Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
Noticias Informáticas / Un Ransomware para Script Kiddies
Noviembre 25, 2023, 01:38:50 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La cepa de ransomware conocida como Play ahora se ofrece a otros actores de amenazas "como un servicio", según reveló nueva evidencia descubierta por Adlumin.

"La inusual falta de variaciones incluso pequeñas entre los ataques sugiere que están siendo llevados a cabo por afiliados que han comprado el ransomware como servicio (RaaS) y están siguiendo paso a paso las instrucciones de los manuales entregados con él",  dijo la empresa de ciberseguridad en un informe.

Los hallazgos se basan en varios ataques de ransomware Play rastreados por Adlumin que abarcan diferentes sectores que incorporaron tácticas casi idénticas y en la misma secuencia.

Esto incluye el uso de la carpeta de música pública (C:\...\public\music) para ocultar el archivo malicioso, la misma contraseña para crear cuentas con altos privilegios, los mismos comandos, etc.

Play, también llamado Balloonfly y PlayCrypt, salió a la luz por primera vez en junio de 2022, aprovechando las fallas de seguridad en Microsoft Exchange Server (es decir, ProxyNotShell y OWASSRF) para infiltrarse en redes y eliminar herramientas de administración remota como AnyDesk y, en última instancia, implementar el ransomware.

Además de utilizar herramientas personalizadas de recopilación de datos como Grixba para la doble extorsión, un aspecto notable que diferencia a Play de otros grupos de ransomware fue el hecho de que los operadores encargados de desarrollar el malware también llevaron a cabo los ataques.

Por lo tanto, el nuevo desarrollo marca un cambio y completa su transformación en una operación RaaS, convirtiéndola en una opción lucrativa para los ciberdelincuentes.

"Cuando los operadores de RaaS anuncian kits de ransomware que vienen con todo lo que un hacker necesita, incluyendo documentación, foros, soporte técnico y soporte para la negociación de rescate, los "script kiddies" se sentirán tentados a probar suerte y poner en práctica sus habilidades", dijo Adlumin.

"Y dado que hoy en día probablemente haya más script kiddies que 'hackers reales', las empresas y las autoridades deberían tomar nota y prepararse para una creciente ola de incidentes".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuando se trata de pruebas de penetración (pentesting), tener las extensiones en el navegador adecuadas puede mejorar significativamente sus capacidades y eficiencia.

Se les presenta una lista seleccionada y de reputación, de algunas de dichas extensiones (add-ons), en aras de que halle o descubra alguna que le sea de interés.

Suerte

FoxyProxy
FoxyProxy es una extensión de Firefox que cambia automáticamente un
conexión a Internet a través de uno o más servidores proxy según patrones URL.

Firefox Multi-Account Containers
La extensión Firefox Multi-Account Containers te permite separar con privacidad distintos apartados o secciones de su perfil en línea: trabajo, privado, etc. en sus distintos aspectos, email, etc.

Flagfox
Muestra una bandera del país que representa la ubicación del sitio web donde se encuentre el
servidor y proporciona una multitud de herramientas como controles de seguridad del sitio,
whois, traducción, sitios similares, validación, acortamiento de URL y más...

PwnFox
PwnFox es una extensión de Firefox/Burp que proporciona herramientas útiles para su auditoría de seguridad.

HackTool
Hacktools, es una extensión web que facilita las pruebas de penetración, incluye hojas de trucos y todas las herramientas utilizadas durante una prueba, como cargas útiles XSS (XSS payloads), , Shells Inversos (Reverse Shells), etc., en sus aplicaciones web.

Wappalizador

Descubre las tecnologías utilizadas en sitios web. Detecta sistemas de gestión de contenidos, eCommerce plataformas, servidores web, marcos de JavaScript, herramientas de análisis y
mucho más.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Este complemento permite recuperar información que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta recopiló tal
como puertos abiertos, ubicación del servidor, etc.

DotGit
Una extensión para comprobar si .git está expuesto en los sitios web visitados.
Abre varias URL
Abre una lista de URL y, opcionalmente, extrae URL del texto.

Cookie-Editor
Cookie-Editor (Editor de cookies) permite crear, editar y eliminar de manera eficiente una cookie para la pestaña actual. Perfecto para desarrollar, probar rápidamente o incluso manualmente gestionar sus cookies para su privacidad.

HackBar
Un HackBar para el nuevo Firefox. Es una alternativa a la versión XUL del Hackbar original.

Max HackBar
Este complemento no guarda ninguna información suya, ya que no es posible acceder directamente a su dirección IP pública sin un servidor de terceros. Requiere acceso a la siguiente URL: https://
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hunter
Encuentra direcciones de correo electrónico desde cualquier lugar de la web, con solo un clic.

Modify Header Values
(Modificar Valor de Encabezado)
Agregue, modifique o elimine un encabezado para cualquier solicitud en los dominios deseados.

BuiltWith

BuiltWith (ConstruidoCon) es una herramienta de creación de perfiles de sitios web. Al buscar una página, BuiltWith devuelve una lista de todas las tecnologías en uso de esa página que pueda encontrar.

NoScript Security Suite
Permita que contenido web se ejecute sólo desde sitios de confianza evitando los maliciosos. Protéjase contra otros ataques de seguridad web XSS.

KNOXSS Community Edition

Herramienta para el descubrimiento de XSS (Cross-Site Scripting).

User-Agent  Switcher and Manager
Cambia la información de usuario (ID) que ofrece el navegador web (como el tipo de navegador y el sistema operativo, etc.) ofreciendo otros falsos.

ModHeader

Agregue y modifique los encabezados de solicitud HTTP y los encabezados de respuesta.

Beautifer & Minify
Puede minimizar y simplificar fácilmente el código CSS, HTML y JavaScript con la ayuda de este complemento. Durante las pruebas de penetración a menudo topamos con Código JavaScript fragmentado de gran tamaño que es difícil de leer y comprender el flujo de código. En ese momento, este complemento nos ayudará mostrándonos un código bellamente minimizado en formato legible para que podamos encontrar fallas en el código fuente.

retirarse.js
Escanea el sitio web en busca de bibliotecas js vulnerables.

Email Extractor
Herramienta automatizada de extracción de correo electrónico dentro de la página web dónde se esté, y las guarda automáticamente para usarlas en cualquier momento.

Click-jacking
Agrega un borde rojo a todas las páginas web vulnerables al clic-jacking y a la falta del encabezado X-Frame-Options.

Trufflehog
"Snifando" credenciales

Fake Filler
Un formulario de relleno que completa todas las entradas del formulario (cuadros de texto, áreas de texto, botones de opción, menús desplegables, etc.) con datos falsos y generados aleatoriamente.

Temp Mail
Dirección de correo electrónico desechable temporal. Proteja su correo electrónico del spam,
bots y phishing con Temp-Mail.

Broken Link Checker
Una herramienta sencilla para encontrar los links de, códigos rotos (código 404) y redirigidos (códigos 301, 307, 308) en la página actual. Esta herramienta examina todos los enlaces (links) en la página actual (marco superior y todos los submarcos) y devuelve el código de estado y su significado para cada enlace.

JSON- Formatter
Haga clic en el ícono del complemento para formatear rápidamente el documento JSON con pestañas y nuevas líneas.

APK Downloader
Descarga directa de las aplicaciones de la PlayStore sin utilizar Google Play.

Altair GraphQL Client
Un hermoso cliente GraphQL rico en funciones para todas las plataformas.

YesWeHack VDP Finder
Esta extensión indica si los sitios visitados tienen programas de divulgación de vulnerabilidades

iMacros for Firefox

iMacros está diseñado para automatizar las tareas más repetitivas de la web.
Si hay una actividad que debes realizar repetidamente, simplemente grábala en iMacros.
La próxima vez que necesite hacerlo, toda la tarea se completará en el ¡haga clic en un botón!

Firefox Relay
Firefox Relay te permite generar alias de correo electrónico que reenvían a tu dirección real.
bandeja de entrada. Úselo para ocultar su dirección de correo electrónico real y protegerse de
piratas informáticos y correo no deseado.

HTTP Header Live
Muestra el encabezado HTTP para editarlo y envíarlo.

DuckDuckGo Privacy Essentials
Protección de privacidad simple y perfecta para su navegador: bloqueo de rastreadores, protección de cookies, búsqueda privada DuckDuckGo, protección de correo electrónico, actualización HTTPS y mucho más.

ClearURLs
Remueve los elementos rastreadores de las URLs

Bitwarden
Un administrador de contraseñas seguro y gratuito para todos sus dispositivos.

Web Archives
Vea versiones archivadas y en caché de páginas web en más de 10 motores de búsqueda, como Wayback Machine, Archive․is, Google, Bing y Yandex

Don´t Track me Google
Este complemento elimina la función de seguimiento/conversión de enlaces de Google. Acelera la carga de resultados de búsqueda y le permite copiar enlaces normalmente.

Search by  Imagen
Una potente herramienta de búsqueda de imágenes inversas, compatible con varios motore de búsquedas como Google, Bing, Yandex, Baidu y TinEye.

Privacy Badger
Aprende automáticamente a bloquear rastreadores invisibles.

uBlock Origin
Por fin, un eficaz bloqueador de contenidos de amplio espectro. Fácil con el uso y carga  de la CPU y la memoria.

uMatrix
Apunte y haga clic para prohibir/permitir cualquier clase de solicitudes realizadas por su
navegador. Úselo para bloquear scripts, iframes, anuncios, facebook, etc.

Decentraleyes
Le protege contra el seguimiento a través de la entrega de contenido "gratuito" y centralizado.
Evita las muchas solicitudes lleguen a las Bibliotecas alojadas en Google y ofrece archivos locales para evitar la rotura de los sitios. Complementa los bloqueadores de contenido habituales.


Privacy Settings

Modifique fácilmente la configuración de privacidad integrada de Firefox con un panel de barra de herramientas.
                                   
Terms of Service; Didn´t Read
Le informa instantáneamente de sus derechos en línea mostrando un icono discreto en la barra de herramientas.

Temporary Containers
Abra pestañas, sitios web y enlaces en dispositivos desechables administrados automáticamente en  contenedores, y que aíslan los datos que almacenan los sitios web (cookies, almacenamiento y más) entre sí, mejorando su privacidad y seguridad mientras navega.

xBrowserSync
Sincronización del navegador como debería ser: ¡segura, anónima y gratuita! Sincronizar
marcadores en sus navegadores y dispositivos. No es necesario registrarse.

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de seguridad eludieron la autenticación de huellas dactilares de Windows Hello en computadoras portátiles Dell Inspiron, Lenovo ThinkPad y Microsoft Surface Pro X en ataques que explotaron fallas de seguridad encontradas en los sensores de huellas dactilares integrados.

Los investigadores de seguridad de Blackwing Intelligence descubrieron vulnerabilidades durante una investigación patrocinada por Ingeniería de Seguridad e Investigación Ofensiva (MORSE) de Microsoft para evaluar la seguridad de los tres principales sensores de huellas dactilares integrados utilizados para la autenticación de huellas dactilares de Windows Hello.

Jesse D'Aguanno y Timo Teräs de Blackwing apuntaron a sensores de huellas dactilares integrados fabricados por ELAN, Synaptics y Goodix en Microsoft Surface Pro X, Lenovo ThinkPad T14 y Dell Inspiron 15.

Todos los sensores de huellas dactilares probados eran sensores Match-on-Chip (MoC) con su propio microprocesador y almacenamiento, lo que permitía realizar la comparación de huellas dactilares de forma segura dentro del chip.

Sin embargo, si bien los sensores MoC impiden la reproducción de los datos de huellas dactilares almacenados en el host para su comparación, no impiden inherentemente que un sensor malicioso imite la comunicación de un sensor legítimo con el host. Esto podría indicar falsamente una autenticación de usuario exitosa o reproducir el tráfico observado previamente entre el host y el sensor.

Para contrarrestar los ataques que explotarían estas debilidades, Microsoft desarrolló el Protocolo de conexión segura de dispositivos (SDCP), que debería haber garantizado que el dispositivo de huellas digitales fuera confiable y saludable y que la entrada entre el dispositivo de huellas digitales y el host estuviera protegida en los dispositivos objetivo.

A pesar de esto, los investigadores de seguridad eludieron con éxito la autenticación de Windows Hello utilizando ataques de intermediario (MiTM) en las tres computadoras portátiles, aprovechando un dispositivo Raspberry Pi 4 personalizado con Linux.

A lo largo del proceso, utilizaron ingeniería inversa de software y hardware, solucionaron fallas de implementación criptográfica en el protocolo TLS personalizado del sensor Synaptics y decodificaron y reimplementaron protocolos propietarios.



En las computadoras portátiles Dell y Lenovo, la omisión de autenticación se logró enumerando identificaciones válidas y registrando la huella digital del atacante utilizando la identificación de un usuario legítimo de Windows (el sensor Synaptics usó una pila TLS personalizada en lugar de SDCP para proteger la comunicación USB).

Para el dispositivo Surface, cuyo sensor de huellas dactilares ELAN no tenía protección SDCP, usaba comunicación USB de texto sin cifrar y no tenía autenticación, falsificaron el sensor de huellas dactilares después de desconectar la funda con teclado que contenía el sensor y enviaron respuestas de inicio de sesión válidas desde el dispositivo falsificado.

"Microsoft hizo un buen trabajo al diseñar SDCP para proporcionar un canal seguro entre el host y los dispositivos biométricos, pero desafortunadamente los fabricantes de dispositivos parecen malinterpretar algunos de los objetivos", dijeron los investigadores.

"Además, SDCP solo cubre un alcance muy limitado de la operación de un dispositivo típico, mientras que la mayoría de los dispositivos tienen una superficie de ataque considerable expuesta que no está cubierta por SDCP en absoluto".

Después de descubrir que el Protocolo de conexión segura de dispositivos (SDCP) ni siquiera estaba habilitado en dos de cada tres de las computadoras portátiles objetivo, Blackwing Intelligence recomienda que los proveedores que fabrican soluciones de autenticación biométrica se aseguren de que el SDCP esté habilitado, ya que no ayudará a frustrar los ataques si no está activado.

Microsoft dijo hace tres años que la cantidad de usuarios que inician sesión en sus dispositivos con Windows 10 usando Windows Hello en lugar de usar una contraseña aumentó al 84,7 por ciento desde el 69,4 por ciento en 2019.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un exploit PoC ahora está disponible públicamente para una vulnerabilidad crítica de día cero en la tecnología Windows SmartScreen. Microsoft ya había publicado un parche para esta falla, designado como CVE-2023-36025, en su actualización de seguridad del martes de parches de noviembre. El error estaba siendo explotado activamente como un día cero en ese momento, y la publicación de la prueba de concepto subraya aún más la importancia de abordar esta vulnerabilidad.

CVE-2023-36025 es una falla de derivación de seguridad que permite a los atacantes pasar código malicioso por las comprobaciones de Windows Defender SmartScreen sin activar ninguna alarma. El proceso de explotación implica lograr que un usuario haga clic en un acceso directo de Internet (.URL) creado con fines malintencionados o en un enlace que conduzca a dicho archivo. Microsoft ha caracterizado el error por tener una baja complejidad de ataque, necesitar sólo privilegios mínimos y ser explotable a través de Internet. Esta vulnerabilidad afecta a Windows 10, Windows 11 y Windows Server 2008 y versiones posteriores.

Varios investigadores de seguridad habían identificado previamente CVE-2023-36025 como un error de alta prioridad a corregir en la actualización de noviembre de Microsoft. Es probable que la reciente publicación de un archivo de acceso directo a Internet PoC que podría usarse para explotar esta vulnerabilidad genere más preocupaciones. El script demuestra cómo un atacante podría crear un archivo .URL aparentemente legítimo pero malicioso y distribuirlo a través de un correo electrónico de phishing.

El investigador que desarrolló el script de ataque explicó:

"Este archivo .URL apunta a un sitio web malicioso, pero podría presentarse como algo legítimo. Un atacante podría entregar este archivo .URL diseñado a través de correos electrónicos de phishing o sitios web comprometidos".

Si se engaña a un usuario para que haga clic en el archivo, será dirigido directamente al sitio malicioso o ejecutará código malicioso sin recibir ninguna de las advertencias habituales de SmartScreen. El investigador afirmó, además:

"La explotación de CVE-2023-36025 puede conducir a ataques de phishing, distribución de malware y otras amenazas de ciberseguridad exitosas".

Entre los actores de amenazas que apuntan a CVE-2023-36025 se encuentra TA544, un actor de amenazas persistentes avanzadas (APT) con motivación financiera que ha sido monitoreado por Proofpoint y otros desde al menos 2017. A lo largo de los años, este grupo ha utilizado una variedad de herramientas de malware para campañas dirigidas a organizaciones de Europa occidental y Japón. Es más conocido por distribuir el troyano bancario Ursnif (también conocido como Gozi) y, más recientemente, un sofisticado descargador de segunda etapa conocido como WikiLoader.

Un investigador de Proofpoint informó que TA544 ha estado explotando CVE-2023-36025 en una campaña que involucra a Remcos, un troyano de acceso remoto que ha sido utilizado por varios actores de amenazas para controlar y monitorear de forma remota los dispositivos Windows comprometidos. En la campaña actual, el actor de amenazas ha creado una página web única con enlaces que dirigen a los usuarios a un archivo .URL que contiene una ruta a un archivo de disco duro virtual (.vhd) o a un archivo .zip alojado en un sitio web comprometido. Con CVE-2023-36025, los atacantes pueden montar automáticamente el VHD en los sistemas simplemente abriendo el archivo .URL, explicó el investigador.

Kev Breen, director senior de investigación de amenazas en Immersive Labs, comentó cuando Microsoft reveló por primera vez la vulnerabilidad SmartScreen:

"Windows utiliza SmartScreen para evitar ataques de phishing o el acceso a sitios web maliciosos y la descarga de archivos que no son de confianza o potencialmente maliciosos. Esta vulnerabilidad sugiere que Los atacantes podrían utilizar un archivo especialmente diseñado para evitar esta verificación, reduciendo la seguridad general del sistema operativo".

CVE-2023-36025 es el tercer error de día cero en SmartScreen que Microsoft ha revelado este año. En febrero, los investigadores de Google descubrieron un actor de amenazas que explotaba una vulnerabilidad SmartScreen previamente desconocida para distribuir el ransomware Magniber en los sistemas de destino. Microsoft asignó esta vulnerabilidad como CVE-2023-24880 y emitió un parche en marzo. En julio, la empresa parchó CVE-2023-32049, otra vulnerabilidad de elusión de seguridad en SmartScreen que estaba siendo explotada activamente en el momento del parche.

Fuente:
Vulnera
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Activo desde 2020, el resurgimiento del malware Kinsing representa una amenaza importante para los sistemas basados en Linux, ya que se infiltra en los servidores y se propaga rápidamente a través de las redes.

Los investigadores de ciberseguridad de Trend Micro han identificado a ciberdelincuentes que aprovechan una vulnerabilidad crítica en Apache ActiveMQ (CVE-2023-46604) para infectar sistemas Linux con el malware Kinsing (también conocido como h2miner). Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario en los sistemas afectados, instalando rootkits y mineros de criptomonedas.

¿Qué es el malware Kinsing?

El malware Kinsing representa una amenaza importante para los sistemas basados en Linux, ya que se infiltra en los servidores y se propaga rápidamente a través de las redes. Explota vulnerabilidades en aplicaciones web o entornos de contenedores mal configurados para obtener acceso, específicamente dirigidos a sistemas Linux. Sus objetivos principales incluyen la extracción de criptomonedas, como Bitcoin, y el establecimiento de persistencia en el host infectado.

Curiosamente, el malware detecta y erradica mineros de criptomonedas competidores, apuntando a procesos, conexiones de red activas y crontabs que explotan vulnerabilidades como WebLogic o Log4Shell. Este enfoque estratégico permite que el malware obtenga un control total de los recursos del sistema.

Además, garantiza la persistencia al agregar un cronjob para descargar y ejecutar su script de arranque malicioso cada minuto, lo que garantiza que el último binario malicioso de Kinsing esté disponible constantemente en el host infectado.

"Kinsing duplica su persistencia y compromiso al cargar su rootkit en /etc/ld.so.preload, lo que completa un compromiso completo del sistema", señalaron los investigadores.

Recientemente, los atacantes que utilizan el malware Kinsing han utilizado vulnerabilidades de alto perfil como CVE-2023-4911 (Looney Tunables).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Acerca de la vulnerabilidad

Desde principios de noviembre de 2023, los investigadores de Trend Micro observaron que se está explotando CVE-2023-46604. Es una vulnerabilidad de gravedad crítica a la que se le asigna una puntuación CVSS de 9,8. La vulnerabilidad se debe a que los comandos OpenWire no validan el tipo de clase arrojable, lo que habilita RCE.

"Cuando el marshaller no puede validar el tipo de clase de un Throwable, sin darse cuenta permite la creación y ejecución de instancias de cualquier clase. Esto abre la puerta a vulnerabilidades de ejecución remota de código (RCE), lo que permite a los atacantes ejecutar código arbitrario en el servidor o aplicación afectada", explicaron los investigadores de Trend Micro en una publicación de blog.

Apache ActiveMQ es una popular plataforma de integración y mensajes de código abierto escrita en Java. Implementa middleware orientado a mensajes (MOM) y facilita la comunicación entre diferentes aplicaciones. Ofrece diferentes funciones, incluidas OpenWire, STOMP y Jakarta Messaging (JMS). OpenWire es un protocolo binario diseñado para MOM y sirve como formato de conexión nativo para ActiveMQ. Ofrece varios beneficios, como eficiencia del ancho de banda y soporte para varios tipos de mensajes.

¿Cómo funciona el ataque?

El malware Kinsing explota la vulnerabilidad CVE-2023-46604 descubierta en Apache ActiveMQ, que permite la ejecución remota de código (RCE). La vulnerabilidad permite a los atacantes ejecutar código arbitrario en el sistema afectado. Después de obtener acceso al servidor vulnerable y ejecutar el binario Kinsing, es posible instalar rootkits y criptomineros, robar datos confidenciales, interrumpir operaciones e instalar malware.

Versiones impactadas

Las versiones de Apache ActiveMQ 5.18.0 anteriores a 5.18.3, 5.17.0 anteriores a 5.17.6 y 5.16.0 anteriores a 5.16.5 son vulnerables a este ataque. Apache ActiveMQ ha lanzado parches para todas las versiones afectadas. Se recomienda a los usuarios que actualicen sus instalaciones de ActiveMQ lo antes posible. Además, mantenga OpenWire desactivado si no es necesario, restrinja el acceso a las interfaces de administración de ActiveMQ y aísle las implementaciones de ActiveMQ mediante la segmentación de la red para mantenerse protegido.

Comentarios de los expertos:

Ken Dunham, director de Amenazas Cibernéticas en Qualys, con sede en Foster City, California, un proveedor disruptivo de soluciones de cumplimiento, seguridad y TI basado en la nube, declaró que existe una necesidad imperiosa de una configuración adecuada de la plataforma en la nube.

"La principal conclusión que entiendo es que la nube rara vez se configura correctamente y que el malware se aprovecha de ello. No queremos permitir que malware como este sea prueba de configuraciones deficientes y falta de seguridad en nuestros sistemas, especialmente en torno a las herramientas, tácticas y procedimientos (TTP) de movimiento lateral utilizados por el grupo".

Dunham señaló que Kinsing ha sido una amenaza importante desde 2020.

"Kinsing se ha aprovechado con éxito de contenedores Docker en la nube mal autenticados y configurados que se remontan a 2020, y luego realizó intentos de movimiento lateral aprovechando ataques de fuerza bruta", explicó Dunham.

Irfan Asrar, director de investigación de malware y amenazas de Qualys, dijo que los investigadores han descubierto una brecha importante en la nube.

"Este descubrimiento resalta una brecha importante en la nube que comúnmente no se defiende; la mayoría de las aplicaciones web/infraestructura de la nube no analizan en busca de malware en su infraestructura de la nube, sino que simplemente intentan filtrar el tráfico web, lo que permite que el malware Kinsing aproveche y gane persistencia. Veo que otros grupos aprovecharán esta brecha en el futuro".

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Binance, considerada la mayor bolsa de criptomonedas del mundo, fue multada por una suma de casi 1.000 millones de dólares por la Oficina de Control de Activos Extranjeros (OFAC) de EEUU, acusada de realizar transacciones con cinco países sancionados. La empresa está en el epicentro de un escándalo, después que se declarara culpable de blanquear capitales.

Según la sanción, Binance llegó a acuerdo con la entidad federal y pagará 968.618.825 dólares, apenas una fracción de los 592.000 millones que supondría la multa máxima. Pese a ello, la OFAC se reserva el derecho de solicitar la máxima sanción si la empresa viola el acuerdo de conciliación.

La OFAC indicó en su resolución que Binance Holdings, Ltd., con sede en las Islas Caimán y filiales en todo el mundo, procesó entre agosto de 2017 y octubre de 2022 un total de 1.667.153 transacciones, por una suma total de 706.068.127 dólares, todas violatorias de leyes federales. Los países de destino fueron, Cuba, Siria, Irán, Corea del Norte, así como territorios de Ucrania ocupados por Rusia.

El martes, el Departamento de Justicia de EEUU presentó cargos penales contra la empresa y su director ejecutivo, Changpeng Zhao, también conocido como CZ, alegando que permitieron el lavado de grandes flujos de dinero ilegal en todo el mundo, desde Cuba hasta Irán y Rusia.

La acusación contra Binance, revelada antes de una conferencia de prensa del fiscal general de EEUU, Merrick Garland, imputa a la empresa miles de millones de dólares en transacciones que violaron las leyes estadounidenses contra el lavado de dinero, incluidos más de 1.000 millones de dólares en prácticas delictivas reales y evasión de sanciones. Otros cargos inculpan específicamente a Zhao y a Samuel Lim, exdirector de cumplimiento, de permitir que se realizaran tales operaciones ilícitas, reportó Wired.

Garland anunció el martes que Zhao se había declarado culpable de un delito grave de lavado de dinero y que la compañía había aceptado pagar una multa de 4.300 millones de dólares, como parte de un acuerdo con el Departamento de Justicia que permitirá a la empresa seguir operando.

Zhao también debía renunciar a su cargo al frente de la organización y pagará una sanción de 150 millones de dólares. En tanto, Lim tiene que desembolsar 1.5 millones de dólares, según lo acordado.
"Binance dio prioridad a sus ganancias sobre la seguridad de los ciudadanos estadounidenses", manifestó Garland durante la conferencia. "Se convirtió en la mayor bolsa de criptomonedas del mundo gracias, en parte, a los delitos que cometió. Ahora pagará una de las mayores sanciones corporativas de la historia de Estados Unidos", enfatizó.

Los documentos de acusación describen una compañía que supuestamente ignoró, a veces deliberadamente y con conocimiento, según los fiscales, el intercambio de fondos procedentes de países y regiones objeto de sanciones, como Irán, Cuba, Siria y las zonas de Ucrania ocupadas por Rusia, como Crimea y el Dombás, así como el desaparecido mercado delictivo de la dark web, Hydra.

En los comentarios realizados durante la conferencia de prensa del martes, Janet Yellen, secretaria del Departamento del Tesoro de EEUU, añadió que Binance había facilitado operaciones con grupos terroristas "incluido Hamás", así como con proveedores de material de abuso sexual infantil.

Durante años han circulado rumores y reportes sobre el uso de esta bolsa de criptomonedas por los delincuentes. Reuters informó en junio de 2022 que Binance había permitido el lavado de dinero de más de 2.350 millones de dólares a hackers y narcotraficantes, lo que la compañía negó.

Según apunta CNN, las bandas de ransomware de Rusia y los blanqueadores de dinero de Corea del Norte, por ejemplo, siguen considerando la criptomoneda como el núcleo de su modelo de negocio, y a menudo utilizaron herramientas disponibles públicamente, o "servicios de mezcla", para ocultar sus ganancias mal habidas.

Las autoridades de EEUU afirmaron que están adoptando un enfoque agresivo y global para erradicar los delitos financieros a través de las criptomonedas.

Fuente:
Wired
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de ciberseguridad de FortiGuard Labs han descubierto una nueva campaña de malware denominada "Konni", que apunta a sistemas Windows a través de documentos de Word que contienen macros maliciosas. Cuando usuarios desprevenidos abren o descargan el documento, se ejecuta un troyano de acceso remoto (RAT) llamado Konni.

Konni RAT es un malware sofisticado que incorpora mecanismos de autodefensa, con capacidades que incluyen el robo de credenciales de inicio de sesión, la ejecución remota de comandos y la capacidad de ejecutar comandos con privilegios elevados. Además, puede descargar y cargar archivos.

Vale la pena señalar que el Konni RAT es conocido por haber apuntado anteriormente a Rusia. En particular, se trataba del mismo malware utilizado contra Corea del Norte tras sus pruebas de misiles en agosto de 2017.

En cuanto a la última campaña, el documento malicioso de Word está escrito en ruso y se distribuye como un archivo legítimo, como facturas, contratos o solicitudes de empleo, para engañar a los usuarios para que los abran.

Aunque el documento se creó en septiembre de 2023, la telemetría interna de FortiGuard Labs muestra que el servidor C2 de la campaña permanece activo. Esto significa que la campaña continúa y se están infectando nuevas víctimas. Esta actividad continua muestra la naturaleza persistente de la campaña de Konni.

Los investigadores observaron que un "actor de amenazas sofisticado" ha empleado un conjunto de herramientas avanzado dentro de un documento de Word utilizando "scripts por lotes y archivos DLL". La carga útil contiene una comunicación cifrada de derivación UAC con un servidor C2, probablemente para permitir al actor ejecutar comandos privilegiados.

Al abrir el documento de Word, un mensaje solicita al usuario que habilite el contenido, lo que activa un script VBA. Este script inicia la descarga y ejecución de un script por lotes 'check.bat'. El script 'check.bat' realiza varias comprobaciones, incluida la verificación de la presencia de una sesión de conexión remota, la identificación de la versión del sistema operativo Windows y la verificación de la arquitectura del sistema.

Posteriormente, el script ejecuta la biblioteca "wpns.dll", omitiendo UAC (Control de cuentas de usuario) y explota la utilidad legítima de Windows "wusa.exe" para iniciar un comando con privilegios elevados.

Luego, ejecuta el script por lotes 'netpp.bat' con privilegios elevados heredados. El script detiene el servicio "netpp", copia los archivos necesarios en el directorio "System32" y crea un servicio llamado "netpp" que se inicia automáticamente al iniciar el sistema. El malware comienza a ejecutarse después de agregar entradas de registro e iniciar el servicio "netpp".

Según la publicación del blog de FortiGuard Labs, Konni RAT puede extraer información y ejecutar comandos en dispositivos infectados. Una vez instalado, permite a los atacantes controlar el sistema infectado de forma remota para robar datos confidenciales, implementar malware adicional o realizar actividades no autorizadas.

El malware obtiene una lista de procesos activos en el sistema y, después de realizar compresión y cifrado, envía los datos al servidor C2. También descarga una carga útil o un comando del servidor C2 enviando una solicitud HTTP. Cuando recibe una respuesta, extrae y descifra los datos, los almacena como un archivo temporal y ejecuta el comando cmd para expandir la carga útil e iniciar acciones adicionales.

Los últimos hallazgos no deberían sorprender, considerando que, a partir de 2022, Microsoft Office Suite sigue siendo el conjunto de herramientas más explotado por los piratas informáticos para difundir malware.

Se ha observado que la campaña de Konni se dirige a personas y organizaciones de todo el mundo, en particular aquellas de Oriente Medio y el Norte de África. Para protegerse de la campaña Konni y ataques de malware similares, evite abrir archivos adjuntos de correo electrónico de remitentes desconocidos o correos electrónicos con asuntos sospechosos.

Además, desactive las macros en documentos de Word y habilítelas sólo cuando conozca el origen y el propósito del documento. Por último, asegúrese de que su sistema operativo y sus aplicaciones estén actualizados a las últimas versiones para abordar las vulnerabilidades de seguridad conocidas.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La mañana de este miércoles algunos clientes de Vodafone han recibido un SMS donde se informaba de una posible filtración de sus datos personales y bancarios. Un SMS que a priori puede parecer un caso de phishing que hemos podido confirmar que se trata de una situación real.

En la comunicación de Vodafone se detalla que "un colaborador ha sufrido un acceso no autorizado y tus datos podrían haberse visto afectados". Aquí es donde se incluye tanto el DNI como la cuenta bancaria, aunque la información bancaria únicamente en unos casos muy concretos de clientes.

Un pequeño número de clientes se ha visto afectada por la filtración

Un número reducido de clientes de Vodafone ha visto cómo se han filtrado sus datos personales a alguien no autorizado cuya identidad no se ha desvelado. Un hecho que ha recogido la propia Guardia Civil en su cuenta de X y que también ha publicado el INCIBE tras la comunicación por parte de Vodafone.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la web de Vodafone ya podemos encontrar un aviso de seguridad donde se informa de este hecho a los pocos clientes que se han visto afectados. En este se recuerda que las contraseñas no se han visto afectadas, y en el caso de querer información se va a poder contactar con el teléfono 900 851 151.

Los clientes de cuentas de empresas, autónomos y particulares han visto como el nombre, apellido, DNI y número de cuenta ha sido filtrado, entre otros datos. Y obviamente, si eres cliente de prepago, las cuentas bancarias no se han visto afectadas. Igualmente, ante este hecho, el INCIBE ha informado que las entidades bancarias afectadas han sido avisadas para activar los mecanismos de seguridad. Aunque recomiendan igualmente que contactes con tu entidad si te ha llegado este SMS y si crees que alguien está suplantando tu identidad contactar con el 017.

Vodafone ha hecho hincapié en que este incidente afecta a un número reducido de clientes, así como las siguientes declaraciones oficiales:

"Vodafone conoce este incidente que es el resultado de un acceso no autorizado a los sistemas de uno de nuestros colaboradores. Como consecuencia del mismo, algunos datos de un número limitado de clientes se han visto afectados.
En cuanto Vodafone tuvo conocimiento del incidente, comenzó a investigar este evento con el colaborador. Asimismo, se activaron los protocolos de seguridad correspondientes, tanto internos como externos.
Vodafone se toma muy en serio la seguridad y cuenta con un equipo internacional de profesionales de ciberseguridad que continuamente monitorizan, protegen y defienden sus redes. Este incidente se ha notificado al Instituto Nacional de Ciberseguridad de España (INCIBE) y a la Agencia Española de Protección de Datos (AEPD)
".

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

YouTube ha enojado a muchos usuarios en los últimos tiempos. Tras cargar contra los bloqueadores de publicidad, ahora están asomando acusaciones publicadas en Reddit y Hacker News que denuncian un presunto boicot contra ciertos navegadores web, con Mozilla Firefox a la cabeza.

Diversos usuarios se han quejado a través de Reddit y Hacker News de que Firefox y otros navegadores web alternativos están presentando un retraso supuestamente intencional de cinco segundos antes de cargar las páginas de los vídeos en YouTube. La plataforma se ha puesto en contacto con The Verge para reconocer que los usuarios que se quejan de los retrasos tienen razón, pero que el origen no está en el navegador web, sino que más bien forma parte de sus esfuerzos por anular los bloqueadores de publicidad en todas las plataformas.

Christopher Lawton, gestor de comunicaciones de YouTube, ha escrito un email diciendo que, "la semana pasada, los usuarios que usaron bloqueadores de anuncios pueden haber experimentado una visualización subóptima, lo que incluyó retrasos en la carga, independientemente del navegador que estén usando", por lo que el problema debería resolverse con tan solo inhabilitar el bloqueador de publicidad. Sin embargo, el propio Lawton reconoce que los usuarios "aún pueden experimentar un retraso temporal en la carga" hasta que su navegador se haya actualizado.

Los problemas pueden persistir mientras YouTube sigue mejorando sus métodos de detección de bloqueadores de publicidad. Ciñéndonos a lo expuesto por la plataforma de vídeos, esto quiere decir que los mecanismos de detección de bloqueadores de publicidad todavía están en desarrollo y que los usuarios que emplean un navegador web pueden seguir viendo retrasos en el futuro inmediato.

El paso del tiempo ha dado la razón a YouTube después de que otros usuarios reportaran retrasos en Google Chrome y Microsoft Edge. Además, usuarios de Reddit y Hacker News han examinado el código presuntamente problemático para llegar a la conclusión de que no hay nada que verifique el navegador web utilizado, cosa que fue confirmada por Damiano DeMonte, gestor senior de la marca de Mozilla, a través de un correo electrónico enviado a The Verge.

Además de todo el asunto en torno a YouTube y de si es o no un boicot contra Firefox, también están los avances en la transición de Manifest V2 a Manifest V3 por parte de Google para los navegadores Chromium en general y Chrome en particular. El gigante del buscador anunció hace un año que prolongaría el soporte de la segunda versión para atender las demandas de los desarrolladores, pero parece que al final los bloqueadores de publicidad verán reducido su radio de acción.

YouTube reconoce que sus políticas en contra los bloqueadores de publicidad buscan que los usuarios tomen, en cada caso particular, uno de los dos caminos que ha puesto a disposición: habilitar la publicidad o suscribirse a Premium, su plan con el que los usuarios pueden disfrutar de una experiencia sin anuncios en los vídeos y la música y de otras características como la descarga de vídeos.

Para terminar, puede que estas acusaciones de boicot a Firefox por parte de YouTube sean infundadas, pero no es menos ciertos que algunos servicios de Google como Docs funcionan mejor o al menos lo ponen más fácil para disfrutarlos en su plenitud desde navegadores basados en Chromium y sobre todo Chrome, donde todo el soporte viene preinstalado out of the box.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Firefox 120 estrena una nueva opción de copiado cuyo nombre lo dice todo: Copiar el enlace sin el rastreo del sitio. La encontrarás en el menú contextual que aparece sobre la barra de direcciones del navegador o sobre cualquier enlace en texto o imágenes y su función es obvia: elimina de la URL copiada toda «información de rastreo». No es nada que uno no pueda hacer manualmente en dos segundos, pero...

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otra novedad relacionada con la privacidad que introduce Firefox 120 es la opción de «decir a los sitios web que no vendan ni compartan mis datos«, una opción adicional al tradicional Do Not Track situada junto a este en la configuración de la aplicación. Por defecto se encuentra desactivada, pero si quieres activarla la tienes en «Ajustes > Privacidad & Seguridad > Preferencias de privacidad del sitio web». Pero no te engañes: al igual de DNT, es una petición que el navegador realiza y que solo será respetada por aquellos sitios que jueguen limpio.

Hay más en este aspecto: la protección contra huellas digitales mejora en el modo de navegación privada y lo mismo sucede como la función Cookie Banner Blocker, pero solo en Alemania (¿por qué solo en Alemania, Mozilla?) y se han añadido atajos de teclado para editar y eliminar una credencial seleccionada en «No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Por supuesto, esta versión viene con su ración de optimizaciones, correcciones y parches de seguridad.

Por último, Firefox 120 estrena una pequeña mejora a nivel práctico: las ventanas flotantes de vídeo, el modo Picture-in-Picture o PiP permite ahora fijar las ventanas en una esquina, de acuerdo a la función de Snap, tanto en Windows como en Linux (mueve la ventana mientras presionas la tecla «Ctrl» para que se fije en el sitio).

Bueno, y una más, exclusiva de Linux y casi que de Ubuntu: Firefox ya puede importar datos desde Chromium, siempre que ambos están instalados como paquetes Snap (¡nada que ver con la función de ventanas Snap!).

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
Noticias Informáticas / Alerta de seguridad desde RiseUp
Noviembre 16, 2023, 01:30:40 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un boletin especial RiseUp Email está alertando a todos sus usuarios

"Tanto timo, no caigas

Recibimos habitualmente informes de correos electrónicos de phishing dirigidos a usuarios de riseup, y el mes pasado vimos una cantidad inusual. Por favor, ten cuidado con los correos electrónicos que te dicen que haga clic en los enlaces y sólo abre los archivos adjuntos que estás esperando - ya sea para los servicios de riseup, u otros servicios. Queríamos recordarte que es muy poco habitual que riseup se ponga en contacto contigo directamente con una solicitud de este tipo. Si alguna vez tienes dudas sobre la autenticidad de un correo electrónico que recibas, crea un ticket en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Haz una copia de seguridad de tus datos


Entendemos que no todo el mundo que utiliza nuestros servicios puede hacer una copia de seguridad de sus datos - pero si puedes, por favor asegúrate de hacer una copia de seguridad de tus datos. Para la mayoría de gente, esto significa utilizar un cliente de correo electrónico para hacer una copia offline de sus correos y hacer una copia de seguridad de sus pads utilizando un editor de texto en su ordenador o teléfono.

Hacemos todo lo posible para que nuestros servicios sean duraderos, seguros y eficientes; creemos que lo hemos estado haciendo bien durante las últimas dos décadas. A veces las cosas van mal, y el Estado siempre acecha - así que por favor esté preparado y haga una copia de seguridad de sus datos.


Nos mantenemos a salvo

Un gran saludo a todas las que en todo el planeta luchan por hacer posible otro mundo. Hacemos todo lo posible por proporcionaros servicios de comunicación que ayuden a que vuestro trabajo sea más eficaz.

RiseUp Team"

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft publicó actualizaciones para un total de 63 errores en su boletín de noviembre de 2023, incluidos tres que los actores de amenazas ya están explotando activamente y dos que se revelaron anteriormente pero que aún no han sido explotados.

Desde el punto de vista de los números brutos, la actualización de noviembre de Microsoft es considerablemente más pequeña que la de octubre, que contenía correcciones para 112 CVE.

Este mes se corrigen cinco vulnerabilidades de Zero-Day, tres de ellas explotadas en ataques y tres divulgadas públicamente. Microsoft clasifica una vulnerabilidad como de día cero si se divulga públicamente o se explota activamente sin una solución oficial disponible.

La actualización de este mes también incluyó menos vulnerabilidades críticas (tres) en comparación con los últimos meses. Microsoft ha evaluado todos los CVE restantes, excepto cuatro, en sus actualizaciones de noviembre como de gravedad moderada o importante.

El número de bugs por cada caegoría es el siguiente:

•   16 Elevation of Privilege

•   6 Security Feature Bypass

•   15 Remote Code Execution

•   6 Information Disclosure

•   5 Denial of Service

•   11 Spoofing

Un trío de Zero-Days que los atacantes están explotando activamente

Como siempre, la forma en que las organizaciones prioricen la corrección del último conjunto de errores dependerá de una variedad de factores. Estos incluyen la prevalencia de las vulnerabilidades en sus entornos específicos, los activos afectados, la accesibilidad de esos activos, la facilidad de explotación y otras consideraciones.

Pero como ocurre con cada actualización mensual de Microsoft, hay varios errores en el último lote que los expertos en seguridad coincidieron en que merecen mayor atención que otros. Los tres errores de día cero explotados activamente encajan en esa categoría.

Uno de ellos es CVE-2023-36036, una vulnerabilidad de escalamiento de privilegios en el controlador de Windows Cloud Files Mini Filter Driver, el cual brinda a los atacantes una forma de adquirir privilegios a nivel del sistema.

Microsoft ha evaluado la vulnerabilidad como una amenaza de gravedad moderada (o importante), pero ha proporcionado relativamente pocos detalles sobre el problema. Satnam Narang, ingeniero senior de investigación de Tenable, identificó el error como algo que probablemente será de interés para los actores de amenazas desde el punto de vista de la actividad posterior al compromiso. Un atacante requiere acceso local a un sistema afectado para explotar el error. La explotación implica poca complejidad, interacción del usuario o privilegios especiales.

El controlador de minifiltro de archivos en la nube de Windows es un componente esencial para el funcionamiento de los archivos almacenados en la nube en sistemas Windows, dice Saeed Abbasi, gerente de investigación de vulnerabilidades y amenazas de Qualys. "La presencia generalizada de este controlador en casi todas las versiones de Windows amplifica el riesgo y proporciona una amplia superficie de ataque. Actualmente está bajo ataque activo y representa un riesgo significativo, especialmente cuando se combina con un error de ejecución de código", afirma Abbasi.

El otro error de día cero en la actualización de noviembre de Microsoft es CVE-2023-36033, una vulnerabilidad de escalamiento de privilegios en el componente Windows DWM Core Library. Esta vulnerabilidad también permite el acceso a privilegios a nivel de sistema en los sistemas afectados y es relativamente fácil de explotar. "Esta vulnerabilidad se puede explotar localmente, con baja complejidad y sin necesidad de privilegios de alto nivel o interacción del usuario". El error es algo que sería útil para un atacante que ya obtuvo acceso inicial a un sistema, señaló Walters.

"Actualmente, esta vulnerabilidad está bajo ataque activo, lo que indica una aplicación del mundo real por parte de actores maliciosos", afirma Abbasi. "Aunque aún no se ha determinado completamente el alcance integral de estos ciberataques, los patrones históricos indican que a menudo comienzan con incidentes menores y aumentan progresivamente en escala".

El tercer error de día cero, CVE-2023-36025, es una falla de omisión de seguridad que brinda a los atacantes una forma de eludir las comprobaciones de Windows Defender SmartScreen que advierten sobre sitios web maliciosos y archivos y aplicaciones riesgosos o no reconocidos.

Esta es la tercera vulnerabilidad de día cero de Windows SmartScreen explotada en estado salvaje en 2023 y la cuarta en los últimos dos años, según Narang de Tenable.

Un atacante remoto puede explotar la vulnerabilidad a través de la red con poca complejidad y sin interacción del usuario, escribió Walters en la publicación del blog. Con una puntuación CVSS de 8,8/10, esto es algo a lo que las organizaciones deben prestar atención, añadió Walters. "Dada su alta calificación CVSS y el hecho de que se está explotando activamente, esto convierte a CVE-2023-36025 en una de las vulnerabilidades a las que se debe dar prioridad para parchear".

Dos errores (CVE-2023-36038, una vulnerabilidad de denegación de servicio que afecta a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Core, y CVE-2023-36413, una falla de omisión de características de seguridad en Microsoft Office) se divulgaron públicamente antes del martes de parches de noviembre, pero siguen sin explotar.

Errores de gravedad crítica

Las tres vulnerabilidades en la actualización de noviembre que Microsoft evaluó como de gravedad crítica son: CVE-2023-36397, una ejecución remota de código (RCE) en el protocolo Pragmatic General Multicast de Windows para transportar datos de multidifusión; CVE-2023-36400, un error de elevación de privilegios en la función de derivación de clave HMAC de Windows; y CVE-2023-36052, una falla de divulgación de información en un componente de Azure.

De los tres errores críticos, CVE-2023-36052 es probablemente el problema que las organizaciones deben priorizar, afirma John Gallagher, vicepresidente de Viakoo Labs en Viakoo. El error permite a un atacante utilizar comandos comunes de la interfaz de línea de comandos para obtener acceso a credenciales de texto sin formato: nombres de usuario y contraseñas. "Es probable que estas credenciales se puedan utilizar en otros entornos además de Azure DevOps o GitHub y, por lo tanto, crean un riesgo de seguridad urgente", afirma Gallagher.

En una publicación de blog del SANS Internet Storm Center, Johannes Ullrich, decano de investigación del SANS Technology Institute, señaló el tema en Pragmatic General Multicast como un tema a tener en cuenta. "CVE-2023-36397, una vulnerabilidad de ejecución remota de código en el protocolo Pragmatic General Multicast (PGM) de Windows, es digna de mención, ya que tuvimos parches para esto en meses anteriores", escribió Ullrich. "Pero la explotación debería ser difícil. Requerirá acceso a la red local y normalmente no está habilitado".

Jason Kitka, CISO de Automox, también señaló una vulnerabilidad de elevación de privilegios de gravedad media (CVE-2023-36422) como un error que los equipos de seguridad no deberían ignorar. Aunque Microsoft ha clasificado el error como un problema "Importante", la amenaza que presenta es crítica porque un atacante puede obtener privilegios del sistema explotando la vulnerabilidad, escribió Kitka en una publicación de blog. "La estrategia de mitigación más efectiva contra tal amenaza es aplicar rápidamente los parches disponibles y asegurarse de que estén actualizados", escribió.

Las actualizaciones de otras compañias incluyen las siguientes:

•   Cisco released security updates for various products, including Cisco ASA.
 
•   The Citrix "Citrix Bleed" vulnerability is being exploited by numerous hacking groups, including ransomware gangs.

•   Google released the Android November 2023 security updates.

•   Four Juniper vulnerabilities are now chained in remote code execution (RCE) attacks.

•   Microsoft Exchange zero-day flaws were disclosed after Microsoft decided they did not meet the bar for immediate servicing.

•   QNAP released fixes for two critical command injection vulnerabilities.

•   SAP has released its November 2023 Patch Day updates.

•   SysAid released security updates for a zero-day vulnerability exploited in Clop ransomware attacks.

Fuente:
DarkReading
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
Segu-Info
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
Noticias Informáticas / Usan Google Bard para colar virus
Noviembre 16, 2023, 12:50:06 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La cuestión principal es que para poder utilizar Google Bard, solo puedes acceder desde el navegador. Vas a tener que utilizar tu cuenta de Google y entrar desde ahí. ¿Qué han hecho los piratas informáticos? Simplemente, ofrecer una supuesta aplicación de Bard. Un programa que tú instala y, supuestamente, accedes a la IA. Pero es todo falso.

Esa aplicación lo que hace es colarte malware. No existe ese programa para usar Google Bard. Es simplemente una trampa más, aprovechando el tirón de la IA y el uso de los usuarios de esta plataforma. Los ciberdelincuentes han creado varias páginas con nombres como Google AI, AIGoogle Bard FB o AIGoogleBard. A través de estas páginas, que publican en redes sociales, invitan a descargar el programa que, como has podido ver, es falso.

Si descargas esa aplicación falsa, podrían pedirte que inicies sesión en alguna plataforma, como puede ser tu cuenta de Google, para que funcione. Es una trampa más y estás ante un ataque Phishing con el que van a intentar robar tus contraseñas. Cuidado con esto, ya que tu privacidad va a estar comprometida.

Desde Google ya han interpuesto denuncias para eliminar todas estas aplicaciones. Sin embargo, aunque borren programas de este tipo es probable que surjan otros similares y, al menos durante un tiempo, estén disponibles para la descarga. Por tanto, es fundamental que tengas en cuenta que se trata de una trampa y no cometas errores.

Fuente
:
Redes Zone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ChatGPT fue el pistoletazo de salida para una inteligencia artificial que promete revolucionar, ahora sí, la computación tal y como la conocemos, desde los sectores empresariales hasta el consumo. En eso último entran los smartphones Android, los cuales podrían necesitar de un aumento considerable de la cantidad de RAM para soportar la inteligencia artificial a los niveles que se pretenden alcanzar.

Que la inteligencia artificial haya ganado tanto protagonismo se traslada en que todos los grandes fabricantes intentan soportarla al menos en sus modelos de procesador de gama alta, así que los SoC Snapdragon 8 Gen 3, Dimensity 9300 y Exynos 2400 cuentan con chips o componentes dedicados a ella.

Sin embargo, posiblemente el procesador no sea el único frente a mejorar, ya que según informa el filtrador Revegnus, que opera con el nombre de cuenta @Tech_Reve en X, "los dispositivos con IA integrada y capacidades de generación de imágenes requieren aproximadamente 12 GB de RAM", mientras que "los dispositivos con funciones de asistente de IA digital necesitan alrededor de 20 GB de RAM". Esto supone un aumento considerable frente a los 8GB de RAM que son el estándar en consumo y los 12 o 16 gigabyte de RAM que suelen incorporar muchos smartphones de gama alta.

Siguiendo la lógica de la información proporcionada por Revegnus, los smartphones de gama alta actuales no deberían tener problemas para soportar la generación de imágenes mediante inteligencia artificial si implementan el SoC correcto, pero los 20GB de RAM o más para las funciones de asistencia son una cantidad que a día de hoy no es muy habitual.

La inteligencia artificial abre un panorama en el que la cantidad de memoria RAM de los smartphones Android puede subir con el fin de garantizar un buen soporte para la característica. Sin embargo, también hay que ver hasta dónde llega la inteligencia artificial en el mercado de consumo, porque los asistentes personales digitales prometieron cambiar para siempre la forma en que usábamos las computadoras y los móviles y en la actualidad siguen vivos gracias al IoT, ya que hasta Microsoft terminó retirando Cortana de Windows.

Obviamente, todos los grandes fabricantes de SoC ARM para móviles se están moviendo hacia la inteligencia artificial con el fin de no quedarse atrás, pero eso no garantiza la revolución en el mercado de consumo e incluso es posible que, al igual que los mencionados asistentes personales digitales, al final termine siendo otra moda pasajera.

Pese a todo, triunfe o no la inteligencia artificial en el mercado de consumo, no es menos cierto que la tecnología en torno a ella ha evolucionado mucho en los últimos años y que muchas cosas cambiarán, sobre todo en lo que respecta a empresas y los entornos laborales.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La banda de ransomware LockBit publicó datos robados de Boeing, una de las empresas aeroespaciales más grandes que presta servicios a aviones comerciales y sistemas de defensa.

Antes de la filtración, los piratas informáticos de LockBit dijeron que Boeing ignoró las advertencias de que los datos estarían disponibles públicamente y amenazaron con publicar una muestra de aproximadamente 4 GB de los archivos más recientes.

Datos de respaldo publicados

El ransomware LockBit filtró más de 43 GB de archivos de Boeing después de que la compañía se negara a pagar un rescate.

La mayoría de los datos que figuran en el sitio de filtración del grupo de hackers son copias de seguridad de varios sistemas, el más reciente de ellos con fecha del 22 de octubre.

El actor de ransomware publicó a Boeing en su sitio el 27 de octubre y le dio a la compañía como fecha límite el 2 de noviembre para contactarlos y entablar negociaciones.

Los piratas informáticos dijeron en ese momento que habían robado "una enorme cantidad de datos confidenciales" y que estaban listos para publicarlos.

Boeing desapareció de la lista de víctimas de LockBit por un período, pero volvió a aparecer el 7 de noviembre, cuando los piratas informáticos anunciaron que sus advertencias habían sido ignoradas.

Cuando la empresa siguió guardando silencio, el grupo de ransomware LockBit decidió demostrar que tenía moneda de cambio y amenazó con publicar "sólo unos 4 GB de datos de muestra (los más recientes)".

Los piratas informáticos también amenazaron con publicar las bases de datos "si no vemos una cooperación positiva por parte de Boeing".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El 10 de noviembre, LockBit publicó en su sitio todos los datos que tenía de Boeing. Entre los archivos se encuentran copias de seguridad de configuración para software de gestión de TI y registros para herramientas de monitoreo y auditoría.

También se enumeran las copias de seguridad de los dispositivos Citrix, lo que generó especulaciones sobre el ransomware LockBit que utiliza la vulnerabilidad Citrix Bleed recientemente revelada (CVE-2023-4966), para la cual se publicó un código de explotación de prueba de concepto el 24 de octubre.

Si bien Boeing confirmó el ciberataque, la compañía no proporcionó ningún detalle sobre el incidente ni sobre cómo los piratas informáticos violaron su red.

LockBit es una de las operaciones de ransomware como servicio (RaaS) más resistentes, ha estado activa durante más de cuatro años y ha causado miles de víctimas en varios sectores.

Entre las víctimas se encuentran el gigante automovilístico Continental, el Royal Mail del Reino Unido, el Servicio de Impuestos Internos de Italia y la ciudad de Oakland.

El gobierno estadounidense dijo en junio que la pandilla extorsionó alrededor de 91 millones de dólares desde 2020 en cerca de 1.700 ataques contra varias organizaciones en el país.

Sin embargo, la pandilla opera a nivel internacional. En agosto, la Policía Nacional española advirtió sobre una campaña de phishing dirigida a empresas de arquitectura del país para cifrar sistemas con el malware de casilleros LockBit.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google comenzará a eliminar cuentas de Gmail inactivas muy pronto, el 1 de diciembre. Si tiene alguna cuenta que -aunque la use poco o nada- quieres conservar para el futuro, tienes un par de semanas para activarla antes de perderla.

Google define las cuentas inactivas como aquellas que no se han utilizado en un período de dos años. Puede parecer mucho margen temporal, pero no es infrecuente que podamos tener algunas de ellas que en su día registramos y que después no hemos usado. Teniendo en cuenta que estas cuentas de Gmail no se limitan al cliente de correo electrónico, sino que se usa para autenticarse en múltiples servicios de Google y de terceras compañías, si no quieres perderla ya sabes.

La compañía anunció su nueva política a comienzos de año y se aplicará por primera vez el 1 de diciembre. Según las nuevas políticas de la compañía, «los productos de Google se reservan el derecho de eliminar sus datos cuando su cuenta no se haya utilizado dentro de ese producto durante un período de 2 años».

Si no has iniciado sesión ni realizado ninguna actividad en una cuenta de Google en dos años, se considerará inactiva. Las que así se consideren, a partir del 1 de diciembre, Google podrá eliminar todo el contenido y los datos de la cuenta. Ello incluye una gran cantidad de información almacenada por Google , incluidos Google Photos, eventos de Google Calendar, Google Docs y correos electrónicos. Previamente, Google enviará notificaciones a esa cuenta y un correo electrónico de recuperación si lo hubiera.

Decir que esta política solo se aplica a cuentas personales, no a aquellas vinculadas a empresas, escuelas u otras organizaciones. Y hay algunas excepciones, como si la cuenta se usó para comprar algo en la tienda de Google, si la cuenta tiene una tarjeta de regalo con un saldo activo o si tienes una aplicación o juego publicado con suscripciones activas y en curso o transacciones financieras activas asociadas a ellos, como por ejemplo una cuenta de Google propietaria de una aplicación en la Play Store.

Para que una cuenta no se cuente como inactiva, la compañía considera acciones como iniciar sesión; leer o enviar un correo electrónico; utilizar Google Drive; ver un vídeo de YouTube; compartir fotos; descargar una aplicación o buscar actividades mientras estés registrado. Cualquiera de esas acciones podrá ser utilizadas para que Google considere que una cuenta ha sido usada. Y así no perderla. Si tienes alguna antigua que no quieras perder o el contenido asociado a la misma, ya sabes, hasta el 1 de diciembre.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigaciones han revelado graves vulnerabilidades descubiertas en paquetes ZIP que son ampliamente utilizados en Dart (Flutter) y Swift, lo que plantea graves riesgos de seguridad para miles de desarrolladores y aplicaciones.

Los paquetes ZIP son archivos comprimidos que contienen múltiples archivos y directorios, lo que permite a los desarrolladores agrupar convenientemente recursos, bibliotecas y otros componentes necesarios para la funcionalidad de la aplicación. Si bien los paquetes ZIP ofrecen eficiencia y facilidad de uso, también pueden ser una fuente de posibles vulnerabilidades de seguridad que los actores malintencionados pueden aprovechar.

Las vulnerabilidades encontradas son las siguientes:

•   ZIP Path Traversal: también conocido como Zip Slip, es una vulnerabilidad de seguridad que ocurre cuando la aplicación no puede validar los nombres de los archivos de las entradas ZIP durante la extracción. Permite a un atacante extraer archivos en ubicaciones arbitrarias fuera del directorio de extracción, lo que ayuda a sobrescribir datos confidenciales del usuario y, en algunos casos, puede provocar la ejecución de código si un atacante sobrescribe el archivo objeto compartido de una aplicación.

•   Suplantación de nombre de archivo ZIP: en el contexto de los archivos ZIP, hay dos estructuras de datos principales relevantes para los nombres de archivos: la entrada del directorio central y el encabezado del archivo local. Si un analizador, por ejemplo, lee el nombre del archivo del encabezado del archivo local pero luego procede a extraerlo en la ruta del directorio central, se puede suplantar un arechivo.


•   ZIP symlink path traversal: el enlace simbólico ZIP es una característica utilizada en muchas utilidades ZIP y permite que esos enlaces simbólicos apunten a archivos fuera del directorio de extracción. Esto puede suponer un riesgo de seguridad y provocar la sobrescritura de datos confidenciales o archivos de objetos compartidos, lo que podría provocar la ejecución de código.

•   Bomba ZIP: una bomba ZIP es un archivo ZIP de pequeño tamaño que contiene una enorme cantidad de datos comprimidos. Cuando se extrae, se expande hasta convertirse en un archivo enorme o consume recursos excesivos del sistema, lo que puede provocar denegación de servicio (DoS).

Paquetes ZIP a analizar


Archive
Uno de los paquetes de flutter populares para manejar archivos comprimidos es "Archive" de Brendan Duncan. Este paquete implementa formatos de archivo populares de forma nativa en Dart sin tener que pasar por los paquetes nativos específicos de la plataforma como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para Android o ZIPFoundation para iOS.
Lenguaje: Dart (Flutter)
Proyecto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Flutter_archive
Flutter_Archive es otro paquete de Flutter para archivos comprimidos que funciona exclusivamente con archivos ZIP. Este paquete se basa en el paquete ZIP nativo de Java, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, aprovechando MethodChannel de Flutter.
Lenguaje: Dart (Flutter)
Proyecto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ZIPFoundation
ZIPFoundation es una biblioteca para crear, leer y modificar archivos ZIP. Está escrito en Swift y se basa en libcompression de Apple para lograr un alto rendimiento y eficiencia energética.
Lenguaje: Swift
Proyecto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ZIP
ZIP es un framework de Swift para comprimir y descomprimir archivos. Sencillo y rápido de usar. Construido sobre minizip.
Lenguaje: Swift
Proyecto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ZIPArchive (SSZIPArchive)
ZipArchive es una clase sencilla para comprimir y descomprimir archivos en iOS, macOS y tvOS.
Lenguaje: Swift
Proyecto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Ostorlab
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
Segu-Info
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No es la primera vez que se ve que un pequeño país o territorio gana dinero a costa de los dominios web. Es lo que ha ocurrido, desde hace muchos años, con Tuvalu y el dominio .tv. Ahora se está ante algo parecido y que beneficia a Anguila. Es un territorio de ultramar de Reino Unido y tiene apenas 16.000 habitantes. Pero tiene algo que está generando mucho valor: la extensión de dominio .ai.

AI son las siglas que suele asociarse a Inteligencia Artificial. Esto es algo que ha tenido una gran explosión en los últimos años. Tenemos muchas herramientas que usan la Inteligencia Artificial, así como muchas plataformas que se crean constantemente. Y claro, muchos van a querer su propio dominio.

Anguila se frota las manos con la IA

Esto ha provocado que el pequeño territorio caribeño de Anguila, en cierta medida se frote las manos. Poseen la extensión de dominio .ai y, según informes recientes de Netcraft, se están vendiendo por unos 60€. Es bastante si lo comparamos con otras extensiones de dominio a nivel mundial. Pero, independientemente del precio, son muchos los dominios disponibles y esto hace que entre mucho dinero a este territorio.

Esta misma investigación realizada por Netcraft, indica que el auge de los dominios .ai ha crecido más de un 12.000% en los últimos años. Una barbaridad, al menos en términos relativos. Han pasado de 913 dominios registrados en 2013 a más de 115.000 en la actualidad. La cifra, como puedes imaginar, sigue aumentando.

De hecho, en el mes de septiembre, el dominio .ai fue el 123 más popular a nivel mundial. Una cifra que puede no parecer demasiado importante, pero hay que tener en cuenta la gran cantidad de extensiones que existen y que, además, partimos de un territorio muy poco poblado. Por tanto, cada vez son más los que se interesan por la Inteligencia Artificial y quieren tener su dominio .ai.

No todo es positivo

Pero no todo es positivo. Muchos ciberdelincuentes están utilizando también esta extensión de dominio web para crear páginas maliciosas, con el objetivo de robar contraseñas a través de Phishing, por ejemplo. Al ser un dominio que pertenece a un territorio, eso puede dar mayor seguridad de cara a que las posibles víctimas terminen haciendo clic.

Esto es algo que, por desgracia, está muy presente. Los piratas informáticos crean páginas, que simulan ser legítimas, para estafar y llegar a robar contraseñas. La víctima cae en la trampa, intenta iniciar sesión, pero en realidad esa contraseña va a llegar a manos de los piratas informáticos. No es más que un cebo.

Para evitar riesgos de este tipo, es clave que siempre se asegure de estar en el dominio oficial de esa plataforma, así como evitar entrar desde links que le lleguen por correo electrónico o redes sociales. Inicia sesión únicamente desde los sitios oficiales, ya sean redes sociales, cuentas bancarias o cualquier otro servicio online.

En definitiva, la extensión de dominio .ai está triunfando en Internet. Eso está provocando que el territorio de Anguila esté ganando bastante dinero. Debido a la Inteligencia Artificial, se ha vuelto muy popular en Internet.

Fuente:
Beta News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
RedesZone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un consultor de privacidad con sede en Irlanda dice que está en proceso de presentar una denuncia penal contra YouTube por presunta vigilancia ilegal. Específicamente, la acción legal de Alexander Hanff contra el sitio de transmisión de videos se basa en el reciente y controvertido entusiasmo de YouTube por ejecutar scripts para detectar complementos de navegador que bloquean anuncios. The Register informa que Hanff ya presentó una denuncia similar sobre la recopilación de datos por parte de Facebook sin consentimiento explícito.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las denuncias penales presentadas por Hanff pueden verse como una severa continuación de una iniciativa anterior de lucha contra la privacidad. Dos semanas antes, presentó una denuncia civil sobre el espionaje de la extensión del navegador de YouTube. Sin embargo, Hanff considera que la vía de denuncia penal es potencialmente más eficaz, ya que afirma que "históricamente, los reguladores de la UE han sido absolutamente terribles a la hora de hacer cumplir la Directiva de privacidad electrónica". La vía de denuncia penal también protegerá al consultor de privacidad de los riesgos de los altos costos asociados con los litigios civiles.

Muchos espectadores de YouTube se han sentido molestos porque el sitio investiga la configuración de su navegador y muestra advertencias con anuncios de suscripción de pago. Hanff también tiene opiniones firmes sobre las actividades de detección de bloques de anuncios de YouTube.

"Considero que el script de YouTube es software espía, también conocido como tecnología de vigilancia, ya que se implementa sin mi conocimiento o autorización en mi dispositivo con el único propósito de interceptar y monitorear mi comportamiento", explicó. Todo este espionaje ocurre a pesar de que Hanff haya configurado la opción No rastrear (DNT) en el navegador de su elección. Sitios como YouTube y Facebook deben solicitar el consentimiento de los propietarios de sitios que ejecutan scripts, análisis, etc. Hanff parece tener argumentos sólidos, ya que dicho consentimiento es necesario según la legislación de la UE.

Curiosamente, Irlanda tiene su propia ley sobre abuso informático que fortalecerá el caso de Hanff contra los gigantes tecnológicos de Silicon Valley. Los artículos 2 y 5 de esta ley establecen que quienes accedan intencionalmente a información infringiendo medidas de seguridad, o haciéndolo sin autorización legal "serán culpables de delito". Por lo tanto, estos casos penales podrían tener un impacto real en los dedos de datos de YouTube y Facebook, al menos en Irlanda y la UE en general.

Fuente:
Tom´s Hardware.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recién en YouTube la han cargado contra los bloqueadores de anuncios. Esto es debido a que es una fuente de monetización para Google y están apretando tuercas.

De hecho, es noticia y llevan ya un mes en estos ajustes donde, pueden llegar a bloquearle el servicio al usuario infractor que se negase a desactivar sus bloqueadores, tras reiteradas advertencias.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De los muchos bloqueadores de anuncios para YouTube, mucho más de la mitad de estos han quedado fuera de combate. Y en la búsqueda de nuevas alternativas, o a la espera de actualizaciones de las ya existentes, me tope con este que funciona muy bien y se los dejo.

Tiene un período de prueba más menos largo pues es de pago, pero a momento de hoy funciona excelente y la plataforma no lo detecta que es el punto importante.

En fin, para ir avanzando en lo que se asienta el río de YouTube, y disfrutar con comodidad sin el incordio de anuncios tras otros y a la espera, para poder ver lo que deseamos.

Es necesario destacar que ya lo había visto referido en internet y por distintas personalidades, pero me decido a probarlo por la actual situación y al verlo nuevamente referido en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por su admin.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es bueno y honesto reconocer el mérito y trabajo de otros.

Sin más se los dejo.

Fadblock

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga: (para Firefox, aunque también está disponible para Chrome)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Acerca de esta extensión


FadBlock está diseñado para monitorear anuncios, buscarlos automáticamente y omitirlos también en YouTube y YouTube Music. Es importante tener en cuenta que esto no se clasifica como bloqueo de anuncios tradicional, ya que el contenido del anuncio técnicamente está "cargado".

Nota: Esta nueva versión utiliza No tienes permitido ver los links. Registrarse o Entrar a mi cuenta como procesador de pagos integrado con Stripe para obtener una licencia única de por vida después de un período de prueba gratuito inicial. El permiso de almacenamiento es para contar los "Anuncios de YouTube bloqueados".

¿Por qué optar por 'fadblock'?


Nuestra extensión de bloqueo de anuncios centrada en el usuario está meticulosamente diseñada para su comodidad. Una vez instalado, funciona discretamente en segundo plano, ahorrándote configuraciones o montajes complejos. Simplemente instálelo y disfrute de los beneficios inmediatos: una experiencia de YouTube sin anuncios, tiempos de carga de páginas más rápidos y un viaje de visualización ininterrumpido.

Características:

Esta extensión elimina efectivamente todas las categorías de anuncios de YouTube y YouTube Music:

Categoría 1: Anuncios visibles en la página de inicio.

Categoría 2: anuncios superpuestos sobre la lista de videos sugeridos.

Categoría 3
: anuncios que se muestran debajo de la descripción del video.

Categoría 4: anuncios de video saltables de 5 segundos que deben verse, que pueden ubicarse al inicio, a la mitad o al final del video.

Categoría 5: anuncios similares a la categoría 4, pero con dos anuncios de vídeo consecutivos en lugar de uno.

Categoría 6: Anuncios de vídeo ineludibles de 10 segundos, que hay que ver.

Instálalo ahora y experimenta YouTube como debe ser: ¡sin publicidad!

Nota:
Con las extensiones hay que tener mucho recelo y desconfianza.

Sugerencias:
Activen la extensión cuando la vayan a usar y desactiven una vez terminado
No activar actualizaciones automáticas y velar por su estatus de seguridad en internet de tiempo en tiempo.

Recuerden que el bypass de seguridad o métodos es muy dinámico. lo que hoy funciona, mañana no.

Suerte.


#21
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un exprofesional holandés de ciberseguridad fue condenado a cuatro años de prisión tras ser declarado culpable de piratear y chantajear a más de una docena de empresas en los Países Bajos y en todo el mundo.

El sospechoso, un hombre de 21 años de Zandvoort llamado Pepijn Van der Stap, ha sido condenado por múltiples cargos, entre ellos piratería informática de las víctimas, extorsión y blanqueo de al menos 2,5 millones de euros en criptomonedas.

El tribunal lo condenó a cuatro años de prisión, un año de prisión condicional y un período de prueba de tres años. El veredicto se produce tras una extensa investigación llevada a cabo por el Ministerio Público holandés, que solicitó una pena de prisión de seis años.

Van der Stap, junto con sus cómplices, estuvo involucrado en una serie de delitos cibernéticos dirigidos a empresas e instituciones tanto nacionales como internacionales entre agosto de 2020 y enero de 2023, según la Fiscalía holandesa.

El grupo recurrió al chantaje como medio para extorsionar grandes cantidades de dinero a las empresas objetivo, amenazando con filtrar los datos robados en línea a menos que se pagara un rescate. Además, Van der Stap se infiltró en varias redes y robó datos confidenciales de empresas y organizaciones comprometidas.

Al registrar su computadora, los agentes de la ley encontraron varias herramientas maliciosas e información personal robada a millones de personas, adquirida mediante piratería, compras o intercambios con otros ciberdelincuentes, y puesta a la venta en varios foros de piratería.

El Ministerio Público holandés también reveló que Van der Stap ayudó a otros delincuentes vendiendo o comercializando estos datos confidenciales robados, causando daños millonarios a las organizaciones afectadas.

La investigación sobre la actividad cibercriminal de Van der Stap comenzó en marzo de 2021 tras un informe de una empresa con sede en Ámsterdam. A pesar de los procedimientos legales en curso, no todas las organizaciones han informado de haber sido atacadas ni del alcance de sus pérdidas.

White Hat de día, cibercriminal ("gato"...) de noche

En un momento, Van der Stap trabajó para Hadrian Security y fue voluntario en el Instituto Holandés para la Divulgación de Vulnerabilidades (DIVD), como informó por primera vez No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

También fue miembro de los ahora desaparecidos RaidForums y BreachForums, así como de otros foros de piratería como Sinister[.]ly, HackForums, Leakforums y Maza, usando múltiples apodos, incluidos Espeon, Umbreon, Lizardom, Egoshin, Togepi, OFTF. y Rekt.

BreachForums (también conocido como Breached) fue incautado en junio de 2023, tres meses después del arresto de su propietario, Conor Fitzpatrick (también conocido como Pompompurin).

RaidForums se cerró en abril de 2022 después de que su fundador y administrador, Diogo Santos Coelho, fuera detenido en una acción coordinada que involucró a agencias policiales de varios países.

Ambos eran considerados los mayores foros de piratería antes de su incautación, y cientos de miles de usuarios los empleaban como plataformas en línea para comerciar y vender bases de datos robadas.

"La mayoría de mis actividades de piratería criminal tuvieron lugar antes de comenzar a hacer un trabajo legal. Ya había comenzado a reducir el pirateo de Black Hat antes de comenzar a trabajar para entidades como White Hat. Una vez que comencé a trabajar en trabajos legítimos, realmente comencé a dedicar mis habilidades a cuestiones éticas. fines", dijo Van der Stap a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en una entrevista.

"Durante aproximadamente 16 meses antes de mi arresto, no estuve involucrado en muchas actividades ilegales y quería salir por completo. Pero por mucho que quisiera salir, a veces me parecía imposible".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#22
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un grupo de investigadores ha ideado un ataque que obliga al navegador Safari de Apple a divulgar contraseñas. También demostraron que es capaz de rastrear el contenido de mensajes de GMail y más información confidencial, aprovechando una vulnerabilidad de canal lateral en las unidades centrales de procesamiento (CPU) de las series A y M que ejecutan dispositivos iOS y macOS.

¿Tu dispositivo Apple podría verse afectado?

Sí, explican los investigadores en su informe. Con una probabilidad muy alta, si tienes un aparato que ejecuta macOS o iOS con CPU de estas series. Un atacante podría atacar a cualquier iPhone y iPad recientes, así como a las computadoras portátiles y de escritorio de Apple desde 2020 en adelante.

El grupo de académicos lo bautizaron como iLeakage. Lo implementan como un sitio web. Si es visitado desde un dispositivo de Apple vulnerable, el portal utiliza JavaScript para abrir en secreto una página independiente elegida por el atacante. Así, el atacante recupera el contenido del sitio representado en una ventana emergente.

El ataque «demuestra que Spectre sigue siendo relevante y explotable, incluso después de casi seis años de esfuerzos para mitigarlo desde su descubrimiento», explican los investigadores, del Instituto de Tecnología de Giorgia, la Universidad de Michigan y la Universidad del Ruhr en Bochum.

Spectre es una vulnerabilidad que afecta a virtualmente todos los microprocesadores del mercado.

¿Qué información pueden obtener un atacante de tu dispositivo Apple?

Los investigadores probaron que un atacante que implemente un ataque como iLeakage podría recuperar el historial de visualización de YouTube de un dispositivo Apple. También el contenido de una bandeja de entrada de Gmail o la contraseña de Instagram cuando un administrador de credenciales la completa automáticamente. iLeakage necesita solo cinco minutos para perfilar la máquina de destino. Y cerca de 30 segundos para extraer contenido de 512 bits, como una cadena de 64 caracteres.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es muy poco probable que se detecte iLeakage. El ataque se ejecuta en Safari y no deja rastros en los archivos de registro del sistema. Sin embargo, de acuerdo con la investigación, es posible que deje rastros de una página web de un atacante que aloje iLeakage en la caché del navegador de las páginas visitadas recientemente.

Aunque Leakage funciona contra Mac solo cuando ejecuta Safari, los iPhone y iPad pueden ser atacados cuando ejecutan cualquier navegador. Esto es así porque todos están basados en el motor de navegador WebKit de Apple.

Apple implementó una mitigación para iLeakage en Safari, explica el reporte del estudio. Sin embargo, esta mitigación no está habilitada de forma predeterminada y habilitarla solo es posible en macOS. Además, está marcado como inestable. Un representante de Apple dijo que planean abordar esta vulnerabilidad en una próxima versión de software.

Fuente:
Tom´s Guide
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ArsTechnica
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SeguInfo (compendio y traducción al español)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un jurado ha declarado a Sam Bankman-Fried culpable de los siete cargos penales que se le imputaban. El fundador de FTX se enfrenta a una pena máxima de 115 años de prisión. Lo más curioso es que hay ciertas fotos y mails que han delatado todos sus crímenes y se ha conocido cuáles.

El hombre fue arrestado hace casi un año, tras la bancarrota de su empresa cripto, y tras conocerse que funcionaba como si fuera una broma y no como si la gente tuviera invertido mucho dinero en la firma: aprobaba los gastos con emojis  en un chat online y carecía de departamento de contabilidad.

Públicamente decía que dormía cuatro horas para estar mucho tiempo despierto generando dinero, y la gente lo creía si tenemos en cuenta los millones de dólares que la gente invirtió en FTX. Ahora vamos a conocer qué materiales han hecho imposible demostrarse inocente.

Durante semanas, los fiscales han mostrado al jurado cómo miles de millones de dólares de los clientes de FTX se destinaban a lujos, donaciones políticas e inversiones de riesgo, sin un proceso para la toma de decisiones de inversión. 

Mails que han delatado a Bankman-Fried


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gran parte de la acusación del gobierno contra Bankman-Fried se basa en testimonios, correos electrónicos y mensajes de texto de gente influyente con la que colaborada y que que se volvieron contra él a finales del año pasado.

Por ejemplo, en un correo electrónico, compartido por los fiscales, Bankman-Fried prometía un trato preferente a los clientes de la bolsa de criptomonedas FTX que vivieran en las Bahamas.

En un mensaje dirigido a Ryan Pinder, fiscal general y ministro de Asuntos Jurídicos de Bahamas, Bankman-Fried afirmaba que FTX había "segregado fondos para todos los clientes de Bahamas". Cabe tener en cuenta que el correo electrónico se envió el 9 de noviembre, un día después de que FTX suspendiera las retiradas y dos días antes de declararse en quiebra. Los usuarios de FTX habían retirado colectivamente 5.000 millones de dólares de la plataforma en aquel momento en que el hombre trataba de convencer a cargos políticos de invertir en su empresa.

Otra de las mentiras desveladas es que en un mensaje dirigido a Rob Creamer, consejero delegado de Geneva Trading y presidente de FIA Principal Traders Group, Bankman-Fried escribió: "Alameda tiene un equipo totalmente separado".

Sin embargo, Bankman-Fried escribió en un correo electrónico a un periodista del Wall Street Journal que el acceso a las cuentas de Alameda "es el mismo que el de los demás" y que sus operadores no tienen "ningún acceso especial a la información de los clientes, a los datos del mercado o a las operaciones". De todos modos, esas afirmaciones han sido desmentidas por el testimonio de testigos y por documentos y mensajes de texto internos de la empresa. A pesar de estos mails, el trato preferente de Alameda se detalla en un par de pruebas documentales.

Fotografías de su alto tren de vida


Mientras hay mails y documentos que muestran que el acusado no tenía realmente un sistema para gestionar los millones de dólares que los inversores le confiaban, además de los testimonios orales, el Gobierno aportó pruebas para mostrar ante los jueces cómo este hombre se trata de un ejecutivo que consiguió demasiado dinero rápido, y gastó muy por encima de sus posibilidades.

Por ejemplo, hay fotos que muestran el lujoso estilo de vida de Bankman-Fried, incluido su ático de 35 millones de dólares en las Bahamas, donde vivía con compañeros de trabajo.

La acusación presentó una serie de pagarés relativamente sencillos. Según los acuerdos firmados por el acusado y Caroline Ellison, que dirigía el fondo de cobertura Alameda Research, Bankman-Fried pidió prestados más de 1.100 millones de dólares el año anterior a que sus empresas -FTX y Alameda- se declararan en quiebra.

Documentos de Google


También tiene documentos en Google que comprometieron su inocencia. Se ve que, al igual que no tenía cuidado con el dinero de sus inversores, tampoco lo tenía con sus comunicaciones para salvaguardarse la espalda en caso de que se descubrieran sus fechorías.

Los ejecutivos de FTX y Alameda utilizaban Google Docs y Sheets para compartir información financiera importante. Ellison, la CEO y también ex novia del acusado, enviaba a Bankman-Fried versiones alternativas de los balances, algunas de las cuales omitían datos financieros clave, como la cantidad de fondos de clientes prestados por Alameda para cubrir sus pasivos.

Luego, el ahora acusado, decidía qué enviar a los prestamistas. Dice CNBC que "Bankman-Fried también consideraba decisiones estratégicas de mayor envergadura en memorandos a sus altos ejecutivos".

En un Google Doc fechado el 25 de diciembre, Bankman-Fried hacía referencia a la participación de más de 600 millones de dólares en Robinhood, que había adquirido con capital de Alameda. Se preguntaba si debería "intentar llamar al broker con el que está HOOD y ver si me dan las acciones sin pensarlo".

Estos son algunos ejemplos que han permitido demostrar que no se tomaba en absoluto en serio el dinero que gestionaba de muchísimos inversores y que iba haciendo y deshaciendo a su gusto, sin un análisis de las consecuencias o de la situación.

Cabe decir que su ex novia, Caroline Ellison, de apenas 29 años de edad, que también ha testificado en contra de Bankman Fried también está en apuros, aunque espera una condena menor.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según el último informe de Omdia, la caída en ventas en el mercado global de teléfonos móviles empieza a ralentizarse. Samsung sigue siendo líder a pesar de caer algunos puntos porcentuales respecto al trimestre del año anterior, aunque hay un absoluto protagonista que quizás no le suene: Transsion.
Empecemos por los datos habituales.

Samsung lidera el mercado global. Samsung tiene actualmente un 19% de cuota de mercado al cierre del tercer trimestre de 2023. El pasado Q2 la cifra era del 20%, y del 21% si comparamos con el Q3 de 2022. Esto se traduce en una caída general del 8,2% comparando los tres trimestres del año anterior. Pese a la caída, sigue siendo líder.

Le sigue muy de cerca Apple, con un 18% de cuota de mercado, tan solo un 1% menos. Apple no está en caída en lo referente a envíos. Ha crecido un 2,3% interanual y la compañía está batiendo récord de ingresos trimestrales gracias al iPhone 15, que ha tenido una gran aceptación tras su lanzamiento.

Xiaomi y el grupo OPPO, dos formas de entender China. Xiaomi sigue con un crecimiento sostenido, algo superior al de Apple. Hablamos de un 2,5% interanual y una cuota de mercado del 14%. El fabricante ha logrado mantenerse estable en envíos y capear el temporal. Es uno de los pocos OEM que no está en caída, y es que en China el escenario está bastante dividido.

El grupo OPPO, en el que los datos incluyen también a OnePlus, cuenta con un 9% de cuota de mercado tras una importante caída del 8,6%. El mercado europeo está poniendo algunas trabas a OPPO, que ha dejado de operar en países como Francia por problemas de patentes con Nokia. Importante caída también la de Huawei, que pierde un 22,1% interanual, así como Realme, que lo hace en un 10,5%.

Transsion, al alza. Es probable que no lo conozca. Este es un fabricante de teléfonos con sede en Shenzen principalmente orientado al mercado chino y a mercados emergentes como el africano. Incluye las marcas Tesne, Itel e Infinix. El crecimiento de Transsion ha sido el mayor de la tabla.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hablamos de un 48,6% de crecimiento interanual, 17,7 millones de unidades enviadas. Un dato salvaje que lo coloca en el mismo 9% del grupo OPPO, con tan solo 300.000 unidades de diferencia.

El mercado empieza a ver la luz. El mercado global ha visto un aumento del 13,4% en comparación con el anterior trimestre, a pesar de que la disminución respecto al año pasado haya sido del 0,7%. Según estos datos, queda patente la ralentización en la caída de ventas, avanzando de forma discreta hacia la senda de la recuperación.

Fuente:
Xataka
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hay algo que Google guarda con mucho recelo y es los términos que le hacen ganar mucho dinero. Ahora se ha visto obligado a mostrarlo.

No todas las búsquedas en Google hacen ganar dinero al gigante de Mountain View. Google suele decir que sólo muestra anuncios en alrededor del 20% de las consultas, las que denomina "consultas comerciales". Es fácil saber cuáles son: aquellas en las que buscas información sobre los mejores productos de cierto mercado o vuelos o viajes... porque en esos casos muchas quieren aparecer las primeras en tu lista de resultados.

La empresa está inmersa en otro juicio más antimonopolio, esta vez en Estados Unidos, y este proceso ha desvelado una información que Google mantenía bien guardada: qué búsquedas le generan más dinero. Eso sí, la lista que se ha podido ver es de finales de 2018, porque esta información ya procura Google que no sea pública.

Nunca antes se ha desvelado algo así

Nunca antes habíamos visto algo así, y la lista solo se hizo pública tras largas deliberaciones del juez Amit Mehta, que a lo largo del juicio ha presionado para recibir más información y datos de este estilo.

Durante una semana se septiembre de 2018, las búsquedas que más dinero reportaron al gigante de Internet fueron... las de los iPhone del momento. Concretamente, el iPhone 8 y el 8 Plus.  Hay que tener en cuenta que estos terminales habían llegado al mercado en 2017, por lo que es probable que la búsqueda de los teléfonos de Apple le estuvieran reportando grandes ingresos a Google durante un tiempo largo.

Tras esto, las búsquedas de "seguro de automóvil", "seguro de coche", "vuelos baratos" y, de nuevo, "seguro de coche", le reportaron sus principales ingresos en una semana.
Los siguientes fueron: "direct TV", "Universidades online", "AT&T", "Hulu", "iPhone", "Uber", "Spectrum", "Comcast", "xfinity", "cotizaciones de seguros", "informe de crédito gratis", "seguro de coche barato", y "lifelock".

Los seguros de coches son muy lucrativos

Si va ahora mismo a Google y buscas "seguro de coche" verás que los primeros cuatro resultados son "sponsored", es decir, patrocinados. Así que no cabe duda que este mercado sigue a día de hoy dando mucho dinero al gigante de las búsquedas.

Si buscas "iPhone 15" encuentras 3 resultados patrocinados.
Con "vuelos baratos" vas a encontrar otros tres resultados patrocinados y el cuarto es el propio servicio de Google de búsqueda de vuelos.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#26
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ya sea que desee obtener Moment 4 a través de actualizaciones tempranas o instalar manualmente la actualización 2023 completa a través de ISO antes de su lanzamiento para su PC, sus opciones están cubiertas.

Ha llegado esa época del año nuevamente: Microsoft está decidido a lanzar su última y mejor versión de Windows 11 a los usuarios, ya sea de manera muy lenta pero automática o con bastante rapidez, si es uno de los primeros en adoptarlo. Analicemos qué esperar y le brindemos los recursos que necesita para actualizar Windows 11.

Primero, es importante aclarar que en realidad tienes dos versiones de acceso anticipado para elegir, al momento de escribir este artículo, no solo una. Lo más fácil es adquirir la "Actualización Moment 4 (Versión 22H2)", ya que todo lo que necesita hacer es inscribirse en el programa Windows Insider para poder probar las últimas compilaciones de Windows Insider Preview con unos pocos clics dentro de su instalación existente de Windows.

Sin embargo, la experiencia completa es la actualización adecuada de Windows 11 2023, que es la versión 23H2.

Para adquirir esta versión lo antes posible, en lugar de esperar a que se implemente en su PC con el tiempo, diríjase a la página de descargas de Windows de Microsoft, donde puede elegir entre tres opciones para instalar la versión actual de Windows. Para garantizar esta versión específica, puede optar por la instalación ISO manual, pero tanto las herramientas de creación de medios como las opciones de instalación in situ deberían ofrecerle la versión 23H2.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Entonces, ¿cuál es la diferencia entre 22H2 y 23H2, considerando que se lanzarán tan juntos? Bueno, son prácticamente la misma actualización ya que muchos de los cambios que vienen con 23H2 ya están presentes en 22H2. Para obtener más información sobre los cambios introducidos específicamente en Windows con 23H2, diríjase a ese enlace para ver nuestra cobertura de la Actualización 23H2. La mayor parte de la información que necesita saber ya estará presente en la publicación del blog de Microsoft vinculada anteriormente, ya que las adiciones de 23H2 se basan en la parte posterior de 22H2.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Desde Cloudflare han indicado que algunos de sus servicios no están funcionando correctamente. Eso puede tener impacto en muchas plataformas, por lo que algunos usuarios podrían tener la sensación de que su Internet no funciona bien. Desde hace algunas horas, están realizando actualizaciones periódicas para mostrar en qué punto se encuentra esta incidencia.

Por el momento, si entras en la web de incidencias de Cloudflare puedes ver que aparece un cuadro con diferentes actualizaciones y donde van mostrando los problemas. Comenzaron a investigar un problema con Cloudflare Dashboard y las API relacionadas. De esta forma, los clientes que utilizan estas API pueden verse afectados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Afecta a todos los servicios que dependen de su infraestructura API. Esto incluye alertas, el panel de control, WARP, Zero Trust, Cloudflared o API Shield, entre otras. Las solicitudes podrían fallar y podrían aparecer mensajes de error. No obstante, según indican, estos problemas no afectan al servicio de archivos almacenados.

Todo esto puede llegar a afectar a las conexiones de los usuarios que puedan depender de alguna de estas funciones de Cloudflare. Eso se puede traducir en problemas de estabilidad, velocidad y calidad de la conexión. Por ello, si has notado que algo no va bien entre ayer y hoy, podría ser debido a estos problemas de Cloudflare.

Hay que mencionar que desde Cloudflare están trabajando para que todo vuelva a la normalidad lo antes posible. Es de esperar que en unas horas ya todo quede resuelto y esas funciones vuelvan a funcionar correctamente, lo cual hará que los usuarios que hayan experimentado problemas, dejen de tenerlos.

Estos problemas que están afectando a Cloudflare pueden estar presentes en servicios muy variados de Internet. A fin de cuentas, Cloudflare es muy utilizado por empresas de todo tipo. Puede afectar a plataformas de correo electrónico, páginas de e-commerce, etc. Si surgen problemas de este tipo, puede verse reflejado en una pérdida de velocidad al abrir una web o que ciertos servicios no estén disponibles.

En definitiva, Cloudflare está experimentando problemas.
No obstante, es de esperar que en poco tiempo vuelvan a actualizar su web de estado y ya aparezca información más reciente con esos problemas solventados. Puede ser la causa por la que funciona lento Internet.

Actualización

Corte de energía del centro de datos detrás de problemas con el panel y la API

Dos horas después del apagón, la compañía reveló que los problemas actuales se deben a cortes de energía en múltiples centros de datos.

"Cloudflare está evaluando una pérdida de energía que afecta a los centros de datos y al mismo tiempo falla en los servicios. Seguiremos brindando actualizaciones periódicas hasta que se resuelva el problema, gracias por su paciencia mientras trabajamos para mitigar el problema", decía una actualización del informe de incidentes.

Esta es la segunda gran interrupción que afecta a Cloudflare desde el comienzo de la semana, y la primera provocó la caída de varios productos, incluidos los sitios y servicios de Cloudflare (acceso, purga de caché de CDN, panel, imágenes, páginas, torniquete, sala de espera, WARP). , Trabajadores KV) el lunes 30 de octubre.

Como explicó la compañía en una autopsia publicada dos días después, la interrupción del lunes fue causada por una mala configuración en la herramienta utilizada para implementar una nueva compilación de Workers KV.

Workers KV es "utilizado tanto por los clientes como por los equipos de Cloudflare para gestionar datos de configuración, búsquedas de enrutamiento, paquetes de activos estáticos, tokens de autenticación y otros datos que necesitan acceso de baja latencia", dijeron Matt Silverlock y Kris Evans de Cloudflare.

"Durante este incidente, KV devolvió lo que creía que era un código de estado HTTP 401 (no autorizado) válido en lugar de los pares clave-valor solicitados debido a un error en una nueva herramienta de implementación utilizada por KV".

Un portavoz de Cloudflare declaró que la causa principal de este corte en curso es un problema de energía regional causado por fallas en los generadores que desconectaron las instalaciones.

"Operamos en múltiples centros de datos redundantes en Oregón que alimentan el plano de control de Cloudflare (panel de control, registro, etc.). Hubo un problema de energía regional que afectó a varias instalaciones en la región. Las instalaciones no pudieron generar energía durante la noche. Luego, esta mañana, "Hubo múltiples fallas en el generador que dejaron las instalaciones completamente fuera de servicio", dijo el portavoz.

"Hemos conmutado por error a nuestra instalación de recuperación ante desastres y la mayoría de nuestros servicios se han restaurado. Esta interrupción del centro de datos afectó los paneles y las API de Cloudflare, pero no afectó el tráfico que fluye a través de nuestra red global. Estamos trabajando con nuestros proveedores de centros de datos para investigar "La causa principal del corte de energía regional y las fallas del generador. Esperamos publicar varios blogs basados en lo que aprendemos y podemos compartirlos con usted cuando estén disponibles".

Fuente:
RedesZone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mozilla acaba de anunciar un repositorio oficial para suministrar a distribuciones basadas en la paquetería de Debian lo último de Firefox, léase Firefox Nightly, facilitando así la instalación y actualización de esta versión en desarrollo del navegador web.

En efecto, si eres un usuario corriente de Firefox, esta noticia no te interesa en principio, pues la versión del navegador recomendada para ti es la estable y a esa tienes acceso por tierra, mar y aire: no solo en en el ecosistema Deb, sino en prácticamente todas las distribuciones Linux del mercado, Firefox es el navegador web instalado por defecto y, de no serlo, es tan sencillo disponer de eĺ como instalándolo a través de la Snap Store, Flathub e incluso a la manera tradicional, gracias a los binarios que ofrece.

De forma similar, tanto las versiones Beta y Nightly son fácilmente accesibles para cualquiera que las busque y se informe un mínimo, lo mismo para con la Developer Edition. Sin embargo, en Mozilla han decidido dar un paso más un repositorio APT para «distribuciones basadas en Debia como Ubuntu, Linux Mint y otras».

También podían haber aprovechado a la vez y sacar también un repositorio para instalar la versión estable de Firefox, ya que la situación en Debian -donde se usa la versión ERS- y Ubuntu -donde se fuerza el uso del paquete Snap- es mejorable en este sentido. Pero lo han hecho en base a sus intereses y Firefox Nightly es lo hay.

Dicho lo cual, esta versión del navegador tiene sus particularidades.

En palabras de sus desarrolladores «la adopción del paquete Firefox Nightly .deb de Mozilla ofrece múltiples beneficios«:

•   Obtendrás un mejor rendimiento gracias a las optimizaciones avanzadas basadas en compiladores.

•   Obtendrás binarios «endurecidos» con todas las opciones de seguridad habilitadas durante la compilación.

•   Obtendrá las últimas actualizaciones lo más rápido posible porque el paquete está incorporado en el proceso de lanzamiento de Firefox.

•   No tendrás que crear tu propio archivo .desktop.


Mencionan también en el anuncio oficial que "tras de un período de prueba, estos paquetes estarán disponibles en las ramas Beta, ESR y Release de Firefox", aunque no queda claro de si se refieren a lo obvio, a lo que pasa por Nightly y acaba en las ramas de distribución superiores de la aplicación, o si se facilitarán los paquetes a través del mismo repositorio, lo cual sí sería una noticia realmente interesante.

Habrá que verlo.

Mientras tanto, lo más entusiastas tienen en el nuevo repositorio un bien preciado.

Se destaca que Firefox Nightly no está recomendada para la mayoría de usuarios, aunque la experiencia tampoco es como se podría imaginar alguien acostumbrado a usar software en estado alfa del recién salido: las cosas pueden fallar, pero la base del navegador suele ser robusta. Por otro lado, los beneficios señalados tienen su punto también.

Detalles e instrucciones para añadir el repositorio al sistema:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
MuyLinux
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Linus Torvalds ha anunciado la publicación en fase estable de Linux 6.6, la última versión del kernel de código abierto. Como suele ser habitual, hay una cantidad destacable de novedades que abarcan diversos frentes.
 
Lo primero que sobresale de Linux 6.6 es el nuevo planificador de tareas, EEVDF (Earliest Eligible Virtual Deadline First), que viene a sustituir a un CFS que fue fusionado en Linux 2.6.23 y cuya función es muy importante para lograr un buen rendimiento y buenas latencias, por lo que uno ya puede imaginarse los apartados en los que pretende mejorar.
 
Los aspectos más básicos del algoritmo EEVDF es que está diseñado para garantizar que los procesos que no reciben la atención que deberían sean seleccionados la próxima vez, mientras que los procesos que han recibido más atención de la que merecían son "castigados". La consecuencia de este enfoque es, al menos sobre el papel, mejorar la latencia de las tareas que CFS se dejaba atrás y minimizar las otras tareas que se programan en exceso de forma rutinaria.
 
La segunda novedad destacada de Linux 6.6 es el soporte de la característica de hardware de pila oculta de Intel, que ha llegado tras años de discusiones. La pila oculta funciona manteniendo una pila secundaria (sombra) que no puede ser modificada directamente. Al administrar la pila, el procesador envía la dirección de retorno tanto a la pila normal como a la oculta con permiso especial.
 
El procesador extrae la copia instantánea de la copia oculta y la compara con la normal, y en caso de diferir, genera un fallo de protección de control que puede evitar los ataques de programación orientada al retorno (ROP) que intentan modificar la pila. Funciona en el espacio de usuario y de forma nativa solo en kernels de 64-bit, mientras que el soporte para 32-bit solo a través de emulación de IA32.
 
La entrada-salida directa asíncrona usando io_uring ha visto su rendimiento/latencia mejorado hasta en un 37%. Por otro lado, el sistema de ficheros Xfs ha incluido las primeras piezas para la infraestructura que le permitirá aplicar la comprobación de disco (fsck) en línea y poder así repararse solo sin tener que desmontar.
Continuando con los sistemas de ficheros más populares, Btrfs es capaz ahora de mantener el propietario y la fecha originales del subvolumen en la creación de un subvolumen auxiliar, cuando antes se establecían como valores predeterminados la fecha de creación del subvolumen auxiliar y root como propietario.
 
Otras cosas importantes de Btrfs en Linux 6.6 son el establecimiento de la función de verificación de la integridad como obsoleta y la restauración del rendimiento de la limpieza tras la reescritura llevada a cabo en Linux 6.4.
 
Obviamente, no vamos a olvidarnos de EXT4, el gran dominador del espectro Deb, que en este lanzamiento ha introducido comprobación y actualización periódica del superbloque y se ha acelerado la escritura de anexos en la asignación retratada (delalloc).

Cambiando de tercio, los procesadores de AMD vuelven a acaparar protagonismo con la introducción del soporte para la monitorización de las temperaturas y de detección y corrección de errores (EDAC) en los modelos basados en la arquitectura Zen 5. Otro detalle interesante es el control de aceleración dinámica (Dynamic Boost Control) para que algunos modelos de SoC Ryzen puedan enviar órdenes autenticadas al procesador de seguridad de AMD y controlar ciertas características relacionadas con el rendimiento.
 
Saltando a las gráficas Radeon, está el soporte para FreeSync Panel Replay como alternativa a Panel Self Refresh (PSR), que el código de pantalla (DC) de AMDGPU funciona en RISC-V y que el mismo driver AMDGPU es capaz de exponer la potencia actual y la promedio en las gráficas compatibles.
 
La historia del kernel Linux es imposible de entender sin Intel, uno de los grandes titanes en materia de contribución. El segundo gigante azul (el primero es IBM) ha incluido planificación de clústeres para sus procesadores híbridos (Alder Lake, Raptor Lake y posteriores), la habilitación del soporte de sonido para Arrow Lake y Lunar Lake, se ha restaurado el soporte de PSR en portátiles con procesadores Haswell y Broadwell y se han introducido mejoras en el rendimiento de i915, el viejo driver para hacer funcionar gráficas de Intel y que a día de hoy sigue siendo el referente.
 
NVIDIA también recibe su ración de novedades importantes en Linux 6.6, aunque sea a través del modesto Nouveau. Aquí sobresale el trabajo para establecer los cimientos que permitan soportar NVK, el driver de Vulkan que debería cubrir una de las carencias más importantes que arrastra el soporte para las gráficas del gigante verde a través de la pila gráfica estándar.
 
Es importante tener en cuenta que, debido a las grandes limitaciones que arrastra Nouveau, es muy difícil que NVK obre un milagro en materia de rendimiento con videojuegos, pero al menos servirá para que el driver del kernel pueda ejecutar en un futuro aplicaciones que solo se apoyan en Vulkan, una API que se está abriendo paso muy poco a poco.
 
Los portátiles de HP cuentan ahora con un driver que permite administrar la configuración de la BIOS desde Linux. Algunos modelos de la compañía estadounidense enfocados al mercado empresarial y corporativo tienen una interfaz de Instrumentación de Gestión de Windows (WMI) para manejar configuraciones de la BIOS desde el entorno del sistema operativo. Veremos en qué se traduce esto de cara a los usuarios de Linux a la hora de la verdad, pero viendo el enfoque de la característica, apunta a que muy pocos modelos se beneficiarán de ella.
Y entrando en terrenos más banales, el soporte para diversos periféricos de entrada ha sido mejorado en Linux 6.6, entre ellos los mandos del NVIDIA Shield y de Google Stadia. Hailuck, el vendedor de periféricos para Apple, ha sido añadido al driver Apple HID para identificar al menos los teclados KB750 y KB770, mientras que el driver logitech-hidpp es capaz de soportar ahora el ratón Logitech MX Anywhere 3 a través de Bluetooth y con desplazamiento de alta resolución y el Logitech G Pro X Superlight Gaming mediante USB.
 
Y hasta aquí los aspectos más importantes de Linux 6.6. La actualización del kernel no suele ser algo crítico para la mayoría de los usuarios, sobre todo si el hardware tiene algunos años. Aparte del tortuoso proceso de compilación, los usuarios pueden recurrir a una distribución rolling release y bleeding edge como Arch Linux, openSUSE Tumbleweed o MicroOS, tener algo más de paciencia y esperar a que llegue a Fedora 38 o 39 o recurrir a los repositorios de terceros que hay para Ubuntu.
 
Todos los detalles de en torno Linux 6.6 están disponibles en la correspondiente página de Kernel Newbies, donde están presentados de forma más masticada para aquellos no tengan profundos conocimientos:

 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente
:
MuyLinux
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#30
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


F5 advierte a los administradores de BIG-IP que los dispositivos están siendo vulnerados por piratas informáticos "expertos" que explotan dos vulnerabilidades reveladas recientemente para borrar las señales de su acceso y lograr la ejecución sigilosa del código.

F5 BIG-IP es un conjunto de productos y servicios que ofrecen equilibrio de carga, seguridad y gestión del rendimiento para aplicaciones en red. La plataforma ha sido ampliamente adoptada por grandes empresas y organizaciones gubernamentales, lo que hace que cualquier defecto en el producto sea una preocupación importante.

La semana pasada, F5 instó a los administradores a aplicar las actualizaciones de seguridad disponibles para dos vulnerabilidades recientemente descubiertas:

    CVE-2023-46747: falla crítica (puntaje CVSS v3.1: 9.8 ) que permite a un atacante acceder a la utilidad de configuración y realizar la ejecución de código arbitrario.

    CVE-2023-46748: falla de inyección SQL de alta gravedad (puntaje CVSS v3.1: 8.8 ) que permite a atacantes autenticados con acceso de red a la utilidad de configuración ejecutar comandos arbitrarios del sistema.

El 30 de octubre, el proveedor de software actualizó los boletines CVE-2023-46747 y CVE-2023-46748 para alertar sobre explotación activa en la naturaleza.

"Esta información se basa en la evidencia que F5 ha visto en dispositivos comprometidos, que parecen ser indicadores confiables", se lee en la actualización del boletín.

"Es importante señalar que no todos los sistemas explotados pueden mostrar los mismos indicadores y, de hecho, un atacante hábil puede eliminar rastros de su trabajo".

"No es posible demostrar que un dispositivo no ha sido comprometido; cuando hay alguna duda, se debe considerar que el dispositivo está comprometido".

CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad) ha agregado las dos vulnerabilidades a su catálogo KEV (Vulnerabilidades Explotadas Conocidas), instando a las agencias del gobierno federal a aplicar las actualizaciones disponibles hasta el 21 de noviembre de 2023.

Las versiones impactadas y reparadas se detallan a continuación:

    17.1.0 (afectado), corregido en 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG y posteriores

    16.1.0 – 16.1.4 (afectado), corregido en 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG y posteriores

    15.1.0 – 15.1.10 (afectado), corregido en 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG y posteriores

    14.1.0 – 14.1.5 (afectado), corregido en 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG y posteriores

    13.1.0 – 13.1.5 (afectado), corregido en 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG y posteriores

F5 también ha publicado un script que ayuda a mitigar la falla de RCE, cuyas instrucciones de uso se pueden encontrar aquí.

F5 ha observado que los actores de amenazas utilizan las dos fallas en combinación, por lo que incluso aplicar la mitigación para CVE-2023-46747 podría ser suficiente para detener la mayoría de los ataques.

Para obtener orientación sobre cómo buscar indicadores de compromiso (IoC) en BIG-IP y cómo recuperar sistemas comprometidos, consulte esta página web.

Los IoC relacionados con CVE-2023-46748 específicamente son entradas en el archivo /var/log/tomcat/catalina.out que tienen el siguiente formato:

{...}
java.sql.SQLException: Column not found: 0.
{...)
sh: no job control in this shell
sh-4.2$ <EXECUTED SHELL COMMAND>
sh-4.2$ exit.


Dado que los atacantes pueden borrar sus huellas utilizando estas fallas, los puntos finales BIG-IP que no han sido parcheados hasta ahora deben ser tratados como comprometidos.

Por precaución, los administradores de dispositivos BIG-IP expuestos deben pasar directamente a la fase de limpieza y restauración.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#31
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El calor es uno de los grandes enemigos de los semiconductores, y en los últimos años se ha convertido en un problema muy real que afecta tanto a los procesadores de Intel como a los de AMD. Con Zen 4 este problema se hizo todavía más evidente ya que, como os contamos en nuestros análisis incluso el Ryzen 5 7600X llegaba a los 89 grados C con un kit de refrigeración líquida AIO de 360 mm.

AMD siempre fue clara con este tema. La compañía de Sunnyvale reconoció que las altas temperaturas de los procesadores Ryzen 7000 se debían a una cuestión de densidad de transistores, y también a la reducción del tamaño del chiplet CPU. Es un tema que ya os expliqué en su momento y que no resulta difícil de comprender.

Con Zen 4 se saltó al nodo de 5 nm de TSMC, lo que permitió aumentar la densidad de transistores en el chiplet CPU y reducir el tamaño del mismo. De los 4.100 millones de transistores que tenía Zen 3 pasamos a 6.570 millones de transistores en Zen 4, y el tamaño del chiplet CPU bajó de los 74 mm2 a los 71 mm2.

Más transistores equivale a más calor generado y en un espacio más pequeño, lo que facilita la acumulación del mismo y reduce la superficie útil de disipación, haciendo que sea mucho más complicado refrigerarlo. Por esta razón los procesadores Zen 4 alcanzaban temperaturas tan altas incluso con sistemas de refrigeración de alto rendimiento, porque la superficie de disipación era muy limitada y la alta concentración de transistores incrementaba el calor.

AMD va a seguir apostando por el chiplet, así que este problema no hará más que aumentar en futuras generaciones de procesadores Ryzen. La próxima gran prueba de fuego que tiene AMD por delante es el salto al nodo de 3 nm, y según David McAfee, vicepresidente corporativo y manager general de la división de cliente de AMD, confirmó esta realidad, dijo que la densidad de transistores irá a más y que será importante encontrar nuevas formas de hacer frente a la alta concentración de calor derivada del uso de chiplets con una alta densidad de transistores.

No especificó nada en concreto, dijo que están trabajando activamente con TSMC en este tema. Creo que el uso de estructuras de silicio adicionales o incluso de chiplets completos no funcionales para asistir en las tareas de disipación serían las mejores opciones. AMD ya ha recurrido a esto para implementar, por ejemplo, la caché apilada en 3D, que está acompañada de dos bloques de silicio estructural asentados sobre los núcleos.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A YouTube no le hacen gracia alguna los bloqueadores de publicidad es algo que resulta no solo evidente, sino también lógico. Es cierto que el servicio cuenta con otras vías de monetización, como la suscripciones a su modalidad premium, su comisión de los pagos por suscripciones a canales y demás, pero pese a ello, el peso de lo ingresado como soporte publicitario juega un papel clave en las cuentas del servicio. Dicho de otra manera, si se quedara sin dichos ingresos, su situación económica sería difícilmente sostenible.

Por otra parte, cualquier persona que sea usuaria de YouTube desde hace años es consciente de que, de un tiempo a esta parte, el volumen de publicidad que se muestra se ha incrementado de manera más que sustancial.

Esto, claro, ha dado lugar a la proliferación de bloqueadores de publicidad que, al igual que eliminan el contenido publicitario de las páginas web, también son capaces de eludir la reproducción de anuncios en YouTube. Como respuesta a esto, el servicio empezó a mostrar un mensaje a los usuarios que los emplean, recordando que emplear estas herramientas está prohibido por los términos de uso de la plataforma, y unos meses después puso en marcha una prueba, de alcance selectivo (es decir, que no llegó a todos los usuarios) para bloquear la reproducción tras haber visto tres vídeos.

Google ha decidido incrementar la presión en este sentido y, como podemos leer en The Verge, YouTube confirma que ha «lanzado un esfuerzo global» para acabar con los bloqueadores de publicidad. Si que confirman, no obstante, que a diferencia de la polémica medida adoptada por Twitch en su momento, su tecnología no impide el acceso a los contenidos en navegadores que cuenten con bloqueadores de publicidad, tan solo lo hacen cuando estas herramientas se activan al acceder a YouTube.

Durante los últimos días habían proliferado los mensajes de usuarios, en redes sociales, informando sobre este mensaje de YouTube, y el citado medio ha hablado con Christopher Lawton, gerente de comunicaciones de YouTube, que ha confirmado que han ampliado sustancialmente el alcance de las funciones de detección de bloqueadores de publicidad. Esto, además, nos hace entender que habrán avanzado en las soluciones a los problemas detectados en verano, cuando dicha tecnología identificó navegadores configurados para bloquear solicitudes de seguimiento como bloqueadores de publicidad.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
MuyComputer (Traducción al español)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung ha presentado una nueva función de seguridad llamada 'Auto Blocker' como parte de la actualización One UI 6, que ofrece protección mejorada contra malware en dispositivos Galaxy.

Auto Blocker es una característica de seguridad opcional que evita la carga lateral de aplicaciones riesgosas (APK) descargadas desde fuera de Galaxy Store y Google Play.

Esta es una medida para proteger a los usuarios de ataques de ingeniería social que los convencen de descargar e instalar APK que los infectan con malware o spyware.

Los usuarios que necesiten instalar APK procedentes de fuentes no oficiales aún podrán hacerlo, ya que Auto Blocker no está activo de forma predeterminada.

Una segunda característica de Auto Blocker es la capacidad de realizar comprobaciones de seguridad de aplicaciones impulsadas por McAfee para identificar malware potencial. Lamentablemente, esta función no está disponible actualmente en los modelos de operadores de EE. UU.

Auto Blocker también bloquea comandos e instalaciones de software no autorizados a través del puerto USB, protegiendo a los usuarios cuando cargan sus dispositivos en estaciones públicas.

El menú de configuración de Auto Blocker
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con el lanzamiento de One UI 6, el sistema operativo basado en Android 14 de Samsung, Message Guard también se ha mejorado con soporte para aplicaciones populares de mensajería de terceros.

Inicialmente protegía contra ataques sin clic solo en las aplicaciones de mensajería de Google y Samsung, pero ahora también cubre Messenger, Telegram, KakaoTalk y WhatsApp.
Disponibilidad

Auto Blocker y Message Guard actualizado están disponibles en dispositivos Samsung Galaxy que ejecutan la última versión de One UI, versión 6.

Por ahora, solo el Galaxy S23, S23+ y S23 Ultra han recibido la actualización, pero los siguientes dispositivos figuran como elegibles y deberían recibir One UI 6 pronto:

     Serie Galaxy S21 y posteriores

     Galaxy Z Flip 3 y Z Fold 3 y posteriores

     Galaxy A04s, A13, A23, A33, A52 y A72 y posteriores

     Galaxy M23, M33 y M53 y posteriores

     Galaxy F14, F23 y F54

     Galaxy Xcover 6 Pro

     Galaxy Tab S8 y posteriores

Los usuarios de dispositivos compatibles pueden activar la función de protección a través de Configuración > Seguridad y Privacidad > Auto Blocker.

Los usuarios que necesitan una seguridad sólida en sus dispositivos móviles no deberían confiar únicamente en las funciones de protección integradas, sino también utilizar una solución de seguridad móvil de terceros de un proveedor confiable.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En una decisión sin precedentes, el Comité Europeo de Protección de Datos (EDPB) ha prohibido al gigante tecnológico Meta, la compañía propietaria de Facebook e Instagram, el uso de datos personales para mostrar publicidad personalizada en dichas plataformas, una medida que podría redibujar el paisaje de la publicidad digital tal como la conocemos puesto que afecta a los usuarios no sólo de toda la Unión Europea, sino también de los tres países de la Asociación Europea de Libre Comercio (Islandia, Liechtenstein y Noruega). De hecho, tiene su origen en una iniciativa promovida precisamente por el regulador de privacidad de Noruega.

Meta se encuentra ahora en una carrera contrarreloj para ajustarse a las exigencias europeas y evitar sanciones multimillonarias: la decisión, que ahora Meta tiene tan sólo dos semanas para implementar, podría costarle hasta el 4% de su facturación global en multas si no se adapta a tiempo a estos nuevos requerimientos.

La UE había venido denunciado que la práctica de Meta de utilizar información recopilada de las interacciones en sus plataformas para mostrar publicidad personalizada va en contra del Reglamento Europeo de Protección de Datos (RGPD), lo que ha obligado a la compañía a reconsiderar su modelo de negocio en el continente.

Una propuesta sobre la mesa. Y un problema con los menores

Previendo la actual situación, Meta se había preparado para responder con su reciente propuesta de lanzar en la UE versiones de pago y libres de publicidad tanto de Facebook como de Instagram, a partir de este mismo mes.

Con precios que oscilan entre los 10 y los 16 euros al mes, dependiendo de la plataforma y del dispositivo utilizado, Meta busca así ofrecer una alternativa que cumpla con las regulaciones europeas y que permita a los usuarios una experiencia carente de publicidad conductual.

Según un comunicado de la compañía,

"Meta ya ha anunciado que dará a los ciudadanos de la UE y el Espacio Económico Europeo la oportunidad de dar su consentimiento y, en noviembre, ofrecerá un modelo de suscripción para cumplir los requisitos normativos. Los miembros de EDPB conocen este plan desde hace semanas y ya estábamos plenamente comprometidos con ellos para llegar a un resultado satisfactorio para todas las partes".

Sin embargo, la compañía se enfrenta a un dilema con los usuarios menores de 18 años, quienes según la legislación europea no pueden suscribirse a servicios de pago. Por ello, Meta ha decidido "pausar" la publicidad personalizada para este grupo demográfico, una medida que se mantendrá hasta encontrar una solución que se adecue a las normativas.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lograr comunicaciones cuánticas en órbitas superiores sigue siendo un objetivo para todos los actores institucionales y privados con suficiente experiencia y financiación para considerarlo. Y si bien la computación cuántica y la capacidad de comunicarse en canales irrompibles e inescrutables son de interés para la mayoría de las entidades, sólo China ha manifestado un satélite de órbita baja, Micius, que permite la investigación bidireccional y el tráfico de información cuántica entre el espacio y la superficie. Esto fue en 2016: Estados Unidos no tiene un sistema satelital de distribución de claves cuánticas operativo y conocido públicamente, y se espera que el de Europa se lance el próximo año.

China, que no se duerme en los laureles, pretende llevar la comunicación QKD (distribución de claves cuánticas) a nuevas alturas y está trazando formas de superar su actual límite de órbita geoestacionaria de 310 millas (~500 km) hacia un impresionante Radio de 6.200 millas (10.000 km).

"Las redes de satélites clave cuánticos de órbita baja y las plataformas de experimentos de ciencia cuántica de órbita media y alta son las principales direcciones de desarrollo en el futuro", dijo Wang Jianyu, decano del Instituto de Investigación Avanzada de Hangzhou de la Academia de Ciencias de China (CAS). Si bien no se dieron cronogramas para QKD de órbita media o alta, se está trabajando para comprender qué problemas deben resolverse para llegar allí.

Por supuesto, los satélites ubicados en órbitas más altas podrían cubrir porciones más grandes de la superficie y estaciones terrestres adicionales, permitiendo una cobertura de red cuántica más amplia y resistente. Pero la distancia no es exactamente útil para aumentar la supervivencia de los qubits que transportan información, y los satélites de órbita alta requerirán una tecnología mejorada de supresión de microvibraciones a bordo para que las naves espaciales puedan enviar señales ópticas o láser precisas. Afortunadamente, los fotones dentro de la banda de 1550 nm (utilizados en nuestras comunicaciones diarias por fibra óptica) se pueden aprovechar para esto, lo que facilita una serie de pasos de implementación y adaptación.

Las actuales comunicaciones cuánticas basadas en satélites aprovechan la susceptibilidad al entrelazamiento de los fotones (partículas de luz individuales que pueden cuantificarse) para utilizarlos como portadores de información. Al igual que el sistema binario de información, un solo fotón puede polarizarse de una forma u otra; al poder discernir más de un estado, pueden codificarse en información.

Debido a esta capacidad de codificar información útil dentro de los fotones, QKD aprovecha la propiedad del entrelazamiento para que dos fotones separados se conviertan en un par de qubits: un sistema único, donde describir uno de ellos requiere describir el otro. Debido a que se basan en la luz, los qubits fotónicos muestran una mayor resistencia a la interferencia externa, lo que los coloca como los principales candidatos para transportar información sensible a largas distancias, y específicamente entre la Tierra, su atmósfera y el espacio.

En esta etapa, la información (el fotón entrelazado) que llega o no a su destino pasa a depender de la ausencia de interferencias que podrían conducir a un colapso de su estado entrelazado. Este colapso también conduciría a la pérdida de toda la información en tránsito.

A lo que conducirán la distribución de claves cuánticas a la velocidad de la luz y las comunicaciones cifradas con claves cuánticas es a un futuro en el que ciertos flujos de comunicaciones serán imposibles de piratear, pero, hasta cierto punto, bloqueables por oponentes lo suficientemente inteligentes. Esto tiene implicaciones en el diseño de sistemas de comunicaciones cuánticas para una mayor confiabilidad y redundancia, ya que las comunicaciones interrumpidas pueden tener consecuencias tan nefastas como si no estuvieran cifradas.

Micius se utilizó recientemente para distribuir con éxito claves cuánticas entre las ciudades de Delingha y Nashan (a 1.200 kilómetros de distancia) y, en 2018, entre la ciudad austriaca de Braz y la ciudad china de Xinglong, una distribución de claves cuánticas intercontinental separada por unas 4.700 millas (7.600 kilómetros). Mientras tanto, el propio sistema QKD de Europa, orquestado por la Agencia Espacial Europea (ESA), espera ver el primer satélite QKD europeo, Eagle-1, en el espacio a partir de 2024.

Está claro que China busca capitalizar los años de experiencia que tiene en el sistema QKD de órbita baja y planea aumentar su resiliencia y redundancia. Sin embargo, teniendo en cuenta el rendimiento limitado de los sistemas QKD actuales, probablemente pasarán décadas antes de que estas aplicaciones se generalicen, y aún más antes de que se utilicen para comunicaciones en sistemas no críticos.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

 El ransomware es un problema global. Los ataques con este tipo de malware crecieron un 153% el último año, según datos de NCC Group. Y, por si esto fuera poco, las metodologías de extorsión evolucionaron notablemente para aumentar el número de víctimas que pagan rescates (aún sin la garantía de recuperar sus archivos o evitar filtraciones).

La mayor parte de los incidentes siguen produciéndose en Estados Unidos, país que lleva tiempo intentando salvaguardar su seguridad cibernética. Después de estas preocupante estadísticas, Washington está preparado para impulsar una de las acciones más contundentes contra los ciberdelincuentes que impulsan este tipo de actividades ilícitas.

EEUU y sus socios apuntan a cortar los ingresos de los atacantes

En 2021 se puso en marcha la Iniciativa Internacional de Lucha contra el Ransomware (CRI, por sus siglas en inglés) liderada por Estados Unidos e integrada por una treintena de países, entre ellos España. Después de acordar varias medidas en conjunto, como no albergar a delincuentes de ransomware en sus fronteras, llega una nueva acción en equipo.

El compromiso de este año apunta a cortar de raíz el mecanismo de financiación que tiene los atacantes, un elemento clave que les permite aumentar la cantidad de ataques e incluso hacerlos más sofisticados. En concreto se busca que los gobiernos de los países miembros jamás accedan a las extorsiones de los atacantes, es decir, que no paguen rescates.

 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Mientras haya dinero fluyendo hacia los delincuentes de ransomware, este es un problema que seguirá creciendo", ha dicho Anne Neuberger, asesora adjunta de seguridad nacional de EEUU. Las medidas de este año irán mucho más allá. También se creará una "lista negra" de direcciones de pago de los rescates en criptomonedas.

Para esto último se crearán dos plataformas de intercambio de información en la que los países miembros podrán aportar datos para identificar cómo reciben los pagos los actores de ransomware. Una estará en Lituania mientras que la otra se desarrollará en conjunto entre Israel y los Emiratos Árabes Unidos.

Con el tiempo sabremos si estos esfuerzos servirán para reducir el enorme caudal de ataques. Los atacantes de ransomware actuales, recordemos, además de cifrar los datos de las víctimas, amenazan con filtrarlos en línea en caso de que no paguen el rescate. Este tipo de maniobras apunta a aquellos que tienen copias de seguridad.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
Xataka (traducción al español)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las estadísticas asustan. La entrada en escena de ChatGPT ha permitido simplificar muchos procesos y hacer la vida más sencilla para una gran cantidad de profesionales, pero también ha provocado graves problemas. En términos de seguridad, se acaba de desvelar que el phishing ha aumentado más del 1200% debido a ello. Y da la sensación de que no va a ir a mejor.

Un grupo de más de 300 profesionales de la ciberseguridad han participado en un estudio en el cual se buscaba descubrir cuáles son los efectos que ha tenido una nueva tecnología como la IA en cuanto a las amenazas con las que se enfrentan los usuarios. Los resultados hablan por sí solos y no auguran nada bueno para un sector que cada vez se pone más en manos de la inteligencia artificial.

Las estadísticas no se pueden ignorar

Eso es justamente lo que dice Patrick Harr, el CEO de la empresa de seguridad SlashNext, que ha sido la que ha llevado a cabo el estudio contando con gran parte de los profesionales más reconocidos del sector. Después de haber sacado sus propias conclusiones sobre la IA y de ver cómo estaba progresando el mercado, querían comprobar hasta qué punto se trataba o no de un problema real.

Los resultados de la investigación confirman los peores temores y la manera en la que los ciberdelincuentes, sobre todo a través de la Dark Web, están recurriendo a la IA generativa para potenciar sus acciones de ataque. Tal y como se recoge en el estudio, desde el lanzamiento de ChatGPT en noviembre de 2022, se ha producido un incremento del 1265% en el caso de ataques de phishing por correo electrónico. Por su lado, el phishing de credenciales ha aumentado en un 967%, mientras que se ha descubierto que el 68% de los correos que se utilizan para ello utilizan ataques BEC con texto. Exactamente, estos ataques BEC son los que están dirigidos a directivos de empresas, lo que demuestra que los cibercriminales están aprovechando las ventajas de la IA generativa para atacar a los negocios y no tanto a los particulares.

Una situación que preocupa

Aunque los expertos en seguridad que han organizado el estudio insisten en que no quieren alarmar de la situación, es obvio que son unos datos que preocupan. Un aumento superior al 1000% no es precisamente habitual. Que coincida con el momento en el que debutó ChatGPT no resulta, para nada, una sorpresa. Los hackers y delincuentes están utilizando el chat de la IA con la intención de escribir correos electrónicos de phishing que resulten más creíbles y que puedan engañar a las víctimas. También están utilizando este recurso con otros objetivos, como crear mejores recursos que puedan dar soporte al intento de phishing. Es decir, que ya hay casos en los que el intento de phishing no se limita a un texto, sino que se crean archivos adicionales que puedan intentar aumentar la credibilidad del mensaje.

Otra de las preocupaciones se encuentra en que los ciberdelincuentes todavía no han terminado de dominar esta tecnología y, en realidad, aún se encuentran en fase de descubrirla y exprimirla. Ha pasado menos de un año desde su estreno y está dando sus primeros pasos, por lo que se teme que la situación pueda complicarse todavía más en el futuro. Esto es algo preocupante de lo que está quedando registro en la Dark Web, donde son muchos los ciberdelincuentes y estafadores que comentan distintas técnicas para dominar los bots a fin de llevar a cabo sus planes.

Los ataques que se están llevando a cabo con la IA no son casos aleatorios en los que se trata de hacer phishing a personas que no estén habituadas a ello. En realidad, los hackers están intentando atacar a los propios expertos en seguridad de las empresas, puesto que saben que, de conseguirlo, tendrían acceso a las partes más sensibles de los negocios. En el estudio, un 77% de los encuestados dice que han sido objetivo de un ataque de phishing y un 46% comenta que ha recibido en su correo electrónico los ataques BEC antes mencionados. En el caso de los ataques que están recibiendo en el móvil, la nota dominante se encuentra en intentos de smishing a través de SMS, acción que han sufrido un 39% de los encuestados.

Además, también hablan de la importancia de tener cuidado con la actividad que se lleva a cabo en las redes sociales. Mencionan que ya se están comenzando a ver muchos ataques que se producen en perfiles falsos en el entorno del social media desde el cual los hackers crean cuentas para intentar estafar y robar a sus víctimas. Ahora que una IA puede tener un perfil social e incluso responder mensajes privados, es obvio que hay que tener mucho cuidado con ciertas acciones. Pero, tal y como dicen en el estudio, tampoco hay que olvidar que, aunque ChatGPT y otras IA están abriendo una nueva vía de ataque, también pueden ser las herramientas que sirvan para defenderse. En los próximos años seremos testigos de cambios importantes en términos de seguridad.

Fuente:
ADSLZone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El lanzamiento de los nuevos iPhone 15 ha llegado marcado de polémica. En primer lugar, presenciamos problemas de calentamiento achacados al diseño térmico que parecieron solucionarse con una actualización de iOS. Ahora el problema es que las pantallas OLED del modelo más caro se están quedando quemadas, lo cual tiene nula solución.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Justo después de que Apple lanzara una actualización que soluciona los problemas de sobrecalentamiento del iPhone 15 Pro, apareció un problema más grave en los carísimos teléfonos de los de Cupertino: el desgaste de sus pantallas OLED. Ha habido una gran cantidad de informes sobre retención de imágenes en los teléfonos iPhone 15 Pro Max, con contornos fantasmales de los iconos de la pantalla de inicio y el teclado visibles en las pantallas a perpetuidad.

El iPhone 15 Pro Max y el quemado

Las pantallas OLED pueden aportar un salto de calidad evidente en cualquier dispositivo como smartphones, consolas portátiles o Smart TV. Eso es algo innegable. Sin embargo, también requieren de unos cuidados extra para evitar con el paso del tiempo los quemados y retenciones.

Con el paso del tiempo. He ahí la clave para alarmarnos por los casos que están apareciendo en los que el flamante y nuevo iPhone 15 Pro Max, el tope de gama del modelo anual de Apple para este año, ya se están comenzando a degradar su pantalla.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El quemado, que ocurre cuando una imagen inmóvil se muestra en parte de una pantalla durante demasiado tiempo, ha sido una preocupación para los paneles OLED durante años. Los fabricantes han introducido formas de mitigar el problema en los últimos tiempos, haciéndolo menos problemático, por lo que es una sorpresa ver informes de desgaste tan extremos en el iPhone 15 Pro Max apenas unas semanas después de su lanzamiento.

Hay casos en los que ciertos usuarios reportan la aparición de estos desperfectos solamente 14 días después de comprarlos. El usuario de este caso llevó su teléfono a una Apple Store para concertar una cita con alguien del servicio técnico. El personal le informó que el teléfono estaba experimentando «efecto fantasma». La solución habitual era sustituir la pantalla, pero no había piezas disponibles dado que el iPhone 15 Pro Max acaba de salir al mercado (lo hizo apenas el viernes 22 de septiembre de 2023). En su lugar, se pidió un reemplazo, pero al ser tan nuevo no había ninguno disponible. Como tal, el cliente tuvo que esperar a que llegara otro dispositivo.

Varias otras personas han confirmado el problema de quemado en sus teléfonos iPhone 15 Pro Max (parece que este es el único modelo afectado) y que Apple acordó reemplazar los teléfonos, una vez que haya algunos en stock. No está claro cómo de extendido está el problema en este momento.

Evita las imágenes fijas en tu móvil OLED


Son varios los casos como para pensar que algún componente está defectuoso, por lo que desde aquí solamente podemos recomendar a los usuarios de este modelo que eviten al máximo cualquier tipo de imagen fija. Las imágenes estáticas son las principales responsables de esos «quemados de pantalla». Los píxeles orgánicos de las pantallas OLED reaccionan con una especie de memoria temporal y dejan marcada esa imagen durante un periodo de tiempo. Si persiste esa retención que por sí sola puede desaparecer pasados unos minutos, acaba en quemado de pantalla, como en estos casos.

Las primeras quejas de que los últimos teléfonos de Apple se estaban sobrecalentando llegaron apenas una semana después de su lanzamiento, algo que el analista experto en Apple Ming-Chi Kuo atribuyó al diseño térmico. A principios de este mes, Apple lanzó la versión 17.0.3 de iOS con un parche incluido que solucionó los problemas de sobrecalentamiento. Pero parece que los de la manzana mordida ahora tiene algo más de qué preocuparse en su último buque insignia.

Fuente:
ADSLZone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La empresa Ubiquiti está orientada específicamente en temas de redes cableadas e inalámbricas, vendiendo switches gestionables de alto rendimiento y puntos de acceso Wi-Fi de buena calidad, y con una relación calidad-precio realmente interesante, tanto para el mercado de pequeñas y medianas empresas, como también para usuarios domésticos «avanzados». Recientemente han empezado a comercializar otra serie de productos, como cámaras IP profesionales, videoporteros, sistemas de telefonía, cargadores de vehículo eléctrico y más. Hace unos días ha salido la noticia que se ha descubierto un grave fallo de seguridad de UniFi Network, a continuación, te explicamos cómo te afecta.

UniFi Network es el software de gestión centralizada de los gateways, switches gestionables y puntos de acceso WiFi, desde donde realizamos todas las configuraciones de forma única, y posteriormente se distribuyen a los diferentes equipos de la red profesional. Este software no solamente se encarga de la configuración, sino también de la monitorización de todos los equipos y de la red en general. Podríamos decir que es tanto el cerebro como el corazón de la red, por lo que es fundamental protegerlo adecuadamente.

En qué consiste esta vulnerabilidad crítica

Un investigador de seguridad ha descubierto que las instancias de la aplicación UniFi Network que se ejecutan en una consola UniFi Gateway con versiones 7.5.176 y anteriores, implementan la adopción de dispositivos con una lógica de control de acceso insegura, creando un riesgo muy real de acceso a la información de configuración del dispositivo por parte de un atacante. Un aspecto muy importante, es que para que este ataque se pueda llevar a cabo, es totalmente necesario que este atacante esté conectado a la red previamente, lo que disminuye un poco el riesgo de ser atacados, pero este fallo de seguridad está catalogado como severidad crítica con una puntuación de 10.0 sobre 10.0, es decir, el máximo que hay actualmente en la industria.

Los productos afectados por esta vulnerabilidad son el UDM, UDM-PRO, UDM-SE, UDR y UDW, es decir, toda la gama de Ubiquiti Dream está afectada por esta vulnerabilidad y es totalmente necesario que actualices el software cuanto antes para que no te afecte. Ahora mismo el fabricante ha lanzado una nueva actualización para solucionar este fallo crítico, es necesario que actualices tus equipos a la versión 7.5.187 o superior para poder estar tranquilo.

La seguridad de Ubiquiti está en entredicho

En los últimos años, el fabricante Ubiquiti se ha visto envuelto en una gran cantidad de fallos de seguridad en todos sus productos, hay que tener en cuenta que la ciberseguridad en cualquier red es fundamental, y eso pasa por hacer un software muy bien diseñado y libre de vulnerabilidades. Aunque la seguridad al 100% no existe, lo cierto es que otros fabricantes lo hacen bastante mejor en este apartado, ya que no se conocen fallos de seguridad tan graves como los de esta empresa, que no deja de ser una de las más recomendadas por el buen funcionamiento de sus puntos de acceso WiFi profesionales que podemos ver por todos los lados.

Algunos de los fallos de seguridad de los últimos años, están relacionados con el Ubiquiti UniFi Cloud Key, donde se podía conseguir la contraseña de administración y hacerse con el control total del equipo y de toda la red, ya que es el encargado de hacer de controlador central de los APs y switches. Otro fallo de seguridad que dio bastante que hablar está relacionado con el firmware de los propios dispositivos, donde un atacante entrando en una URL podía hacerse con el control del dispositivo. En otra ocasión, los dispositivos de este fabricante formaban parte de una botnet para realizar ataques de denegación de servicio distribuido. En otras ocasiones, Ubiquiti ha ocultado importantes fallos de seguridad en su cloud, haciendo que los usuarios cambiaran sus contraseñas de acceso. Por último, más recientemente se descubrió que en el proceso de actualización del firmware de los dispositivos, se podía hacer un ataque Man in the Middle y subir una imagen de firmware maliciosa, para posteriormente tomar el control de dicho dispositivo.

Ubiquiti ha tenido a lo largo del tiempo fallos de seguridad bastante importantes, tanto con los dispositivos finales como con su Cloud.

Fuente:
Ubiquiti
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
RedesZone (traducción al español)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la madrugada del 30 de octubre de este 2023, fuerzas internacionales judiciales y del orden en un operativo conjunto han intervenido al sitio:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Este dominio ha sido confiscado.
El dominio relacionado con underc0de
"

Y a su Foro:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Este servicio ha sido incautado como parte
de una coordinación internacional
de acción policial contra
el grupo undercode
"

Según declaraciones de las autoridades:

"Se ha determinado intervenir el sitio debido al interés particular sobre ciertos integrantes de la comunidad que bajo otros perfiles intervienen en delitos informáticos internacionales de elevado perfil".

"Nuestra investigación ha concluido con la identificación de sospechosos de alto perfil radicados en Argentina, México, España, Venezuela, Guatemala, entre otras naciones de la región, que confluían y coordinaban sus operaciones mediante el sitio de underc0de".

La noticia ha sido impactante para los disímiles miembros de la comunidad que nunca esperaban o sospechaban semejante situación.

Principios de la Investigación Internacional hacia underc0de

Según se infiere, todo comenzó con la desaparición de ya casi un año de un miembro muy querido y estimado en la comunidad. El Co-Admin, identificado con el seudónimo de Srta. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que sin motivos aparentes dejó de hacer acto de presencia en el Foro.

Esto causó mucha inquietud y especulaciones de causas y razones, pues la Srta. en cuestión es muy valorada por su inteligencia, sensibilidad, y arte, aunque proyecta juicios y carácter severos, unido a una personalidad reservada de rasgos oscuros; pero impactaba positivamente en el buen devenir del sitio, así como mantenía "a raya" a "habituales revoltosos".

Se ha dado a conocer que había sido detenida cuando compraba "un cafecito" e iba rumbo a su trabajo, en rutina habitual. Decía mientras se la llevaban:

"- Un momento señores!!
¡¡El Cafecito!!
¡¡El Cafecitoo!!
"

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tras meses de intensos interrogatorios, la Srta. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta hizo buen uso de su derecho a una llamada telefónica, tras lo cual sus amigos que bien la quieren (a pesar, de los pesares...) le enviaron al mejor abogado de reputación que el dinero pueda pagar, el cual la rescató de tal situación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero ya el sitio había sido marcado por el FBI, La Agencia Internacional contra el CiberCrimen, Europol, e Interpol. De nada valió del silencio sepulcral y valiente que mostró uno de sus miembros vitales, que no pudo avisar pues se encuentra recluida domiciliariamente y alejada de todo dispositivo de comunicación.

El Operativo

En la madrugada el sitio fue intervenido y se mostraban los Logos de las instituciones del orden como es usual.

Su propietario y Admin el Sr, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta fue avisado anónimamente.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fue visto por última vez en el aeropuerto, con prisas, cargado con maletas llenas de dinero, despidiéndose de familiares y amigos.

Declaró en las redes sociales de WhatsApp y Telegram al respecto:

"– Me dejé arrastrar por los impulsos de Los Gatos!!"

Ante tal vacío de poder, y a mucha insistencia se les rogó a "Los Gatos de Underc0de" que asumieran el control e hicieran frente a la situación.


Las Negociaciones

Las autoridades exigen la entrega de información privilegiada de ciertos integrantes ya previamente identificados.

El listado ha sido entregado a Los Gatos que lo valoran y corroboran su veracidad.
Listado de Usuarios reclamados por las autoridades:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@blimp4
@Rrfy56$
@sshume
@greengod
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   
Entre muchos otros...

Cosa curiosa y notable fue que ningún miembro, socio, amigo, compinche y compadre de Los Gatos se encontraba en dicha lista:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

@Lautaro Villarreal Culic'
 
@d3adly

Incluyendo por supuesto, a los propios Gatos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y el bueno y noble de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que para santo avala...

Ante tal detalle las autoridades declararon:

" – No se evidencia delitos por parte de esos miembros; todo lo contrario. Ejemplos a seguir, pues se percibe que nunca han usado una clave pirata ni para Windows...

Esperamos que este grupo continue su buena labor e influencia positiva que cuenta con el visto bueno internacional y bendición del Vaticano.
"

Actualización:

Los Gatos han editado la lista accediendo a la entrega de información de ciertos miembros. Se ha elaborado otra lista, esta vez en contrapartida a la de la Interpol.

Esto ha sido aceptado a cambio de permitir la vuelta a la normalidad y funcionamiento del sitio y comunidad en general.

El listado en su totalidad se da a conocer en breve y lo encabeza el muy buscado usuario:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Célebre por su imperdonable delito de escribir en contra de Los Gatos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No obstante, se entrega con condicionantes que garanticen sus derechos legales:

#1 - Debe ser juzgado y sentenciado a la Silla Eléctrica sin muchas vueltas o miramientos.

#2 - Una vez tostadito y bien achicharrado, se le debe poner la Inyección Letal, por si acaso...

#3 - Si lo fusilan como último deseo... que se respete su voluntad, como tercer paso.

#4 - Que lo lancen al mar en santa sepultura sin determinar coordenadas para evitar lugares de culto por degenerados y torcidos que intenten continuar con su obra.

El listado aún no ha sido definitivo, pero pudiera incluir a "rufianes" que se negasen a formar parte de la comunidad de Gatos en Underc0de y ostentar un avatar identificativo.

La investigación está en pleno curso y Los Gatos han brindado evidencias y pruebas que indican el equívoco hacia el sitio.

La investigación ahora apunta hacia otros Foros de Informática conocidos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Underc0de