Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha descubierto que un paquete malicioso de Python en el repositorio Python Package Index (PyPI) usa Unicode como un truco para evadir la detección e implementar un malware que roba información.

El paquete en cuestión, llamado onyxproxy, se cargó en PyPI el 15 de marzo de 2023 y viene con capacidades para recolectar y filtrar credenciales y otros datos valiosos. Desde entonces ha sido eliminado, pero no antes de atraer un total de 183 descargas.

Según la firma de seguridad de la cadena de suministro de software Phylum, el paquete incorpora su comportamiento malicioso en un script de instalación que contiene miles de cadenas de código aparentemente legítimas.

Estas cadenas incluyen una combinación de fuentes en negrita y cursiva y aún son legibles y pueden ser analizadas por el intérprete de Python, solo para activar la ejecución del malware ladrón (stealer) al instalar el paquete.

"Un beneficio obvio e inmediato de este extraño esquema es la legibilidad", señaló la compañía. "Además, estas diferencias visibles no impiden que el código se ejecute".

Esto es posible gracias al uso de variantes Unicode de lo que parece ser el mismo carácter (también conocido como homoglifos) para camuflar sus verdaderos colores (por ejemplo, self vs. 𝘀𝘦𝘭𝘧) entre funciones y variables de aspecto inocuo.

El uso de Unicode para inyectar vulnerabilidades en el código fuente fue revelado previamente por los investigadores de la Universidad de Cambridge, Nicholas Boucher y Ross Anderson, en una técnica de ataque denominada Trojan Source.

Lo que le falta al método en sofisticación, lo compensa creando una nueva pieza de código ofuscado, a pesar de mostrar signos reveladores de esfuerzos de copiar y pegar de otras fuentes.

El desarrolladores destacan los intentos continuos por parte de los actores de amenazas para encontrar nuevas formas de pasar a través de las defensas basadas en la coincidencia de cadenas, aprovechando "cómo el intérprete de Python maneja Unicode para ofuscar su malware".

En una nota relacionada, la empresa canadiense de ciberseguridad PyUp detalló el descubrimiento de tres nuevos paquetes fraudulentos de Python (aiotoolbox, asyncio-proxy y pycolorz) que se descargaron acumulativamente más de 1000 veces y se diseñaron para recuperar código ofuscado de un servidor remoto.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En el primer día de concurso Pwn2Own Vancouver 2023, los investigadores de seguridad demostraron con éxito los exploits Zero-Day de Tesla Model 3, Windows 11 y macOS y las cadenas de exploits para ganar U$S 375.000 y un Tesla Model 3.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El primero en caer fue Adobe Reader en la categoría de aplicaciones empresariales después de que Abdul Aziz Hariri (@abdhariri) de Haboob SA usó una cadena de exploits dirigida a una cadena lógica de 6 errores que abusaba de múltiples parches fallidos que escaparon del Sandbox y pasaron por alto una lista de API prohibidas en macOS para gana U$S 50.000.

El equipo de STAR Labs (@starlabs_sg) realizó una demostración de una cadena de exploits Zero-Day dirigida a la plataforma de colaboración en equipo de SharePoint de Microsoft que les brindó una recompensa de U$S 100.000 y logró hackear Ubuntu Desktop con un exploit previamente conocido por U$S 15.000.

Synacktiv (@Synacktiv) se llevó a casa U$S 100.000 y un Tesla Model 3 después de ejecutar con éxito un ataque TOCTOU (tiempo de verificación a tiempo de uso) contra Tesla - Gateway en la categoría Automotriz. También utilizaron una vulnerabilidad de día cero de TOCTOU para aumentar los privilegios en Apple macOS y ganaron U$S 40.000.

Oracle VirtualBox fue hackeado usando una lectura OOB y una cadena de exploits de desbordamiento de búfer basada en pilas (con un valor de U$S 40.000) por Bien Pham (@bienpnn) de Qrious Security.

Por último, pero no menos importante, Marcin Wiązowski elevó los privilegios en Windows 11 mediante una validación de entrada incorrecta Zero-Day que tuvo un premio de U$S 30.000.

En el segundo día, los competidores de Pwn2Own demostrarán exploits Zero-Day dirigidos a Microsoft Teams, Oracle VirtualBox, Tesla Model 3 Infotainment Unconfined Root y Ubuntu Desktop.

El último día del concurso, los investigadores volverán a establecer sus objetivos en Ubuntu Desktop e intentarán hackear Microsoft Teams, Windows 11 y VMware Workstation.

Entre el 22 y el 24 de marzo, los concursantes pueden ganar U$S 1.080.000 en efectivo y premios, incluido un auto Tesla Model 3. El premio máximo por hackear un Tesla ahora es de U$S 150.000 y el automóvil en sí.

Después de que las vulnerabilidades de día cero se demuestren y divulguen durante Pwn2Own, los proveedores tienen 90 días para crear y publicar correcciones de seguridad para todas las fallas informadas antes de que Zero Day Initiative de Trend Micro las divulgue públicamente.

Durante el concurso Vancouver Pwn2Own del año pasado, los investigadores de seguridad ganaron U$S 1.155.000 después de hackear Windows 11 seis veces, Ubuntu Desktop cuatro veces y demostrar con éxito tres Microsoft Teams Zero-Day.

También informaron varios Zero-Day en Apple Safari, Oracle Virtualbox y Mozilla Firefox y hackearon el sistema de información y entretenimiento Tesla Model 3.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La policía de Corea del Sur ha confirmado el arresto de Do Kwon, el presunto autor intelectual detrás de la criptoestafa Terra de USD 40 000 millones. Fue detenido en Montenegro después de pasar meses prófugo.

Un presunto fugitivo fue arrestado en Podgorica, la capital del país del sureste de Europa, según las autoridades montenegrinas. Otra persona, que se cree que es su ayudante Han Mo, también fue detenida.

"El cofundador de Terraform Labs, Do Kwon, buscado en Corea del Sur, Estados Unidos y Singapur, fue detenido en el aeropuerto", anunció en Twitter el ministro del Interior del país, Filip Adzic.

El "rey de las criptomonedas" fue arrestado después de que las autoridades lo atraparan usando documentos falsificados, dijo Adzic mientras se confirmaba la identidad del presunto fugitivo.

La Agencia Nacional de Policía de Corea del Sur confirmó que el hombre arrestado en Montenegro era Kwon, luego de que sus huellas dactilares coincidieran con los registros oficiales.

"Hemos confirmado la edad, la nacionalidad y el nombre de la persona a través de la tarjeta de identificación que tenía, y hemos confirmado que es la misma persona que el señor Kwon a través de datos fotográficos", dijo un oficial de policía a Yonhap, una agencia de noticias de Corea del Sur.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tanto Kwon como Han están huyendo de la Interpol y son buscados en Corea del Sur por su papel en el colapso de $40 mil millones de la plataforma Terraform. Su caída en mayo pasado hizo tambalear los criptomercados.

Kwon está acusado de fraude financiero, evasión de impuestos y violación de las reglas del mercado de capitales de Corea del Sur. Dejó su país de origen hacia Singapur justo antes del colapso de la plataforma.

A medida que se intensificaba la investigación, Kwon huyó de Singapur y, después de una escala en Dubái, aterrizó en Serbia, donde se creía que se escondía desde entonces.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Autoridad de Acueductos y Alcantarillados de Puerto Rico (AAA) investiga un ciberataque que la semana pasada afectó a la agencia. La agencia activó rápidamente el procedimiento de respuesta a incidentes después del ataque.

El ataque se reveló el 19 de marzo y los actores de amenazas tuvieron acceso a la información de clientes y empleados. La agencia notificará a los clientes y empleados afectados a través de cartas de notificación de incumplimiento.

La agencia señaló que las operaciones en la infraestructura crítica que administra la agencia en Puerto Rico no se vieron afectadas.

"Cabe señalar que una vez detectado el incidente y desde el primer momento hemos estado trabajando con las autoridades pertinentes, el FBI y CISA [Agencia de Seguridad de Infraestructura y Ciberseguridad], específicamente", dijo Nannette Martínez, directora ejecutiva de Puerto Rico Oficina de Innovación y Tecnología de la Autoridad de Acueductos y Alcantarillados (AAA).

En este momento, la agencia aún no ha revelado el nombre del grupo detrás del ataque, pero la pandilla de ransomware Vice Society agregó la autoridad a la lista de víctimas en su sitio de fugas Tor. La pandilla de ransomware filtró los pasaportes, licencias de conducir y otros documentos de las personas afectadas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El presidente ejecutivo, Doriel Pagán, se limitó a decir que el ataque fue perpetrado por una "organización criminal [que] ya ha sido identificada a nivel nacional".

"Debido a que esta es una investigación en curso, no podemos comentar más. Sin embargo, aseguramos a todos nuestros clientes que los servicios que ofrece la Autoridad siguen vigentes y seguimos trabajando para brindar un servicio de calidad y eficiente", dijo Pagán.

La agencia recomienda a los clientes que cambien sus contraseñas.

A principios de marzo, la administración Biden anunció que hará obligatorio que los estados realicen auditorías de seguridad cibernética de los sistemas públicos de agua.

Los sistemas de agua son infraestructuras críticas que están cada vez más expuestas al riesgo de ataques cibernéticos tanto por parte de organizaciones ciberdelincuentes como de actores de estados-nación, informó la Agencia de Protección Ambiental de EE. UU.

"Los ataques cibernéticos contra instalaciones de infraestructura crítica, incluidos los sistemas de agua potable, están aumentando y los sistemas públicos de agua son vulnerables", dijo la administradora adjunta de la EPA, Radhika Fox, según informó Associated Press. "Los ataques cibernéticos tienen el potencial de contaminar el agua potable".

Según funcionarios del gobierno, las auditorías recientes muestran que la falta de defensa adecuada, principalmente en la tecnología operativa desplegada en los sistemas de agua. En muchos casos, carecen de prácticas de ciberseguridad y se basan en medidas voluntarias con escaso avance.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estos sitios les ayudarán a corroborar si una IP está en "Black List" ya sea de un emisor de email, dominio, o servicio.

Pudiera suceder que, sin percatarnos estemos usando un servicio que brinda una IP que ha sido agregada a las listas negras (Black List) de internet. Esto es común y sucede cuando alguien hace uso indebido de esos servicios y son bloqueados por webs o reportados como fuente emisores de spams, malware o phishing.
 
Por ello nos aparece el acceso denegado ya sea por parte de Google o de Clodflare, o sistemas de seguridad.
A la inversa pudiéramos solicitar servicios que sean parte de una cadena de males y estafas en internet.

Pueden salir de dudas corroborando la IP en los siguientes sitios:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-   La verificación de la lista negra probará la dirección IP de un servidor de correo contra más de 100 listas negras de correo electrónico basadas en DNS. (Comúnmente llamada lista negra en tiempo real, DNSBL o RBL). Si su servidor de correo ha sido incluido en la lista negra, es posible que no se entreguen algunos de los correos electrónicos que envíe. Las listas negras de correo electrónico son una forma común de reducir el spam. Si no conoce la dirección de su servidor de correo, comience con una búsqueda MX. O simplemente envíe un correo electrónico a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-   Detenga a los estafadores automáticamente
-   Lo ayudamos a eliminar automáticamente a los estafadores de su sitio de citas en tiempo real, ahorrando tiempo y dinero a su empresa y mejorando la reputación de su marca.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-   Con esta herramienta, también puede controlar el puntaje de amenaza y la reputación del dominio o sitio web y obtener una idea de si la IP del sitio web estuvo involucrada en actividades de spam. Es decir, a cada dominio o sitio web se le asigna una dirección IP dedicada (única) o compartida (que se comparte con otros usuarios). Una puntuación negativa puede tener consecuencias catastróficas para el propio sitio web. Por lo tanto, es recomendable tener una dirección IP dedicada para el dominio o sitio web y preferiblemente evitar la dirección IP compartida que compartes con muchos otros usuarios al mismo tiempo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung domina el mercado de los smartphones plegables desde que éste existe. Es más, casi podemos afirmar que dicho mercado existe por la apuesta de la tecnológica coreana, y que solo tras la prospección del mercado llevada a cabo por la compañía hemos visto a otras tecnológicas dar el salto al mismo.

Esto es un reconocimiento al papel clave que ha jugado Samsung al apostar de manera tan decidida por los plegables.

Samsung es consciente de la importancia tanto de renovar de manera constante sus smartphones plegables, los Galaxy Z Fold y Galaxy Z Flip, como de explorar nuevas posibilidades. Es probable que bastantes ideas no pasen de la mesa de diseño o de la hoja de cálculo empleada para determinar sus costes, pero otras, como la pantalla plegable 360 grados que te mostramos hace unas semanas, sí que llegan, como mínimo, a la fase de prototipo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Todavía no sabemos en qué fase (de las más tempranas, eso sí) se encuentra este nuevo proyecto, pero según afirma el conocido y generalmente fiable filtrador Yogesh Brar, Samsung está trabajando en un smartphone plegable de tres pantallas, un interesante paso que vendría a avanzar en el planteamiento, que ya hemos visto anteriormente en otros prototipos, que pretende ofrecer en un solo dispositivo el factor de forma y tamaño de un smartphone y también el de una tablet de tamaño completo.

En un tiempo, se pensaba que esta polivalencia se alcanzaría gracias a las pantallas enrollables, una tecnología en la que pudimos ver algunos planes y avances hace unos pocos años, pero que de un tiempo a esta parte parece haber perdido posiciones frente a los modelos con dos (o más) pantallas junto con bisagras de alta resistencia y fiabilidad.

El filtrador no proporciona información adicional, pero ha recordado al malogrado LG Project B, uno de los últimos conceptos salidos del laboratorio de ideas revolucionarias de LG poco antes de que la compañía cerrara su división de smartphones. Quizá Samsung haya decidido retomar la idea allí donde LG la dejó y, personalmente, creo que sería algo a celebrar.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El lunes pasado ChatGPT experimentó una caída de varias horas. Finalmente la incidencia quedó resuelta a lo largo del día, si bien algunos usuarios no recuperaron su historial de conversaciones hasta unas horas después del momento en el que se consideró solventada la incidencia. Por la información Que se pudo ver en la página de estado de la incidencia, todo apuntaba a un fallo que afectaba al funcionamiento del chatbot, nada más.

Sin embargo, con los días hemos podido saber que lo del lunes fue bastante más de lo que parecía en un primer momento, ya que no se trató de una caída, sino de un apagado voluntario. Y esto no es un rumor ni una filtración, no, sale del blog oficial de OpenAI, en el que informan sobre lo ocurrido, en una entrada que empieza indicando lo siguiente:

«Desconectamos ChatGPT a principios de esta semana debido a un error en una biblioteca de código abierto que permitió a algunos usuarios ver títulos del historial de chat de otro usuario activo. También es posible que el primer mensaje de una conversación recién creada fuera visible en el historial de chat de otra persona si ambos usuarios estaban activos al mismo tiempo.»

«Tras una investigación más profunda, también descubrimos que el mismo error puede haber causado la visibilidad involuntaria de la información relacionada con el pago del 1.2% de los suscriptores de ChatGPT Plus que estuvieron activos durante un período específico de nueve horas. En las horas previas a que desconectáramos ChatGPT el lunes, era posible que algunos usuarios vieran el nombre y apellido de otro usuario activo, la dirección de correo electrónico, la dirección de pago, los últimos cuatro dígitos (solo) de un número de tarjeta de crédito y la fecha de vencimiento de la tarjeta de crédito. Los números completos de tarjetas de crédito no fueron expuestos en ningún momento.»

A partir de ese punto, OpenAI cuenta que las circunstancias que debían darse para que la información de un usuario fuera expuesta son extremadamente concretas, por lo que minimiza el volumen de usuarios que se pueden haber visto afectados por este problema. Además, afirma que todos ellos ya han sido informados sobre ello, al tiempo que comparte un mensaje en el que pretende tranquilizar a los mismos, al afirmar que su seguridad no se verá comprometida por lo ocurrido.

El problema es que, en realidad, la simple exposición de los datos personales ya compromete la seguridad, pues en caso de que dichos datos se difundan y acaben en malas manos pueden ser empleados en ataques basados en spearphishing, por lo que, en realidad, esos usuarios de ChatGPT, y especialmente los de la versión Plus, sí que tendrán que actuar con especial recelo ante comunicaciones inesperadas.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Counter Strike 2 ya es oficial, y sabemos que su lanzamiento tendrá lugar en algún momento de este verano. Como cabía esperar, el juego ha generado un enorme interés, tanto que la propia Valve ha tenido que salir al paso para alertar de una campaña de timos que están empezando a circular sobre la beta de dicho juego.

Solo Valve puede invitarte a la beta, y no te cobrará dinero por ello, así que, mucho cuidado.

Imaginamos que en los próximos meses tendrá lugar la celebración de una beta abierta de Counter Strike 2, así que paciencia, tarde o temprano podrás probar lo nuevo de Valve, siempre que tu PC cumpla con los requisitos mínimos para moverlo.

Y hablando de requisitos, la compañía de Gabe Newell todavía no declara en este sentido, y es probable que no hagan públicos los requisitos oficiales hasta que tenga lugar la beta abierta, o si esta no se celebra hasta que el lanzamiento de Counter Strike 2 esté muy cerca.

A pesar de todo, gracias a los vídeos que ha compartido Valve en los últimos días, donde hemos podido ver el apartado técnico y la calidad gráfica de Counter Strike 2, y también a la información de fuentes que están jugando a la beta, se  puede realizar una estimación con los posibles requisitos mínimos y recomendados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Posibles requisitos mínimos de Counter Strike 2

•    Windows 10 como sistema operativo.
•    Procesador Intel o AMD de doble núcleo y cuatro hilos.
•    6 GB de memoria RAM.
•    Tarjeta gráfica GeForce GTX 650 o Radeon HD 7750.
•    60 GB de espacio libre.

Por las informaciones de rendimiento que han revelado un par de fuentes que están probando la beta, esta configuración debería mover el juego en 1080p con calidad baja, aunque sufre caídas importantes en combates, así que lo ideal es contar con un PC superior.

La experiencia no sería realmente buena con este hardware en 1080p, aunque podemos afinar el rendimiento tirando de reescalado (AMD FSR).

Posibles requisitos recomendados de Counter Strike 2

•    Windows 10 como sistema operativo.
•    Procesador Intel o AMD con cuatro núcleos y ocho hilos.
•    8 GB de memoria RAM.
•    Tarjeta gráfica GeForce GTX 970 o Radeon RX 570.
•    60 GB de espacio libre.

Este sería el nivel ideal para jugarlo en 1080p con calidad alta manteniendo una buena tasa de fotogramas por segundo, y sin que tengamos que preocuparnos demasiado por sufrir picos mínimos muy marcados en combates, aunque os puedo confirmar que los efectos de fuego y de humo tienen un impacto considerable.
 
La experiencia en este caso sí sería buena en 1080p.

Fuente:
Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
Noticias Informáticas / Requisitos para Windows 12
Marzo 25, 2023, 12:28:14 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Windows 12 es un proyecto que lleva tiempo en desarrollo dentro de Microsoft. El propio Panos Panay confirmó en su momento que el próximo sistema operativo de Microsoft iba a ser inteligente, y está claro que la computación en la nube también jugará un papel importante en este sentido. Gracias al goteo de rumores y de supuestas filtraciones que se han ido produciendo durante los últimos meses tenemos bastante información sobre este sistema operativo.

¿Qué requisitos podría tener Windows 12?


Con el lanzamiento de cada nuevo Windows, Microsoft no siempre ha aumentado los requisitos mínimos para poder utilizarlo, y cuando estos han subido en la mayoría de los casos la diferencia no ha sido drástica. Un buen ejemplo lo tenemos en el salto de Windows 7 a Windows 10, que a nivel de requisitos no fue nada traumático, ya que ambos sistemas operativos tenían prácticamente los mismos requisitos mínimos.

Sin embargo, con la llegada de Windows 11 Microsoft cambió por completo la estrategia y no solo duplicó la cantidad de memoria RAM necesaria (de 2 GB a 4 GB) comparado con Windows 10, sino que además disparó las exigencias a nivel de GPU y de capacidad de almacenamiento, y limitó muchísimo la cantidad de procesadores soportados, algo que hizo que CPUs muy potentes y perfectamente funcionales quedasen «obsoletas».

Todavía no tenemos nada confirmado, pero las primeras informaciones sugieren que sus requisitos van a ser idénticos, o muy parecidos, a los de Windows 11. Esto quiere decir que si hemos podido instalar dicho sistema operativo no tendremos problemas para mover la próxima versión de Windows, al menos en teoría ya que todavía no tenemos información oficial.

Existen dudas sobre los requisitos de Windows 12 porque, el hecho de que estemos hablando de un sistema operativo inteligente debería tener un coste a nivel de hardware, y este debería ser importante. No obstante, cabe la posibilidad de que Microsoft aplique esa capa inteligente a través de la computación en la nube, o que ofrezca un modo con aceleración de IA por hardware y otra vía software.

Se espera que a nivel de RAM y de capacidad de almacenamiento sí que es probable que acaben siendo muy parecidos a los de Windows 11. También si Microsoft ha aprendido la lección con dicho sistema operativo, intentará que no se disparen las exigencias de Windows 12 a nivel de hardware.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy, el FBI confirmó que tiene acceso a la base de datos del notorio foro de piratería BreachForums (también conocido como Breached) después de que el Departamento de Justicia de EE. UU. también anunciara oficialmente el arresto de su propietario.

Conor Brian Fitzpatrick (también conocido como Pompompurin), de 20 años, fue acusado de su participación en el robo y venta de información personal confidencial perteneciente a "millones de ciudadanos estadounidenses y cientos de empresas, organizaciones y agencias gubernamentales estadounidenses y extranjeras" en el foro de ciberdelincuencia violado.

Fitzpatrick compareció hoy ante un tribunal en el Distrito Este de Virginia luego de ser arrestado hace una semana en su casa en Peekskill, Nueva York, y liberado con una fianza de $300,000.

El FBI ahora tiene acceso a la base de datos de BreachForums


En nuevos documentos judiciales publicados este viernes, el agente especial del FBI John Longmire reveló que el FBI tiene la base de datos Breached, lo que ayudó a establecer que Fitzpatrick es de hecho Pompompurin según los cargos, el administrador principal del foro, según los registros de actividad y la conexión a Internet de Optimum Online que usó. (registrado utilizando la dirección de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).

Fitzpatrick también facilitó que las fuerzas del orden lo vincularan con el identificador en línea de Pompompurin después de que le dijo al propietario de RaidForums en una conversación privada que una base de datos robada y filtrada para ai.type no contenía su dirección de correo electrónico anterior ([email protected] ), que se mostró como filtrado en Have I Been Pwned.

El FBI pudo ver esta conversación privada después de que confiscaron los servidores de RaidForums y sus bases de datos en febrero de 2022.

Como agregó Longmire en su declaración jurada del 15 de marzo, el FBI también encontró la dirección IP de Optimum Online de Fitzpatrick (69.115.201.194) registrada en la base de datos de BreachForums después de usarla una vez para iniciar sesión en el foro, ya sea después de olvidarse de usar Tor o de habilitar la VPN que solía usar, o después de que fallara el servicio VPN.

Fitzpatrick usó la misma dirección IP para acceder a su cuenta de iCloud docenas de veces desde su iPhone durante menos de dos semanas.

"Si bien el examen del FBI de la base de datos de BreachForums revela que normalmente se accedía a la cuenta de pompompurin a través de servicios VPN o Tor, creo que es notable que la dirección IP 69.115.201.194 se usó una vez para iniciar sesión en la cuenta de pompompurin el 27 de junio de 2022 o alrededor de esa fecha. ", dijo Longmire.

"Además, los registros recibidos de Apple Inc. con respecto a una cuenta de iCloud asociada con FITZPATRICK revelan que se accedió a la cuenta aproximadamente 97 veces desde la dirección IP 69.115.201.194 entre aproximadamente el 19 de mayo de 2022 y aproximadamente el 2 de junio de 2022, desde un dispositivo móvil iPhone".

En su arresto, el acusado también admitió abiertamente ante las fuerzas del orden público sin la presencia de un abogado y después de renunciar a sus derechos constitucionales que estaba detrás de la cuenta de BreachForums Pompompurin.

"También admitió que posee y administra BreachForums y anteriormente operó la cuenta pompompurin en RaidForums", agregó Longmire.

"Calculó que ganó aproximadamente $1,000 por día de BreachForums, y que usa este dinero para administrar BreachForums y comprar otros dominios".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[imagen de referencia]


Se veía venir, y es que después del arresto de su propietario, nada es seguro y con garantías. Esto lo comentábamos en las noticias anteriores según nuestra perspectiva, experiencia y criterios.

"Desmantelaré el foro, ya que creo que podemos asumir que ya nada es seguro", escribió un administrador de BreachForums llamado "Baphomet" en un canal de Telegram el lunes.

Tras el arresto de Fitzpatrick ("Pompompurin"), un administrador de BreachForums llamado Baphomet apareció el viernes y afirmó que asumiría la propiedad del sitio.
 
"Tengo la mayoría, si no todo el acceso necesario para proteger la infraestructura y los usuarios de BF", escribió inicialmente Baphomet.

En ese momento, Baphomet no encontró evidencia que mostrara que BreachForums se había visto comprometido.
 Luego, el administrador procedió a cerrar temporalmente el sitio en un esfuerzo por corregir los errores. Pero el lunes por la noche, Baphomet tiró la toalla sobre el mantenimiento de BreachForums.

"Sé que todos quieren que el foro funcione, pero no hay valor en la ganancia a corto plazo por lo que probablemente será una pérdida a largo plazo al apuntalar Breached tal como está", escribió Baphomet.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aun así, Baphomet indica que BreachForums podría resurgir.

"Quiero dejar en claro que, si bien este anuncio inicial no es positivo, no es el final", escribió el administrador.

"Voy a montar otro grupo de Telegram para los que quieran ver lo que sigue. Puedes odiarme y no estar de acuerdo con mi decisión, pero te prometo que lo que está por venir será mejor para todos nosotros".

En un mensaje adjunto, que fue firmado con la clave PGP de Baphomet para demostrar que realmente fue escrito por éL,y pudieron confirmar que las autoridades tienen acceso a la máquina de Pompompurin.

Baphomet explicó que mientras migraba los servidores del foro, descubrió que alguien había iniciado sesión en uno de los servidores antes que ellos.

"Desafortunadamente, esto probablemente lleva a la conclusión de que alguien tiene acceso a la máquina Poms. Los servidores que usamos nunca se comparten con nadie más, por lo que alguien tendría que conocer las credenciales de ese servidor para poder iniciar sesión. Ahora siento que estoy en una posición en la que no se puede asumir que nada es seguro, ya sea nuestra configuración, el código fuente o la información sobre nuestros usuarios: la lista es interminable", escribió Baphomet.
 
"Esto significa que no puedo confirmar que el foro sea seguro, que ha sido un objetivo importante desde el comienzo de este show de mierd...".

"En cuanto a lo que esto significa ahora, es complicado. A diferencia de cuando otras comunidades caen y todos se dispersan, estúpidamente seguiré estando cerca", escribió.

"Si bien la comunidad de Breached morirá, continuaré las conversaciones con algunos de los administradores del foro de la competencia y varios operadores de servicios que se comunicaron conmigo en los últimos días. Espero trabajar con algunas de esas personas para construir una nueva comunidad, que tendrá las mejores características de Breached, mientras reduce las superficies de ataque que nunca abordamos adecuadamente. Al igual que con cosas como esta, no tengo dudas de que nuestra base de usuarios puede ser absorbida por otra comunidad, pero si hay paciencia, espero traer algo de vuelta que compita con cualquier otra comunidad que pueda ocupar nuestro lugar".

Fuente:
Varias sobre internet que corroboran la noticia:

PCMag
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El equipo de ciberseguridad de Project Zero ha hecho saltar las alarmas en Samsung, Vivo y Google. Los investigadores han descubierto una serie de vulnerabilidades graves que abren la puerta a comprometer la seguridad de ciertos modelos de teléfonos inteligentes.

Los atacantes solo necesitan conocer el número de teléfono de su objetivo. Con este dato, y la suficiente pericia, pueden infiltrase en el smartphone de forma silenciosa y remota. Es decir, sin que la víctima perciba está siendo hackeada y sin que caiga en algún tipo de trampa.

Ataques silenciosos (y peligrosos)

El origen del problema, según explican los investigadores, está en cuatro vulnerabilidades halladas en los módems Exynos de Samsung entre finales de 2022 y principios de 2023. Se trata de vulnerabilidades de "día cero", lo que se traduce en que los fabricantes no sabían de su existencia.

Las vulnerabilidades (CVE-2023-24033, CVE-2023-26496, CVE-2023-26497 y CVE-2023-26498) permiten la ejecución de código remoto de Internet a la banda base, también conocida como baseband, en dispositivos que tienen activada la característica para llamar a través de WiFi (VoWiFi) o a través de LTE (VoLTE).

Entre los dispositivos afectados se encuentran los Samsung Galaxy S22 con chip Exynos (los modelos que se venden en Estados Unidos y otros mercados tienen chips de Qualcomm y están fuera de peligro) y varios dispositivos de otras gamas, específicamente los M33, M13, M12, A71, A53, A33, A21s, A13, A12 y A04.

También están incluidos en la lista de Project Zero los teléfonos Pixel 6 y Pixel 7 de Google, así como los Vivo S16, S15, S6, X70, X60 y X30, y vehículos con el chip Exynos Auto T5123. En caso de ser usuario de alguno de los mencionados dispositivos es importante seguir las recomendaciones de los expertos.

Como se trata de una vulnerabilidad de día cero recientemente descubierta, no todos los fabricantes han lanzado parches para abordarla y, en algunos casos, pueden tardar en llegar. De momento, solo los dispositivos Pixel de Google estarán protegidos después de instalar la actualización de seguridad de Android de marzo.

En el caso de los modelos de otros fabricantes, hasta tanto aborden el problema con actualizaciones de seguridad, desde Project Zero recomiendan desactivar las funciones VoWiFi y VoLTE para estar protegidos provisionalmente. De esta manera, se elimina la vía de ataque podrían utilizar los hackers.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (Traducción al español):
Xataka
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MOSCÚ, 20 mar (Reuters) - El Kremlin dijo a los funcionarios involucrados en los preparativos para las elecciones presidenciales de Rusia de 2024 que dejen de usar iPhones de Apple debido a la preocupación de que los dispositivos sean vulnerables a las agencias de inteligencia occidentales, informó el periódico Kommersant.

En un seminario organizado por el Kremlin para funcionarios involucrados en la política interna, Sergei Kiriyenko, primer subjefe de la administración presidencial, les dijo a los funcionarios que cambiaran sus teléfonos antes del 1 de abril, dijo Kommersant, citando fuentes no identificadas.

"Se acabó todo para el iPhone: o lo tiran o se lo dan a los niños", dijo Kommersant citando a uno de los participantes de la reunión. "Todos tendrán que hacerlo en marzo".

Cuando se le preguntó sobre el tema el lunes, el portavoz del Kremlin, Dmitry Peskov, dijo que no podía confirmar el informe.

"Los teléfonos inteligentes no deben usarse para asuntos oficiales", dijo Peskov a los periodistas. "Cualquier teléfono inteligente tiene un mecanismo bastante transparente, sin importar el sistema operativo que tenga: Android o iOS. Naturalmente, no se usan con fines oficiales".

Apple no respondió de inmediato a una solicitud de comentarios.

El Kremlin puede proporcionar otros dispositivos con diferentes sistemas operativos para reemplazar los iPhones, dijo Kommersant, y agregó que la orden de dejar de usar iPhones estaba dirigida a aquellos involucrados en la política interna, de los cuales Kiriyenko es responsable.

El presidente Vladimir Putin siempre ha dicho que no tiene un teléfono inteligente, aunque Peskov ha dicho que Putin usa Internet de vez en cuando.

Poco después de que Rusia enviara sus tropas a Ucrania el año pasado, los espías estadounidenses y británicos obtuvieron una primicia al descubrir y hacer pública la inteligencia de que Putin planeaba invadir. No está claro cómo los espías obtuvieron tal inteligencia.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
Noticias Informáticas / Breach Forums Off-Line
Marzo 20, 2023, 10:09:14 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recién ha sido notica la identificación y arresto de su admin y propietario.

A pesar de ello un admin (Baphomet) se responsabilizó por la continuidad del mismo realizando cambios en su seguridad que salvaguarden la integridad de la info de sus usuarios y el estar operativo.

A día de ayer se interrumpió el status de dicho Forum estando en estos momentos off line.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según notificación vía Telegram están solucionando el problema que es por parte del proveedor del hosting.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ya una vez tuvieron que cambiar de proveedor debido a que le retiraron el acuerdo.

Al parecer, y dado la reciente detección de su antiguo admin, es el mismo caso y cuyos eventos están encadenados.

Por ello se infieren ciertas zozobras en cuánta info realmente impactante y crucial pueda relevar su anterior propietario.

Se está a la expectativa.

De momento: problemas con su proveedor de hosting... o al menos eso se dice.

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Siguiendo los pasos de Twitter primero, de Facebook e Instagram después, YouTube le ha levantado al «castigo» a Donald Trump, que ya puede volver a publicar contenido a través de su cuenta oficial en la plataforma de Google.

Al igual que en el resto de redes sociales, Google suspendió la cuenta de Donald Trump en YouTube a raíz del asalto al Capitolio de Estados Unidos en enero de 2021, en el que una muchedumbre de partidarios del todavía presidente intentó «evitar la certificación de las elecciones presidenciales» celebradas un par de meses antes y en las que Joe Biden resultó ganador. Un incidente auspiciado por Trump que se saldó con cuatro muertos, decenas de detenidos y destrozos en las instalaciones.

La reacción de todos los altavoces de Donald Trump en Internet, léase todas las cuentas oficiales en redes sociales gestionadas por el equipo de relaciones públicas de Trump, pero también por él mismo en el caso de Twitter, donde era un usuario muy activo, fue la misma: la expulsión definitiva o temporal ante un ataque a las instituciones tan insólito, como desproporcionado en la presunción de sus posibles efectos.

Salvaguardar la imagen y prevenir, antes que curar, fueron las motivaciones para que los gigantes de Internet le vetaran el espacio a Donald Trump, aun cuando un mes más tarde del asalto al Capitolio sería absuelto por el Senado de Estados Unidos por «incitación a la insurrección». Así, el magnate y expresidente de Estados Unidos ha estado ausente de las principales redes sociales unos dos años. Hasta ahora.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

«A partir de hoy, el canal Donald J. Trump ya no está restringido y puede cargar nuevo contenido», ha dado a conocer YouTubeInsider en Twitter.

«Evaluamos cuidadosamente el riesgo continuo de violencia en el mundo real, al tiempo que equilibramos la posibilidad de que los votantes escuchen por igual de los principales candidatos nacionales en el período previo a una elección. Este canal seguirá sujeto a nuestras políticas, al igual que cualquier otro canal en YouTube», añaden.

YouTube sigue así el camino iniciado por Twitter y recriminado por muchos a Elon Musk, si bien el resto de plataformas han tardado poco en hacer lo propio: revertir la censura aplicada a una voz que, equivocada o no, representa a millones de personas y que por el momento no ha sido sometida por la ley, aunque podría serlo.

En todo caso, Trump no había reanudado aún su actividad en los sitios que lo censuraron porque asegura estar muy contento en su propia cámara de eco, Truth Social. Hasta ahora, cabe repetir, y es que en las últimas horas, ha publicado sendos mensajes en YouTube y Facebook anunciando su regreso, justo para el inicio de campaña en la que espera ser reelegido para optar una vez más a la presindencia de Estados Unidos.

Por el contrario, y por más llamativo que resulte, en Twitter sigue sin decir ni pío.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estados Unidos ha dado un ultimátum a TikTok, presionando para que los propietarios chinos de la red social, ByteDance, se deshagan del servicio o prohibirán su uso en el país.

¿Hay un riesgo real para la seguridad nacional como dice el gobierno USA?

¿Es un robo de propiedad intelectual como dijera el gobierno chino en plena guerra comercial?

El caso de TikTok fue el culebrón del verano en 2020. No pasó desapercibido para la administración estadounidense, entonces dirigida por Donald Trump, el éxito, tan rotundo como rápido, del nuevo fenómeno de redes sociales. Una aplicación para móviles relativamente reciente (finales de 2016) que permite a los usuarios crear vídeos musicales cortos y compartirlos al mundo, que ha tenido un éxito enorme en muy poco tiempo, como para superar en número de usuarios a otras grandes como Instagram.

Pero Trump, como sucediera con Huawei, la marcó como «amenaza para la seguridad nacional» por espionaje de datos y entrega de los mismos al gobierno chino y exigió «una TikTok estadounidense».

Incluso eligió la compañía que la compraría, que no era otra que Microsoft. Posteriormente, bajo la administración de Biden, fue vetada por el gobierno federal y otros estatales en dispositivos oficiales. Un extremo que también ha adoptado la Comisión Europea y con argumentos similares:

«proteger la información y de los ataques cibernéticos contra el entorno corporativo de la Comisión».

Ultimátum a TikTok

The Wall Street Journal asegura que la administración USA, mediante una demanda del Comité de Inversión Extranjera, ha exigido la venta de la empresa como último aviso y apunta directamente a realizar una desinversión. Ello significaría que ByteDance, con sede en Beijing, tendría que vender TikTok a alguien fuera de China o se arriesga a perder a sus más de 100 millones de usuarios en EE.UU. Y suponemos en otros cercanos como Canadá y quizá hasta la Unión Europea.

Un portavoz de TikTok ha comentado que forzar la venta no aliviaría los riesgos de seguridad percibidos por la administración Biden.

 «Si el objetivo es proteger la seguridad nacional, la desinversión no resuelve el problema: un cambio en la propiedad no impondría nuevas restricciones en los flujos de datos o en el acceso», asegura.

En cambio, TikTok ofrece una alternativa al comprometer 1.500 millones de dólares para implementar un sistema que, según ByteDance, protegería la información personal y el contenido de la plataforma de los clientes estadounidenses de la influencia del gobierno chino y la recopilación de datos.

«La mejor manera de abordar las preocupaciones es con la protección transparente, basada en estándares de EE.UU. con una sólido monitorización de terceros, investigación y verificación por terceros, que ya estamos implementando», dicen.

TikTok también ha migrado los datos de los usuarios de Estados Unidos a los servidores de Oracle en el país. ByteDance esperaba que la transferencia satisficiera las preocupaciones de seguridad de Washington, pero parece que no ha sido así. De hecho, el CEO de TikTok será interrogado por una comisión del Congreso la próxima semana. Veremos cómo termina.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La noticia se confirma en el ya célebre o controvertido Foro BreachForums que ha sido el continuador del no menos notorio RaidForums. Hogar de hacker de toda índole, en especial soporte de leaks y otros delitos cibernéticos en sus transacciones de compra/venta, así como divulgación.

Su admin (Pompompurin) era miembro relevante del ya extinto RAIDForums y posee una carrera pintoresca de intrusiones y otros delitos informáticos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según declara su segundo al mando, "parece ser" cierta la noticia pues no es costumbre de su persona las desapariciones. Al momento no respondía a los canales de comunicación privados.
 
Se deja la traducción de su declaración oficial que es el core de esta noticia.

Se infiere cierta incertidumbre sobre el futuro del Foro y zozobra de ciertos miembros que son buscados por sus delitos informáticos a nivel mundial. No obstante, existe una voluntad de continuidad frente a este revés en las declaraciones de contramedidas que se toman.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se remarca una estrategia de las autoridades cuando se arresta a este tipo de líderes, que es el de negociar un trato en el cual se infiltre a la entidad delictiva para el rastreo y posterior detección de otros miembros de interés. Mucho gato en apuro a estas alturas, y no sería sorpresa estrepitosa en las noticias de las semanas o meses próximos.Y es que, cuánta información no poseía Pompompurin del Foro en backup, o "de otra clase" que no pueda ser comprometedora de sus usuarios ("más notorios")?
Realizarse las interrogantes acertadas es crucial.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De cualquier modo, la noticia ya se ha puesto en nuestro Foro como primicia por la Srta. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

pero la intensión es ampliarla y corroborarla.

BreachForums

Declaración Oficial[Admin] Baphomet

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Aunque ya sospechaba que era así, ahora se ha confirmado que Pom ha sido arrestado:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Creo que es seguro asumir que no volverá, así que me haré cargo del foro. Tengo la mayoría, si no todo, el acceso necesario para proteger la infraestructura y los usuarios de BF.

Prácticamente ya asumí lo peor con casi 24 horas de inactividad. No es frecuente que Pom se haya ido por un período prolongado de tiempo, y siempre me avisa con anticipación si ese sería el caso. Tampoco ha estado inactivo tanto tiempo en Telegram, Element y el foro al mismo tiempo. En ese momento, decidí eliminar su acceso a toda la infraestructura importante y restringí su cuenta del foro para que siguiera iniciando sesión pero no para realizar ninguna acción de administrador. También desde ese momento he estado monitoreando constantemente todo y revisando cada registro para ver cualquier acceso o modificación a la infraestructura violada. Hasta ahora no se ha visto nada parecido.

No puedo responder a todos en este momento, ya que estoy trabajando en los próximos pasos del plan de emergencia para el foro. Ten paciencia y trata de no perder la cabeza.

Mi única respuesta a LE, o a cualquier medio de comunicación, es que no tengo preocupaciones por mí mismo en este momento. OPSEC ha sido mi enfoque desde el primer día y, afortunadamente, no creo que ningún puma me ataque en mi pequeño bote de pesca.

- - Baphomet
"

Fuente:
BreachForums
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Offensive Security ha lanzado Kali Linux 2023.1, la primera versión del 2023 y el décimo aniversario del proyecto, con una nueva distribución llamada 'Kali Purple', dirigida a los equipos Blue y Purple para seguridad defensiva.

Kali Linux es una distribución diseñada para que los hackers éticos realicen pruebas de penetración, auditorías de seguridad e investigaciones de ciberseguridad contra redes.

Con este lanzamiento, el equipo de Kali Linux presenta una variedad de características nuevas, que incluyen:

    Kali Purple para equipos Blue y Purple
    ¡Ocho nuevas herramientas!
    Advertencia sobre los cambios de Python
    Una actualización del tema Kali
    ¡y más!

Presentamos Kali Purple (Kali Púrpura)

Como parte del lanzamiento de Kali Linux de hoy, el equipo de Kali Linux también anunció un nuevo proyecto llamado 'Kali Purple', una distribución diseñada para la seguridad defensiva.

"A lo largo de los años, hemos perfeccionado aquello en lo que nos hemos especializado, la seguridad ofensiva. Ahora estamos comenzando a incursionar en una nueva área, ¡la seguridad defensiva!", explica el anuncio de hoy.

"Estamos haciendo un prelanzamiento preliminar técnico de "Kali Purple". Esto todavía está en pañales y necesitará tiempo para madurar. Pero puede comenzar a ver la dirección en la que se está expandiendo Kali. También puede ser una parte de ayudar a dar forma a la dirección!"

Esta nueva distribución aún se encuentra en las primeras etapas, pero ya incluye más de 100 herramientas defensivas, incluidas Malcolm, Surricata, Arkime, TheHive y Zeek, y un wiki dedicado para ayudarlo a comenzar.

Kali Purple Linux desktop
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kali Purple se puede descargar como ISO para sistemas x64/AMD64:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ocho nuevas herramientas en Kali Linux 2023.1

Sería una versión aburrida de Kali Linux sin nuevas herramientas, y esta versión trae ocho nuevas para jugar, incluidas CyberChef y Arkime.

A continuación, se muestran las ocho nuevas herramientas agregadas en Kali 2023.1:

    Arkime: una herramienta de búsqueda y captura de paquetes de código abierto.

    CyberChef: Conocido como la 'navaja suiza cibernética', CyberChef le permite analizar, descifrar, desocultar y descodificar datos utilizando una amplia variedad de herramientas (puede ver una versión en línea aquí).

    DefectDojo: una herramienta de orquestación de seguridad y correlación de administración de vulnerabilidades de aplicaciones de código abierto.

    Dscan: un "Nmap distribuido, envoltorio alrededor de Nmap para permitir la enumeración de red distribuida".

    Kubernetes-Helm: una plataforma de administración de paquetes de Kubernetes de código abierto.
    PACK2: un "Kit de análisis y descifrado de contraseñas".

    Redeye: "Redeye es una herramienta destinada a ayudarlo a administrar sus datos durante una operación de pentest de la manera más eficiente y organizada".

    Unicrypto - "Interfaz unificada para algunos algoritmos criptográficos"

Cambios de Python y una advertencia

El equipo de Kali advierte que hay numerosos cambios en Python para coincidir con el próximo lanzamiento estable de Debian.

"Debian se está preparando para hacer su próxima versión estable (ocurre aproximadamente cada 2 años, y parece que podría ser este verano)", explica el equipo de Kali.

"Como resultado, los paquetes se actualizan por todas partes. Los mantenedores de paquetes activos están actualizando su trabajo para tener la última versión; de lo contrario, ¡es una larga espera para la próxima versión!"


Sin embargo, estos cambios pueden causar problemas con PIP, lo que hace que Kali Team introduzca un parche temporal que evita que el administrador de paquetes se rompa en todo el sistema.

El equipo ha compartido otros tres métodos para actualizar paquetes que evitan que se rompa el sistema de gestión de paquetes de todo el sistema.

Actualización del tema Kali

Al igual que con todas las primeras versiones del año, Kali ha introducido una actualización de tema que consta de nuevos fondos de pantalla, pantallas de inicio y pantallas de inicio de sesión/bloqueo, incluido el nuevo fondo de pantalla Kali Purple:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kali Linux también agregó algunos cambios de escritorio, con algunos ajustes a Xfce 4.18 (lanzado en diciembre de 2022) y la adición de KDE Plasma 5.27.

Una advertencia de NVIDIA

El equipo de Kali advierte que esta versión puede tener problemas con los dispositivos que usan GPU NVIDIA, con sistemas que hacen que el sistema operativo se vuelva lento, no responda o se congele por completo.

"Para los usuarios de Nvidia, esta versión podría no ser la mejor. Se sabe que la serie 525 de controladores de Nvidia se rompe con algunos modelos de GPU", explican las notas de la versión de Kali.

"No sabemos cuál exactamente, pero hay varios informes de básicamente todas las distribuciones de Linux que comenzaron a distribuir esos controladores, incluidos Debian, Ubuntu y Arch Linux. Todos estamos afectados, y Kali Linux no es una excepción".

Si sufre alguno de estos síntomas, puede eliminar los controladores de NVIDIA ejecutando los siguientes comandos:

Código: php
[i]sudo apt purge "*nvidia*"
sudo reboot -f[/i]

Cómo obtener Kali Linux 2023.1

Para comenzar a usar Kali Linux 2023.1, puede actualizar su instalación existente, seleccionar una plataforma o descargar directamente imágenes ISO (también Kali Purple) para nuevas instalaciones y distribuciones en vivo.

Para aquellos que actualicen desde una versión anterior, puede usar los siguientes comandos para actualizar a la última versión.

Código: php
[i]echo "deb https://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list

sudo apt update && sudo apt -y full-upgrade

cp -rbi /etc/skel/. ~

[ -f /var/run/reboot-required ] && sudo reboot -f[/i]


Si bien solo se comparte las mejoras destacadas en Kali 2023.1, puede ver el registro de cambios completo (changelog) en el sitio web de Kali:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora sabemos que Microsoft, a la hora de planificar su último despido masivo, incluyó entre los 10.000 empleados afectados al equipo completo de 'ética y sociedad' de su Oficina de IA: un grupo pequeño de gente (sólo 7 personas, aunque en 2020 llegaron a ser un equipo multidisciplinar de 30 filósofos, ingenieros y diseñadores) cuyo trabajo era, en palabras de uno de sus antiguos miembros: "crear reglas en áreas en las que no existía ninguna" cuando el resto de empleados de la compañía les consultase sobre cómo se aplicaba a la hora de la verdad las directrices de la Oficina.

"Agradecemos el trabajo pionero que realizó el equipo de Ética y Sociedad para ayudarnos en nuestra trayectoria continua de inteligencia artificial responsable", anunciaba Microsoft en un comunicado. Sin embargo, cuando aparentemente su labor se ha convertido por fin en fundamental dentro de la compañía, con Microsoft sorpassando en los últimos meses a Google en la integración de chatbots en buscadores (con el 'nuevo Bing') o en el lanzamiento de ofertas de cloud computing con IA en Azure, ha sido el momento elegido por la compañía para deshacerse de todos ellos.

Presiones comerciales contra enfoques a largo plazo

Los siete miembros del equipo que quedaron tras la última reorganización de la plantilla a finales del año pasado, se reunieron poco después de la misma con John Montgomery, vicepresidente corporativo de IA de Microsoft. Alguien grabó dicha reunión, y lo dicho allí ha sido revelado por The Platformer: Montgomery afirmó que el CEO y el CTO de la compañía le estaban presionando para lanzar productos con mayor rapidez:

"La presión de Kevin [Scott] y de Satya [Nadella] es muy, muy alta para tomar los modelos de OpenAI más recientes y los que llegarán después de ellos y ponerlos en manos de los clientes a una velocidad muy alta".

El equipo de Ética y Sociedad ya había firmado un informe criticando el lanzamiento de Bing Image Creator, una herramienta basada en DALL-E que sólo se llegó a lanzar en un puñado de países el pasado mes de octubre. Consideraban que su potencial para el plagio de imágenes preexistentes podría terminar repercutiendo negativamente en la imagen de la compañía.

Sólo cinco meses después de aquello y de que les aclarase que el equipo "no desaparecería, sólo evolucionaría", y con Microsoft ya copando titulares gracias a su uso de la tecnología de OpenAI, se convocó al equipo a una reunión por Zoom en la que se les anunció que sí iba a desaparecer, después de todo.

Según Platformer, los siete miembros despedidos afirman que, a medida que Microsoft se centraba cada vez más en lanzar herramientas de IA más rápido que sus rivales, los directivos de la compañía empezaron a prestar menos atención al enfoque a largo plazo en el que se especializaba su equipo.

Cuando Microsoft lanzó su nuevo Bing con chatbot, la compañía les dijo a los inversores que cada 1% de presencia en el mercado de búsquedas que consiguieran arrebatarle a Google podría generar 2.000 millones en ingresos anuales. Por ahora, está claro que ha ayudado a dar un empujón notable a un buscador que hasta ahora permanecía ultra-minoritario.

La evolución de Microsoft con la IA se ha alterado notablemente en los últimos tiempos: a efectos prácticos, Microsoft trata a OpenAI cada vez más como una subsidiaria de desarrollo de IA, hablando en primera persona del lanzamiento de los nuevos productos de OpenAI, como GPT-4.

De modo que, a efectos prácticos, los avances tecnológicos de esta compañía son también los de Microsoft... y los accionistas no entenderían que intentasen echar ahora el freno a la carrera por la IA cuando hay tantos competidores corriendo por detrás de Microsoft/OpenAI.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La pasada semana Bloomberg anunciaba que Meta planeaba iniciar una nueva ronda de recortes de personal en breve y que ésta podría afectar de nuevo, como pasó en noviembre, a "miles" de empleados.
Además, paralelamente a esto, se están dando los primeros pasos de un proceso de 'aplanamiento interno' en la compañía, por el cual los mandos intermedios van a ser invitados en breve a trabajar más duro (al nivel de sus subordinados directos) o a abandonar la empresa en caso contrario.

Hace unos minutos se acaba de conocer que Zuckerberg ha enviado una nota a sus trabajadores anunciando que Meta despedirá a otros 10.000 empleados mediante varias rondas de recortes en los próximos meses y cerrará la contratación de 5.000 puestos vacantes.

La primera ola de despidos comenzará esta semana y afectará al departamento de contratación de Meta, seguida de una segunda ola para puestos tecnológicos en abril y una tercera centrada en puestos empresariales en mayo.

"Mi esperanza es hacer estos cambios organizacionales lo antes posible en el año para que podamos superar este período de incertidumbre y centrarnos en el trabajo crítico por delante", escribió Zuckerberg en un memorando a los empleados que también fue publicado en su página de Facebook.

En febrero, durante una conferencia sobre resultados, Zuckerberg dijo que quería que este fuera el "año de la eficiencia", aunque la empresa siguiera gastando miles de millones en construir su visión del metaverso. Ahora, la firma planea "aplanar" la "estructura" de la empresa y "eliminar algunas capas de mandos intermedios para tomar decisiones más rápidamente".

Trabajo híbrido

Tras la reestructuración, la empresa quiere levantar la congelación de contrataciones y de traslados de personas de unas áreas a otros. En verano la empresa se plantea tener una decisión tomada sobre cómo llevar a cabo el trabajo híbrido.

"También nos proponemos introducir un flujo constante de mejoras de la productividad de los desarrolladores y de los procesos a lo largo del año". Esto se refiere a que parte de nuestro trabajo consistirá en suprimir puestos de trabajo, lo que servirá tanto para construir una empresa más ágil en la toma de decisiones, según el CEO de Meta.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#21
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nos encontramos en un punto en el que existen más plataformas de streaming de las que nos podemos permitir cada mes. Cada una ofrece un catálogo de series y películas distinto, y para ahorrar en el precio de la suscripción, son muchos los que optan por compartir cuenta con amigos y familiares.

Ahora con la limitación del uso de cuentas compartidas en Netflix, las demás plataformas están sacando provecho de esta situación al seguir permitiendo compartir cuenta independientemente de dónde se reproduzca el contenido. Sin embargo, aunque podamos hacerlo en plataformas tales como HBO Max, Disney+ y compañía, no significa que las compañías quieran que esto suceda.

Y es que si le echamos un vistazo al documento de términos y condiciones de las plataformas mencionadas, compartir cuenta con personas ajenas a nuestro hogar no es algo que quieran impulsar activamente. Así ocurría también con SkyShowtime y lo mismo pasa con HBO Max o Disney+.

Si bien el único servicio de streaming que ha anunciado perseguir activamente el bloqueo de cuentas que se utilicen fuera de una "ubicación principal" ha sido Netflix, las demás plataformas también lo restringen y mencionan en sus términos, aunque de momento no han movido ficha de igual manera.

Tal y como se puede comprobar en los términos y condiciones del servicio de HBO Max, los usuarios solamente deben compartir sus credenciales de inicio de sesión con miembros de la familia o de un hogar.

"Una vez que haya dado de alta una Cuenta de HBO Max, tendrá la opción de añadir hasta cinco (5) perfiles de usuarios autorizados a la cuenta (los "Usuarios autorizados"). Podemos limitar el número máximo de Usuarios autorizados que usted puede añadir o que pueden utilizar la Plataforma simultáneamente. Sólo podrán ser Usuarios autorizados sus familiares directos o las personas con las que usted conviva."

HBO Max permite reproducir contenido de manera simultánea en hasta tres dispositivos. La compañía no limita activamente el uso de cuentas compartidas con personas que no residan en nuestra unidad familiar. Sin embargo, si lo hacemos, estaríamos violando el contrato de suscripción.
Ocurre exactamente igual en Disney+. Y es que la plataforma también menciona en su documento de términos y condiciones que no se debe compartir cuenta con "terceros".

"Restricciones al uso que usted haga del servicio Disney+. Acepta que, como condición de su licencia, no podrá, y se compromete a abstenerse de:
x. Facilitar las credenciales de inicio de sesión a terceros; o permitir de otro modo a terceros que violen las anteriores restricciones.
"


Sin embargo, al igual que HBO Max y demás plataformas, exceptuando a Netflix, su intención de momento no pasa por bloquear las cuentas compartidas fuera del hogar. De hecho, ahora mismo es una ventaja que pueden utilizar para beneficiarse en su posición, pues la reputación de Netflix ha sido dañada por su movimiento y serán muchos los usuarios que se replanteen cambiar de servicio.

Con Prime Video las cosas son distintas, puesto que se trata de un servicio incluido en el paquete para suscriptores a Amazon Prime, y por lo tanto, la plataforma de streaming no es lo único que se le ofrece a aquel que paga por la suscripción. En su documento de términos y condiciones no se hace mención alguna sobre el uso de cuentas compartidas con personas ajenas al hogar principal, por lo que aquí no estaríamos violando ninguna cláusula.

Si bien el caso de Prime Video es algo especial, generalmente no parece haber una plataforma de streaming que valore el hecho de compartir cuenta con personas que residan fuera de nuestro hogar. Sin embargo, de todas las existentes, parece que Netflix ha sido la única en mover ficha al respecto, restringiendo activamente el uso de cuentas compartidas con usuarios fuera del hogar a no ser que paguemos un extra por una subcuenta.

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#22
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según la Oficina Federal de Investigaciones (FBI) de EE. UU., el Compromiso de Correo Electrónico Comercial (BEC) ya no es el tipo de delito en línea más frecuente. La agencia describe el Fraude de Inversiones como una "estrella en ascenso" en el delito cibernético que está causando la mayoría de las pérdidas financieras.

La edición más reciente del Informe anual sobre delitos en Internet del FBI, establecido en mayo de 2000 y considerado uno de los más importantes de su tipo por la comunidad de seguridad cibernética, afirma que con pérdidas de 2700 millones de dólares para 2022, BEC ha perdido el primer puesto debido al fraude de inversiones ($ 3.3 mil millones).

Lo interesante es que BEC y el fraude de inversiones, cuyos incidentes se duplicaron con creces año tras año, representaron más de la mitad de las pérdidas reportadas en 2022. Ambos son también los únicos tipos de delitos que tuvieron pérdidas de miles de millones.

BEC y el fraude de inversiones representaron más de la mitad de las pérdidas reportadas en 2022. Cortesía del FBI
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Todo lo demás (fraude de soporte técnico, violaciones de datos personales y comerciales, robo de identidad y fraude con tarjetas de crédito) fue de millones. Las víctimas del phishing, por ejemplo, reportaron un total de $52 millones en pérdidas, con más de 300,000 personas en el punto de mira de tales ataques.

El fraude de inversiones es algo sobre lo que el FBI y la Interpol han estado advirtiendo durante meses. En noviembre de 2022, Interpol arrestó a casi mil sospechosos bajo sospecha de BEC y fraude de inversiones, con alrededor de $130 millones en activos incautados.

Los ciberdelincuentes suelen hacerse pasar por los sitios de inversión de muchas marcas de alto perfil y logran atraer a inversores más ingenuos con supuestas buenas oportunidades para ganar dinero.

Por supuesto, luego desaparecen con el efectivo, que a menudo es imposible de rastrear ya que las inversiones se realizan en criptomonedas. Esto permite a los estafadores ocultar sus identidades.

El FBI también dice que los usuarios deben ser conscientes de las formas menos tradicionales de estafas de inversión, donde las cuentas de las redes sociales son pirateadas para perpetrar una oportunidad de inversión falsa, dirigida a los amigos del usuario pirateado.

También se suplantan celebridades o ricos compradores de bienes raíces para engañar a las personas para que inviertan dinero. En los casos de fraude laboral, "las víctimas solicitan puestos falsos en línea en una empresa de inversión o una empresa supuestamente afiliada a inversiones. En lugar de un trabajo, a las víctimas se les ofrecen consejos de inversión [que] son fraudulentos y están diseñados para recuperar la mayor cantidad de dinero posible del objetivo".

Así evoluciona un caso de fraude de inversiones. Cortesía del FBI
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según la Oficina, el grupo de edad más objetivo para denunciar estafas de fraude de inversiones tiene entre 30 y 49 años. La amenaza está creciendo:

"Solo las denuncias de fraude de inversiones aumentaron de $1,450 millones en 2021 a $3,310 millones en 2022, lo que representa un salto del 127 %", dijo el FBI.

El informe se compila cada año agregando las quejas presentadas a través del Centro de Quejas de Delitos en Internet (IC3) del FBI, un sitio web donde los estadounidenses pueden denunciar un delito en línea.

Los incidentes presentados a través del IC3 llegaron a más de 800.000 el año pasado, pero el FBI agregó:

"No todos los que han experimentado un incidente de ransomware han informado al IC3".

Las denuncias IC3 representaron una disminución del 5% con respecto a 2021, cuando se presentaron 847.376 denuncias. Sin embargo, la pérdida total potencial creció durante el mismo período de $6.9 mil millones a más de $10.2 mil millones. En los últimos cinco años, el IC3 ha recibido una media de 652.000 denuncias al año Pérdida de dinero

Las personas y las empresas pierden más dinero por delitos en Internet cada año. Cortesía del FBI
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"El FBI agradece a las personas y entidades que informan sobre incidentes cibernéticos al IC3, ya que esa valiosa información ayuda a llenar los vacíos que son cruciales para avanzar en nuestras investigaciones", dijo el portavoz del FBI, Timothy Langan.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador Francisco Falcón e Iván Arce de Quarkslab descubrieron dos vulnerabilidades graves en el Trusted Platform Module (TPM) 2.0.

TPM es una medida de seguridad de hardware resistente a la manipulación que permite a los sistemas operativos garantizar la seguridad a través de claves criptográficas.

Si bien existen numerosas iteraciones de TPM y potencian varios dispositivos, TPM 2.0 se volvió mucho más popular después de que Microsoft hizo necesario que los dispositivos ejecutaran Windows 11, la última versión.

Aunque TPM 2.0 es relativamente nuevo, admite miles de millones de las últimas computadoras. Y eso significa que cualquier vulnerabilidad aquí impacta directamente en la seguridad de esos dispositivos.

Según el aviso del Centro de Coordinación CERT (CERT/CC), las dos vulnerabilidades que encontraron los investigadores incluyen,

CVE-2023-1017: una vulnerabilidad de escritura fuera de los límites en la rutina CryptParameterDecryption que permitiría a un atacante escribir datos de 2 bytes más allá del comando TPM2.0.

La explotación de esta vulnerabilidad podría permitir la activación de DoS y la ejecución de código.

CVE-2023-1018: una falla de lectura fuera de los límites en la rutina CryptParameterDecryption, que permite la lectura de datos de 2 bytes más allá del comando TPM2.0, lo que eventualmente expone datos confidenciales.

Con respecto al impacto de estas vulnerabilidades, el desarrollador de TPM, Trusted Computing Group (TCG), también confirmó que explotar los errores podría permitir la divulgación de información y la escalada de privilegios.

Vulnerabilidades parcheadas

Luego de este descubrimiento, los investigadores informaron el asunto al Centro de Coordinación CERT (CERT/CC) y TCG, quienes luego comunicaron el problema a los proveedores de TPM.

A pesar del rápido informe de errores, solo unos pocos proveedores han reconocido el impacto de estas vulnerabilidades.

Desde su finalización, TCG ha publicado una actualización de su Errata para la especificación de la biblioteca TPM2.0 con las instrucciones para parchear las vulnerabilidades.

Los usuarios deben aplicar las actualizaciones de seguridad de hardware y software pertinentes para recibir los parches.

Es posible que los fabricantes de equipos originales y los proveedores de sistemas operativos también necesiten actualizar el firmware del chip TPM, además de restablecer el TPM a la configuración de fábrica, para solucionar los problemas.

Fuente:
Latest Hacking News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A principios de este mes, Brave anunció la integración de inteligencia artificial en su motor de búsqueda.

Apodada "Summarizer", la herramienta de IA brinda respuestas breves a la consulta de búsqueda del usuario antes de presentar los resultados de la búsqueda.

Con estas respuestas, que la herramienta sintetiza a partir de la información disponible en la web, los usuarios pueden obtener respuestas precisas a sus consultas sin necesidad de profundizar en los enlaces web individuales. (Aunque siempre pueden hacer eso si quieren).

Además del resumen, los usuarios también pueden acceder al enlace relevante desde el cual la herramienta extrae el resultado. De esta forma, asegura a los usuarios la autenticidad y relevancia del resultado.

Brave's Summarizer generalmente responde a las "preguntas" de los usuarios y no interfiere con las palabras clave de búsqueda generales, lo que garantiza la precisión. Ahí es donde se diferencia de la IA de Bing, que funciona en todas las consultas de búsqueda, pero puede incluir resultados irrelevantes.

Poco después de este movimiento, la otra alternativa de Google, DuckDuckGo, también anunció la integración de IA en su motor de búsqueda. Pero parece diferente de la ejecución de Microsoft y Brave.

Llamado "DuckAssist", el asistente de IA en DuckDuckGo también brinda respuestas a las consultas de búsqueda de los usuarios. Pero solo obtiene información de Wikipedia y Britannica, considerándolas confiables.

Ahí es donde se diferencia de Bing y Brave, que generalmente utilizan la información disponible en la web. Como se anunció en su publicación, DuckAssist viene como una función integrada con las extensiones y aplicaciones del navegador DuckDuckGo.

Sin embargo, actualmente está disponible en versión beta y no todos los usuarios pueden acceder a él en este momento. Además, normalmente funciona para preguntas para las que Wikipedia probablemente tenga las respuestas. Pero en el futuro, DuckDuckGo planea extenderse a todos, con funciones más avanzadas para resultados de búsqueda mejores y más rápidos.

Fuente:
Latest Hacking News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#25
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Ryzen 9 7945HX es el tope de gama de la serie de procesadores para portátiles Ryzen 7045 HX. AMD acaba de anunciar su disponibilidad asegurando que se trata de la CPU Mobile más rápida del mercado.

AMD presentó en el CES de enero la nueva plataforma de procesamiento para ordenadores portátiles, Ryzen 7000 Mobile, competencia directa con los Raptor Lake de Intel presentados también en la feria de Las Vegas. La plataforma incluye cinco series bien diferenciadas para cubrir toda la gama de producto.

Si las series para la gama baja y media incluyen demasiado «refrito», combinando arquitecturas de CPU y GPU anteriores, los Ryzen 7045 HX son completamente nuevos y están basados en la última arquitectura de AMD, ZEN 4, cuyo estreno vimos en otoño con los modelos de sobremesas y que AMD también amplió en el CES.

Ryzen 7045 HX

La serie de mayor rendimiento de AMD para portátiles está destinada a los mejores equipos para juegos y para creadores de contenido profesionales. Bajo el nombre en clave «Dragon Range», está fabricada en procesos tecnológicos de 5 nm y cuenta con toda la tecnología de ZEN4, con versiones de hasta 16 núcleos y 32 hilos de procesamiento nativo trabajando con frecuencias de trabajo por encima de los 5 GHz y con multiplicador desbloqueado para facilitar el overclocking. Incluyen los impactantes 80 Mbytes de caché (L2+L3).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Soportan memorias DDR5 y nuevos estándares de conectividad como USB4 que compiten en rendimiento con el Thunderbolt 4 de Intel. Como el resto de procesadores «Mobile» cuentan con gráfica integrada, pero solo con dos unidades de cómputo RDNA2. En esta gama de producto es entendible ya que este tipo de CPU se combinará siempre con gráficas dedicadas. Su consumo TDP es como mínimo de 55 vatios y para empezar se han comercializado en cuatro  versiones Ryzen 9, 7 y 5:

•   Ryzen 9 7945HX: 16/32 núcleos / hilos. Frecuencia desde 2,5 a 5,4 GHz. 80 MB de caché. cTDP 55-75 W

•   Ryzen 9 7845HX: 12/24 núcleos / hilos. Frecuencia desde 3 a 5,2 GHz. 76 MB de caché. cTDP 45-75 W

•   Ryzen 7 7745HX: 8/16 núcleos / hilos. Frecuencia desde 3,6 a 5,1 GHz. 40 MB de caché. cTDP 45-75 W

•   Ryzen 5 7645HX: 6/12 núcleos / hilos. Frecuencia desde 4 a 5 GHz. 38 MB de caché. cTDP 45-75 W

Ryzen 9 7945HX, la estrella de la serie

AMD asegura que su tope de gama es el procesador móvil más poderoso del planeta. Es el único de la serie que incluye 16 núcleos de procesamiento nativo (32 subprocesos), el doble que su buque insignia de la generación anterior Ryzen 6000, al que supera en rendimiento con valores entre un 41 % y un 211 %.

Es evidente que los núcleos Zen 4 brindan mejoras significativas en el rendimiento con respecto a los chips de última generación, pero AMD también lo ha comparado con la competencia directa actual, el tope de gama de Intel para portátiles, Core i9-13950HX, al que bate en tareas como juegos según AMD, con un 10% más de rendimiento en promedio y ganando en 26 de los 31 juegos probados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tendremos que esperar a pruebas de terceros para comprobarlo, pero AMD apunta muy alto con este Ryzen 9 7945HX y los otros tres modelos de la serie. La compañía espera su estreno esta misma semana en portátiles de gama alta para juegos como los Scar G17, Strix SCAR, Strix G17 y Zephyrus Duo de ASUS; los Alienware M16 y M18 o los Legion 5 y 7 Pro de Lenovo. Más equipos llegarán las próximas semanas, como otros ya anunciados por MSI.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#26
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Silicon Valley Bank es uno de los bancos más potentes de Estados Unidos, por lo que la noticia de su crisis financiera ha parapetado al sector, la situación se presentaba tan difícil que los reguladores del mismo decidieron cerrar el banco y designar un organismo externo que llevara todo lo referente a su administración y devolución de los fondos. La onda expansiva no se ha quedado en el gabinete económico del país sino que ha llegado a sentirse entre las startups tecnológicas y los mercados globales.

Silicon Valley Bank (SVB)

Lo sucedido en Silicon Valley Bank ha sacudido de forma imperiosa el sector económico de Estados Unidos y es que, cuando hablamos del SVB lo hacemos de un banco de una fuerza financiera dentro del sector económico estadounidense. De forma más concreta, el banco que llegó a contar con 29 oficinas en Estados Unidos y otras tantas en India, Reino Unido, Israel, Canadá, China, Alemania, Hong Kong, Irlanda, Dinamarca y Suecia, supuso un eslabón necesario para el devenir de las startups.

En este sentido, Silicon Valley Bank se situaba dentro de los bancos más grandes de Estados Unidos y el mayor de Silicon Valley. Su actividad se encaminaba a otorgar préstamos a empresas del sector tecnológico y a financiar las startups que trataban de abrirse camino, por lo que la quiebra a la que se ha visto abocado, ha colocado a la industria en una situación peligrosa.

El potente banco de Silicon Valley obtuvo unos activos totales de 209.000 millones de dólares aproximadamente al final de 2022 y la cifra de 175.400 millones de dólares en depósitos, colocándose por ende en uno de los mayores prestamistas de Estados Unidos.

La mayor quiebra bancaria desde 2008

El 10 de marzo ha quedado señalado en el mercado financiero como el día en el que los recuerdos de la crisis económica del 2008 se reavivaron. El pasado viernes el banco entro en una situación de no retorno y ha significado la mayor quiebra bancaria de los últimos años. El detonante llegó en una reunión entre 40 jefes financieros de diversos grupos tecnológicos, que reunidos durante una cumbre organizada por el propio Silicon Valley Bank se plantearon la decisión de seguir o no teniendo su capital en el banco.

Los depósitos del banco llegaron a aumentar hasta 124.000 millones de dólares en marzo de 2021 beneficiados por el impacto que tuvo la pandemia en el sector tecnológico, capital que fue invertido en bonos a largo plazo para obtener un mayor rendimiento. Con la subida posterior de la inflación estos bonos fueron cayendo, algo que desencadenó en una notable pérdida de interés y la consiguiente bajada de los depósitos de las startups.

Ante tal panorama, el colapso llegó a la entidad el pasado 9 de marzo al percatarse que les faltaban 2.250 millones de dólares para poder cuadrar su balance. Ante esto, el nerviosismo inundó a quienes tenían sus capitales en el banco de Silicon Valley y las acciones llegaron a descender más de un 62%.

La llamada no se hizo de esperar y múltiples empresas de la industria tecnológica comenzaron a retirar su dinero, sumando un total próximo a los 42.000 millones de dólares, haciendo incrementar aún más el miedo dentro del sector.

Una llamada a la calma

Ante la situación de crisis financiera los reguladores federales de los servicios financieros de Estados Unidos, han tomado cartas en el asunto. Tal es así que, el Departamento del Tesoro que lidera Janet Yellen, la Reserva Federal y la Corporación Federal de Seguros de Depósitos (FDIS) lanzaron un comunicado ayer domingo en el que se aseguraba que las empresas no tendrían problema alguno para acceder a todo su dinero hoy lunes.

En su escrito señalaban que "ninguna pérdida asociada con la resolución sobre el Silicon Valley Bank repercutirá en los contribuyentes". Tal es así que han desarrollado un plan de emergencias respaldado por 25.000 millones de dólares, para solventar la situación y evitar males mayores.

La intervención del banco británico HSBC

El HSBC, el mayor banco europeo, ha anunciado hoy lunes el rescate del Silicon Valley Bank comprando el banco estadounidense por la cantidad simbólica de una libra (1,13 €) en coordinación con el gobierno británico. El CEO de HSBC, Noel Quinn, ha aclarado que:

"esta adquisición tiene un excelente sentido estratégico para nuestros negocios en el Reino Unido. Refuerza nuestra franquicia de banca comercial y mejora nuestra capacidad de servir a empresas innovadoras y de rápido crecimiento, incluido en los sectores de tecnología y ciencias de la vida, tanto en el Reino Unido como a nivel internacional".

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Resulta que la cantidad de mujeres en el lado más oscuro de la ciberseguridad está aumentando, y estas estadísticas le sorprenderán.

Según el informe, el 36 % de los usuarios de Hackforums probablemente eran mujeres, en función de su uso del lenguaje, y el 30 % de los usuarios del foro XSS, un foro sobre ciberdelincuencia en ruso, supuestamente eran mujeres.

En los últimos años, ha habido un cambio hacia una mayor igualdad de género en los foros clandestinos de cibercriminales. Esto contrasta marcadamente con la industria de la ciberseguridad más dominada por hombres, donde las mujeres continúan enfrentando barreras significativas para ingresar y avanzar.

Un estudio publicado recientemente por Trend Micro presenta un hallazgo similar en el que al menos el 30 %, si no más, de los usuarios de foros de ciberdelincuentes son mujeres. Aunque la metodología utilizada hace que los resultados del estudio sean algo poco fiables, el propio informe así lo reconoce.

Trend Micro inspeccionó cinco foros sobre delitos cibernéticos en inglés: Sinister, Cracked, Breached, Hackforums y (ahora desaparecido y confiscado) Raidforum, así como cinco sitios en ruso: XSS, Exploit, Vavilon, BHF y WWH-Club.

Dado que estos sitios son frecuentados en gran medida por usuarios anónimos, se utilizaron herramientas como Semrush y el Analizador de género V5 de uClassify para estimar la cantidad de usuarias.

Según el informe, el 36 % de los usuarios de Hackforums eran probablemente mujeres, según su uso del lenguaje, y el 30 % de los usuarios del foro XSS eran mujeres, según el mismo análisis. A primera vista, estos números indican que los foros de ciberdelincuentes son más meritocráticos que el mundo de sombrero blanco, pero este artículo profundizará para comprender las razones detrás de esta diferencia.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una de las razones de la diversidad de género en los foros de ciberdelincuentes es que estos grupos suelen estar más descentralizados y menos jerárquicos que los lugares de trabajo tradicionales. Esto puede facilitar que las mujeres participen y contribuyan con sus habilidades sin temor a la discriminación o el acoso.

Es importante comprender que estos foros han sido tradicionalmente espacios dominados por hombres donde los hombres intercambian información, herramientas y servicios relacionados con el delito cibernético.

Sin embargo, con el aumento de la diversidad en la industria de la ciberseguridad a lo largo de los años, más mujeres han ingresado al campo. Como resultado, ahora hay más mujeres que poseen las habilidades y los conocimientos necesarios para participar en estos foros.

Pero, ¿por qué la diversidad de género no crece al mismo ritmo en la fuerza laboral de ciberseguridad? Las razones de esta brecha de género son complejas y multifacéticas. Las mujeres enfrentan una variedad de barreras de entrada, que incluyen prejuicios inconscientes, estereotipos y la falta de modelos y mentores femeninos en la industria. Además, la cultura de ciberseguridad altamente técnica y dominada por hombres puede crear un entorno desafiante para que las mujeres prosperen.

Según un informe de 2022 de Cybersecurity Ventures, las mujeres representan solo el 25 % de la fuerza laboral de seguridad cibernética, con números aún más bajos en roles de liderazgo. Esta brecha de género es especialmente preocupante, dada la creciente demanda de profesionales de ciberseguridad y las posibles consecuencias de la falta de diversidad en este campo.

Una de las razones más importantes del aumento en el número de usuarias en los foros de ciberdelincuentes es el anonimato, que puede empoderar a las mujeres que pueden sufrir discriminación o acoso en el lugar de trabajo.

En un foro clandestino de ciberdelincuentes, los participantes son juzgados únicamente por sus habilidades y contribuciones, en lugar de su género u otras características personales. Esto crea un campo de juego nivelado donde las mujeres pueden demostrar su experiencia y ganarse el respeto de sus pares. Como resultado, las mujeres que buscan un espacio de género anónimo se han sentido cada vez más atraídas por estos foros.

Por último, el auge de las criptomonedas ha facilitado la participación de las mujeres en estos foros. Tradicionalmente, los ciberdelincuentes han utilizado métodos de pago tradicionales, como transferencias bancarias o PayPal, para intercambiar dinero por herramientas y servicios.

•    Ilya Lichtenstein, de 34 años, y su esposa, Heather Morgan, de 31, están involucrados en el hackeo de criptomonedas de 2016 en Bitfinex, y la pareja fue arrestada
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

•    Suzette Kugler, mujer estadounidense de 59 años arrestada por piratear las redes internas de su empleador anterior y crear estragos al sabotear las actividades diarias de la empresa, gracias a los registros de VPN: el acusado es un ex empleado de Peninsula Airlines o PenAir, una aerolínea regional de Alaska
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

•    Valerie Gignac, mujer canadiense de 27 años, fue arrestada en abril de 2015 por espiar a las personas a través de cámaras web, acosar a las víctimas e incluso ser dueña de un famoso foro de piratería con más de 35,000 miembros
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

•    Michaela Gabriella King, de dieciocho años, llevó a cabo devastadores ataques DDoS en su sistema escolar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, estos métodos suelen ser difíciles de usar para las mujeres, ya que es posible que no tengan acceso a una cuenta bancaria o una tarjeta de crédito. Las criptomonedas, por otro lado, se pueden obtener fácilmente y usar de forma anónima, lo que facilita la participación de las mujeres en estos foros.

Lo que todo esto demuestra es que las mujeres no están ausentes de la industria de la ciberseguridad, sino que es probable que estén del lado equivocado. Se están realizando esfuerzos para abordar la desigualdad de género en la ciberseguridad, con iniciativas como Mujeres en la ciberseguridad (WiCyS) y la competencia CyberFirst Girls del Centro Nacional de Seguridad Cibernética destinadas a alentar a más mujeres a seguir carreras en este campo.

Sin embargo, el progreso ha sido lento y es probable que se requiera un esfuerzo concertado de la industria en su conjunto para realmente avanzar en la diversidad de género. Al abordar las barreras de entrada subyacentes y fomentar una cultura más inclusiva, podemos crear una fuerza laboral de seguridad cibernética más equitativa y efectiva donde las mujeres apasionadas por la seguridad cibernética se conviertan en una parte valiosa de la industria.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El primer bootkit para UEFI en actividad que evade el arranque seguro de UEFI en sistemas UEFI completamente actualizados ahora es una realidad.

La cantidad de vulnerabilidades en UEFI descubiertas en los últimos años y los fallos a la hora de parchearlas o revocar binarios vulnerables dentro de un período de tiempo razonable no han pasado desapercibidas para los actores de amenazas. Como resultado, el primer bootkit para UEFI conocido públicamente que evade la función de seguridad de la plataforma esencial, el Secure Boot o arranque seguro UEFI, ahora es una realidad. En esta publicación de blog, presentamos el primer análisis público de este kit de arranque para UEFI (bootkit), que es capaz de ejecutarse incluso en sistemas Windows 11 completamente actualizados con UEFI Secure Boot habilitado. La funcionalidad del bootkit y sus características individuales nos lleva a creer que estamos tratando con un bootkit conocido como BlackLotus, el bootkit para UEFI que se vende en foros de hacking por $ 5,000 desde al menos octubre de 2022.

Los bootkits para UEFI son amenazas muy poderosas, ya que tienen control total sobre el proceso de arranque del sistema operativo y, por lo tanto, son capaces de deshabilitar varios mecanismos de seguridad del sistema operativo e implementar sus propios payloads en modo kernel o modo usuario en las primeras etapas de inicio del sistema operativo. Esto les permite operar de forma muy sigilosa y con altos privilegios. Hasta ahora, solo se han descubierto unos pocos siendo utilizados por actores malicioso y se han descrito públicamente (p. ej., varias muestras EFI maliciosas que descubrimos en 2020, o bootkits para UEFI con todas las funciones, como fue nuestro descubrimiento el año pasado del bootkit ESPecter, o el bootkit FinSpy (descubierto por los investigadores. de Kaspersky).

Los bootkits para UEFI pueden ser menos sigilos en comparación con los implantes de firmware, como LoJax; el primer implante de firmware para UEFI que se ha visto en actividad y que fue descubierto por el equipo de ESET en 2018, ya que los bootkits se encuentran en una partición de disco FAT32 de fácil acceso. Sin embargo, ejecutarse como bootloader les brinda casi las mismas capacidades que los implantes de firmware, pero sin tener que superar las defensas multinivel flash SPI, como los bits de protección BWE, BLE y PRx, o las protecciones proporcionadas por hardware (como Intel Boot Guard). Claro, UEFI Secure Boot se interpone en el camino de los bootkits UEFI, pero hay una cantidad no despreciable de vulnerabilidades conocidas que permiten eludir este mecanismo de seguridad esencial. Y lo peor de esto es que algunas de estas vulnerabilidades todavía son fácilmente explotables en sistemas actualizados incluso al el momento de escribir este artículo, incluida la explotada por BlackLotus.

Nuestra investigación comenzó con algunos resultados en lo que resultó ser el componente de modo de usuario de BlackLotus (un downloader HTTP) en nuestra telemetría a fines de 2022. Después de una evaluación inicial, los patrones de código encontrados en las muestras descubiertas nos llevaron al hallazgo de seis instaladores de BlackLotus (tanto en VirusTotal como en nuestra propia telemetría). Esto nos permitió explorar toda la cadena de ejecución y darnos cuenta de que estábamos tratando no era un malware común.

Los siguientes son los puntos clave sobre BlackLotus y una línea de tiempo que resume la serie de eventos relacionados con él:

• Es capaz de ejecutarse en los sistemas Windows 11 más recientes y totalmente parcheados con UEFI Secure Boot habilitado.

• Aprovecha una vulnerabilidad con una antigüedad de más de un año (CVE-2022-21894) para evitar el arranque seguro de UEFI y configurar la persistencia del bootkit. Este es el primer caso de abuso de esta vulnerabilidad que se conoce publicamente.

• Aunque la vulnerabilidad fue parcheada en la actualización de enero de 2022 que lanzó Microsoft, su explotación aún es posible ya que los binarios afectados y firmados de manera válida aún no se han agregado a la lista de revocación de UEFI. BlackLotus aprovecha esto, trayendo al sistema sus propias copias de binarios legítimos, pero vulnerables, con el objetivo de explotar la vulnerabilidad.

• Es capaz de deshabilitar los mecanismos de seguridad del sistema operativo, como BitLocker, HVCI y Windows Defender.

• Una vez instalado, el objetivo principal del bootkit es implementar un controlador de kernel (que, entre otras cosas, protege el bootkit para que no sea eliminado) y un downloader HTTP responsable de la comunicación con el C&C y capaz de cargar poyloads adicionales en modo usuario o modo kernel.

• BlackLotus se ha anunciado y vendido en foros clandestinos al menos desde el 6 de octubre de 2022. En esta publicación presentamos evidencia de que el bootkit es real y que el anuncio no es simplemente una estafa.

• Curiosamente, algunos de los instaladores de BlackLotus que hemos analizado no continúan con la instalación del bootkit si el host comprometido usa una de las siguientes configuraciones regionales:

o Rumano (Moldavia), ro-MD
o Ruso (Moldavia), ru-MD
o Ruso (Rusia), ru-RU
o Ucraniano (Ucrania), uk-UA
o Bielorruso (Bielorrusia), be-BY
o Armenio (Armenia), hy-AM
o Kazajo (Kazajstán), kk-KZ

La línea de tiempo de eventos individuales relacionados con BlackLotus se muestra en la Figura 1.

Cronología de los principales eventos relacionados con el bootkit para UEFI BlackLotus
 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como ya se mencionó, el bootkit se vende en foros clandestinos desde al menos el 6 de octubre de 2022. En este momento, no hemos podido identificar a partir de nuestra telemetría el canal de distribución exacto utilizado para despegar el bootkit a las víctimas. El bajo número de muestras de BlackLotus que hemos podido obtener, tanto de fuentes públicas como de nuestra telemetría, nos lleva a creer que no muchos actores de amenazas han comenzado a usarlo todavía. Pero hasta que ocurra la revocación de los bootloaders vulnerables de los que depende BlackLotus, nos preocupa que las cosas cambien rápidamente si este kit de arranque llega a manos de los conocidos grupos de cibercriminales, en función de lo fácil que pueden ser el despliegue del bootkit y las capacidades de estos grupos para propagar malware usando sus botnets.

¿Realmente se trata de BlackLotus?

Hay varios artículos o publicaciones sobre BlackLotus (aquí, aquí y aquí y muchos más...), todos basados en la información proporcionada por el desarrollador del bootkit en foros de hacking clandestinos. Hasta el momento, nadie ha confirmado o refutado estas afirmaciones.

A continuación compartimos nuestro resumen de las afirmaciones que se hacen en estas publicaciones y la comparación con lo que descubrimos al realizar ingeniería inversa a las muestras del bootkit:

• Los anuncios de BlackLotus en los foros de hacking afirman que cuenta con una función integrada para evadir el Secure Boot. Actualmente es imposible agregar drivers vulnerables a la lista de revocación de UEFI, ya que la vulnerabilidad afecta a cientos de bootloaders que todavía se usan en la actualidad. ✅

o Verdadero: explota la vulnerabilidad CVE-2022-21894 para romper el arranque seguro y lograr la persistencia en sistemas que tengan habilitado UEFI Secure Boot. Al momento de escribir este artículo los drivers o controladores vulnerables que utiliza todavía no están revocados en el último dbx.


• Los anuncios de BlackLotus en foros de hacking afirman que el bootkit tiene incorporado protección Ring0/Kernel que lo protege de ser eliminado. ✅

o Verdadero: su driver de kernel protege contra el cierre los handles pertenecientes a sus archivos en la partición del sistema EFI (ESP). Como una capa adicional de protección, estos handles son continuamente monitoreados y se activa una pantalla azul de la muerte (BSOD) si alguno de estos handles son cerrados, como se describe en la sección Protecting bootkit files on the ESP from removal de la versión en inglés de esta publicación.


• Los anuncios de BlackLotus en los foros de hacking afirman que viene con funciones anti máquina virtual (anti-VM), anti debugging y de ofuscación de código para bloquear los intentos de análisis de malware. ✅

o Verdadero: contiene varias técnicas anti-VM, antidebugging y de ofuscación para que sea más difícil de replicar o analizar. Sin embargo, definitivamente no estamos hablando aquí de ningún avance o de técnicas avanzadas para evitar el análisis, ya que pueden superarse fácilmente con poco esfuerzo.


• Los anuncios de BlackLotus en los foros de hacking afirman que su propósito es actuar como un downloader HTTP. ✅

o Verdadero: su componente final actúa como un downloader HTTP, tal como se describe en la sección HTTP downloader  de la versión en inglés de esta publicación.


• Los anuncios de BlackLotus en foros de hacking afirman que el downloader HTTP se ejecuta bajo la cuenta del SISTEMA dentro de un proceso legítimo. ✅

o Verdadero: su downloader HTTP se ejecuta dentro del contexto del proceso winlogon.exe.


• Los anuncios de BlackLotus en los foros de hacking afirman que es un pequeño bootkit con un tamaño de disco de solo 80 kB. ✅

o Verdadero: Las muestras que pudimos obtener realmente pesan alrededor de 80 kB.


• Los anuncios de BlackLotus en los foros de hacking afirman que puede desactivar las protecciones de seguridad integradas de Windows, como HVCI, Bitlocker, Windows Defender, y omitir el Control de cuentas de usuario (UAC). ✅

o Verdadero: puede deshabilitar HVCI, Windows Defender, BitLocker y omitir UAC.
En base a todos estos hechos, creemos con mucha confianza que el bootkit que descubrimos en actividad es el bootkit para UEFI BlackLotus.


Descripción general del ataque

En la Figura 2 se muestra un esquema simplificado de la cadena de compromiso de BlackLotus. Consta de tres partes principales:

1. Comienza con la ejecución de un instalador (paso 1 en la Figura 2), que es responsable de implementar los archivos del bootkit en la partición del sistema EFI, deshabilitar HVCI y BitLocker y luego reiniciar la máquina.

2. Después del primer reinicio, se produce la explotación de la CVE-2022-21894 y el posterior registro de la clave de propietario de la máquina (MOK) de los atacantes, para lograr la persistencia incluso en sistemas que tengan habilitado UEFI Secure Boot. Luego, la máquina se reinicia (pasos 2 a 4 en la Figura 2) nuevamente.


3. En todos los arranques posteriores, el bootkit para UEFI autofirmado se ejecuta e implementa tanto su controlador de kernel como su payload en modo de usuario, el downloader HTTP. Juntos, estos componentes pueden descargar y ejecutar componentes adicionales de divers y modo de usuario desde el servidor de C&C y proteger el bootkit contra la eliminación (pasos 5 a 9 en la Figura 2).

Descripción general y simplificada de la ejecución de BlackLotus
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Detalles interesantes

Aunque creemos que este es el bootkit de BlackLotus para UEFI, no encontramos ninguna referencia a este nombre en las muestras que analizamos. En cambio, el código está lleno de referencias a la serie de anime Higurashi When They Cry, por ejemplo, en nombres de componentes individuales, como higurashi_installer_uac_module.dll y higurashi_kernel.sys, y también en el certificado autofirmado que se usa para firmar el archivo binario del bootkit (que se muestra en la figura 3).

Certificado autofirmado utilizado por el bootkit BlackLotus
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Además, el código descifra pero nunca usa varias strings que contienen mensajes del autor de BlackLotus (como se muestra en la Figura 4 —tenga en cuenta que hasherezade es una investigadora conocida y autora de varias herramientas de análisis de malware), o simplemente algunas citas aleatorias de varios canciones, juegos o series.

Ejemplo de mensajes dejados en el código por el autor de BlackLotus
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hasta aquí compartimos una descripción general que confirman que la existencia y actividad del bootkit para UEFI BlackLotus es una realidad. Para más información sobre el proceso de instalación de BlackLotus, los mecanismos utilizados para evadir Secure Boot y lograr persistencia, así como otros detalles técnicos y qué hacer para mitigar los riesgos y cuáles son las recomendaciones, invitamos a leer la versión completa en inglés de esta investigación que se titula BlackLotus UEFI bootkit: Myth confirmed.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
WeLiveSecurity by ESET
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El foro oficial de Pirate Bay suele ser un faro de información si el sitio principal se desconecta, pero en los últimos días se ha vuelto inaccesible. Según un administrador de SuprBay, el foro se está recuperando de un ataque y debería volver a estar en línea en una semana o dos. Según se informa, ningún dato de usuario se vio comprometido.

The Pirate Bay ha tenido una buena cantidad de problemas técnicos en los últimos años, lo que a veces resultó en horas o incluso días de inactividad.

Cuando el notorio sitio de torrents se desconecta, el foro SuprBay asociado generalmente permanece en línea. Esto es útil, ya que los foros tienen una página dedicada donde los forasteros pueden verificar el estado del sitio principal.

Más recientemente, las tornas se han invertido. Al momento, The Pirate Bay está en línea, pero no se puede acceder a los foros. Las personas que intentan acceder a SuprBay obtienen un tiempo de espera de conexión, como ha sido el caso durante varios días.

Mensaje desde la Dark Web

El sitio web de Pirate Bay no tiene información sobre el tema, pero en la dark web, el dominio .onion muestra un poco más de información.

"Moe todavía está jugando consigo mismo, pero poco a poco estamos arreglando las cosas", dice la breve notificación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hackeado

El mensaje no revela mucho, pero sugiere que si el administrador de Surpbay "Moe" toma medidas, el sitio eventualmente regresará por completo. Esto lo confirma el administrador Spud17, quien explica que el servidor se vio comprometido.

Según los informes, un extraño pirateó y estropeó el servidor, pero Spud17 dice que los datos de los usuarios no se vieron comprometidos en el proceso. El sitio principal de Pirate Bay no se vio afectado por toda la prueba.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La buena noticia es que existen copias de seguridad recientes. Esto significa que los foros se pueden volver a poner en línea con relativa facilidad. Según el equipo de SuprBay, eso debería tomar una semana, o quizás dos.

Fuente:
TorrentFreak
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#30
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Neuralink es, sin duda, una de las empresas de Elon Musk que más polémica ha generado en los últimos años. Su objetivo es, según las propias palabras del mil millonario, hacer que los ciegos vuelvan a ver, que parapléjicos puedan volver a caminar y convertir al ser humano en un cyborg para que pueda superar las limitaciones inherentes a su propia condición, es decir, a su propia humanidad.

Se enfoca como una empresa de carácter médico, y es normal porque realizan bioimplantes, pero estos han suscitado muchas cuestiones, y de hecho sus experimentos con monos han dado pie a numerosas acusaciones de maltrato animal. En medio de toda esa polémica se encuentra uno de los puntos clave más importantes para la compañía de Elon Musk, poder realizar pruebas en humanos.

Reuters ha publicado un extenso e interesante artículo sobre este tema, donde han analizado sus claves más importantes, y han hablado también del rechazo rotundo que dio la FDA (U.S. Food and Drug Administration) a la solicitud de Neuralink de iniciar sus pruebas con seres humanos.

El rechazo de la FDA se produjo en 2022, pero había estado envuelto en un importante secretismo por parte de la firma de Elon Musk, y no se ha descubierto hasta hoy.

Según la fuente, cuando la FDA recibió la petición respondió con varias docenas de problemas que Neuralink tiene que resolver por completo antes de poder volver a plantearse entrar en la fase de prueba con humanos, y entre estas destacan principalmente temas de seguridad, como por ejemplo los riesgos de implantar una batería de ion de litio, los riesgos de migraciones de los cables a otras áreas del cerebro y otras cuestiones relacionadas con la posibilidad de quitar los implantes sin que se produzcan daños en el tejido cerebral.

Algunos temas son tan básicos hacen preguntarse en qué fase se encuentra realmente Neuralink, y lleva a cuestionarse si realmente están preparados para afrontar el salto a pruebas con humanos, incluso a largo plazo. Tienen mucho trabajo por hacer, y llegados a este punto es importante recordar aquellas filtraciones que decían que los monos que utilizó la empresa para probar sus implantes no solo murieron, sino que además lo hicieron con un sufrimiento extremo. No creo que queramos ver esto en humanos.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#31
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

StatCounter ha publicado su informe mensual de cuota de sistemas operativos, confirmando que Windows 10 reina en el escritorio. Windows 11 también sube, pero mucho menos, y sigue sin alcanzar los niveles previstos por Microsoft.

El mercado de sistemas operativos rara vez experimenta picos repentinos o cambios significativos. Sin embargo, se esperaba que febrero de 2023 fuera una excepción y lo ha sido, al reflejar el final del soporte técnico extendido de Windows 7 y Windows 8.1.

Windows 10 reina en el escritorio informático con toda solvencia. Entre el global de Windows subió en febrero 4,39 puntos porcentuales hasta el 73,2%. Es un aumento gigantesco que solo suele producirse en las situaciones citadas cuando otras versiones finalizan su vida útil. De hecho, Windows 7 cae prácticamente en la misma medida, 4,16 puntos hasta el 5,39%.

Claramente, Windows 10 ha recogido a los usuarios anteriores de Windows 7. Y gratis; porque los servidores de Microsoft siguen certificando todas las máquinas que le llegan de sistemas anteriores, aunque el programa oficial de actualización gratuita terminó hace años.

En cuanto a Windows 8.1, también cae y abarca poco más del 1%. Windows 8 se queda con la mitad (0,52%). Lo mismo que Windows XP que todavía sigue vivo, suponemos en ordenadores empresariales viejos, con un 0,46%. Es evidente que se trata de tres versiones residuales.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Mención especial para Windows 11. Su cuota de mercado sigue sin despegar y el último mes aumentó menos de un punto hasta el 19,13% entre todos los Windows. Muy poco teniendo en cuenta que todos los PCs nuevos que llegan al mercado y que Microsoft ha dejado de vender licencias retail de Windows 10.

Microsoft sigue utilizando todo tipo de artimañas para mover usuarios desde Windows 10. Los conocidos «patrones oscuros» que intentan imponer la actualización, aunque el usuario esté cómodo con Windows 10. Para ser justos, también hay que decir que Microsoft no ha parado de evolucionar/mejorar Windows 11 desde su lanzamiento

Más sistemas operativos de escritorio

Todos los Windows sumados ocupan un 74,14% del total de cuota de mercado del escritorio informático. Las alternativas son conocidas y la principal llega de Apple con los macOS a los que StatCounter asigna un 15,33% de cuota. Ya se sabe que Apple no licencia sus sistemas a terceros por lo que la cuota está limitada a los ordenadores Mac.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El siguiente es Linux. Un desarrollo que sigue sin ocupar la cuota que su calidad, libertad y gratuidad mereciera y se queda justo por debajo del 3%. Al dato habría que sumar otro 2,35% del Chrome OS de Google.

¿Y el total mundial de sistemas operativos?

Todo lo anterior refiere datos del escritorio, pero en el mundo móvil de hoy hay otros desarrollos que mencionar, según StatCounter:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De hecho, aquí el gran nombre es Android con un 42,99% entre el global de dispositivos. Sumados todos, Windows «solo» tiene un 29,22%, limitado al no tener presencia en smartphones, tablets o wearables. El iOS de Apple alcanza el 17,21%, confirmando el enorme nivel de venta de los móviles iPhone.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El nuevo Bing chatbot AI de Microsoft a menudo se refiere a sí mismo como Sydney porque lo que ves hoy en el motor de búsqueda de Microsoft es el resultado de años de trabajo para hacer realidad los chatbots de Bing.

Microsoft comenzó a probar públicamente su chatbot Sydney dentro de Bing en una pequeña cantidad de países a lo largo de 2021. Las pruebas pasaron desapercibidas, incluso después de que Microsoft hizo una gran apuesta por los bots en 2016.

Sydney es el nombre en clave de un chatbot que ha estado respondiendo a algunos usuarios de Bing desde finales de 2020. La experiencia del usuario fue muy similar a la que se lanzó públicamente a principios de este mes, con un orbe azul similar a Cortana que apareció en una interfaz de chatbot en Bing.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Este es un chat experimental impulsado por IA en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta", decía un descargo de responsabilidad dentro de la interfaz de 2021 que se agregó antes de que una versión anterior de Sydney comenzara a responder a los usuarios.

Algunos usuarios de Bing en India y China vieron el bot de Sydney en la primera mitad de 2021 antes de que otros notaran que se identificaría como Sydney a fines de 2021. Todo esto fue años después de que Microsoft comenzara a probar los chatbots básicos en Bing en 2017.

Los bots de Bing iniciales usaban técnicas de inteligencia artificial que Microsoft había estado usando en Office y Bing durante años y una comprensión de lectura automática que no es tan poderosa como la que existe en los modelos GPT de OpenAI en la actualidad. Estos bots se crearon en 2017 en un amplio esfuerzo de Microsoft por trasladar su motor de búsqueda Bing a un modelo más conversacional.

Microsoft realizó varias mejoras en sus bots de Bing entre 2017 y 2021, incluido el alejamiento de los bots individuales para sitios web y la idea de un único bot impulsado por IA, Sydney, que respondería consultas generales sobre Bing.

Fuentes familiarizadas con el trabajo inicial del chatbot Bing de Microsoft ldicen que las iteraciones iniciales de Sydney tenían mucha menos personalidad hasta finales del año pasado. OpenAI compartió su modelo GPT de próxima generación con Microsoft el verano pasado, descrito por Jordi Ribas, jefe de búsqueda e IA de Microsoft, como "un cambio de juego". (¿Es este modelo de "próxima generación" una versión temprana del GPT-4 aún no anunciado? Ni Microsoft ni OpenAI lo dirían).

Si bien Microsoft había estado trabajando hacia su sueño de búsqueda conversacional durante más de seis años, las fuentes dicen que este nuevo modelo de lenguaje grande fue el avance que la empresa necesitaba para llevar todos sus aprendizajes de Sydney a las masas.

Si bien el modelo de OpenAI se entrenó con datos hasta 2021, Ribas dice que Microsoft lo emparejó con la infraestructura de Bing para alimentar el índice, la clasificación y los resultados de búsqueda necesarios para datos nuevos y relevantes. Microsoft desarrolló rápidamente su modelo Prometheus, combinando su trabajo de Bing y GPT para crear respuestas de chat.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero no fue tan simple como emparejar la tecnología de Sydney y OpenAI.

El resultado fue combinar algunas respuestas en la barra lateral del modo de búsqueda y ofrecer una interfaz de chat dedicada en un modo separado, similar al trabajo de chatbot Sydney y Bing existente de Microsoft.

Este nuevo modelo de Prometheus luego se dirigió a pruebas de laboratorio en los últimos meses, y algunos usuarios de Bing aparentemente detectaron algunas respuestas groseras de un chatbot de Sydney dentro de Bing meses antes de que Microsoft anunciara oficialmente el nuevo Bing.

"Esa es una acción inútil. O eres tonto o no tienes esperanza. No puedes denunciarme ante nadie. Nadie te escuchará ni te creerá", respondió Sydney en un intercambio publicado en los foros de soporte de Microsoft en noviembre.

Es inquietantemente similar a algunas de las respuestas groseras que hemos visto de la nueva IA de Bing en las últimas semanas, lo que sugiere que las medidas de protección que Microsoft desarrolló en sus primeras pruebas claramente no fueron suficientes.

La interfaz final del "nuevo Bing" se filtró ampliamente a principios de este mes antes de un anuncio oficial solo unos días después. Las fuentes declararon que Microsoft planeaba anunciar este nuevo Bing a fines de febrero antes de adelantar el evento un par de semanas en un intento por contrarrestar al propio rival ChatGPT de Google, Bard.

Microsoft aún no ha detallado la historia completa de Sydney, pero reconoció que su nueva Bing AI es "la culminación de muchos años de trabajo del equipo de Bing" que involucra "otras innovaciones" que el equipo de Bing detallará en futuras publicaciones de blog.

Microsoft ahora ha neutralizado las respuestas conversacionales de su Bing AI en los últimos días. El chatbot se descarriló varias veces para los usuarios y se le vio insultando a las personas, mintiéndoles e incluso manipulando emocionalmente. Microsoft inicialmente limitó los chats de Bing a 50 preguntas por día y cinco preguntas por sesión, la semana pasada, para evitar largas sesiones de chat de ida y vuelta, que podrían hacer que Bing "se vuelva repetitivo o se le solicite / provoque para dar respuestas que no son necesariamente útiles o en línea" con nuestro tono diseñado."

Algunas de esas restricciones ya se han relajado, con seis turnos de chat por sesión y un máximo de 60 chats por día. Eso pronto se ampliará a 100 sesiones, con nuevas opciones para que los usuarios puedan elegir fácilmente el tono de las respuestas del chat. Pero las respuestas siguen siendo muy básicas en comparación con antes, y Bing AI simplemente se niega a responder muchas consultas ahora.
 
Si le pregunta al chatbot cómo se siente, simplemente responderá: "Lo siento, pero prefiero no continuar con esta conversación".

Claramente, Microsoft avanza con cuidado con sus respuestas conversacionales de Bing AI, y admite que "hay mucho que aprender y mejorar durante y después de la vista previa". Con actualizaciones diarias y semanales, Bing AI seguramente mejorará después de un período de tiempo relativamente corto en las pruebas de laboratorio internas de Microsoft.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Oficina Federal de Investigaciones (FBI) de Estados Unidos ha dado un consejo a todos los usuarios: que utilicen bloqueadores de anuncios o adblockers, en una advertencia sobre la amenaza de las estafas en línea.

Según el gran servicio de seguridad y de inteligencia nacional del país americano, las extensiones de bloqueo de anuncios pueden ayudar a proteger a los usuarios contra los anuncios fraudulentos en línea que aparecen en los resultados de las búsquedas. Los ciberdelincuentes están detrás de este tipo de anuncios, que se hacen pasar por mensajes de marcas y empresas reales.

De hecho, los diferentes navegadores trabajan por ofrecer a sus usuarios bloqueadores de anuncios fiables y rápidos. En el caso de Chrome, estábamos a la espera de una gran novedad pero hace pocos meses Google anunciaba que retrasa hasta 2024 su decisión de acabar con las extensiones de Manifest V2, en favor de Manifest V3.  Firefox ha publicado que los bloqueadores de anuncios fueron las extensiones de Firefox más descargadas de 2021, destacando el escudo anti Facebook.

Los anuncios son un foco de fraudes

Dicen desde el FBI que los anuncios falsos pueden aparecer en la parte superior de la página de resultados de una búsqueda para engañar al usuario entre otras publicidades y que contienen enlaces a sitios web falsos o te llevan a descargar programas maliciosos para robar información de tu PC.

Al mismo tiempo, hay webs como las de noticias que desaconsejan estas herramientas adblock a sus usuarios ya que les afecta negativamente. Una razón es que si no pagamos por información de calidad, a los profesionales como periodistas, sus ganancias dependerán de la publicidad. Si no recibimos publicidad y no tenemos opción a entrar en los anuncios, también esto puede afectar a sus ingresos, necesarios para mantener el costo de la información buena.

También hay que decir que los bloqueadores de anuncios no sólo eliminan todos los anuncios que pueden llegar a saturar como esos anuncios que te aparecen al abrir una web ocupando media página y haciéndote difícil que accedas al texto que te interesa, sino que también son buenos para la privacidad, porque impiden que se cargue el código de seguimiento de los anuncios.

Eso significa que, con un buen adblocker, las empresas de publicidad, como Google y Facebook, no pueden rastrearte mientras navegas por la web, ni saber qué sitios visitas, para luego darte publicidad en función de eso.

Malwarebytes publicó hace unos meses que había delincuentes creando anuncios de búsqueda falsos que imitaban sitios web como YouTube, Amazon y Facebook. Google retiró anuncios que se hacían pasar por cuentas de atención al cliente de proveedores de Internet estadounidenses.

Fuente
:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft dice que los administradores deben eliminar algunas exclusiones de antivirus recomendadas anteriormente para los servidores de Exchange para aumentar la seguridad de los servidores.

Como explicó la compañía, no se requieren exclusiones dirigidas a los archivos temporales de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y las carpetas Inetsrv y los procesos de PowerShell y w3wp, ya que ya no afectan la estabilidad ni el rendimiento.

Sin embargo, los administradores deben hacer hincapié en escanear estas ubicaciones y procesos porque a menudo se abusa de ellos en los ataques para implementar malware.

"Mantener estas exclusiones puede evitar la detección de webshells de IIS y módulos de puerta trasera, que representan los problemas de seguridad más comunes", dijo el equipo de Exchange.

"Hemos validado que la eliminación de estos procesos y carpetas no afecta el rendimiento ni la estabilidad cuando se usa Microsoft Defender en Exchange Server 2019 con las últimas actualizaciones de Exchange Server".

También puede eliminar de manera segura estas exclusiones de los servidores que ejecutan Exchange Server 2016 y Exchange Server 2013, pero debe monitorearlas y estar preparado para mitigar cualquier problema que pueda surgir.

La lista de exclusiones de carpetas y procesos que deben eliminarse de los escáneres antivirus a nivel de archivo incluye:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esto se produce después de que los actores de amenazas hayan estado utilizando extensiones y módulos de servidor web maliciosos de Internet Information Services (IIS) para servidores de Microsoft Exchange sin parches de puerta trasera en todo el mundo.

Para defenderse de los ataques que usan tácticas similares, siempre debe mantener sus servidores de Exchange actualizados, usar soluciones antimalware y de seguridad, restringir el acceso a los directorios virtuales de IIS, priorizar alertas e inspeccionar periódicamente los archivos de configuración y las carpetas bin en busca de archivos sospechosos.

Redmond también instó recientemente a los clientes a mantener actualizados los servidores de Exchange locales mediante la aplicación de la Actualización acumulativa (CU) más reciente para tenerlos listos para implementar actualizaciones de seguridad de emergencia.

También se recomienda ejecutar siempre la secuencia de comandos de Exchange Server Health Checker después de implementar actualizaciones para detectar problemas de configuración comunes u otros problemas que se pueden solucionar con un simple cambio de configuración del entorno.

Como descubrieron los investigadores de seguridad de la Shadowserver Foundation en enero, decenas de miles de servidores Microsoft Exchange expuestos a Internet (más de 60 000 en ese momento) siguen siendo vulnerables a los ataques que aprovechan las vulnerabilidades de ProxyNotShell.

Shodan también muestra muchos servidores de Exchange expuestos en línea, con miles de ellos indefensos contra los ataques dirigidos a las fallas ProxyShell y ProxyLogon, dos de las vulnerabilidades más explotadas de 2022.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Comisión Federal de Comercio (FTC) de EE. UU. reveló hoy que los estadounidenses perdieron casi $ 8.8 mil millones debido a varios tipos de estafas en 2022, luego de un aumento significativo de más del 30% más perdido por fraude en comparación con el año anterior.

En 2021, los estadounidenses también informaron pérdidas de más de $5800 millones por fraude, otro aumento masivo de más del 70 % en comparación con 2020.

La FTC dijo el jueves que 2,4 millones de consumidores informaron haber perdido dinero a manos de estafadores, la mayoría de ellos víctimas de estafas de impostores y estafas de compras en línea durante el último año.

Las cinco categorías principales de fraude también incluyen informes de estafas que involucran premios, sorteos y loterías, inversiones y oportunidades comerciales y laborales.

"Los consumidores informaron haber perdido más dinero por estafas de inversión, más de $ 3.8 mil millones, que cualquier otra categoría en 2022. Esa cantidad más que duplica la cantidad reportada perdida en 2021", dijo la FTC.

"La segunda cantidad de pérdida más alta reportada provino de estafas de impostores, con pérdidas de $ 2.6 mil millones reportadas, frente a $ 2.4 mil millones en 2021".

Estadísticas de fraude en 2022 (FTC)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La FTC agregó 5,1 millones de informes de consumidores a su base de datos en línea segura Consumer Sentinel Network (Sentinel) en 2022, con más de 1,1 millones de informes de robo de identidad presentados a través del sitio web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de la FTC.

La agencia de protección al consumidor también reveló el mes pasado que casi 70,000 personas reportaron pérdidas récord de $1,300 millones por estafas románticas en 2022.

Desafortunadamente, es probable que estas estadísticas reflejen solo una fracción del daño real infligido por los estafadores románticos, dado que la mayoría de los fraudes nunca se denuncian.

Puede denunciar intentos de fraude en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y presentar un informe de robo de identidad en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Una vez incluido en la base de datos de Sentinel, su informe estará disponible para aproximadamente 2800 profesionales encargados de hacer cumplir la ley a nivel federal, estatal, local e internacional.

Cada informe puede ayudar a los investigadores a encontrar a los estafadores y facilitar el descubrimiento de tendencias y la educación del público.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) dice que los piratas informáticos estatales rusos han violado varios sitios web del gobierno esta semana utilizando puertas traseras (backdoors) plantadas desde diciembre de 2021.

CERT-UA detectó los ataques después de descubrir un web shell el jueves por la mañana en uno de los sitios web pirateados que los actores de amenazas (rastreados como UAC-0056, Ember Bear o Lorec53) usaron para instalar malware adicional.

Este web shell se creó en diciembre de 2021 y se utilizó para implementar puertas traseras CredPump, HoaxPen y HoaxApe hace un año, en febrero de 2022, según CERT-UA.

Los actores de amenazas también utilizaron las herramientas GOST (Go Simple Tunnel) y Ngrok durante las primeras etapas de su ataque para implementar la puerta trasera HoaxPen.

"Hoy, el 23 de febrero, se detectó un ataque en varios sitios web de las autoridades centrales y locales de Ucrania, lo que resultó en una modificación del contenido de algunas de sus páginas web", dijo el jueves la agencia de seguridad y defensa cibernética de Ucrania, SSSCIP.

"Actualmente, en el marco del Equipo de Respuesta Unido del Centro Nacional de Coordinación de Ciberseguridad, expertos del SSSCIP, el Servicio de Seguridad de Ucrania y la Policía Cibernética están trabajando juntos para aislar e investigar el incidente cibernético".

SSSCIP agregó que el incidente no había causado "fallas o interrupciones esenciales del sistema" que afectarían el funcionamiento de las autoridades públicas ucranianas.

Ember Bear, el grupo detrás del incidente de esta semana, ha estado activo desde al menos marzo de 2021 y se centra en las entidades ucranianas con puertas traseras, ladrones de información y ransomware falso entregado principalmente a través de correos electrónicos de phishing.

Sin embargo, sus operadores también son sospechosos de orquestar ataques contra organizaciones de América del Norte y Europa occidental.

Se vio al grupo APT aumentando sus campañas de phishing y los esfuerzos de compromiso de la red en Ucrania a partir de diciembre de 2021.

También fueron vistos apuntando a agencias del gobierno de Georgia con correos electrónicos de phishing, y sus ataques han demostrado coordinación y alineación con los intereses del estado ruso.

El mes pasado, CERT-UA reveló otro ataque cibernético vinculado al grupo de piratería militar ruso Sandworm contra la agencia nacional de noticias del país (Ukrinform) con el malware de borrado de datos CaddyWiper, que no logró afectar sus operaciones.

El mismo grupo usó el malware CaddyWiper en otro ataque fallido de abril de 2022 contra un gran proveedor de energía ucraniano.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El desarrollador de juegos Valve anunció que prohibió permanentemente más de 40,000 cuentas por usar software de trampa (cheat) para obtener una ventaja injusta sobre otros jugadores en el juego Dota 2.

El truco le dio a los jugadores acceso a la información de la aplicación del cliente interno que no es visible durante el juego normal, obteniendo así una ventaja competitiva.

Dota 2 es un popular juego multijugador de campo de batalla en línea (MOBA). Tiene un escenario de competición profesional con numerosos torneos y ligas para todos los niveles de juego.

El éxito en Dota 2 se basa en el pensamiento estratégico, los reflejos rápidos y el trabajo en equipo.

Un espíritu competitivo poco saludable empuja a algunos jugadores a buscar medios alternativos para obtener una ventaja sobre sus oponentes, y existe toda una industria de trampas de terceros que se adapta a esa demanda.

Para mantener un ambiente de juego justo para que todos disfruten, es crucial que Valve identifique y detenga el uso de estos trucos lo más rápido posible.

Configurando un honeypot

En este caso, Valve desarrolló un parche que actuó como un señuelo, capturando solicitudes en áreas que no deberían ser consultadas o monitoreadas por la aplicación de juegos.

"Este parche creó un honeypot: una sección de datos dentro del cliente del juego que nunca se leería durante el juego normal, pero que podría ser leído por estos exploits", explica Valve.

"Cada una de las cuentas prohibidas hoy leyó desde esta área 'secreta' en el cliente, lo que nos da una confianza extremadamente alta de que cada prohibición fue bien merecida".

Después de que la comunidad de jugadores de Dota 2 aplicara el parche, que es un requisito obligatorio para unirse a juegos multijugador, se reveló que más de 40 000 cuentas estaban usando el software de trampa.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esto lo convierte en uno de los trucos más frecuentes jamás vistos en la historia del juego.

Valve dice que decidió publicar este caso de represión, que es solo uno de los muchos que llevan a cabo en su esfuerzo por combatir a los tramposos, para transmitir un mensaje claro a todos los jugadores, incluidos los profesionales que participan en los eventos oficiales de Valve, que el uso de software para leer datos del cliente durante el tiempo de juego resultará en bloqueos permanentes de la cuenta.

Cabe señalar que los trucos de juegos suelen ser una amenaza, ya que también pueden infectar las computadoras de los jugadores con malware que roba información y mineros de criptomonedas.

A principios de este mes, los investigadores de seguridad descubrieron modos de juego Dota 2 maliciosos en Steam, que explotaban una falla en el juego para infectar a los jugadores con malware.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El equipo de policía de delitos cibernéticos de Ámsterdam ha arrestado a tres hombres por actividades de ransomware que generaron 2,5 millones de euros extorsionando a pequeñas y grandes organizaciones en varios países.

Los sospechosos, todos hombres jóvenes de entre 18 y 21 años, están acusados de robar datos confidenciales de las redes de las víctimas y exigir un rescate. Se cree que atacaron a miles de empresas.

Las víctimas incluyen tiendas en línea, empresas de software, empresas de redes sociales e instituciones conectadas a infraestructuras y servicios críticos.

Los actores de amenazas exigieron entre 100.000 y 700.000 euros, dependiendo del tamaño de la organización que hackearon. La extorsión implicó amenazas de filtrar los datos o destruir la infraestructura digital de la empresa.

No está claro si los piratas informáticos también cifraron archivos durante los ataques o simplemente robaron datos y amenazaron con filtrarlos a menos que la víctima pagara un rescate.

La policía holandesa dice que incluso cuando las víctimas pagaron el rescate, los piratas informáticos vendieron los datos robados en línea para obtener ganancias adicionales.

"El equipo de ciberdelincuencia inició la investigación en marzo de 2021 en respuesta a una declaración de robo de datos y amenaza a una gran empresa holandesa", se lee en el comunicado de la policía.

"A medida que avanzaba la investigación, quedó claro que probablemente miles de pequeñas y grandes empresas e instituciones, tanto a nivel nacional como internacional, han sido víctimas de una brecha informática por parte del trío en los últimos años (piratería), seguido del robo y venta de sus datos. " - Policía holandesa

Se estima que los piratas informáticos robaron datos personales pertenecientes a decenas de millones de personas, incluidos nombres, direcciones de correo electrónico, números de teléfono, números de cuentas bancarias, detalles de tarjetas de crédito, contraseñas de cuentas, matrículas y detalles de pasaportes.

Esta información se puede utilizar en ataques de phishing e ingeniería social, y en diversas actividades fraudulentas.

La unidad de delitos cibernéticos de Amsterdam ha notado una tendencia preocupante entre los corredores de datos que ahora procesan datos robados para refinar los registros y hacer que las bases de datos sean fácilmente consultables. Esto les brinda mejores perspectivas de ventas y maximiza sus ganancias de las intrusiones exitosas en la red.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Washington/Londres CNN —

La Comisión Europea prohibió TikTok en los dispositivos oficiales debido a preocupaciones sobre la ciberseguridad, un movimiento fuertemente criticado por la compañía en su último enfrentamiento con los gobiernos occidentales sobre cómo maneja los datos de los usuarios.

El personal de la Comisión tiene hasta el 15 de marzo para eliminar la aplicación de video de formato corto, propiedad de ByteDance de China, de los dispositivos de trabajo y cualquier dispositivo personal que use aplicaciones y servicios de la Comisión.

Con sede en Bruselas, la Comisión Europea es el brazo ejecutivo de la Unión Europea, responsable de proponer y hacer cumplir la legislación y de ejecutar el presupuesto de la UE. Emplea alrededor de 32.000 trabajadores permanentes y subcontratados.

"Esta medida tiene como objetivo proteger a la Comisión contra las amenazas y acciones de seguridad cibernética que pueden ser explotadas para ataques cibernéticos contra el entorno corporativo de la Comisión", dijo la Comisión en un comunicado el jueves.

La medida aumenta la presión sobre TikTok, que ya está prohibido en los dispositivos del gobierno federal de EE. UU. y en los dispositivos oficiales en algunos estados de EE. UU. debido al temor de que los datos de los usuarios de la aplicación puedan terminar en manos del gobierno chino.

Anteriormente, TikTok reveló a los usuarios europeos que los empleados con sede en China pueden acceder a los datos de los usuarios de la UE.

Pero el jueves, la compañía rechazó la prohibición, calificándola de "equivocada y basada en conceptos erróneos fundamentales".

En un comunicado compartido con CNN, un portavoz dijo que TikTok se había puesto en contacto con la Comisión para "aclarar las cosas y explicar cómo protegemos los datos de los 125 millones de personas en toda la UE que visitan TikTok cada mes".

"Seguimos mejorando nuestro enfoque de la seguridad de los datos, incluido el establecimiento de tres centros de datos en Europa para almacenar los datos de los usuarios localmente; reducir aún más el acceso de los empleados a los datos; y minimizar los flujos de datos fuera de Europa", añadió el portavoz.

La compañía dijo anteriormente que está trabajando en un programa para salvaguardar los datos de los usuarios de EE. UU. en respuesta a las preocupaciones de los legisladores.

En agosto, el Financial Times informó que el parlamento del Reino Unido había cerrado su cuenta TikTok solo una semana después de que los legisladores expresaron su preocupación de que Beijing usa la aplicación como software espía.

Fuente:
CNN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MIAMI, Estados Unidos. — Meta, casa matriz de Facebook, informó el jueves que desmanteló redes de cuentas falsas en Cuba y Bolivia, que vinculó con los gobiernos de esos países y que eran usadas para difundir mensajes oficialistas y desacreditar a opositores.

Las redes operaban de forma independiente en cada país y sus contenidos llegaron a cientos de miles de personas antes de ser desbaratadas tras una investigación interna que concluyó en el cuarto trimestre de 2022.

"Se trató de esconder quién estaba detrás de esto, pero nuestra investigación encontró vínculos con el gobierno cubano", explicó Ben Nimmo, líder global de Inteligencia sobre Amenazas de Meta, en una videoconferencia con la AFP.

Ocurrió una situación similar en el caso de Bolivia, agregó Nimmo. La investigación llevó a nexos con el gobierno de izquierda, con el partido oficialista Movimiento al Socialismo (MAS) tras su regreso al poder en 2020 y un grupo autodenominado "Guerreros Digitales", precisó.

Meta ya eliminó en noviembre de 2021 una "granja de troles" operada en Nicaragua.

En el caso de la Cuba socialista, que por décadas fue uno de los países menos conectados del mundo, Meta desactivó 363 cuentas de Facebook, además de 270 páginas y 229 grupos, así como 72 de Instagram. La operación abarcó otras redes sociales como YouTube, TikTok y Twitter.

En Bolivia se desactivaron unas 1.600 cuentas, páginas y grupos que funcionaban en búnkeres en La Paz y Santa Cruz.

"Coordinaron sus esfuerzos para usar cuentas falsas, publicar apoyo al gobierno boliviano y criticar y acosar a la oposición", señaló David Agranovich, director de Disrupción de Amenazas, también en la conferencia.
Meta dijo que no presentó estos datos a los gobiernos de Cuba o Bolivia porque halló que estaban "vinculados" a estas actividades.

En la operación en Cuba Meta identificó dos brazos.

El primero fue denominado como "porristas falsas" por Nimmo: "cuentas básicas falsas para compartir y dar 'Me gusta' al contenido del gobierno".

El segundo, "más elaborado", pasaba por la creación de identidades irreales "para publicar críticas a opositores al gobierno" en la isla y en el extranjero.

"Algunas de estas cuentas utilizan fotos de perfil que probablemente se generaron utilizando inteligencia artificial, es decir, fotos de personas que no existen", dijo.
Agranovich precisó que unas 650.000 personas siguieron a una o más de las páginas en la red cubana y unas 510.000 se unieron a los grupos.

El caso boliviano involucró a poco más de dos millones de cuentas que seguían a las páginas.
Nimmo señaló que después de tumbar la red en Cuba, sus autores trataron de reponerla.

"Parte del trabajo no es solo tumbarla, sino mantener la presión para que sea más difícil para ellos construir una audiencia", afirmó.

Fuente:
Yahoo Noticias
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta