.

Esta lista contrasta en algunos casos con la que cada año también publican en Stack Overflow. Hace unos meses ya señalaban allí como SQL estaba subiendo en relevancia, pero Javascript y HTML/CSS eran aún más usados que este y que Python. Lo curioso es que Rust es según esa clasificación el lenguaje más amado, pero en IEEE Spectrum ocupa una posición discreta en sus tres rankings, como Elixir (casi irrelevante) o Clojure, un "dialecto" del también legendario Lisp.

Lo que parece claro es que en ambos casos la relevancia de los Python, SQL, Java, JavaScript y tanto C como sus descendientes (C++, C#) sigue siendo espectacular frente a unas alternativas que son usadas de forma mucho más minoritaria. Eso no significa, cuidado, que haya que descartarlas: normalmente los salarios más elevados se los llevan los programadores de lenguajes poco populares como el citado Clojure, Zig (una especie de C 2.0), Erlang, F#, Lisp, Ruby o Elixir.

Fuente:
Xataka
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y Ud. que opina... cambiaría a Python por algún otro lenguaje de programación?






#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha detectado software espía disfrazado de versiones modificadas de Telegram en Google Play Store que está diseñado para recopilar información confidencial de dispositivos Android comprometidos.

Según el investigador de seguridad de Kaspersky, Igor Golovin, las aplicaciones vienen con funciones nefastas para capturar y exfiltrar nombres, identificaciones de usuarios, contactos, números de teléfono y mensajes de chat a un servidor controlado por actores.

La actividad ha recibido el nombre en código Evil Telegram de la empresa rusa de ciberseguridad.

Las aplicaciones se descargaron colectivamente millones de veces antes de que Google las eliminara. Sus detalles son los siguientes:

•   電報,紙飛機-TG繁體中文版 or 電報,小飛機-TG繁體中文版 (org.telegram.messenger.wab) - 10 million+ downloads
•   TG繁體中文版-電報,紙飛機 (org.telegram.messenger.wab) - 50,000+ downloads
•   电报,纸飞机-TG简体中文版 (org.telegram.messenger.wob) - 50,000+ downloads
•   电报,纸飞机-TG简体中文版 (org.tgcn.messenger.wob) - 10,000+ downloads
•   ئۇيغۇر تىلى TG - تېلېگرامما (org.telegram.messenger.wcb) - 100+ downloads

La última aplicación de la lista se traduce como "Telegram - TG Uyghur", lo que indica un claro intento de apuntar a la comunidad uigur.

Vale la pena señalar que el nombre del paquete asociado con la versión Play Store de Telegram es "org.telegram.messenger", mientras que el nombre del paquete para el archivo APK descargado directamente desde el sitio web de Telegram es "org.telegram.messenger.web".

Por lo tanto, el uso de "wab", "wcb" y "wob" para los nombres de paquetes maliciosos resalta la dependencia del actor de amenazas en técnicas de typosquatting para hacerse pasar por la aplicación Telegram legítima y pasar desapercibida.

"A primera vista, estas aplicaciones parecen ser clones completos de Telegram con una interfaz localizada", dijo la compañía.

"Todo se ve y funciona casi igual que en la realidad. [Pero] hay una pequeña diferencia que escapó a la atención de los moderadores de Google Play: las versiones infectadas albergan un módulo adicional:"

La revelación se produce días después de que ESET revelara una campaña de malware BadBazaar dirigida al mercado oficial de aplicaciones que aprovechó una versión fraudulenta de Telegram para acumular copias de seguridad de chat.

La empresa eslovaca de ciberseguridad descubrió anteriormente en marzo de 2023 aplicaciones similares de imitación de Telegram y WhatsApp que venían equipadas con una funcionalidad de clipper para interceptar y modificar direcciones de billetera en mensajes de chat y redirigir transferencias de criptomonedas a billeteras propiedad de atacantes.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado a su catálogo de vulnerabilidades explotadas conocidas (KEV) un problema de gravedad crítica rastreado como CVE-2023-33246 que afecta a la plataforma de transmisión y mensajería distribuida RocketMQ de Apache.

Es posible que varios actores de amenazas estén explotando la vulnerabilidad en este momento para instalar varias cargas útiles en los sistemas afectados (versiones RocketMQ 5.1.0 y anteriores).

Explotar la vulnerabilidad es posible sin autenticación y los operadores de la botnet DreamBus la han aprovechado desde al menos junio para implementar un minero de criptomonedas Monero.

Defecto de diseño

CISA advierte a las agencias federales que deben parchear la vulnerabilidad CVE-2023-33246 para las instalaciones de Apache RocketMQ en sus sistemas antes del 27 de septiembre.

Si no es posible actualizar la aplicación a una versión segura o mitigar el riesgo de alguna otra manera, CISA recomienda dejar de usar el producto.

La agencia de ciberseguridad señala que un atacante puede aprovechar el problema "utilizando la función de configuración de actualización para ejecutar comandos como usuarios del sistema que ejecuta RocketMQ".

El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. agrega que el resultado es el mismo si un atacante falsifica el contenido del protocolo RocketMQ.

La advertencia de CISA sobre CVE-2023-33246 se produce después de que Jacob Baines, investigador de la plataforma de inteligencia de vulnerabilidades VulnCheck, publicara detalles técnicos que explican el problema de seguridad.

Es posible aprovechar el problema porque varios componentes de RocketMQ, que incluyen NameServer, Broker y Controller, están expuestos en la Internet pública, lo que los convierte en un objetivo para los piratas informáticos.

"El corredor RocketMQ nunca estuvo destinado a estar expuesto a Internet. La interfaz es insegura por diseño y ofrece una variedad de funciones administrativas" - Jacob Baines

Cargas útiles de múltiples actores

Al tratar de encontrar cuántos objetivos potenciales de RocketMQ están expuestos en línea, el investigador buscó hosts con el puerto TCP 9876 utilizado por el servidor de nombres RocketMQ y encontró alrededor de 4500 sistemas.

Baines señala que la mayoría de los sistemas se concentraron en un solo país, lo que podría significar que muchos de ellos son nidos creados por investigadores.

Al escanear sistemas potencialmente vulnerables, el investigador también descubrió "una variedad de cargas útiles maliciosas", lo que sugiere que múltiples actores de amenazas están explotando la vulnerabilidad.

Aunque muestran un comportamiento sospechoso, algunos de los ejecutables eliminados después de explotar RocketMQ actualmente no son detectados como maliciosos por los motores antivirus en la plataforma de escaneo Virus Total.

La conducta dudosa de las muestras en un sistema incluye eliminarse, ejecutar comandos para modificar permisos, enumerar procesos, deshacerse de credenciales, leer las claves privadas SSH y el archivo "known_hosts", codificar y cifrar datos y leer el historial de bash.

Baines dice que, aunque CVE-2023-33246 se ha asociado públicamente con un solo adversario, hay al menos cinco actores que lo explotan.

Hay disponible una actualización que soluciona el problema y se recomienda a los usuarios que cambien a la última versión de la aplicación.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cisco advierte que los grupos de ransomware explotan activamente una vulnerabilidad de día cero (CVE-2023-20269) en Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defense (FTD) para obtener acceso inicial a las redes corporativas.

Un atacante remoto no autenticado puede aprovechar la vulnerabilidad para realizar un ataque de fuerza bruta en un intento de identificar combinaciones válidas de nombre de usuario y contraseña o un atacante remoto autenticado para establecer una sesión VPN SSL sin cliente con un usuario no autorizado.

"Esta vulnerabilidad se debe a una separación inadecuada de autenticación, autorización y contabilidad (AAA) entre la función VPN de acceso remoto y las funciones de administración HTTPS y VPN de sitio a sitio. Un atacante podría explotar esta vulnerabilidad especificando un perfil de conexión/grupo de túnel predeterminado mientras realiza un ataque de fuerza bruta o mientras establece una sesión VPN SSL sin cliente utilizando credenciales válidas".

"Un exploit exitoso podría permitir al atacante lograr uno o ambos de los siguientes:

     Identificar credenciales válidas que luego podrían usarse para establecer una sesión VPN de acceso remoto no autorizada.
     Establecer una sesión VPN SSL sin cliente (solo cuando ejecute la versión 9.16 del software Cisco ASA o anterior)
".

La compañía explicó que la vulnerabilidad de día cero fue explotada por grupos de ransomware, como la banda de ransomware Akira, para apuntar a organizaciones.

A finales de agosto, Cisco reveló que estaba al tanto de los ataques realizados por los actores de amenazas de ransomware Akira dirigidos a VPN de Cisco ASA que no están configuradas para la autenticación multifactor.

Cisco ha estado investigando activamente la campaña de piratería con la ayuda de Rapid7. Los investigadores de Rapid7 han observado una mayor actividad de amenazas dirigida a dispositivos Cisco ASA SSL VPN que se remonta al menos a marzo de 2023.

"Rapid7 identificó al menos 11 clientes que experimentaron intrusiones relacionadas con Cisco ASA entre el 30 de marzo y el 24 de agosto de 2023".

Los actores de amenazas están llevando a cabo ataques de fuerza bruta y relleno de credenciales dirigidos a VPN SSL de Cisco ASA (Adaptive Security Appliance).

El ransomware Akira ha estado activo desde marzo de 2023; los actores de amenazas detrás del malware afirman haber pirateado varias organizaciones en múltiples industrias, incluidas la educación, las finanzas y el sector inmobiliario. Al igual que otras bandas de ransomware, el grupo ha desarrollado un cifrador de Linux para apuntar a servidores VMware ESXi.

El grupo ahora apunta a los productos VPN de Cisco para obtener acceso inicial a las redes corporativas.

Los investigadores de Sophos observaron en mayo que el actor de amenazas utilizaba cuentas VPN de Cisco comprometidas para violar las redes de destino.

Bleeping Computer informó la información compartida por el respondedor del incidente como "Aura" en Twitter. Aura confirmó que los actores de amenazas se dirigieron a organizaciones que utilizan dispositivos CISCO VPN sin MFA habilitado.

BleepingComputer también informó que SentinelOne está investigando la posibilidad de que el grupo de ransomware Akira esté explotando una vulnerabilidad desconocida en el software VPN de Cisco.

Cisco aún tiene que abordar CVE-2023-20269, a la espera de una solución que la compañía recomienda:

     Utilice la política de acceso dinámico (DAP) para finalizar el establecimiento del túnel VPN cuando se utiliza el grupo de túnel/perfil de conexión DefaultADMINGroup o DefaultL2LGroup.

     Denegar acceso remoto a VPN mediante la política de grupo predeterminada (DfltGrpPolicy). Cuando no se espera que DfltGrpPolicy se utilice para la asignación de políticas de VPN de acceso remoto, los administradores pueden evitar el establecimiento de una sesión de VPN de acceso remoto utilizando los perfiles de conexión/grupos de túneles DefaultADMINGroup o DefaultL2LGroup configurando la opción vpn-simultaneous-logins para DfltGrpPolicy en cero.

     Restringir usuarios en la base de datos de usuarios LOCAL.

     Bloquear usuarios solo a un perfil de conexión/grupo de túnel específico

     Evitar que los usuarios establezcan sesiones VPN de acceso remoto

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) advirtió que los actores estatales están explotando las vulnerabilidades de seguridad en Fortinet FortiOS SSL-VPN y Zoho ManageEngine ServiceDesk Plus.

La agencia estadounidense ha detectado la presencia de indicadores de compromiso (IOC) en una organización del Sector Aeronáutico ya en enero de 2023.

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), la Oficina Federal de Investigaciones (FBI) y la Fuerza de Misión Nacional Cibernética (CNMF) identificaron la presencia de indicadores de compromiso (IOC) en una organización del sector aeronáutico ya en enero de 2023.

Los piratas informáticos patrocinados por el estado explotaron la vulnerabilidad CVE-2022-47966 RCE en Zoho ManageEngine. La falla CVE-2022-47966 es una vulnerabilidad de ejecución remota de código no autenticado que afecta a múltiples productos Zoho con SAML SSO habilitado en la configuración de ManageEngine. El problema también afecta a los productos que tenían la función habilitada en el pasado. La empresa abordó la vulnerabilidad el 27 de octubre de 2022.

La causa principal del problema es que los productos ManageEngine utilizan una dependencia de terceros obsoleta, Apache Santuario.

"Esta vulnerabilidad permite que un adversario no autenticado ejecute código arbitrario cuando se cumplen los criterios SAML SSO anteriores".

En enero, los investigadores de Horizon3 lanzaron la semana pasada un exploit de prueba de concepto (PoC) para CVE-2022-47966 junto con un análisis técnico. Los expertos desarrollaron el exploit PoC examinando las diferencias entre ServiceDesk Plus versión 14003 y versión 14004.

"La vulnerabilidad permite a un atacante obtener la ejecución remota de código mediante la emisión de una solicitud HTTP POST que contiene una respuesta SAML maliciosa. Esta vulnerabilidad es el resultado del uso de una versión desactualizada de Apache Santuario para la validación de firmas XML".

 "Una de las piezas críticas es comprender que el flujo de información utiliza el navegador del cliente para transmitir toda la información entre el Proveedor de Servicios (SP) y el Proveedor de Identidades (IDP). En este ataque, enviamos una solicitud que contiene XML SAML malicioso directamente a la URL del consumidor de aserción (ACS) del proveedor de servicios".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores probaron su exploit PoC contra Endpoint Central; sin embargo, creen que puede funcionar en muchos de los productos ManageEngine que comparten parte de su código base con ServiceDesk Plus o EndpointCentral.

"La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), la Oficina Federal de Investigaciones (FBI) y la Fuerza de Misión Nacional Cibernética (CNMF) identificaron la presencia de indicadores de compromiso (IOC) en una organización del sector aeronáutico ya en enero de 2023".

"Los analistas confirmaron que los actores de amenazas persistentes avanzadas (APT) de los estados nacionales explotaron CVE-2022-47966 para obtener acceso no autorizado a una aplicación pública (Zoho ManageEngine ServiceDesk Plus), establecer persistencia y moverse lateralmente a través de la red. Esta vulnerabilidad permite la ejecución remota de código en la aplicación ManageEngine".

La CISA de EE. UU. también informó que se observó que varios grupos de APT explotaban CVE-2022-42475 para establecer una presencia en el dispositivo firewall de la organización.

En diciembre, Fortinet instó a sus clientes a actualizar sus instalaciones para abordar una vulnerabilidad FortiOS SSL-VPN explotada activamente, rastreada como CVE-2022-42475, que podría ser explotada por un atacante remoto no autenticado para ejecutar código arbitrario en dispositivos.

La falla CVE-2022-42475 es una debilidad de desbordamiento del búfer que reside en FortiOS sslvpnd y que permitió a atacantes no autenticados bloquear dispositivos específicos de forma remota u obtener la ejecución remota de código.

"Una vulnerabilidad de desbordamiento de búfer [CWE-122] en FortiOS SSL-VPN puede permitir que un atacante remoto no autenticado ejecute código o comandos arbitrarios a través de solicitudes específicamente diseñadas".

"Fortinet es consciente de un caso en el que esta vulnerabilidad fue explotada de forma natural".

En el ataque detallado en la alerta CISA, ya en enero de 2023, los actores de APT explotaron la vulnerabilidad CVE-2022-47966 para obtener acceso inicial a la organización objetivo. Los atacantes obtuvieron acceso a un servidor web que aloja la aplicación pública Zoho ManageEngine ServiceDesk Plus.

Los actores de amenazas obtuvieron acceso de nivel raíz en el servidor web y crearon una cuenta de usuario local llamada "Azure" con privilegios administrativos.

Luego, los actores del estado-nación descargaron malware, enumeraron la red, recopilaron credenciales de usuario administrativo y realizaron movimientos laterales. No está claro si los atacantes obtuvieron acceso a información patentada o la alteraron.

"Otros actores de APT explotaron CVE-2022-42475 en el dispositivo de firewall de la organización, lo que se indicó mediante múltiples conexiones VPN exitosas desde IP maliciosas conocidas entre el 1 y el 16 de febrero de 2023. Se identificó que los actores de APT comprometieron y utilizaron funciones administrativas legítimas y deshabilitadas. credenciales de cuenta de un contratista previamente contratado, del cual la organización confirmó que el usuario había sido deshabilitado antes de la actividad observada". continúa la alerta.

"El análisis identificó que un comportamiento común de estos actores de amenazas era utilizar credenciales de cuentas administrativas deshabilitadas y eliminar registros de varios servidores críticos en el entorno. Esto impidió la capacidad de detectar la explotación posterior o la exfiltración de datos. CISA y los co-selladores tampoco pudieron seguir la actividad debido a que la organización no tenía habilitado el registro de IP de traducción de direcciones de red (NAT).

Los atacantes han iniciado múltiples sesiones cifradas con Transport Layer Security (TLS) a múltiples direcciones IP, lo que indica intercambios exitosos de transferencia de datos desde el dispositivo firewall.

Los actores del estado-nación desactivaron las credenciales de cuentas administrativas para eliminar registros de varios servidores críticos en la red objetivo.

Los atacantes utilizaron un Meterpreter como shell interactivo que les permitió controlar el sistema de forma remota.

Entre principios de febrero y mediados de marzo de 2023, los expertos del gobierno observaron la presencia de anydesk.exe en tres hosts. Los atacantes comprometieron un host y se movieron lateralmente para instalar el ejecutable en los dos restantes.

Los actores utilizaron el cliente legítimo ConnectWise ScreenConnect para descargar y utilizar la herramienta de volcado de credenciales Mimikats.

Los atacantes también fracasaron al intentar explotar la vulnerabilidad CVE-2021-44228 Apache Log4j en el sistema ServiceDesk.

"Los actores de amenazas persistentes avanzadas a menudo escanean los dispositivos conectados a Internet en busca de vulnerabilidades que puedan explotarse fácilmente y seguirán haciéndolo". concluye la alerta publicada por el Cyber Command de EE.UU.

"CNMF y nuestros socios interinstitucionales instan a las organizaciones a revisar este CSA e implementar las estrategias de mitigación recomendadas, que incluyen los objetivos de desempeño de ciberseguridad intersectorial de CISA y las mejores prácticas recomendadas por la NSA para proteger el software de acceso remoto".

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La actualización de controladores puede ser, en ocasiones, un proceso verdaderamente pesado. En Microsoft lo saben y, por lo que parece, han tomado la decisión de que todo debe resultar mucho más sencillo, algo que, al menos a priori, es de agradecer. Sí que es cierto, no obstante, que hay controladores y controladores, de modo que no es lo mismo uno que simplemente habilita al sistema operativo para que pueda comunicarse con un componente/dispositivo/periférico, que otro en el que ésta es solo parte de su razón de ser, pues proporcionan otras novedades, mejoras, ventajas, etcétera.

En este segundo grupo podemos fijarnos, pues son paradigmáticos, en los controladores de las tarjetas gráficas, que con los años (excepto en el caso de Intel, que se ha sumado recientemente a este mercado y ha adoptado este mismo modelo desde su llegada), se han convertido en actualizaciones más relacionadas con la optimización del rendimiento en juegos y la suma de nuevas funciones que en lo que, originalmente, era la razón de ser del driver. En estos casos, la actualización suele ser siempre recomendable.

En el otro extremo nos encontramos con controladores que no necesitan ser actualizados con tanta frecuencia, e incluso algunos que, potencialmente, no necesitan actualizarse nunca. Para estos casos, muchos usuarios suelen recurrir a Windows Update, la función de actualización automática de los sistemas operativos de Microsoft, en la que podemos encontrar tanto los controladores de terceros (es decir, los de los fabricantes), como el controlador de clase de bandeja de entrada IPP (Internet Printing Protocol) de Microsoft. Sin embargo, esto dejará de ser así.

Según podemos leer en la documentación oficial de Windows, Microsoft eliminará el soporte para controladores de impresoras de terceros en Windows Update, es decir, que cumplidos los plazos (son amplios, eso sí, los detallo más adelante) del calendario establecido para este cambio de modelo, los fabricantes ya no podrán subir sus propios drivers a Windows Update. En su lugar, y pensando en aquellos usuarios que solo actualizan los drivers de su sistema empleando Windows Update, tendrán que asegurarse de la compatibilidad de sus dispositivos con IPP.

En Microsoft son conscientes del amplio calado de este cambio de modelo de modo que, como indicaba anteriormente, han establecido unos plazos bastante amplios. Este es el calendario que han publicado:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con este cambio, la intención de Microsoft es que el controlador de clase de bandeja de entrada IPP sea el driver universal para las impresoras que se emplean desde sistemas con Windows, y que los fabricantes de dichos dispositivos puedan ofrecer el software asociado a dichos dispositivos a través de Microsoft Store.

No obstante, por lo pronto Windows seguirá permitiendo la instalación de drivers propios de terceros, por lo que los fabricantes podrán seguir ofreciendo la descarga de sus propios drivers desde sus respectivas páginas web.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los usuarios de Twitter y Reddit han compartido publicaciones de sus dispositivos Xiaomi que actúan de manera extraña: cambiando el motor de búsqueda predeterminado en la configuración del navegador o agregando marcadores no deseados a páginas llenas de anuncios.

El ingeniero de seguridad Subhajit Saha se quejó en X de que su teléfono Xiaomi cambió el motor de búsqueda predeterminado a Mintnav, conocido por bombardear a los usuarios con anuncios molestos, secuestrando efectivamente el navegador Chrome.

"¡Xiaomi acaba de quedar expuesta por poner *intencionalmente* malware en sus teléfonos! ¡El malware se llama Mintnav y modifica la página de inicio de Google Chrome para llevarte a una página "patrocinada" llena de anuncios! publicó en Twitter.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las capturas de pantalla proporcionadas de la configuración del navegador demostraron que la página de inicio y el motor de búsqueda estaban configurados en sitios web que parecían ser propios de Xiaomi.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Todos los teléfonos de este planeta han accedido a ellos y a sus navegadores Chrome sin el consentimiento del usuario. Estos teléfonos chinos son malware, con puerta trasera también a nivel de hardware. Los productos baratos no siempre son buenos", añade Saha.

Otros usuarios confirmaron los hallazgos, decepcionados al encontrar sus teléfonos llenos de adware. El problema surge después de instalar la actualización MIUI 14 (interfaz de usuario), y los usuarios se enojan porque no pudieron eliminar el marcador agregado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunos sitios web, como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, denominan a Mintnav como un programa potencialmente no deseado, una aplicación de "secuestrador de navegador". Si bien no causa daño directo, puede alterar la experiencia de navegación con publicidad y notificaciones.

Sin embargo, Xiaomi dijo a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que su sitio web Mintnav es seguro y que cualquier especulación sobre actividades fraudulentas es "completamente infundada y engañosa".

"Mintnav está diseñado para mejorar la experiencia digital de los usuarios al brindarles acceso rápido a noticias de actualidad y sitios web adaptados a sus preferencias. Al igual que con otros fabricantes de equipos originales, todos los dispositivos Xiaomi también tienen la página de inicio patentada como configuración predeterminada".

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#21
Noticias Informáticas / Apple parchea exploits de día cero
Septiembre 09, 2023, 10:57:02 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apple acaba de publicar actualizaciones de seguridad que corrigen dos exploits de día cero que se utilizaron contra un miembro de una organización de la sociedad civil en Washington.

La vulnerabilidad del clic cero fue descubierta por Citizen Lab, un grupo de vigilancia de Internet que investiga el malware gubernamental. Publicó una entrada de blog el jueves explicando lo que habían encontrado.

"Clic cero" significa que el objetivo de los piratas informáticos no tiene que tocar ni hacer clic en nada, por ejemplo, en un archivo adjunto, para desencadenar el ataque. Según los investigadores, la vulnerabilidad tenía como objetivo entregar el software espía Pegasus de NSO Group.

"La cadena de exploits fue capaz de comprometer iPhones que ejecutaban la última versión de iOS (16.6) sin ninguna interacción por parte de la víctima", escribió Citizen Lab.

Según los investigadores, el exploit involucraba archivos adjuntos PassKit que contenían imágenes maliciosas enviadas desde una cuenta de iMessage del atacante a la víctima. Citizen Lab reveló inmediatamente sus hallazgos a Apple, y la compañía rápidamente publicó una actualización para los productos Apple, incluidos iPhones, iPads, computadoras Mac y relojes.

"Alentamos a todos los usuarios a actualizar inmediatamente sus dispositivos. También instamos a todos los usuarios en riesgo a que consideren habilitar el modo de bloqueo, ya que creemos que bloquea este ataque", dijo Citizen Lab.

El grupo solo menciona una actualización de Apple en su publicación de blog, pero la compañía de tecnología solucionó otra vulnerabilidad y atribuyó su hallazgo a la propia empresa. Esto probablemente significa que Apple encontró el segundo defecto mientras investigaba el primero.

Citizen Lab explicó que llamó a la cadena de exploits BLASTPASS porque involucraba PassKit, un marco que permite a los desarrolladores incluir Apple Pay en sus aplicaciones.

"Una vez más, la sociedad civil actúa como sistema de alerta temprana de ciberseguridad para miles de millones de dispositivos en todo el mundo. Incluyéndote a ti, si estás leyendo esto en tu iPhone. O Mac", escribió John Scott-Railton, investigador principal de Citizen Lab, en X, anteriormente conocido como Twitter.

No es la primera y probablemente no la última vez que Apple y NSO Group, una empresa cibernética israelí, se enfrentan. En 2021, Apple presentó una demanda contra NSO Group y su empresa matriz OSY Technologies por supuestamente atacar a usuarios estadounidenses de Apple con su software espía Pegasus.

El Proyecto Pegasus reveló que el software espía, fabricado y autorizado por NSO Group, se había utilizado en intentos y éxitos de piratería de teléfonos inteligentes pertenecientes a periodistas, funcionarios gubernamentales y activistas de derechos humanos.

El software espía actúa a través de dispositivos móviles iPhone y Android y le permite acceder a mensajes, correos electrónicos, fotos o incluso grabar llamadas en secreto y activar micrófonos.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#22
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google anunció hoy que brindará seguridad adicional a la función de navegación segura estándar de Google Chrome al permitir protección contra phishing en tiempo real para todos los usuarios.

Desde 2007, Google Chrome ha utilizado la función de seguridad Navegación segura para proteger a los usuarios de sitios web maliciosos que envían malware o muestran páginas de phishing.

Al navegar por la web, Chrome comprobará si la página web que está visitando se encuentra dentro de una lista local de URL maliciosas y, si lo está, bloqueará el sitio y mostrará una advertencia.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, como la lista de URL incorrectas está alojada localmente, no puede protegerlo de nuevos sitios detectados desde la última vez que se actualizó la lista.

Para brindar mayor seguridad, Google introdujo una función de navegación segura mejorada en 2020 que ofrece protección en tiempo real contra los sitios maliciosos que visita. Lo hace comprobando en tiempo real la base de datos en la nube de Google para ver si un sitio es malicioso y debe bloquearse.

Esta característica, sin embargo, tiene una desventaja en materia de privacidad, ya que Google Chrome ahora enviará las URL que abras (incluidas las descargas) a los servidores de Google para verificar si son maliciosas. La función también enviará una pequeña muestra de páginas a Google para descubrir nuevas amenazas.

Finalmente, los datos transferidos se vinculan "temporalmente" a su cuenta de Google para detectar si un ataque se dirige a su navegador o cuenta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Protección en tiempo real para todos

Si bien la función de Navegación segura mejorada sigue siendo la misma y ofrece la mejor protección en Chrome, Google ahora está agregando protección en tiempo real a la función de Navegación segura estándar para mayor seguridad.

El desarrollador del navegador dice que está haciendo esto porque la lista de Navegación Segura alojada localmente solo se actualiza cada 30 a 60 minutos, pero el 60% de todos los dominios de phishing permanecen activos solo durante 10 minutos. Esto crea un intervalo de tiempo significativo que deja a las personas desprotegidas frente a nuevas URL maliciosas.

"Para bloquear estos sitios peligrosos en el momento de su lanzamiento, estamos actualizando la Navegación segura para que ahora compare los sitios con los sitios conocidos por Google como malos en tiempo real", dice Google.

"Al acortar el tiempo entre la identificación y la prevención de amenazas, esperamos ver una protección mejorada del 25% contra malware y amenazas de phishing".

Google declaró que la función de navegación segura mejorada se comunica directamente con el protocolo de navegación segura y envía datos adicionales. Si bien hay un poco menos de privacidad, ofrece la mayor protección, ya que puede detectar URL maliciosas antes de que Google las vea.

Como la función estándar de Navegación segura es la opción predeterminada, la gerente de producto de Google Chrome, Jasika Bawa, dijo que están introduciendo protección en tiempo real de una manera que preserva más la privacidad a través de retransmisiones HTTP Fastly Oblivious.

El protocolo Oblivious transmite las URL parcialmente codificadas de los usuarios al motor de navegación segura de Google sin exponer la información privada de los usuarios, como las direcciones IP y los encabezados de solicitud.

Sin embargo, esta función de navegación segura estándar en tiempo real que preserva la privacidad tiene un inconveniente. Como no envía tantos metadatos al motor, no podrá determinar heurísticamente si una URL es maliciosa sin que Google la marque primero.

Por lo tanto, si está dispuesto a cambiar algo de privacidad por una mejor protección, la Protección mejorada puede ser la mejor opción.

Google también ha dicho que los datos enviados a Google no se utilizarán para otras funciones, incluida la entrega de anuncios.

Actualización 7/9/23: La actualización del artículo confirma que la función no se utilizará para publicar anuncios.
Actualización 8/9/23: Google compartió más información sobre cómo funciona esta nueva función.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cientos de jubilados y pensionados denunciaron ante un sitio (que se hace pasar por) Defensa del Consumidor que una empresa les debitó de sus cuentas bancarias distintos montos sin haber acordado ningún servicio ni tener conocimiento del cobro. La compañía denunciada es EPICO S.A. y suma más de 300 "denuncias".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según consta en su sitio web, se trata de una firma que brinda servicios de "gestión de cobranzas, enriquecimiento de bases de datos, reportes y rendiciones de las recaudaciones y seguimientos de la evolución de la cobranza".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estos son los datos de los representantes de la Sociedad Anónima, de acuerdo al Boletín Oficial de Argentina.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (PDF Oficial)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Al mismo tiempo, la plataforma online detalla que las "soluciones Inteligentes en cobranzas" incluyen diversos métodos de pago: "Débito Automático en la cuenta bancaria a la vista de todos los bancos de sistema financiero, cargos sobre la Tarjeta de Crédito de cada afiliado/cliente y pagos presenciales a través de Recaudadoras".

Las denuncias de jubilados y pensionados contra la empresa por "cobros indebidos"

Lo cierto es que un centenar de personas acusaron a la compañía en cuestión por cobros indebidos. En las denuncias recogidas se repiten las cifras de los montos debitados ($545 y $597) y la falta de autorización o consentimiento de los pagos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por su parte, el Banco Central en su Disposición A6909 informa que en caso de detectar "un débito en cuenta no convenido o pactado, puedes solicitar su reversión y efectuar el reclamo ante la empresa que originó tal débito".

"Si la empresa no responde a tu reclamo vas a poder presentarlo ante el Dirección Nacional de Defensa del Consumidor que lo derivará al organismo local correspondiente para su tratamiento. Recordá que podés solicitar la baja definitiva del débito indistintamente ante la entidad financiera o la empresa receptora de los fondos", concluye la autoridad monetaria.

Es recomendable que los usuarios revisen sus resúmenes de cuenta y débitos automáticos para realizar el reclamo correspondiente. Por su lado, todos los bancos deberían revisar sus procesos de autorización de débitos automáticos por este tipo de empresas sin escrúpulos.
 
Actualización 02/09: Julito Lopez brinda más datos de la operatoria y el modo de funcionamiento de EPICO S.A. y de una (supuesta) Mutual María Eva y de otra empresa ADSUS.

Disposición A6909
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (PDF Oficial)

Dirección Nacional de Defensa del Consumidor
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Segu-Info
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

DOTA 2, el MOBA de Valve, es sin duda uno de los juegos más longevos y exitosos entre la amplia y cambiante oferta de títulos en esta categoría. El pasado mes de julio cumplió 10 años y, en todo este tiempo, ha sabido mantenerse vigente frente a una competencia cada vez más feroz. Así, lo más común es verlo entre los juegos más vistos y buscados en plataformas. Nunca ha llegado a adelantar a su principal contrincante, League of Legends, que además es más veterano, pero tampoco se ha dejado eclipsar por la larga y densa sombra de LOL.

Así, si revisamos sus números, para lo que podemos recurrir a SteamDB, vemos que es muy difícil que baje del cuarto de millón de usuarios concurrentes, con máximos diarios que suelen oscilar alrededor de los 700.000 jugadores simultáneos. Estas cifras quedan por debajo de su récord absoluto, de 1,295,114 concurrentes, que tuvo lugar hace ya ocho años, pero aun así nos demuestran que, diez años después de su lanzamiento, el título sigue concentrando diariamente a una enorme cantidad de jugadores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esto es positivo tanto para los jugadores como para Valve, pero también tiene algunas consecuencias negativas, y es que, a mayor número de usuarios, más probabilidades de que algunos de ellos pretendan actuar fuera de las normas establecidas para el juego. Y esto es especialmente problemático cuando hablamos de técnicas que pueden estar justificadas en algunos casos, pero que son empleadas de manera abusiva en la mayoría, que es lo que ocurre con el smurfing.

El caso es que Valve lleva tiempo tomando medidas en su contra, y la más reciente la encontramos la propia web del juego, que informa de que Valve ha baneado permanentemente 90.000 cuentas de DOTA 2 por smurfing. Y ahí no queda la cosa, ya que la compañía ha afirmado que tomarán medidas más duras próximamente, y que además rastreará las cuentas principales de aquellos jugadores que ha detectado que emplean esta técnica (precisamente por ahí es por dónde llegarán dichas sanciones más duras). Y esto debería resultarle algo más sencillo pues, como te contamos hace ya algunos años, DOTA 2 empezó a pedir el teléfono a los usuarios para prevenir el smurfing.

¿Qué es el smurfing?


El planteamiento normal de los juegos de este tipo es que cada jugador tenga una única cuenta de usuario, que empleará tanto en las partidas casuales como en las clasificatorias, que son las que permiten subir de nivel en las categorías y rankings de los juegos. Sin embargo, es común encontrarse con usuarios que tienen dos o más cuentas, una principal y luego una o varias secundarias dedicadas a otros fines distintos al progreso normal del título.

Dentro de estos, hay algunos jugadores, que ya cuentan con bastante experiencia, y que deciden crearse una nueva cuenta con la que se hacen pasar por novatos. Así, los sistemas de matchmaking (los que se encargan de elegir a los contendientes de cada enfrentamiento), emparejan estas cuentas de falsos novatos con las de jugadores que realmente son nuevos en el juego, lo que se traduce en que los smurfers juegan con una gran ventaja, que se traduce siempre en victorias para ellos y frustración para los nuevos jugadores. Esto se puede hacer por un amplio rango de razones, desde disfrutar de la rápida subida de nivel concatenando victoria tras victoria, hasta simplemente por molestar a los jugadores nuevos, es decir, trolearlos.

Disponer de dos cuentas en juegos como DOTA 2 no es siempre, como indicaba antes, algo malintencionado. El ejemplo más clásico de uso legítimo es el del jugador veterano que, tras mucho tiempo, consigue convencer a sus amigos de que se unan al título. En este caso, puede recurrir a una cuenta secundaria, de nivel inferior, para poder jugar con ellos, si bien es evidente que, incluso en ese caso, estará sacando partido de su mayor experiencia en el título.


Fuente
:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#25
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según nuevos datos publicados por el último informe de LinkedIn titulado "Future of Work", la proporción de ofertas de trabajo globales en inglés en la plataforma que mencionan GPT o ChatGPT ha aumentado por 21 desde noviembre de 2022, cuando OpenAI lanzó por primera vez su chatbot de IA en el mundo. Afirma LinkedIn que:

Los profesionales y las empresas están empezando a adoptar tecnologías asistidas por IA, como ChatGPT, en su trabajo diario y necesitan adaptar su procesos. Inversiones para aprender cómo la IAG (inteligencia artificial generativa) puede impulsar la eficiencia y reducir el tiempo gastado en tareas rutinarias puede resultar beneficioso para la productividad para empleadores y empleados por igual.

"Estamos viendo que la evolución de los empleos ahora cambia más rápido que antes", dice la economista jefe de LinkedIn, Karin Kimbrough. Los títulos de trabajo más nuevos incluyen director de IA, ingeniero de IA, jefe de IA, especialista en IA, asesor de IA y científico de datos de IA. Estas son algunas de las más interesantes conclusiones de este informe.

LinkedIn. Estudio 'The future of work'

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Entre los países hispanohablantes, encontramos que en España y en México ha aumentado la búsqueda de perfiles profesionales especializados en inteligencia artificial como se puede ver en el gráfico anterior. Son los dos países que han entrado en el estudio. Si miramos a América Latina, también ha sido incluido Brasil.

Se necesitan ingenieros expertos en IA


Además, LinkedIn concluye que "desde principios de este año, hemos visto en promedio un aumento del 75% cada mes de perfiles que incluyen términos como "IAG", "ChatGPT", "Ingeniería de prompts" y "Prompt Crafting" , en su perfil"

Según el informe de LinkedIn, el número de empresas estadounidenses con un responsable de IA casi se ha triplicado en los últimos cinco años.

Mucho se ha hablado de que la inteligencia artificial puede acabar con muchos puestos de trabajo. Otros estudios apuntan a que solo afectará duramente a algunos sectores y otros se mantendrán. Y también se ha concluido que puede ser que más que eliminar muchos puestos, las oportunidades de estas nuevas tecnologías vayan a crear muchos otros.

La velocidad a la que los usuarios de LinkedIn agregaron habilidades generativas relacionadas con la IA, como el procesamiento del lenguaje natural, la clasificación o la "respuesta a preguntas" (la capacidad de responder eficientemente a las preguntas de la manera que mejores resultados nos ofrezca de los modelos de IA) casi se ha duplicado en unos meses.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#26
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El aniversario del nacimiento de John William Mauchly, creador del primer lenguaje de programación, es la excusa ideal para repasar cuáles son los más utilizados en el ámbito de la seguridad de la información.

El 30 de agosto de 1907 no es una fecha cualquiera para el campo de la informática. En Cincinnati, Estados Unidos, nacía John William Mauchly, quien, entre otros grandes aportes al campo tecnológico, también fue el creador del primer lenguaje de programación de la historia.

Bajo el nombre de Short Code, Mauchly presentó, en 1949, el primer ejemplo de un lenguaje de programación de alto nivel, para que pueda ser utilizado en una computadora electrónica. Desde aquel momento, la programación ha ido evolucionando y son muchos los lenguajes que tenemos disponibles en la actualidad. A continuación, repasaremos los lenguajes de programación más empleados en ciberseguridad, destacando los principales beneficios de cada uno.

Python

La gran cantidad de herramientas y bibliotecas disponibles, la facilidad en su uso, la posibilidad de interactuar con otras tecnologías y el hecho de poseer una de las comunidades más activas de desarrolladores hacen de Phyton uno de los lenguajes más utilizados en el ámbito de la ciberseguridad, ya sea para la auditoría de ciberseguridad, la automatización de tareas, el análisis forense o el análisis de malware.

Al ser considerado un lenguaje de Scripting, nos puede resultar muy útil cuando necesitamos solucionar un problema puntual. Por ejemplo, cuando se requiere analizar una pieza de malware y extraer información de este, desencriptar su configuración, o realizar otros tipos de análisis de bajo nivel.

Es un lenguaje de programación directo y fácil, con una curva de aprendizaje mucho más corta, y, a su vez, en muchas ocasiones requiere de mucho menos código en comparación con lenguajes de programación. Al ser de código abierto, abunda información al respecto.

PHP

Si bien PHP es más usado en el desarrollo web, también hay diversas formas de aplicarlo al ámbito de la ciberseguridad. Por ejemplo, en el análisis de aplicaciones web programadas con este lenguaje, la búsqueda de vulnerabilidades, como la inyección de SQL o el cross-site scripting (XSS).

PHP también puede ser útil para identificar el comportamiento sospechoso de alguna aplicación o servidores web analizando sus registros (logs), en busca de aquellos patrones que pueden dar indicios de un compromiso o brecha de seguridad.

Por último, y si bien las posibilidades de desarrollar herramientas de seguridad en otros lenguajes son muy amplias, PHP también permite crear interfaces de usuarios web de manera personalizada o bien integrar en el panel de control diferentes funcionalidades de seguridad.

JavaScript

JavaScript, también conocido como "JS", es un lenguaje de programación interpretado, orientado a objetos, y del tipo scripting (secuencia de comandos). Es ampliamente utilizado de forma legítima en el desarrollo de distintas aplicaciones, como aplicaciones web, aplicaciones para celulares, juegos, entre otros.

Una de las posibilidades de uso de este lenguaje es el análisis de malware, que es recomendable hacerlo dentro de una máquina virtual o un ambiente aislado para evitar una posible infección sobre la computadora física. JavaScript también permite la creación de funciones que van a ser invocadas de forma inmediata, apenas se ejecute el script.

Los ciberatacantes suelen propagar códigos maliciosos desarrollados en JavaScript con un alto nivel de ofuscación para complicar el trabajo de un analista de ciberseguridad, e intentar evadir alguna solución antivirus.

SQL

Tener una buena compresión del funcionamiento de las bases de datos relacionales junto con SQL es una habilidad muy útil para aquellos que realizan auditorias de seguridad de código, pentesting o pruebas de intrusión.

SQL es un lenguaje de programación utilizado ampliamente en este tipo de bases de datos y su conocimiento puede ayudar a encontrar fallas de seguridad en el código de una aplicación, las cuales en el peor de los casos pueden generar un acceso no autorizado en una aplicación o sistema, así como también exfiltrar información sensible de manera no autorizada.

Tanto administradores como desarrolladores escriben consultas en SQL con diversos objetivos: recuperación, actualización o eliminación de información almacenada en tablas de bases de datos, entre muchas otras.

A su vez, una inyección de SQL representa uno de los ataques más frecuentes en aplicaciones web, para los cuales es necesario hacer pruebas de penetración con el objetivo de identificar y corregir estas vulnerabilidades.

PowerShell

Recurrentemente, PowerShell es utilizado para la gestión de la configuración y la automatización de tareas, y representa una muy buena opción para quienes se desenvuelven en sistemas operativos Windows.

En lo que refiere al análisis forense, PowerShell puede ser de gran utilidad a la hora de recuperar información y conocer cómo los atacantes ingresaron a un sistema durante una brecha de seguridad.

Un sólido conocimiento de PowerShell también puede ser aprovechado en pruebas de PenTesting, en las diversas etapas que se involucran durante el proceso, como la ejecución de exploits, escaneo de servicios, y análisis de malware.


Por supuesto que existen otros lenguajes de programación que también son muy usados como C and C++, Java, Bash, Go y Ruby, pero eso será en otra ocasión.

Fuente:
WeLiveSecurity by ESET
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se lanzó un código de explotación de prueba de concepto para una vulnerabilidad crítica de omisión de autenticación SSH en la herramienta de análisis Aria Operations for Networks de VMware (anteriormente conocida como vRealize Network Insight).

La falla (rastreada como CVE-2023-34039) fue encontrada por analistas de seguridad de ProjectDiscovery Research y VMware la parchó el miércoles con el lanzamiento de la versión 6.11.

La explotación exitosa permite a atacantes remotos evitar la autenticación SSH en dispositivos sin parches y acceder a la interfaz de línea de comando de la herramienta en ataques de baja complejidad que no requieren interacción del usuario debido a lo que la compañía describe como "una falta de generación de clave criptográfica única".

Para mitigar la falla, VMware "recomienda encarecidamente" aplicar parches de seguridad para Aria Operations for Networks versiones 6.2/6.3/6.4/6.5.1/6.6/6.7/6.8/6.9/6.10.

VMware confirmó que el código de explotación CVE-2023-34039 se publicó en línea, dos días después de revelar el error de seguridad crítico.

El exploit de prueba de concepto (PoC) apunta a todas las versiones de Aria Operations for Networks desde 6.0 a 6.10, y fue desarrollado y lanzado por la investigadora de vulnerabilidades de Summoning Team, Sina Kheirkhah.

Kheirkhah dijo que la causa principal del problema son las claves SSH codificadas que quedan después de que VMware olvidó regenerar las claves autorizadas SSH.

"Cada versión de Aria Operations for Networks de VMware tiene una clave SSH única. Para crear un exploit completamente funcional, se tuvo que recopilar todas las claves de diferentes versiones de este producto", dijo Kheirkhah.

CVE-2023-34039 PoC exploit
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

VMware también parchó una vulnerabilidad de escritura de archivos arbitraria esta semana (CVE-2023-20890), que permite a los atacantes obtener ejecución remota de código después de obtener acceso de administrador al dispositivo objetivo (la PoC CVE-2023-34039 podría permitirles obtener permisos de root después de un ataque).

En julio, VMware advirtió a los clientes que se publicó en línea un código de explotación para una falla crítica de RCE (CVE-2023-20864) en la herramienta de análisis VMware Aria Operations for Logs, parcheada en abril.

Un mes antes, la compañía emitió otra alerta sobre la explotación activa de otro error crítico de Network Insight (CVE-2023-20887) que puede provocar ataques de ejecución remota de comandos.

CISA ordenó a las agencias federales de EE. UU. parchear sus sistemas contra CVE-2023-20887 antes del 13 de julio después de agregarlo a su lista de vulnerabilidades explotadas conocidas.

En vista de esto, se recomienda encarecidamente a los administradores que actualicen sus dispositivos Aria Operations for Networks a la última versión lo antes posible como medida preventiva contra posibles ataques entrantes.

Si bien la cantidad de instancias de VMware vRealize expuestas en línea es relativamente baja, se alinea con el uso previsto de estos dispositivos en redes internas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A medio camino entre el editor de texto plano y el procesador de texto, o lo que es lo mismo, entre el Bloc de notas de Windows y el Word de Microsoft Office se encuentra WordPad, una aplicación que siempre ha estado ahí, pero que dejará de estarlo, según se está dando a conocer. ¿La razón? Ha quedado obsoleta.

De hecho, esa era la gracia de una aplicación entre dos mundos como es WordPad: iba más allá de la simple nota de texto, facilitando opciones de formato como negritas, cursiva, alineación e incluso inserción de imágenes, pero poco más. Quien solo necesitaba realizar una anotación rápida tenía el Bloc de notas y quien precisaba de más características, tenía Word. Por eso, quizás, Microsoft de deshace de ella.

«WordPad ya no está siendo actualizado y se eliminará en una versión futura de Windows. Recomendamos usar Microsoft Word para documentos de texto enriquecido como .doc y .rtf y Windows Notepad para documentos de texto sin formato como .txt.», explica la nota informativa de Microsoft.

Cabe mencionar que WordPad, a pesar de seguir siendo una de las herramientas preinstaladas en cada sistema Windows, es opcional desde hace tiempo.

Así las cosas, WordPad es redundante, Microsoft ha dejado de mantenerlo y, en consecuencia, lo quitará de en medio sin una fecha determinada por el momento, pero todo parece indicar que será más pronto que tarde.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El gigante tecnológico Meta, compañía matriz de Facebook, Instagram y WhatsApp, eliminó miles de cuentas vinculadas a las fuerzas de seguridad chinas en "lo que podía ser la mayor operación de influencia encubierta" en las redes sociales del mundo.

La campaña promovía "información positiva" sobre China y la provincia de Xinjiang, donde el Gobierno ha sido acusado de abusos contra los derechos humanos y trabajos forzados de miembros de la minoría étnica uigur, precisó un reporte de EFE.

Según Meta, otras cuentas eliminadas contenían artículos dedicados a criticar a Estados Unidos y las políticas exteriores occidentales, así como atacar a periodistas e investigadores considerados críticos con el Gobierno chino.

Las cuentas difundían contenido similar en múltiples plataformas, con titulares engañosos.

En total, Meta eliminó de Facebook 7.704 cuentas, 954 páginas (otro tipo de cuentas) y 15 grupos, mientras que en Instagram cerró 15 cuentas.

"Estas operaciones (de propaganda) son grandes, pero son torpes y no vemos ninguna señal real de que estén creando audiencias auténticas en nuestra plataforma o en cualquier otro lugar de internet", dijo a CNBC el líder global de inteligencia de amenazas de Meta, Ben Nimmo.

Según Meta, la red china estuvo o está presente en casi todas las redes sociales, como Medium, Reddit, Tumblr, YouTube, y X (antes Twitter), entre otras.

Si bien es la campaña de desinformación más grande, no fue la única que Meta señaló en el informe publicado, ya que también eliminó decenas de cuentas vinculadas a otras campañas encubiertas dirigidas a Turquía que violaban sus políticas.

De acuerdo con el diario británico The Guardian, Meta comenzó a indagar en 2019 y su investigación se alineó con varios grupos que acuñaron el término Spamouflage, incluido el Instituto Australiano de Política Estratégica (ASPI).

Mientras la red Spamouflage se ejecutaba en China, Meta pudo determinar que una gran cantidad de cuentas parecían estar ejecutándose desde una ubicación compartida, como una oficina, con patrones de turnos como ráfagas de actividad en la mañana y la tarde, hora de Pekín, con pausas para el almuerzo y la cena.

La campaña pasó de grandes plataformas como Facebook y Twitter a sitios más pequeños después de que las plataformas la identificaron y bloquearon inicialmente en 2019.

En ocasiones, la publicación no tenía ninguna relación con el resto del contenido del sitio. En Quora, por ejemplo, en respuesta a la pregunta "¿Cómo pierdo grasa abdominal levantando pesas?" una cuenta vinculada a la campaña respondió con el artículo "Contra el fraude en línea y las telecomunicaciones, la Policía china fortalece la cooperación internacional en materia de aplicación de la ley".

El informe encontró que la campaña también se había publicado en un foro de la diáspora china centrado en la comunidad de Melbourne.

Meta dijo que una de las grandes campañas que llevó a cabo la operación fueron publicaciones que intentaban afirmar que el origen de Covid era Estados Unidos, incluido un "artículo de investigación" de 66 páginas que publicó el grupo, que incluía errores ortográficos constantes en el nombre de los protagonistas clave en el documento.

Un artículo centrado en Australia descubierto por Meta se centra en criticar una decisión de 2021 de suspender las transmisiones de los canales estatales chinos después de las quejas de grupos de derechos humanos.

El informe anterior de Aspi decía que las operaciones de influencia del Partido Comunista Chino probablemente fueron llevadas a cabo en paralelo, si no colectivamente, por múltiples agencias del partido-Estado chino, incluida la fuerza de apoyo estratégico del Ejército Popular de Liberación (PLASSF), el Ministerio de Seguridad del Estado (MSS), el Departamento Central de Propaganda, el Ministerio de Seguridad Pública (MPS) y la Administración del Ciberespacio de China (CAC), que en ocasiones parecían colaborar con empresas privadas chinas.

Fuente:
The Guardian
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#30
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un equipo de investigadores de la Universidad de Wisconsin-Madison ha subido a Chrome Web Store una extensión de prueba de concepto que puede robar contraseñas en texto plano del código fuente de un sitio web.

Un examen de los campos de entrada de texto en los navegadores web reveló que el modelo de permiso de grano grueso que sustenta las extensiones de Chrome viola los principios de privilegio mínimo y mediación completa.

Además, los investigadores descubrieron que numerosos sitios web con millones de visitantes, incluidos algunos portales de Google y Cloudflare, almacenan contraseñas en texto sin formato dentro del código fuente HTML de sus páginas web, lo que permite que las extensiones las recuperen.

Fuente del problema

Los investigadores explican que el problema se refiere a la práctica sistémica de dar a las extensiones del navegador acceso ilimitado al árbol DOM de los sitios que cargan, lo que permite acceder a elementos potencialmente sensibles, como los campos de entrada del usuario.

Dada la falta de un límite de seguridad entre la extensión y los elementos de un sitio, la primera tiene acceso ilimitado a los datos visibles en el código fuente y puede extraer cualquiera de sus contenidos.

Además, la extensión puede abusar de la API DOM para extraer directamente el valor de las entradas a medida que el usuario las ingresa, evitando cualquier ofuscación aplicada por el sitio para proteger las entradas confidenciales y robando el valor mediante programación.

El protocolo Manifest V3 que Google Chrome introdujo y adoptó la mayoría de los navegadores este año limita el abuso de API, prohíbe que las extensiones obtengan código alojado de forma remota que podría ayudar a evadir la detección y evita el uso de declaraciones de evaluación que conducen a la ejecución de código arbitrario.

Sin embargo, como explican los investigadores, Manifest V3 no introduce un límite de seguridad entre las extensiones y las páginas web, por lo que el problema con los scripts de contenido persiste.

Límite de seguridad permeable entre extensiones y sitios web
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cargar una prueba de concepto en la tienda web

Para probar el proceso de revisión de la Web Store de Google, los investigadores decidieron crear una extensión de Chrome capaz de realizar ataques de captura de contraseñas e intentar cargarla en la plataforma.

Los investigadores crearon una extensión que se hace pasar por un asistente basado en GPT que puede:

    Capturar el código fuente HTML cuando el usuario intenta iniciar sesión en una página mediante una expresión regular.

    Abusar de los selectores de CSS para seleccionar campos de entrada de destino y extraer las entradas del usuario utilizando la función '.value'.

    Realizar una sustitución de elementos para reemplazar campos ofuscados basados en JS con campos de contraseña no seguros.

Código para extraer el contenido del campo (izquierda) y realizar la sustitución de elementos (derecha)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La extensión no contiene código malicioso obvio, por lo que evade la detección estática y no recupera código de fuentes externas (inyección dinámica), por lo que es compatible con Manifest V3.

Esto resultó en que la extensión pasara la revisión y fuera aceptada en la tienda web de Google Chrome, por lo que los controles de seguridad no lograron detectar la amenaza potencial.

El equipo siguió estándares éticos para garantizar que no se recopilaran ni se hicieran mal uso de datos reales, desactivando el servidor de recepción de datos y manteniendo activo solo el servidor de orientación de elementos.

Además, la extensión se configuró como "no publicada" en todo momento para que no acumulara muchas descargas y se eliminó rápidamente de la tienda luego de su aprobación.

Potencial de explotación

Mediciones posteriores mostraron que de los 10.000 sitios web principales (según Tranco), aproximadamente 1.100 almacenan contraseñas de usuario en formato de texto sin formato dentro del HTML DOM.

Otros 7.300 sitios web del mismo conjunto se consideraron vulnerables al acceso a la API DOM y a la extracción directa del valor de entrada del usuario.

Sitios web de alto tráfico vulnerables a ataques
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El artículo técnico que los investigadores de la Universidad de Wisconsin-Madison publicaron a principios de esta semana afirma que aproximadamente 17.300 extensiones en Chrome Web Store (12,5%) obtienen los permisos necesarios para extraer información confidencial de sitios web.

Varios de ellos, incluidos bloqueadores de publicidad y aplicaciones de compras ampliamente utilizados, cuentan con millones de instalaciones.

Ejemplos notables de falta de protección en sitios web destacados en el informe incluyen:

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta: contraseñas en texto plano en código fuente HTML

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta: contraseñas en texto plano en código fuente HTML

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta: las entradas del usuario se pueden extraer a través de la API DOM

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta: las entradas del usuario se pueden extraer a través de la API DOM

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta: los SSN son visibles en forma de texto sin formato en el código fuente de la página web

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta: los SSN son visibles en forma de texto sin formato en el código fuente de la página web

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta: los SSN son visibles en forma de texto sin formato en el código fuente de la página web

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta: los detalles de la tarjeta de crédito (incluido el código de seguridad) y el código postal son visibles en texto plano en el código fuente de la página.

Gmail y Facebook vulnerables a la recuperación de entradas de usuarios
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Finalmente, el análisis mostró que 190 extensiones (algunas con más de 100.000 descargas) acceden directamente a los campos de contraseña y almacenan valores en una variable, lo que sugiere que es posible que algunos editores ya estén intentando explotar la brecha de seguridad.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#31
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los jugadores tóxicos siempre han sido un problema en el mundillo de los juegos online, aunque es cierto que la saga Call of Duty ha sido una de las más afectadas.

Esta franquicia tiene una enorme comunidad de jugadores, y esto hace que intentar controlar a las hordas de usuarios tóxicos que hay en sus filas sea una tarea muy complicada. No hay duda de que esto es un problema, pero Activision Blizzard parece haber encontrado una solución, utilizar una inteligencia artificial para moderar y reducir el impacto que tienen este tipo de usuarios.

Siendo sinceros, la verdad es que este tipo de jugadores pueden arruinar la diversión de cualquiera y hacer que lo que debería ser un rato de diversión se convierta en una experiencia frustrante. Con esto en mente, no es raro que Activision Blizzard haya decidido recurrir a esta tecnología para hacer frente a dicho problema. Esa IA moderadora ha sido creada gracias a una alianza entre esta empresa y Modulate, y se ha denominado como «ToxMod».

¿Cómo funciona la IA moderadora de Call of Duty?


Pues es muy sencillo, «ToxMod» detectará a los jugadores que hablen de una manera tóxica y abusiva, y actuará en consecuencia. Esto quiere decir que dicha IA tiene capacidad de reconocimiento de voz, es decir, puede entender lo que los usuarios dicen y dar contexto a sus expresiones, lo que significa que es una solución muy avanzada.

Si te preguntas qué se considera como hablar de forma tóxica y abusiva la respuesta también es muy simple. Se considera como tal cualquier discurso de odio, discriminación, acoso, insultos y otras expresiones que puedan ser consideradas como abuso verbal. «ToxMod» es capaz de entender hasta 14 idiomas diferentes, así que va a cubrir un amplio espectro de jugadores.

De momento esta tecnología se ha integrado en Call of Duty Warzone y en Modern Warfare II, pero sabemos que estará integrado también en Call of Duty Modern Warfare III, la próxima entrega de la franquicia que, si todo va según lo previsto, llegará al mercado el 10 de noviembre y será, casi con total seguridad, la última entrega de transición intergeneracional que veremos.

Un movimiento importante por parte de Activision Blizzard para frenar a los jugadores tóxicos, aunque no ha sido el único que ha llevado a cabo. Recientemente la compañía estadounidense también lanzó un sistema para prevenir lo que se conoce como reportes maliciosos, es decir, casos en los que algunos jugadores enviaban denuncias falsas contra otros jugadores.

Fuente
:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La política de privacidad revisada de la plataforma de redes sociales anteriormente conocida como Twitter entrará en vigencia el 29 de septiembre y se actualizó para reflejar un nuevo tipo de datos que quiere recopilar, que incluye biometría.

"Según su consentimiento, podemos recopilar y usar su información biométrica para fines de seguridad, seguridad e identificación", se lee la nueva política sin elaborar aún más lo que eso significa exactamente.

El representante de X confirmó la nueva política, pero no ofreció detalles adicionales. La información biométrica podría involucrar datos obtenidos de reconocimiento facial o huellas digitales.

Después del cambio de política, el propietario de X, multimillonario Elon Musk, dijo que las llamadas de video y audio pronto estarían disponibles en la plataforma y que no se necesitará ningún número de teléfono para eso.

Dijo que esto haría que X "la libreta de direcciones global efectiva" en lo que parece ser un impulso hacia su visión de la plataforma como una "aplicación de todo".

El uso de la biometría también podría ser una forma de eliminar cuentas y bots falsos, lo que Musk prometió hacer pero que hasta ahora ha demostrado ser una batalla cuesta arriba.

Además de los datos biométricos, la Política de privacidad actualizada también dice que X "puede recopilar y usar" información personal que incluye historial de empleo, historial educativo, preferencias de empleo, habilidades y habilidades, actividad de búsqueda de empleo y compromiso.

Dice que utilizará estos datos "para recomendar empleos potenciales para usted, compartir con empleadores potenciales cuando solicite un trabajo, permitir a los empleadores encontrar posibles candidatos y mostrarle una publicidad más relevante".

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Centro de Astronomía de infrarrojo óptico en tierra: Laboratorio Nacional de Investigación de Astronomía de Infrarrojo Óptico (Noirlab), detectó un incidente cibernético en sus sistemas informáticos en la mañana del 1 de agosto de 2023 que forzó la suspensión de las observaciones astronómicas.

El equipo de seguridad cibernética de Noirlab y los equipos observadores reaccionaron rápidamente para evitar daños al observatorio.

"Por precaución, hemos decidido aislar los sistemas informáticos del Observatorio Géminis al cerrarlos. El sitio web de Gemini y las herramientas de propuesta están actualmente fuera de línea", anunció el laboratorio.

El telescopio Norte de Géminis se guardó de forma segura en su posición de apuntación de cenit, y el telescopio Géminis South estaba en un cierre planificado para el trabajo de ingeniería.

Como precaución, Noirlab también desconectó la red de Observatorios de escala media (MSO) en Cerro Tololo y en Soar el 9 de agosto, haciendo que las observaciones remotas en el telescopio de 4 metros Víctor M. Blanco no sean disponibles.

"Como una solución temporal, el personal en el modo de servicio realiza observaciones en modo de servicio; Los observadores afectados serán contactados individualmente", informó el laboratorio a la vez.

Este problema también ha afectado las instalaciones de inquilinos en Cerro Tololo y Cerro Pachón, que operan de forma remota. Los telescopios en Kitt Peak en Arizona no se vieron afectados. Noirlab logró mantener algunos telescopios en línea y recopilar datos con soluciones en persona.

El laboratorio se vio obligado a retrasar una llamada de Géminis para propuestas para el semestre a partir del 1 de febrero del próximo año, ya que la fecha de apertura nominal se programó el 31 de agosto.

"Creemos que el acceso abierto y el intercambio de información son vitales para una colaboración científica saludable, y continuamos haciendo que los datos sean accesibles a través de nuestro sitio web. Sin embargo, debido a que nuestra investigación sobre este incidente está en curso, estamos limitados en lo que podemos compartir sobre nuestros controles de ciberseguridad y hallazgos de investigación", escribe el laboratorio.

Noirlab planea proporcionar a la comunidad más información cuando puedan.

Ambos telescopios estarán cerrados mientras el equipo de TI de Noirlab lleva a cabo su investigación y desarrolla un plan de recuperación en consulta con los especialistas cibernéticos de NSF. Actualmente no hay impacto en otra infraestructura de Noirlab.

Después del ataque cibernético, el Centro Nacional de Contrainteligencia y Seguridad advirtió sobre los esfuerzos de las entidades de inteligencia extranjera para atacar y explotar a la industria espacial de los Estados Unidos, lo que puede dañar a las empresas comerciales de los Estados Unidos y una seguridad nacional y económica más amplia de los Estados Unidos de varias maneras.

"Las entidades de inteligencia extranjera reconocen la importancia de la industria del espacio comercial para la economía y la seguridad nacional de los Estados Unidos, incluida la creciente dependencia de la infraestructura crítica en los activos basados en el espacio. Ven la innovación y los activos relacionados con el espacio como amenazas potenciales, así como valiosas oportunidades para adquirir tecnologías y experiencia vitales", escribe el boletín.

Esas entidades utilizan ataques cibernéticos, inversión estratégica (incluidas empresas conjuntas y adquisiciones), la orientación de nodos clave de la cadena de suministro y otras técnicas para obtener acceso a la industria espacial de los Estados Unidos.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Canonical continúa avanzando con la adopción de snap, revelando que la versión .deb de una aplicación no estará disponible en la tienda de aplicaciones de Ubuntu si hay un snap disponible.

Los snaps son un formato de empaquetado diseñado para contener las dependencias de una aplicación en lugar de depender del sistema. En teoría, esto hace que la aplicación sea más segura y más fácil de empaquetar para múltiples distribuciones. En la práctica, los snaps rara vez se utilizan fuera de Ubuntu, siendo el competidor Flatpak una opción más popular.

Sin embargo, Canonical no se echa atrás en el impulso de las instantáneas, y planea lanzar una versión inmutable de Ubuntu basada en instantáneas el próximo año. Según Ubuntu,Canonical planea impulsar instantáneas sobre archivos .deb tradicionales en la próxima versión de su tienda de aplicaciones, incluso en la versión no inmutable de Ubuntu.

Según el Director de Ingeniería de Ubuntu dice que la nueva tienda será una "tienda de aplicaciones instantánea".

"No es un objetivo intentar presentar debs y snaps como dos opciones para la misma aplicación. Es difícil hacerlo bien y restringe las opciones de diseño en otras áreas", afirma.

"El apoyo a la deuda llegará más tarde porque los recursos siempre son escasos. Finalmente, nada aquí impide que los usuarios instalen aplicaciones a la antigua usanza".

La insistencia de Canonical en impulsar instantáneas es una de las razones por las que algunas distribuciones se han basado en Debian en lugar de Ubuntu. Esta decisión seguramente impulsará a más distribuciones posteriores en esa dirección.

Fuente:
WebProNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de ciberseguridad han descubierto un caso de escalada de privilegios asociado con una aplicación Microsoft Entra ID (anteriormente Azure Active Directory) aprovechando una URL de respuesta abandonada.

"Un atacante podría aprovechar esta URL abandonada para redirigir códigos de autorización a sí mismo, intercambiando los códigos de autorización obtenidos ilícitamente por tokens de acceso", dijo Secureworks Counter Threat Unit (CTU) en un informe técnico publicado la semana pasada.

"El actor de la amenaza podría entonces llamar a la API de Power Platform a través de un servicio de nivel medio y obtener privilegios elevados".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tras la divulgación responsable el 5 de abril de 2023, Microsoft solucionó el problema mediante una actualización publicada un día después. Secureworks también ha puesto a disposición una herramienta de código abierto que otras organizaciones pueden utilizar para buscar URL de respuesta abandonadas.

La URL de respuesta, también llamada URI de redireccionamiento, se refiere a la ubicación a la que el servidor de autorización envía al usuario una vez que la aplicación ha sido autorizada exitosamente y se le ha otorgado un código de autorización o token de acceso.

"El servidor de autorización envía el código o token al URI de redireccionamiento, por lo que es importante registrar la ubicación correcta como parte del proceso de registro de la aplicación", señala Microsoft en su documentación.

Secureworks CTU dijo que identificó una URL de respuesta de la aplicación Dynamics Data Integration abandonada asociada con el perfil de Azure Traffic Manager que hacía posible invocar la API de Power Platform a través de un servicio de nivel medio y alterar las configuraciones del entorno.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un escenario de ataque hipotético, esto podría haberse utilizado para adquirir el rol de administrador del sistema para una entidad de servicio existente y enviar solicitudes para eliminar un entorno, así como también abusar de la API Graph de Azure AD para recopilar información sobre el objetivo con el fin de realizar el seguimiento sobre actividades.

Sin embargo, esto se basa en la posibilidad de que una víctima haga clic en un enlace malicioso, como resultado de lo cual el código de autorización emitido por Microsoft Entra ID al iniciar sesión se entrega a una URL de redireccionamiento secuestrada por el actor de la amenaza.

La divulgación se produce cuando Kroll reveló un aumento en las campañas de phishing con temas de DocuSign que utilizan redireccionamientos abiertos, lo que permite a los adversarios propagar URL especialmente diseñadas que, al hacer clic, redirigen a las víctimas potenciales a un sitio malicioso.

"Al crear una URL engañosa que aprovecha un sitio web confiable, los actores maliciosos pueden manipular más fácilmente a los usuarios para que hagan clic en el enlace, así como engañar/evitar la tecnología de red que escanea los enlaces en busca de contenido malicioso", dijo George Glass de Kroll.

"Esto da como resultado que la víctima sea redirigida a un sitio malicioso diseñado para robar información confidencial, como credenciales de inicio de sesión, detalles de tarjetas de crédito o datos personales".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft dice que la reciente ola de pantallas azules que afectan a algunos usuarios de Windows no se debe a problemas en sus actualizaciones opcionales de agosto de 2023.

En cambio, la compañía da a entender que la causa raíz es un problema de incompatibilidad con el firmware de los dispositivos afectados y pide a los afectados por el problema que se comuniquen con el fabricante de la CPU para obtener una solución.

"Después de investigar estos informes, descubrimos que el error 'UNSUPPORTED_PROCESSOR' no fue causado por problemas en KB5029351 y está limitado a un subconjunto específico de procesadores", dijo Microsoft.

"Estamos colaborando con los fabricantes de dispositivos (OEM) y mitigaremos temporalmente este problema al no ofrecer KB5029351 a dispositivos Windows que puedan verse afectados por este problema".

Microsoft reconoció por primera vez este problema conocido el miércoles y dijo que las plataformas afectadas incluyen Windows 11 22H2 y Windows 10 21H2/22H2.

Redmond agregó que la actualización opcional con errores "podría desinstalarse automáticamente para permitir que Windows se inicie como se esperaba" y advirtió a los clientes que no la reinstalaran para evitar más problemas.

Esto fue confirmado por informes de usuarios que dijeron que las actualizaciones problemáticas se revertían automáticamente después de varios reinicios del sistema.

Problemas de incompatibilidad confirmados por MSI

Si bien Microsoft sugiere que los usuarios deben comunicarse con el fabricante del procesador de su dispositivo (por ejemplo, Intel y AMD) si continúan experimentando problemas, solo el proveedor taiwanés de PC MSI ha confirmado oficialmente que los usuarios de algunos de sus modelos de placas base podrían verse afectados por este problema conocido.

"MSI ha recibido varios informes de usuarios que encontraron una pantalla azul de la muerte que tiene un mensaje de error que dice 'UNSUPPORTED_PROCESSOR' con las placas base de la serie 600/700 de MSI después de instalar la actualización de Windows 11, vista previa KB5029351", dijo la compañía el viernes.

"Tanto MSI como Microsoft son conscientes del error 'UNSUPPORTED_PROCESSOR' y han comenzado a investigar la causa raíz".

MSI también advirtió a todos los usuarios que no instalen las actualizaciones de vista previa de agosto de 2023 en sus dispositivos Windows.

Para aquellos que ya implementaron estas actualizaciones y experimentaron pantallas azules, el curso de acción recomendado implica revertir su BIOS a una versión anterior y desinstalar las problemáticas actualizaciones opcionales de Windows.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los ataques de inyección de cámaras han surgido en medio de una creciente dependencia de la seguridad del reconocimiento facial. Stuart Wells, director de tecnología de Jumio, una empresa líder en autenticación biométrica, advierte sobre el creciente peligro que representan los ataques de inyección de cámaras y ofrece información sobre cómo las organizaciones pueden defenderse contra esta forma sofisticada de fraude de identidad.

El fenómeno deepfake, la creación de secuencias de vídeo alteradas o fabricadas, ha allanado el camino para una técnica conocida como "inyección de cámara". Los ataques de inyección de cámaras implican que los ciberdelincuentes exploten las debilidades de los sistemas de reconocimiento facial inyectando contenido de vídeo manipulado.

Al pasar por alto el dispositivo de carga acoplada (CCD) de una cámara, los estafadores pueden introducir transmisiones de video pregrabadas, alteradas o completamente sintéticas en el proceso de autenticación. Este contenido fraudulento abarca desde intercambios de rostros en tiempo real hasta secuencias generadas por deepfake.

Una vez que un atacante evade con éxito la detección, obtiene acceso no autorizado a las cuentas, lo que permite actividades como el robo de identidad, la creación de perfiles falsos y transacciones fraudulentas.

La principal preocupación con los ataques de inyección de cámaras es la posibilidad de que los ciberdelincuentes operen sin ser detectados dentro de los sistemas. A diferencia de los ciberataques tradicionales que activan alarmas inmediatas, las infracciones exitosas de inyección de cámaras a menudo pasan desapercibidas.

Las organizaciones pueden creer que han verificado adecuadamente la identidad de un usuario, sin saber que han sido víctimas de una manipulación sofisticada. La detección suele ocurrir sólo cuando surgen actividades sospechosas, como transacciones no autorizadas, pero el daño suele estar hecho para entonces.

Protección contra ataques de inyección de cámaras


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La defensa contra los ataques de inyección de cámaras exige un enfoque multifacético para la verificación de identidad y la prevención del fraude. Wells ofrece estrategias valiosas que las organizaciones pueden emplear para mejorar sus medidas de seguridad:

     Detección de vida avanzada: implemente herramientas sofisticadas de detección de vida para identificar transmisiones de video manipuladas o sintéticas, frustrando intentos fraudulentos.

     Detección de problemas de controladores: desarrolle mecanismos para detectar controladores de dispositivos de cámara comprometidos, señalando posibles infracciones en tiempo real.

     Examen de video forense: emplee análisis forense de transmisiones de video para identificar signos de manipulación, como movimientos irregulares, expresiones faciales y patrones de parpadeo.

     Inyección de artefactos: inyecte artefactos en el proceso de captura que alterarían las imágenes esperadas de manera detectable, revelando contenido fraudulento.

     Utilización del acelerómetro del dispositivo: aproveche los acelerómetros integrados en los dispositivos para rastrear los cambios en los objetos capturados, discerniendo posibles compromisos.

Análisis a nivel de fotograma: realice un análisis exhaustivo de fotogramas individuales dentro de secuencias de vídeo, revelando rastros de manipulación o elementos deepfake.

Fuente:
HackRead.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es oficial. El expresidente Donald Trump vuelve a Twitter, aunque desde su marcha hayan cambiado muchas cosas en la plataforma y ahora se llame X. Aunque lo cierto es que ha sido una noche realmente movidita para él, pues su primer tuit desde su regreso lo ha escrito el mismo día que ingresaba en la cárcel de Fulton County, Georgia.

Aunque pueda parecer un tuit (o post, como quieras llamarlo) bastante en la línea de Trump y nada especial, lo cierto es que tiene una peculiaridad que ha dado la vuelta al mundo. Y es que la foto que utiliza es la misma que le han tomado en la cárcel para su ficha policial.

Una foto que pasa a la historia

Trump se enfrenta a una humillación por la que ningún presidente de los Estados Unidos ha pasado, dejando una foto marcada para la historia. El expresidente aprovechaba la foto y la noticia de su arresto como una oportunidad para seguir haciendo campaña electoral a través de un tuit, como decíamos, muy en la línea de Trump.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recordemos que Donald Trump fue expulsado de la plataforma en enero de 2021, no mucho antes que el asalto al Capitolio de los Estados Unidos, producido el 6 de enero. En varias ocasiones se culpó a los tuits de Trump como forma de incitar a la multitud que irrumpía en el Capitolio.

Aunque podría haber vuelto antes, concretamente en marzo de 2022, cuando Musk dijo que permitiría el regreso de Trump a la red social (y finalmente reabrió su cuenta bajo opinión popular), el expresidente aprovechó este momento para volver a la plataforma. Y todo a pesar de declarar que no tenía interés en regresar a Twitter tras llamar a la red social "aburrida" y llena de bots. Por ello prefirió la suya propia, un clon de Twitter llamado Truth.

Foto para la ficha policial de Donald Trump en la oficina del Sheriff de Fulton County
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No obstante, resulta difícil para él no aprovechar el altavoz que le da X para promocionar su campaña de esta manera. Desde luego la foto es para enmarcar, y viene con marca de agua de la oficina del Sheriff de Fulton County incluida, aunque la que subió Trump fue editada para eliminarla.

Tanto los defensores de Trump como sus propios socios de partido e incluso su hijo dieron la bienvenida a Trump a Twitter. Bajo el grito de 'HA VUELTO', Kari Lake, candidata a gobernadora de Arizona y acólita de Trump, comentaba en Twitter que no se trataba de una foto de ficha policial, sino de un "grito de guerra" para sus seguidores. Por otra parte, Donald Trump Jr. tuiteaba diciendo que "él vendrá a por ti," refiriéndose al "Estado Profundo".

Dentro de las esferas del conservadurismo en Estados Unidos, se ha mencionado que los problemas legales de Trump solamente son un trampolín para dinamizar su campaña electoral para 2024. Esto ha sido comentado en varias ocasiones, donde la estrategia del equipo electoral de Trump pasaría por utilizar estos procedimientos judiciales como vía para disparar aún más su campaña y atraer un apoyo más enérgico de sus seguidores.


Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En una decisión que no habrá sentado bien a muchos de sus usuarios, Dropbox acaba de anunciar la supresión de su plan de almacenamiento ilimitado, uno de los servicios emblemáticos de la plataforma, debido al modo en que algunos de sus clientes han estado abusando del mismo en los últimos tiempos.

El plan afectado por esta decisión es el 'Dropbox Advanced', diseñado originalmente para atender las necesidades de las empresas sin que estas tuvieran que preocuparse por el espacio de almacenamiento.

Dropbox —recordemos, una de las plataformas pioneras en el almacenamiento en la nube— era reconocida por su política de "tanto espacio como necesites", pero el citado abuso —vinculado, en la mayoría de los casos, a actividades ilícitas como la minería de criptomonedas y la reventa de almacenamiento— ha forzado a la compañía a tomar medidas drásticas.

Esta decisión ha llegado después de que Dropbox identificara un aumento en el número de usuarios que utilizaban el plan Advanced para actividades que consumían cantidades masivas de almacenamiento. En palabras de la empresa:

"clientes como estos consumen con frecuencia miles de veces más almacenamiento que nuestros clientes empresariales genuinos, lo que corre el riesgo de crear una experiencia poco fiable para todos nuestros clientes".

Cambios desde hoy mismo

Los nuevos clientes que adquieran un plan Dropbox Advanced con tres licencias activas recibirán 15 TB de espacio de almacenamiento compartido para el equipo. Cada licencia activa adicional agregará 5 TB de almacenamiento hasta un máximo de 1.000 TB. Esto marca un cambio significativo en comparación con la política anterior de "espacio ilimitado".

No obstante, Dropbox ha manifestado su compromiso de garantizar que las compañías ya suscritas al plan Advanced no experimenten inconvenientes debido a este cambio:

•    Para los clientes actuales que utilicen menos de 35 TB de almacenamiento por licencia, que representan más del 99% de los usuarios de Advanced, se les permitirá mantener la cantidad total de almacenamiento que están utilizando actualmente, además de recibir un crédito adicional de 5 TB de almacenamiento agrupado durante cinco años, sin costo adicional.

•    Para aquellos que utilizan más de 35 TB de almacenamiento por licencia, Dropbox les ofrecerá un crédito adicional de 5 TB durante un año, además de comunicarse con ellos para establecer las necesidades de almacenamiento específicas para su empresa u organización.

La transición a esta nueva política comenzará el 1 de noviembre, y la compañía notificará a los clientes al menos con 30 días de antelación. Además, Dropbox ofrecerá opciones de complementos de almacenamiento para aquellos que necesiten espacio adicional, con precios a partir de 10 dólares al mes.

Fuente:
Dropbox
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (traducción al español):
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kali Linux 2023.3, la tercera versión del 2023, ya está disponible para descargar, con nueve nuevas herramientas y optimizaciones internas.

Kali Linux es una distribución de Linux creada para que hackers éticos y profesionales de la ciberseguridad realicen pruebas de penetración, auditorías de seguridad e investigaciones contra redes.

Con esta versión, el equipo de Kali dice que no hay muchas características nuevas, y que la mayoría de los cambios se realizan internamente para aumentar la confiabilidad general y la optimización del proyecto.

Sin embargo, eso no quiere decir que Kali Linux 2023.3 no tenga nada nuevo, con los cambios que se enumeran a continuación:

    Renovación de la infraestructura interna
    Desarrollo del piloto automático Kali
    Actualizaciones de Kali NetHunter
    Nueve herramientas nuevas: como siempre, se agregaron varios paquetes nuevos

Renovando la arquitectura interna

El equipo de Kali dice que se centraron principalmente en rediseñar la infraestructura del sistema operativo para alinearla con el lanzamiento de Debian 12 este verano.

"Con el lanzamiento de Debian 12, que salió este verano, aprovechamos esta oportunidad para volver a trabajar, rediseñar y rediseñar nuestra infraestructura. Es tan enorme como parece, y no debería sorprendernos que no lo sea todavía", explica el equipo Kali.

"Aquí es donde nos hemos centrado en gran medida en este ciclo de lanzamiento (y también en el próximo, lamentablemente). Esperamos que la mayor parte esté terminada para finales de año (para que podamos volver a ¡lo que mejor hacemos!)".

Además, el equipo de Kali ha actualizado sus scripts de empaquetado internos con características y mejoras adicionales.

Nueve nuevas herramientas en Kali Linux 2023.3

A continuación se muestran las nueve nuevas herramientas agregadas en Kali 2023.3:

    Calico: redes nativas en la nube y seguridad de red
    cri-tools: CLI y herramientas de validación para la interfaz de tiempo de ejecución del contenedor Kubelet
    Hubble: observabilidad de redes, servicios y seguridad para Kubernetes mediante eBPF
    ImHex: un editor hexadecimal para ingenieros inversos, programadores y personas que valoran sus retinas cuando trabajan a las 3 a.m.
    kustomize - Personalización de configuraciones YAML de Kubernetes
    Rekono - Plataforma de automatización que combina diferentes herramientas de hacking para completar procesos de pentesting
    rz-ghidra: integración profunda del descompilador y el desensamblador de trineo de ghidra para rizin
    unblob: extrae archivos de cualquier tipo de formato contenedor
    Villain: marco C2 que puede manejar múltiples shells inversos, mejorar su funcionalidad y compartirlos entre instancias.

Además de las nuevas herramientas, Kali dice que actualizaron la versión del Kernel a 6.3.7.

Kali Autopilot

A principios de este año, los desarrolladores presentaron el marco de ataque automatizado Kali Autopilot.

En el anuncio del lanzamiento de Kali de hoy, los desarrolladores afirman que han seguido trabajando en la plataforma, agregando y cambiando funciones según los comentarios de los usuarios.

"Esta herramienta ha avanzado mucho en los últimos 6 meses y no hay planes de desacelerar. Como siempre, la comunidad la moldea; USTED puede enviar y moldear las ideas, características y dirección", explica el equipo de Kali.

"Si ha desarrollado scripts de ataque para máquinas vulnerables, nos encantaría incluirlos en nuestro Kali Purple Hub".

Kali Autopilot
Fuente: Kali

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Actualizaciones de Kali NetHunter

Kali Nethunter ahora tiene kernels móviles compatibles adicionales, que incluyen:

    LG V20 para linaje 19.1
    Nexus 6P para Android 8.0 (Oreo)
    Nothing Phone (1) para Android 12 (Cono de nieve) y 13 (Tiramisú) (nuevo)
    Pixel 3/XL para Android 13 (Tiramisú)
    Samsung Galaxy A7 para LineageOS 18.1 (nuevo)
    Xiaomi Mi A3 para Lineage 20
    Xiaomi Redmi 4/4X para VoltajeOS 2.5

Los desarrolladores de Kali No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y @yesimxev también crearon una nueva terminal Nethunter.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Changelog
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta