This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - AXCESS

Pages: [1] 2 3 ... 54
1
You are not allowed to view links. Register or Login

2 dic (Reuters) - Los reguladores deben intervenir para proteger a los criptoinversores tras el colapso de FTX, dijeron ejecutivos de la industria financiera y legisladores en la conferencia Reuters NEXT esta semana, el último llamado para una supervisión más estricta de un sector propenso a colapsos.

Los formuladores de políticas han destacado durante años la necesidad de reglas efectivas en la crypto industria, señalando los riesgos para los consumidores después de una serie de grandes caídas del mercado y quiebras corporativas.

Pero las criptomonedas y los negocios relacionados siguen sin estar regulados en su mayoría.

Se espera que las regulaciones de la Unión Europea diseñadas para controlar las criptomonedas entren en vigencia en 2024, pero Estados Unidos en particular aún carece de reglas generales.

El colapso del FTX de Sam Bankman-Fried fue el mayor de una serie de grandes fallas relacionadas con las criptomonedas este año. Desencadenó una derrota de criptomonedas y ha dejado a aproximadamente 1 millón de acreedores enfrentando pérdidas de miles de millones de dólares.

"El colapso de algo tan importante como FTX simplemente ilustra la importancia de la transparencia, la importancia de la protección regulatoria adecuada, los requisitos regulatorios para todas las actividades financieras", dijo Laura Cha, presidenta de Hong Kong Exchanges and Clearing (0388.HK).

El presidente de la Bolsa de Valores de Nueva York, Lynn Martin, dijo que es poco probable que los inversores institucionales adopten las criptomonedas sin reglas más claras.

"No había un marco regulatorio, y un inversionista institucional realmente no va a sumergirse de manera significativa en un mercado a menos que comprenda cuál es el marco regulatorio", dijo Martin.

Algunos inversores en criptomonedas comparten estas preocupaciones.

"Los reguladores podrían haber publicado mucha más orientación para las criptomonedas", dijo Brian Fakhoury del fondo de capital de riesgo de criptomonedas Mechanism Capital.

You are not allowed to view links. Register or Login

¿ACTUALIZACIÓN REGLAMENTARIA?

El sector de las criptomonedas alcanzó un valor récord de casi 3 billones de dólares a fines del año pasado, antes de que la agitación del mercado provocada por el aumento de las tasas de interés y una serie de estallidos de la industria eliminaran más de 2 billones de dólares de su valoración. Bitcoin, el token más grande, ha bajado tres cuartas partes desde su máximo histórico de $69,000.

Esta volatilidad extrema no le ha hecho ningún favor a la criptoesfera en términos de ganar un apoyo más amplio en la industria de servicios financieros.

"No creo que sea una moda pasajera o que desaparezca, pero no puedo asignarle un valor intrínseco", dijo a Reuters NEXT el presidente ejecutivo de Morgan Stanley (MS.N), James Gorman. "No me gusta invertir en cosas que tienen una variedad de resultados o poner clientes en ello".

Después del colapso de FTX, los reguladores de los Estados Unidos, así como los ejecutivos de la industria financiera y los criptoempresarios, se centran en la necesidad de un conjunto de reglas viables y una mayor transparencia.

La directora ejecutiva de Nasdaq (NDAQ.O), Adena Friedman, pidió un equilibrio en la regulación entre protección e innovación, un estribillo común entre las principales empresas involucradas en criptografía.

Nasdaq, cuyo brazo de custodia de criptomonedas se espera que se lance en la primera mitad de 2023, en espera de la aprobación regulatoria, ha brindado tecnología comercial y de vigilancia a los intercambios de criptomonedas durante varios años.

"Ahora es el momento de que la regulación se ponga al día y se asegure de que, a medida que avanzamos, tengamos seguridad y solidez, pero también permitamos la innovación y un ecosistema ágil", dijo Friedman.

La ministra de Finanzas de la India, Nirmala Sitharaman, dijo que el colapso de FTX subrayó la necesidad de una mayor visibilidad en las transacciones criptográficas, a menudo anónimas.

El colapso de FTX "muestra la importancia de una regulación bien enmarcada", dijo Sitharaman, "para que los países puedan saber claramente quién y para qué están ocurriendo estas transacciones. ¿Quién es el beneficiario final?"

El criptoempresario Justin Sun dijo que los inversores rara vez tienen claro cómo se utilizan los fondos en las criptoempresas.

"Para muchos intercambios y proveedores de préstamos e instituciones en el espacio, (hay) una falta de transparencia. Los clientes básicamente no tienen idea de dónde se asignan los fondos", dijo Sun, fundador de la criptomoneda Tron.

Los inversores "pueden perder los ahorros de toda su vida en segundos, pero no tienen idea de adónde va su dinero". él dijo.

Fuente:
Reuters
You are not allowed to view links. Register or Login

2
You are not allowed to view links. Register or Login

Un ciberataque afectó a ARSAT, una empresa estatal Argentina que brinda soluciones satelitales, fibra óptica, transmisiones de señales de televisión y almacenamiento de datos.

A través de su cuenta de Twitter, ARSAT confirmó que el 30 de noviembre fue víctima de un incidente de seguridad e informó que el ataque tuvo solamente consecuencias internas al provocar la caída en el área de sistemas corporativos. Asimismo, a través de la red social la empresa comunicó que ningún servicio se vio afectado y tampoco los datos de los clientes.

You are not allowed to view links. Register or Login

Según revelaron fuentes a Infobae, los atacantes intentaron acceder a través de los sistemas corporativos. Por otra parte, se da la particularidad de que el ataque ocurrió el mismo día que el partido entre Argentina y Polonia por el Mundial de fútbol y que en el partido anterior entre Argentina contra México por la fase de grupos también hubo un intento de ataque contra la compañía.

Por lo que manifestaron fuentes al medio local, desde ARSAT estarán atentos al próximo partido entre Argentina y Australia el sábado próximo ante la posibilidad de que pueda repetirse esta situación. Además, por los servicios que rinda ARSAT a través de su infraestructura, el ataque podría haber provocado una interrupción en la transmisión del partido en todo el país.

Hasta el momento no se publicó más información sobre el impacto del incidente ni de quienes pueden ser los responsables detrás del ataque.

Fuente:
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

3
You are not allowed to view links. Register or Login

Todas las apps de Android están firmadas por un certificado. Pero esto no garantiza su identidad, sino su integridad. En la práctica implica que son certificados autofirmados por el propio creador de la app.

De modo que una vez se firma una aplicación, esto garantiza su integridad y todas las actualizaciones posteriores deben ser firmadas con el mismo certificado. De lo contrario, virtualmente se estaría creando otra app igual en su código, pero diferente a efectos del sistema operativo.

¿Y qué pasa si se firman dos aplicaciones diferentes con un mismo certificado?

Que pueden comunicarse entre ellas y funcionar como si compartiesen espacio de memoria.

Las aplicaciones de sistema también están firmadas. Estas corren con un ID de usuario muy privilegiado (android.uid.system) que tiene acceso a casi todo el sistema sin mayor problema. Son apps que no necesariamente interactúan con el usuario y que normalmente carga el fabricante del teléfono para gestionarlo y darle el sabor o interfaz del sistema Android propio y personalizado de cada marca.

¿Qué ha pasado?

Lo que ha pasado es que Google ha anunciado que ha encontrado malware firmado con certificados legítimos. Y esto tiene dos consecuencias muy graves:

•   Este malware puede actuar con los mayores privilegios. Puede declarar que quiere ejecutarse con el mismo user ID que otra app firmada con su mismo certificado, puesto que se da por hecho que el autor es el mismo. El malware disfruta así en Android de muchísimos privilegios que no tiene habitualmente el malware habitual en este sistema operativo.

•   Los certificados robados pertenecen a apps de Samsung, LG, Revoview y Mediatek. Esto significa que se los han usurpado de alguna forma. La teoría más plausible ahora mismo es que hayan robado la clave privada, puesto que es poco probable que la hayan deducido de alguna manera.

El malware parece que no ha estado disponible en Google Play. Google ha anunciado simplemente los hashes de los malware. Hay algo extraño que queda por aclarar. Las apps maliciosas son de al menos 2016, cuando se enviaron a VirusTotal. En concreto se trata de este certificado:

You are not allowed to view links. Register or Login

Pero al descargarse y analizar su certificado, se comprueba que pertenecen a esos fabricantes de móviles Android.

Más Info y detalles (en español): **

Fuente
:

**BlogThinkBig
You are not allowed to view links. Register or Login

Vía:
BleepingComputer
You are not allowed to view links. Register or Login

Hacking Land (resumen y traducción al español)
You are not allowed to view links. Register or Login

4
You are not allowed to view links. Register or Login

Los investigadores de la Unidad de Investigación de Amenazas de Qualys demostraron cómo encadenar una nueva vulnerabilidad de Linux, rastreada como CVE-2022-3328, con otras dos fallas para obtener privilegios de root completos en un sistema afectado.

La vulnerabilidad reside en la función snap-confine en los sistemas operativos Linux, un programa raíz SUID instalado por defecto en Ubuntu.

Snapd utiliza internamente el ajuste de confinamiento para construir el entorno de ejecución de las aplicaciones de ajuste, una herramienta interna para confinar las aplicaciones de ajuste.

El CVE-2022-3328 es un problema de condición de carrera de Snapd que puede provocar una escalada de privilegios locales y la ejecución de código arbitrario.

“En febrero de 2022, la Unidad de Investigación de Amenazas (TRU) de Qualys publicó CVE-2021-44731 en nuestro aviso "Lemmings". La vulnerabilidad (CVE-2022-3328) se introdujo en febrero de 2022 con el parche para CVE-2021-44731).

La Unidad de Investigación de Amenazas de Qualys (TRU) explotó este error en Ubuntu Server al combinarlo con dos vulnerabilidades en rutas múltiples llamadas Leeloo Multipath (una omisión de autorización y un ataque de enlace simbólico, CVE-2022-41974 y CVE-2022-41973), para obtener privilegios completos de root.

Los expertos vincularon la falla CVE-2022-3328 con dos fallas descubiertas recientemente en Multipathd, que es un demonio (daemon) a cargo de verificar las rutas fallidas.

Multipathd se ejecuta como root en la instalación predeterminada de varias distribuciones, incluida Ubuntu.

Las dos vulnerabilidades en Multipathd son:

    CVE-2022-41974 (CVSS 7.8 ): Device-mapper-multipath permite a los usuarios locales obtener acceso a la raíz, explotado solo o junto con CVE-2022-41973. Los usuarios locales que pueden escribir en sockets de dominio UNIX pueden omitir los controles de acceso y manipular la configuración de rutas múltiples. Este problema ocurre porque un atacante puede repetir una palabra clave, lo que se maneja mal cuando se usa ADD aritmético en lugar de OR bit a bit. Esto podría conducir a una escalada de privilegios locales a la raíz.

    CVE-2022-41973 (CVSS 7.0): Device-mapper-multipath permite a los usuarios locales obtener acceso raíz, junto con CVE-2022-41974. Los usuarios locales que pueden acceder a /dev/shm pueden cambiar los enlaces simbólicos en multipathd debido al manejo incorrecto de los enlaces simbólicos, lo que puede conducir a escrituras controladas de archivos fuera del directorio /dev/shm. Esto podría usarse indirectamente para la escalada de privilegios locales a la raíz.

La explotación exitosa de las tres vulnerabilidades permite que cualquier usuario sin privilegios obtenga privilegios de root en el dispositivo vulnerable.

Los investigadores de seguridad de Qualys verificaron la vulnerabilidad, desarrollaron un exploit y obtuvieron privilegios completos de raíz en las instalaciones predeterminadas de Ubuntu
”. agregó Qualys.

La sección de preguntas frecuentes incluida en el aviso confirma que la vulnerabilidad no se puede explotar de forma remota.

Fuente:
Qualys
You are not allowed to view links. Register or Login

Vía:
Security Affairs
You are not allowed to view links. Register or Login

5
You are not allowed to view links. Register or Login

El rapero Kanye West, que ahora se hace llamar Ye, es nuevamente suspendido en Twitter luego de publicar una imagen de una esvástica dentro de una estrella de David. Su trato con Parler también está cancelado luego de una controvertida entrevista en la que dijo "Me gusta Hitler".

El CEO de Twitter, Elon Musk, confirmó que expulsó a Ye de la plataforma de redes sociales, diciendo que el rapero violó la regla contra la incitación a la violencia.

Ye publicó una imagen ofensiva que mezclaba la esvástica y la estrella de David, un símbolo del judaísmo, pocas horas después de su entrevista con el teórico de la conspiración Alex Jones, en la que elogió a Hitler y los nazis.

Ye también tuiteó una imagen poco favorecedora de Musk semidesnudo en un yate, diciendo: "Recordemos siempre este como mi último tuit".

Musk respondió a ambos, diciendo "eso está bien" al tweet del yate y "esto no lo es" a una publicación de esvástica. Este último pronto fue eliminado, seguido de una suspensión de la cuenta.

"Hice lo mejor que pude. A pesar de ello, volvió a violar nuestra norma contra la incitación a la violencia. La cuenta será suspendida”, tuiteó Musk.

You are not allowed to view links. Register or Login

Ye fue bloqueado por última vez de su cuenta de Twitter en octubre, también por publicar contenido antisemita. Regresó a Twitter el 21 de noviembre, luego de que Musk se hizo cargo de la plataforma social, a pesar de que el multimillonario tecnológico dijo que la decisión de restablecer la cuenta se tomó de antemano.

Horas después de la controvertida entrevista de Ye con Jones y justo antes de que lo suspendieran en Twitter, la plataforma de redes sociales de derecha Parler anunció que el acuerdo en el que el rapero compraría la compañía estaba cancelado.

Dijo que se llegó a un acuerdo mutuo para rescindir el trato y señaló que se hizo antes de las declaraciones antisemitas de Ye esta semana.

Esta decisión se tomó en interés de ambas partes a mediados de noviembre”, dijo Parler, y agregó que “seguirá buscando futuras oportunidades de crecimiento y la evolución de la plataforma para nuestra vibrante comunidad”.

You are not allowed to view links. Register or Login

Ye ofreció comprar la alternativa autodenominada de "libertad de expresión" a las plataformas principales en octubre. Parlement Technologies, propietaria de la red social, lo promocionó como “un nuevo capítulo monumental” para la plataforma popular entre los conservadores y la extrema derecha.

Una variedad de compañías cortó lazos con Ye por sus comentarios antisemitas, incluida su agencia de talentos y Adidas, que también inició una investigación sobre su conducta. Según Forbes, perder un lucrativo contrato con Adidas ha convertido a Ye en un "multimillonario nunca más".

Fuente:
CyberNews
You are not allowed to view links. Register or Login

6
You are not allowed to view links. Register or Login

La decisión de Elon Musk de revertir las suspensiones de Twitter en nombre de la libertad de expresión continúa provocando una fea reacción violenta, con tuiteros que nombran y avergüenzan cuentas restablecidas que, según dicen, están asociadas con la ideología neonazi. Un observador sitúa el número de reincorporaciones en alrededor de 12.000 hasta el momento.

"Algunos ejemplos de a quién @elonmusk está verificando ahora: un nazi que perdió su verificación después de organizar un mitin nazi, una cuenta que está prohibida en Alemania por… nazi, [...] y 'muerto tw*tter [sic] empleado colgado de un árbol groyper'”, publicó un tuitero enojado, Travis Brown.

La diligencia de Brown para documentar el aparente resurgimiento de los extremistas en la popular plataforma de redes sociales, adquirida por el multimillonario y autoproclamado evangelista de la libertad de expresión Musk por 44.000 millones de dólares después de que intentó y no pudo retractarse del acuerdo, no pasó desapercibida.

Otro observador de Twitter, JM Berger, publicó una actualización en su boletín en línea, World Gone Wrong, en el que afirmó que Brown había "observado lo que ahora deben ser más de 12,000 cuentas restauradas, con un fuerte enfoque de extrema derecha".

Berger agregó: "El problema principal resaltado por la escala de actividad es que las 'revisiones manuales' de cuentas prometidas por Musk son tan creíbles como su promesa anterior de que un comité independiente revisaría las reincorporaciones antes de que ocurrieran".

Sin embargo, Berger salvó sus críticas con la observación de que, aunque “objetivamente grandes”, las reinstalaciones aún representaban solo una fracción de las cuentas suspendidas originalmente.

¿Lo peor está por venir?

Pero advirtió que lo peor podría estar por venir, con muchos presuntos extremistas solicitando su reincorporación a raíz de la declaración de Musk de que Twitter, bajo su dirección, sería un bastión de la libertad de expresión.

Al menos algunos usuarios reincorporados han informado que su 'des-suspensión' fue el resultado de una nueva apelación, incluso cuando las apelaciones anteriores habían sido denegadas”, dijo Berger. “Algunos dijeron que habían presentado sus apelaciones después de enterarse de los planes de Musk para la plataforma. Otras reincorporaciones fueron menos claras y, según lo que he visto hasta ahora, estoy bastante seguro de que hay otros métodos en juego”.

Berger se negó a dar más detalles sobre cuáles podrían ser, pero agregó que la mayor parte de la actividad resurgente que había presenciado hasta ahora estaba asociada con un grupo de extrema derecha de la conspiración estadounidense QAnon, que fue eliminado en gran parte de Twitter luego de los disturbios del 6 de enero después de que Donald Trump perdió las elecciones.

La mayor actividad que he visto en mi monitoreo hasta ahora proviene de cuentas suspendidas en la purga masiva de QAnon que tuvo lugar alrededor de enero de 2021”, afirmó. “Muchos “tweets finales” de este conjunto de datos celebran la insurrección del 6 de enero. También han resurgido algunas cuentas más antiguas de la derecha alternativa”.

En el último caso, muchos de estos estaban “retomando justo donde lo dejaron”, según Berger.

Muchas de las cuentas restablecidas están tuiteando a gran volumen, con muchas @respuestas acosadoras dirigidas a personas que odian”, dijo.

Los bots rusos desempolvan el óxido

Berger también afirmó que un elemento ruso había resurgido en la plataforma a raíz de la adquisición de Musk, incluidos bots anticuados, o cuentas de Twitter 'robot' controladas por máquinas, que habían estado inactivas durante años.

Un grupo extremadamente antiguo de bots rusos acaba de volver a estar en línea”, dijo. “Tal vez seas lo suficientemente mayor para recordar cuando tenían números para sus mangos. Esa es la edad de este grupo. La mayoría de las cuentas no han tuiteado durante años y años, y ninguna de ellas ha vuelto a hacerlo hasta ahora”.

Tales afirmaciones son difíciles de verificar y, en el momento de redactar este informe, Cybernews no podía hacerlo.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

7
You are not allowed to view links. Register or Login

Un nuevo mercado de proxy residencial se está volviendo popular entre piratas informáticos, ciberdelincuentes, phishers, revendedores y estafadores, y vende acceso a un millón de direcciones IP de proxy reclamadas en todo el mundo.

La nueva plataforma fue detectada por analistas de DomainTools que han estado observando el surgimiento de estos servicios, informando que 'BlackProxies' es uno de los recién llegados de más rápido crecimiento en el espacio.

Una nueva entidad que reclama un grupo tan grande de proxies disponibles es un desarrollo importante si se tiene en cuenta que las fuerzas del orden han cerrado varios proveedores de proxy importantes como RESNET e INSORG en los últimos años.

¿Qué son los proxies residenciales?

Los proxies son servidores en línea que aceptan y reenvían solicitudes para otros dispositivos en Internet, lo que hace que parezca que una conexión se origina en su dirección IP mientras oculta al iniciador real detrás de ellos.

Los proxies residenciales usan las direcciones IP de los usuarios domésticos en lugar del espacio de direcciones de un centro de datos, lo que los hace ideales para ejecutar bots de compras o para actores de amenazas que desean mezclarse con el tráfico regular del sitio web.

A veces, los usuarios residenciales se convierten voluntariamente en apoderados a cambio de dinero; sin embargo, en muchos casos, se convierten en proxies de forma involuntaria a través de infecciones de malware en sus computadoras, IoT y módems.

Los ciberdelincuentes usan estos proxies residenciales para mejorar la eficiencia de sus operaciones ilegales mientras se esconden de las fuerzas del orden y los bloqueadores.

Por ejemplo, en agosto de 2022, el FBI advirtió sobre la tendencia creciente de los ciberdelincuentes a utilizar proxies residenciales para realizar ataques de relleno de credenciales a gran escala sin ser rastreados, marcados o bloqueados.

Escala y funcionamiento de 'BlackProxies'

El servicio BlackProxies afirma tener acceso a un grupo de 1 000 000 de direcciones IP de todo el mundo, todas provenientes de usuarios residenciales reales, lo que garantiza un estado desbloqueado, bajas tasas de detección y buenas velocidades.

Además, el servicio ofrece un sistema de rotación automática que actualiza las direcciones IP automáticamente, lo que garantiza que cada solicitud se realice desde una nueva dirección.

Los clientes también reciben un panel de control fácil de usar con estadísticas de uso en vivo y una API REST para versatilidad e incluso potencial de reventa.

El costo por usar el servicio es de $14 por día, $39 por semana o $89 por mes, mientras que un paquete de prueba cuesta $4.9.

DomainTools examinó la plataforma y descubrió que las afirmaciones de su conjunto de direcciones IP son falsas, ya que el servicio cuenta con poco más de 180 000 direcciones IP disponibles.

Sin embargo, esto sigue siendo significativo, superando incluso a las plataformas que utilizan métodos poco fiables como botnets para construir sus grupos de IP.

DomainTools investigó más a fondo y descubrió que una dirección IP utilizada en la infraestructura del servicio se había vinculado previamente a otros servicios dudosos.

Si bien el servicio BlackProxies prohíbe actividades maliciosas e ilegales, el servicio ha crecido rápidamente para volverse popular entre los actores de amenazas.

You are not allowed to view links. Register or Login

Usando la plataforma de inteligencia de amenazas DarkBeast de KELA, se ha encontrado numerosas publicaciones en foros de piratería donde se promociona el servicio BlackProxies en temas sobre el relleno de credenciales y el secuestro de cuentas.

Cuando los investigadores de DomainTools confrontaron al operador del servicio BlackProxies sobre las supuestas actividades delictivas, el operador no mostró interés en discutir los detalles.

Al momento BlackProxies permanece en línea:

You are not allowed to view links. Register or Login

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

8
Noticias Informáticas / Nuevo malware para Windows, Dolphin
« on: December 01, 2022, 12:03:55 am »
You are not allowed to view links. Register or Login

Los investigadores de seguridad encontraron una puerta trasera (backdoor) previamente desconocida a la que llaman Dolphin que ha sido utilizada por piratas informáticos de Corea del Norte en operaciones altamente específicas durante más de un año para robar archivos y enviarlos al almacenamiento de Google Drive.

Según una investigación de la empresa de ciberseguridad ESET, el grupo de amenazas APT 37 (también conocido como Reaper, Red Eyes, Erebus, ScarCruft) usó el malware recién descubierto contra entidades muy específicas. El grupo ha estado asociado con actividades de espionaje alineándose con los intereses de Corea del Norte desde 2012.

Los investigadores encontraron Doplphin en abril de 2021 y observaron que evolucionaba hacia nuevas versiones con códigos mejorados y mecanismos antidetección.

Más allá de la BLUELIGHT

Dolphin se usa junto con BLUELIGHT, una herramienta de reconocimiento básica vista en campañas APT37 anteriores, pero presenta capacidades más poderosas como robar información de navegadores web (contraseñas), tomar capturas de pantalla y registrar pulsaciones de teclas.

BLUELIGHT se utiliza para iniciar el cargador Python de Dolphin en un sistema comprometido, pero tiene un papel limitado en las operaciones de espionaje.

El cargador de Python incluye un script y un shellcode, iniciando un descifrado XOR de varios pasos, creación de procesos, etc., lo que finalmente da como resultado la ejecución de la carga útil de Dolphin en un proceso de memoria recién creado.

APT37 cadena de infección observada
You are not allowed to view links. Register or Login

Dolphin es un ejecutable de C++ que utiliza Google Drive como servidor de comando y control (C2) y para almacenar archivos robados. El malware establece persistencia modificando el Registro de Windows.

Capacidades de Dolphin

Durante la etapa inicial, Dolphin recopila la siguiente información de la máquina infectada:

     Nombre de usuario
     Nombre del ordenador
     Dirección IP local y externa
     Software de seguridad instalado
     Tamaño y uso de RAM
     Presencia de herramientas de depuración o inspección de paquetes de red
     versión del sistema operativo

La puerta trasera también envía al C2 su configuración actual, número de versión y hora.

La configuración contiene instrucciones para el registro de teclas y exfiltración de archivos, credenciales para el acceso a la API de Google Drive y claves de cifrado.

Configuración de Dolphin (ESET)
You are not allowed to view links. Register or Login

Los investigadores dicen que los piratas informáticos entregaron sus comandos a Dolphin cargándolos en Google Drive. En respuesta, la puerta trasera carga el resultado de ejecutar los comandos.

El malware tiene un conjunto ampliado de capacidades que incluye escanear unidades locales y extraíbles en busca de varios tipos de datos (medios, documentos, correos electrónicos, certificados) que se archivan y envían a Google Drive. Esta función se mejoró aún más para filtrar los datos por extensión.

Robar archivos del teléfono conectado

Sus capacidades de búsqueda se extienden a cualquier teléfono conectado al host comprometido mediante el uso de la API de dispositivo portátil de Windows.

ESET señala que esta funcionalidad parecía estar en desarrollo en la primera versión del malware que encontraron. La evidencia que apuntaba a esto era:

 -   uso de una ruta codificada con un nombre de usuario que probablemente no exista en la computadora de la víctima

  -  inicialización de variable faltante: se supone que algunas variables se inicializaron en cero o se desreferenciaron como punteros sin inicialización
    filtrado de extensión faltante

Además, también puede reducir la seguridad de la cuenta de Google de la víctima al cambiar la configuración relacionada. Esto podría permitir a los atacantes mantener su acceso a la cuenta de la víctima durante un período más largo.

Dolphin puede registrar las pulsaciones de teclas del usuario en Google Chrome abusando de la API 'GetAsyncKeyState' y puede tomar una instantánea de la ventana activa cada 30 segundos.

Los investigadores de ESET detectaron cuatro versiones distintas para la puerta trasera Dolphin, la última 3.0 de enero de 2022.

You are not allowed to view links. Register or Login

Es posible que existan versiones más nuevas de Dolphin y que se hayan utilizado en ataques, dado que la puerta trasera se ha implementado contra objetivos seleccionados.

Según los investigadores, el malware se usó en un ataque de abrevadero en un periódico de Corea del Sur que informaba sobre actividades y eventos relacionados con Corea del Norte. Los piratas informáticos se basaron en un exploit de Internet Explorer para finalmente entregar la puerta trasera de Dolphin a los hosts de destino.

El informe de ESET proporciona una lista de hashes para las versiones de puertas traseras de Dolphin 1.9 a 3.0 (86/64 bits).

Mas Info:

WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

9
You are not allowed to view links. Register or Login

El Grupo de Análisis de Amenazas (TAG) de Google ha vinculado un exploit framework que apunta a vulnerabilidades, ahora parcheadas en los navegadores web Chrome y Firefox y la aplicación de seguridad Microsoft Defender ,a una empresa de software española.

Si bien TAG es el equipo de expertos en seguridad de Google centrado en proteger a los usuarios de Google de los ataques patrocinados por el estado, también realiza un seguimiento de docenas de empresas que permiten a los gobiernos espiar a disidentes, periodistas y opositores políticos mediante herramientas de vigilancia.

El gigante de las búsquedas dice que una empresa de software con sede en Barcelona es uno de estos proveedores de vigilancia comercial y no solo un proveedor de soluciones de seguridad personalizadas como afirma oficialmente.

"Continuando con este trabajo, hoy compartimos los hallazgos sobre un exploit framework con vínculos probables con Variston IT, una empresa en Barcelona, España, que dice ser un proveedor de soluciones de seguridad personalizadas", dijeron Clement Lecigne y Benoit Sevens de Google TAG en Miércoles.

"Su framework Heliconia explota las vulnerabilidades de 0-day en Chrome, Firefox y Microsoft Defender y proporciona todas las herramientas necesarias para implementar una carga útil (payload) en un dispositivo de destino".

El marco de explotación (exploit framework) consta de múltiples componentes, cada uno de ellos dirigido a fallas de seguridad específicas en el software en los dispositivos de los objetivos:

    Heliconia Noise: un web framework  para implementar un exploit de error del renderizador de Chrome seguido de un escape de sandbox en Chrome para instalar agentes en el dispositivo de destino

    Heliconia Soft: un web framework que implementa un PDF que contiene el exploit de Windows Defender rastreado como CVE-2021-42298

    Heliconia Files: un conjunto de exploits de Firefox para Linux y Windows, uno rastreado como CVE-2022-26485

Para Heliconia Noise y Heliconia Soft, los exploits finalmente desplegarían un agente llamado 'agent_simple' en el dispositivo comprometido.

Sin embargo, la muestra de este framework analizada por Google contenía un agente ficticio que se ejecuta y sale sin ejecutar ningún código malicioso.

Google cree que el cliente del framework proporciona su propio agente o es parte de otro proyecto al que no tiene acceso.

Aunque no hay evidencia de explotación activa de las vulnerabilidades de seguridad específicas, y Google, Mozilla y Microsoft las parchearon en 2021 y principios de 2022, Google TAG dice que "parece probable que se hayan utilizado como cero days en la naturaleza".

Un portavoz de Variston IT no estuvo disponible de inmediato para hacer comentarios.

Enlaces a Varonis IT encontrados en el script de limpieza previo a la confirmación (Google TAG)
You are not allowed to view links. Register or Login

Esfuerzos de Google para el rastreo de los proveedores de spyware

En junio, el equipo TAG de la compañía también reveló que algunos proveedores de servicios de Internet (ISP) ayudaron al proveedor italiano de spyware RCS Labs a implementar herramientas comerciales de vigilancia en los dispositivos de los usuarios de Android e iOS en Italia y Kazajstán.

Durante los ataques, se solicitó a los objetivos que instalaran aplicaciones maliciosas (camufladas como aplicaciones legítimas de operadores de telefonía móvil) en descargas automáticas para volver a conectarse después de que su conexión a Internet se interrumpiera con la ayuda de su ISP.

Un mes antes, Google TAG expuso otra campaña de vigilancia cuando los actores de amenazas respaldados por el estado, explotaron cinco errores de día cero para instalar el software espía Predator desarrollado por el desarrollador comercial de software espía Cytrox.

Google dijo en ese momento que estaba rastreando activamente a más de 30 proveedores con diferentes niveles de exposición pública y sofisticación que venden capacidades de vigilancia o explotaciones a grupos o actores de amenazas patrocinados por el gobierno.

"El crecimiento de la industria del spyware pone en riesgo a los usuarios y hace que Internet sea menos seguro, y aunque la tecnología de vigilancia puede ser legal según las leyes nacionales o internacionales, a menudo se usa de manera dañina para realizar espionaje digital contra una variedad de grupos", dijo Google. TAG añadido hoy.

"Estos abusos representan un grave riesgo para la seguridad en línea, por lo que Google y TAG continuarán tomando medidas y publicando investigaciones sobre la industria del software espía comercial".

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

10
Noticias Informáticas / Gorilla Glass Victus 2
« on: November 30, 2022, 06:23:22 pm »
You are not allowed to view links. Register or Login

Gorilla Glass es el vidrio reforzado químicamente empleado por las láminas protectoras de las pantallas de muchos smartphones, principalmente de gama alta. Corning, compañía encargada de desarrollar el vidrio, promete ir un paso más allá con Gorilla Glass Victus 2, cuya nueva composición debería de ofrecer una mayor resistencia frente a caídas sobre superficies rugosas mientras mantiene la misma resistencia frente a los arañazos que la primera generación de Victus.

La primera generación del vidrio Victus fue lanzada hace dos años con la apuesta de resistir una caída de dos metros. Ahora Corning pretende subir su apuesta con el Victus 2 para crear un vidrio que sea capaz de resistir frente una caída desde la altura de la cintura sobre superficies más ásperas. Por otro lado, la empresa también ha recalcado que la presión sobre la pantalla ha aumentado debido a que los smartphones actuales son un quince por ciento más pesados y un diez por ciento más grandes que hace cuatro años.

Corning explica que, según sus propias pruebas realizadas en laboratorios, Gorilla Glass Victus 2 fue capaz de “sobrevivir” a caídas de hasta un metro sobre una superficie de hormigón. También ha dicho que “Victus 2 siguió sobreviviendo a caídas de hasta dos metros sobre una superficie que imitaba el asfalto y mantuvo una resistencia a los arañazos hasta cuatro veces mejor que el aluminosilicato de la competencia”. Luego habrá que ver si en una situación real la resistencia es tanta como dice Corning.

You are not allowed to view links. Register or Login

Todavía no se conoce qué dispositivos estrenarán el Gorilla Glass Victus 2 para proteger sus pantallas. Se sostengan o no los datos expuestos por Corning en la vida real, lo cierto es que las láminas protectoras construidas con su vidrio son ampliamente utilizadas, hasta el extremo de ser implementadas, según cuenta la empresa, en más de 8.000 millones de dispositivos.

El hecho de que Apple invirtiera hace unos años 250 millones de dólares en Corning es una muestra de que su buen hacer con el vidrio tiene el reconocimiento de los fabricantes de dispositivos.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

11
You are not allowed to view links. Register or Login

Mientras analizaban sus capacidades, los investigadores de Akamai eliminaron accidentalmente una red de bots de criptominería que también se usaba para ataques de denegación de servicio distribuido (DDoS).

Como se reveló en un informe publicado a principios de este mes, los miembros del Equipo de respuesta de inteligencia de seguridad (SIRT) de Akamai descubrieron el malware KmsdBot detrás de esta botnet después de que infectara uno de sus honeypots.

KmsdBot se dirige a dispositivos Windows y Linux con una amplia gama de arquitecturas e infecta nuevos sistemas a través de conexiones SSH que usan credenciales de inicio de sesión débiles o predeterminadas.

Los dispositivos comprometidos se utilizan para extraer criptomonedas y lanzar ataques DDoS, y algunos de los objetivos anteriores son empresas de juegos y tecnología, así como fabricantes de automóviles de lujo.

Desafortunadamente para sus desarrolladores y afortunadamente para los propietarios de los dispositivos, la botnet aún no tiene capacidades de persistencia para evadir la detección.

Sin embargo, esto significa que el malware debe comenzar de nuevo si se detecta y elimina o si funciona mal y pierde su conexión con el servidor de comando y control (C2).

Tango caído

Esto también es lo que condujo a la desaparición de la botnet después de que los investigadores de Akamai desactivaran involuntariamente las versiones actuales del malware KmsdBot.

"En nuestro entorno controlado, pudimos enviar comandos al bot para probar su funcionalidad y atacar las firmas", explicó el investigador de vulnerabilidades de Akamai, Larry Cashdollar, en un nuevo informe.

"Como parte de este análisis, un error de sintaxis hizo que el bot dejara de enviar comandos, matando efectivamente a la red de bots".

Lo que ayudó a eliminar a KmsdBot fue su falta de verificación de errores y "el equivalente de codificación de un error tipográfico", lo que provocó que el malware fallara y dejara de enviar comandos de ataque debido a la cantidad incorrecta de argumentos al servidor C2.

Básicamente, como explicó Cashdollar, el bloqueo fue causado por la emisión de un comando de ataque en el que faltaba el espacio entre el sitio web de destino y el puerto.

You are not allowed to view links. Register or Login

"Este comando mal formado probablemente colapsó todo el código de la red de bots que se ejecutaba en las máquinas infectadas y hablaba con el C2, esencialmente, matando la red de bots", agregó Cashdollar.

"Debido a que el bot no tiene ninguna funcionalidad para la persistencia en una máquina infectada, la única forma de recuperarse es volver a infectar y reconstruir la botnet desde cero".

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

12
You are not allowed to view links. Register or Login

Un actor de amenazas sofisticado llamado 'CashRewindo' ha estado utilizando dominios 'antiguos' en campañas globales de publicidad maliciosa que conducen a sitios de estafas de inversión.

La publicidad maliciosa implica la inyección de código JavaScript malicioso en anuncios digitales promovidos por redes de publicidad legítimas, lo que lleva a los visitantes del sitio web a páginas que alojan formularios de phishing, colocan malware u operan estafas.

Las campañas de publicidad maliciosa de CashRewindo se distribuyen por Europa, América del Norte y del Sur, Asia y África, y utilizan un idioma y una moneda personalizados para parecer legítimos ante la audiencia local.

Los analistas de Confiant han estado rastreando 'CashRewindo' desde 2018 e informan que el actor de amenazas se destaca por un enfoque inusualmente astuto para configurar operaciones de publicidad maliciosa con gran atención a los detalles.

Los dominios mejoran con la edad

El envejecimiento del dominio es cuando los actores de amenazas registran dominios y esperan años para usarlos, con la esperanza de eludir las plataformas de seguridad.

Esta técnica funciona cuando los dominios antiguos que no han estado involucrados en actividades maliciosas durante mucho tiempo ganan confianza en Internet, por lo que es poco probable que las herramientas de seguridad los marquen como sospechosos.

Confiant dice que CashRewindo usa dominios que han envejecido durante al menos dos años antes de que se activen (tienen sus certificados actualizados y un servidor virtual asignado).

La empresa de seguridad pudo identificar al menos 487 dominios utilizados por el actor de amenazas en particular, algunos registrados desde 2008 y utilizados por primera vez en 2022.

Las víctimas terminan en estos sitios de destino al hacer clic en anuncios infectados que se encuentran en sitios legítimos.

Para evadir la detección de "lenguaje fuerte" en sitios legítimos, el actor de amenazas alterna entre palabras inocuas y de llamado a la acción, por lo general, comienza la campaña con cuidado y luego cambia a anuncios de llamado a la acción.

Combinación de anuncios utilizados por CashRewindo (Confiant)
You are not allowed to view links. Register or Login

Los anuncios maliciosos también presentan un pequeño círculo rojo que ayuda a confundir los módulos de detección de visión por computadora para que no puedan detectar el fraude.

Global pero muy específico

Cada campaña de CashRewindo se dirige a un público en particular, por lo que las páginas de destino están configuradas para mostrar la estafa o una página inocua o en blanco para objetivos no válidos.

Landing page con botón 'clic aquí' (Confiant)
You are not allowed to view links. Register or Login

Esto se hace comprobando la zona horaria, la plataforma del dispositivo y el idioma utilizado en el sistema del visitante.

Los usuarios y dispositivos fuera del público objetivo que hagan clic en el botón incrustado "Haga clic aquí" serán redirigidos a un sitio inocuo.

Los objetivos válidos, por otro lado, ejecutarán código JavaScript con el código malicioso escondido dentro de una biblioteca común para evadir la inspección de solicitudes.

Fragmento JS malicioso que se ejecuta en objetivos válidos (Confiant)
You are not allowed to view links. Register or Login

Esos usuarios son llevados a una página de estafa y, finalmente, redirigidos a una plataforma de inversión de criptomoneda falsa que promete rendimientos de inversión poco realistas.

Sitio de inversiones fraudulentas (Confiant)
You are not allowed to view links. Register or Login

Confiant informa que durante 12 meses, ha registrado más de 1,5 millones de impresiones de CashRewindo, principalmente dirigidas a dispositivos Windows.

En cuanto a los países que generan la mayoría de estas impresiones, las 20 ubicaciones más segmentadas se muestran en la siguiente tabla.

You are not allowed to view links. Register or Login

Las estafas de inversión están muy extendidas, pero, por lo general, los actores de amenazas prefieren la cantidad a la calidad, empujando sus sitios falsos creados apresuradamente a grandes grupos de usuarios y alojando las plataformas de estafa en dominios registrados recientemente condenados a desconectarse rápidamente.

CashRewindo sigue un enfoque diferente que requiere más trabajo, pero mejora significativamente las posibilidades de éxito para el actor de amenazas.


Cualquier oportunidad de inversión que garantice ganancias es probablemente una estafa, así que trátelo como una gran señal de alerta y realice una verificación exhaustiva de antecedentes antes de depositar fondos.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

13
You are not allowed to view links. Register or Login

La Policía Nacional de España ha desmantelado una organización de ciberdelincuencia que utilizó sitios de inversión falsos para estafar más de 12,3 millones de euros (12,8 millones de dólares) a 300 víctimas en toda Europa.

Las campañas maliciosas involucraron la creación de sitios falsos de inversión en criptomonedas con una apariencia similar a las plataformas legítimas conocidas.

Luego, los actores de la amenaza lavaron el dinero robado a las víctimas moviéndolo de los bancos españoles a entidades financieras extranjeras donde los delincuentes esperaban que estuviera lejos del escrutinio o la capacidad de rastreo de las autoridades.

La investigación policial de España se inició después de que el representante legal de uno de los grupos financieros suplantados denunciara el caso a la policía.

Durante la operación, seis miembros de la organización del ciberdelito fueron detenidos en Madrid y Barcelona y enfrentarán cargos por sospecha de estafa, blanqueo de capitales y usurpación de estado civil.

Proceso de estafa

Los ciberdelincuentes crearon una red de sitios web de bancos falsos que utilizaban la técnica de typosquatting, que consiste en registrar dominios similares a los sitios oficiales de bancos reales suplantados.

Al cambiar un carácter o intercambiar la posición de dos letras, los dominios aún pueden parecer auténticos para los visitantes descuidados.

Por lo general, las víctimas terminan en estos sitios siguiendo enlaces incrustados en correos electrónicos de phishing, que es como la pandilla española desmantelada también atrajo tráfico a sus sitios.

Si bien las víctimas del grupo de amenazas provienen de varios países de Europa, la mayoría de los sitios web falsos se dirigieron a los franceses y, por lo tanto, se hicieron pasar por instituciones financieras francesas.

Se hizo creer a las víctimas que estaban invirtiendo dinero en estos sitios web, pero en realidad, sus depósitos se enviaban directamente a las cuentas bancarias del grupo criminal.

El método de defraudación utilizado por el grupo delictivo consistía en ofrecer a cualquier potencial cliente, a través de sitios web fraudulentos, la posibilidad de realizar distintas operaciones financieras, tales como: contratación de productos de inversión (renta variable, futuros y criptomonedas) y contratación de productos de financiación. " - Policía Española

Los fondos robados se trasladaron a las cuentas bancarias de los estafadores en España, Portugal, Polonia y Francia y, posteriormente, se trasladaron a entidades extranjeras en un intento de lavado de dinero. Después de rebotar para ocultar el rastro del dinero, los fondos finalmente se devolvieron a las cuentas españolas.

La investigación policial determinó que el importe total del dinero enviado al destino final del grupo delictivo fue de 12.345.731 euros.

Fuente
:
BleepingComputer
You are not allowed to view links. Register or Login

14
You are not allowed to view links. Register or Login

Dos directivos del Banco Central Europeo han advertido este miércoles que el Bitcoin “se encamina hacia la irrelevancia” y que “lo más probable” es que el artefacto digital esté “en su último suspiro” antes de caer en ella. Así lo han explicado en un artículo de opinión publicado en el blog de la institución, en el que exponen que los primeros síntomas aparecieron antes de la última crisis del sector, que se ha llevado por delante al joven que poseía la mayor criptofortuna del mundo y a su plataforma, que a su vez ha arrastrado con ella a otras más pequeñas. “Ya era previsible antes de que FTX quebrara y enviara el precio del Bitcoin muy por debajo de los 16.000 dólares”, afirman, recordando que hace un año se vendía a 69.000 dólares.

Los autores (Ulrich Bindseil, director general de la división de Pagos e Infraestructuras de Mercado del BCE, y Jürgen Schaaf, asesor de la alta dirección en la misma área) defienden que las deficiencias tecnológicas y de diseño del Bitcoin como medio de pago y también como inversión más allá de la especulación parecen abocar a este artefacto digital a perder el papel central en el sector de las criptomonedas.

En su opinión, a pesar de que fue creado para superar el sistema monetario y financiero existente, comercializándose como una moneda digital descentralizada global, “el diseño conceptual y las deficiencias tecnológicas de Bitcoin lo hacen cuestionable como medio de pago”, ya que las transacciones reales son “engorrosas, lentas y costosas”, por lo que nunca se ha utilizado de manera significativa para transacciones legales del mundo real.

No es adecuado como inversión

Los directivos del BCE advierten de que el Bitcoin tampoco es adecuado como inversión, ya que no genera flujo de caja ni dividendos y no puede utilizarse productivamente ni proporciona beneficios sociales, por lo que su valoración de mercado se apoya únicamente en la especulación.

En este sentido, recuerdan que las burbujas especulativas se basan en el flujo de dinero nuevo, subrayando que los grandes inversores de Bitcoin “tienen los incentivos más fuertes para mantener la euforia”. “Los grandes inversores también financian a los grupos de presión que impulsan su caso con los legisladores y reguladores. Solo en Estados Unidos, el número de grupos de presión de criptomonedas casi se ha triplicado, pasando de 115 en 2018 a 320 en 2021. Sus nombres a veces se leen como un quién es quién de los reguladores estadounidenses”, detallan.

De hecho, señalan el efecto de caja de resonancia por el que los legisladores a veces han facilitado la afluencia de fondos a las criptomonedas. Los directivos afean que algunos políticos hayan apoyado los supuestos méritos del Bitcoin y propuesto regulaciones que dan la impresión de que los criptoactivos son solo otra clase de activos, a pesar de que los riesgos de estos “son indiscutibles” entre los reguladores.

La regulación actual de las criptomonedas está parcialmente moldeada por conceptos erróneos”, afirman, al tiempo señalan que persiste la creencia de que hay que dar espacio a la innovación a toda costa, a pesar de que, hasta ahora, la tecnología DLT/Blockchain sobre la que se apoya Bitcoin “ha creado un valor limitado para la sociedad, sin importar cuán grandes sean las expectativas para el futuro”.

A este respecto, advierten también de que la supuesta sanción regulatoria de las criptomonedas ha tentado a la industria financiera convencional para facilitar a los clientes el acceso al Bitcoin, señalando que “la entrada de las instituciones financieras sugiere a los pequeños inversores que las inversiones en Bitcoin son sólidas”.

Contaminante

Por otro lado, los autores apuntan que la tecnología que sustenta el Bitcoin es un contaminador sin precedentes por su elevado consumo de energía, ya que se calcula que la minería de Bitcoin consume tanta electricidad al año como Austria, mientras que también produce montañas de desechos de hardware. “Todo el sistema Bitcoin genera tantos desechos electrónicos como los Países Bajos”, critican, recordando que tal ineficiencia del sistema no es un defecto, sino una característica.

De este modo, los funcionarios del BCE consideran que, dado que Bitcoin no parece ser adecuado como sistema de pago ni como forma de inversión, no debe tratarse como tal en términos normativos y, por lo tanto, no debe legitimarse.

Del mismo modo, advierten de que la industria financiera debe tener cuidado con el daño a largo plazo de promover las inversiones de Bitcoin, a pesar de las ganancias a corto plazo que podrían obtener, ya que el impacto negativo en las relaciones con los clientes y el daño reputacional para todo el sector podría ser enorme una vez que los inversores de bitcoin hayan sufrido más pérdidas.

Fuente:
elDiario.es
You are not allowed to view links. Register or Login

15
You are not allowed to view links. Register or Login

Inspirándose en el clásico de ciencia ficción, un grupo de investigadores internacionales diseñó un dispositivo que podría usarse la próxima vez que la princesa Leia necesite enviar un mensaje holográfico.

You are not allowed to view links. Register or Login

El dispositivo, desarrollado después de más de cuatro años de investigación dirigida por científicos del MIT, puede controlar la luz a velocidades sin precedentes, dirigir el haz en una dirección específica y manipular la intensidad de la luz.

Es un regulador de luz espacial inalámbrico programable, o SLM, que puede manipular la luz en la escala de longitud de onda con "órdenes de magnitud" más rápido que los dispositivos comerciales existentes, dijo el MIT.

El dispositivo podría ser lo más cercano posible a la creación de hologramas hiperrealistas y dinámicos como los representados en Star Wars: Episodio IV: Una nueva esperanza hace 45 años.

"Generar un holograma 3D independiente requeriría un control de la luz extremadamente preciso y rápido más allá de las capacidades de las tecnologías existentes, que se basan en cristales líquidos o microespejos", dijo el MIT.

Los investigadores utilizaron una serie de microcavidades de cristal fotónico para lograr este objetivo. Al entrar en la cavidad, la luz rebota más de 100.000 veces y se filtra al espacio.

El proceso toma solo un nanosegundo, o una milmillonésima de segundo, pero es suficiente para que el dispositivo atrape la luz y controle cómo escapa manipulando las microcavidades.

Un algoritmo especialmente desarrollado convierte la luz que se escapa en un haz, que los investigadores demostraron que se puede dirigir de forma rápida y precisa en la dirección deseada. El dispositivo controla la luz a través de una pantalla micro-LED.

"Ser capaz de controlar con precisión un gran ancho de banda de luz podría habilitar dispositivos que puedan transportar cantidades masivas de información extremadamente rápido, como los sistemas de comunicaciones de alto rendimiento", dijo el MIT.

Los investigadores dijeron que "innumerables aplicaciones" son posibles para el dispositivo, incluidos sensores súper rápidos para automóviles autónomos que podrían generar imágenes de una escena un millón de veces más rápido que los sistemas mecánicos existentes.

Según el MIT, también podría acelerar los escáneres cerebrales, lo que daría como resultado imágenes de mayor resolución y sin ruido de los tejidos vivos, como la sangre que fluye.

Después de perfeccionar el proceso de fabricación, los investigadores están trabajando para crear dispositivos más grandes para el control cuántico o la detección e imagen ultrarrápidas.

La investigación fue publicada en la revista Nature Photonics:

You are not allowed to view links. Register or Login


Fuente:
CyberNews
You are not allowed to view links. Register or Login

Que "La Fuerza" le acompañe

You are not allowed to view links. Register or Login

Y "El Dinero" también…

16
You are not allowed to view links. Register or Login

Acer solucionó una vulnerabilidad de alta gravedad que afectaba a varios modelos de portátiles y que podría permitir a los atacantes locales desactivar UEFI Secure Boot en los sistemas objetivo.

La función de seguridad Secure Boot bloquea los cargadores de arranque de sistemas operativos que no son de confianza en computadoras con un chip Trusted Platform Module (TPM) y firmware de interfaz de firmware extensible unificada (UEFI) para evitar que se carguen códigos maliciosos como rootkits y bootkits durante el proceso de inicio.

Informado por el investigador de malware de ESET, Martin Smolar, se descubrió la falla de seguridad (CVE-2022-4020) en el controlador HQSwSmiDxe DXE en algunos dispositivos portátiles Acer.

Los atacantes con altos privilegios pueden abusar de él en ataques de baja complejidad que no requieren la interacción del usuario para alterar la configuración de arranque seguro de UEFI modificando la variable NVRAM BootOrderSecureBootDisable para desactivar el arranque seguro.

"Los investigadores han identificado una vulnerabilidad que puede permitir cambios en la configuración de arranque seguro mediante la creación de variables NVRAM (el valor real de la variable no es importante, solo los controladores de firmware afectados verifican la existencia)", dijo Acer.

Después de explotar la vulnerabilidad en las computadoras portátiles Acer afectadas y desactivar el Secure Boot, los actores de amenazas pueden secuestrar el proceso de carga del sistema operativo y cargar cargadores de arranque sin firmar para eludir o desactivar las protecciones e implementar cargas útiles maliciosas con privilegios del sistema.

La lista completa de modelos de portátiles Acer afectados incluye Acer Aspire A315-22, A115-21, A315-22G, Extensa EX215-21 y EX215-21G.

Actualización de BIOS disponible, actualización de Windows entrante

"Acer recomienda actualizar su BIOS a la última versión para resolver este problema. Esta actualización se incluirá como una actualización crítica de Windows", agregó la compañía.

Como alternativa, los clientes pueden descargar la actualización del BIOS desde el sitio web de soporte de la empresa e implementarla manualmente en los sistemas afectados:

You are not allowed to view links. Register or Login

Lenovo corrigió errores similares encontrados por los investigadores de ESET en varios modelos de portátiles ThinkBook, IdeaPad y Yoga a principios de este mes que podrían permitir a los atacantes desactivar UEFI Secure Boot.

Permitir que los actores de amenazas ejecuten código malicioso sin firmar antes del arranque del sistema operativo puede tener graves consecuencias, incluida la implementación de malware que puede persistir entre las reinstalaciones del sistema operativo y eludir las protecciones antimalware proporcionadas por las soluciones de seguridad.

En el caso de Lenovo, el problema fue causado por los desarrolladores de la compañía que incluyeron un controlador de desarrollo temprano en los controladores de producción que podía cambiar la configuración de arranque seguro desde el sistema operativo.

En enero, ESET encontró otras tres fallas de firmware UEFI que podrían permitir a los atacantes secuestrar la rutina de inicio en más de 70 modelos de dispositivos Lenovo que ejecutan Windows.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

17
You are not allowed to view links. Register or Login

La VRAM, también conocida como memoria gráfica, es una de las partes más importantes que dan forma a las soluciones gráficas actuales. Este componente se utiliza para almacenar datos y elementos que la GPU necesita para poder trabajar de forma eficiente, y sin ella esta no podría funcionar de la manera que todos conocemos. Su evolución es clave para afrontar nuevos desafíos, y Samsung nos ha mostrado el futuro a corto plazo con la presentación de la memoria GDDR6W.

Este nuevo tipo de memoria es la respuesta de la compañía surcoreana a los desafíos que plantean la realidad virtual y el metaverso. Para crear un mundo detallado en un entorno virtual y reproducirlo en tiempo real se necesita una enorme cantidad de memoria gráfica, y también una alta capacidad de computación. Con esto en mente es fácil entender el papel que juega la memoria GDDR6W, una importante innovación que permite doblar la capacidad y aumentar el rendimiento, y que está basada en la tecnología de encapsulado «Fan-Out Wafer-Level Packaging», también conocida como FOWLP.

You are not allowed to view links. Register or Login

La imagen adjunta nos muestra la distribución que utiliza la memoria GDDR6W, e ilustra a la perfección las diferencias que presenta frente a la memoria GDDR6 tradicional. Como podemos apreciar tenemos un apilado que permite aumentar la densidad de chips pasando de dos a cuatro, y también tenemos una reducción de la altura y del espacio ocupado. Este nuevo tipo de memoria permite configuraciones un 36% más delgadas, y a pesar de su diseño multicapa ofrece las mismas propiedades térmicas que la memoria GDDR6.

Con la memoria GDDR6W es posible crear configuraciones con un ancho de banda de hasta 1,4 TB/s, y su velocidad máxima es de 22 GHz (22 Gbps). Teniendo en cuenta que la memoria GDDR6X, desarrollada por Micron, que utilizan las GeForce RTX 4090 y GeForce RTX 4080 ya funciona a 21 GHz podemos sacar en claro que lo realmente interesante de este nuevo tipo de memoria de Samsung se encuentra en la tecnología de encapsulado que utiliza, y en el hecho de que puede doblar la capacidad total.

En teoría, la memoria GDDR6W reduce la cantidad de I/O (entrada y salida) a aproximadamente una octava parte en comparación con la memoria HBM2E, lo que hace que sea innecesario utilizar «microbumps» (micro separaciones), y también elimina la necesidad de contar con una capa intermedia. La producción de este nuevo tipo de memoria gráfica dará comienzo en los próximos meses, y sin duda podría tener un impacto considerable en las tarjetas gráficas de próxima generación.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

18
You are not allowed to view links. Register or Login

Elon Musk parece que no puede vivir sin una polémica a sus espaldas. Tras las críticas a las que se ha enfrentado en los últimos días por retirar la suspensión a Donald Trump o permitir que Twitter se haya convertido en una red sin control, ahora ha declarado la guerra a Apple. Esta declaración de guerra llega tras la decisión de Apple de retirar toda su publicidad de la red social al no sentirse cómoda con sus nuevas políticas.

Esta acción no ha sido únicamente aplicada por Apple, sino que muchas empresas han decidido no participar en la financiación de una red social que ha quedado apenas sin moderación. Esto se suma también a que Musk ha despedido a su equipo comercial, y sin este no se puede llegar a tener acuerdos de este tipo con empresas de una manera cómoda.

Elon Musk publicó diferentes tweets sobre Apple. Uno de los más sonados es el que incluye una pregunta en el que relacionan la decisión de Apple de retirar su fondos publicitarios con su supuesto odio a la libertad de expresión. Debemos recordar que para Elon Musk el hecho de retirar todas las normas de control para evitar comentarios homófobos, racistas o insultos en general coaccionaba esta libertad.

Pero ha querido ir mucho más allá el nuevo dueño de Twitter. Además de arremeter contra Apple por su política publicitaria, y queriendo que sacaran sus trapos sucios de censura, también ha afirmado que la compañía cuenta con un impuesto “secreto”. Concretamente hace referencia a la comisión del 30% que Apple se lleva por todas las transacciones en la App Store. Esta comisión es prácticamente conocida por todos los más cercanos a este sector, y no es ningún tipo de secreto. Debemos recordar que Google cuenta con una comisión similar.

En los diferentes tweets, uno de ellos muestra como Elon Musk podría amenazar con no pagar esta comisión del 30% por las transacciones que se hagan en Twitter en iOS. Esto es algo alarmante, ya que como ocurrió con Fortnite, esta acción puede terminar con la red social fuera de la tienda de aplicaciones. Y esta es una guerra que Twitter tiene la de perder, haciendo que si la red social desaparece de los iPhone se pierda una gran cantidad de cuota de mercado. Aunque para ello Elon Musk ya ha pensado en crear sus propios móviles.

Todas estas polémicas que estamos viendo relacionadas con la fuga de anunciantes responde a una mala gestión de Elon Musk. En un primer momento, hizo numerosas promesas para mantener a sus anunciantes, afirmando que se mantenía el compromiso a la moderación de contenidos para que semanas después la haya terminado rompiendo entera. Y es que nadie quiere estar en un espacio donde se fomenta el racismo o la xenofobia. Es por ello que, según diferentes informes, la red social habría perdido ya a la mitad de sus principiantes anunciantes.

Fuente:
Genbeta
You are not allowed to view links. Register or Login

19
You are not allowed to view links. Register or Login

Fue solo la última de una serie de pruebas de misiles en los últimos 12 meses y coincidió con una amenaza del líder Kim Jong Un de que el país estaba preparado para responder a la agresión de Estados Unidos con ataques nucleares.

Corea del Norte no es un país rico, y las pruebas de misiles no son baratas. Pero puede financiar su programa, en parte, a través del robo de criptomonedas.

Ataques de millones


Según la empresa de análisis de cadenas de bloques Chainalysis, los ciberdelincuentes de Corea del Norte lanzaron siete ataques el año pasado, obteniendo un total de casi 400 millones de dólares, un 40 % más que el año anterior.

Alejandro Mayorkas, el secretario de seguridad nacional de EE. UU., eleva aún más la cifra y le dijo a la Cámara de Representantes que Corea del Norte ha llevado a cabo robos cibernéticos de criptomonedas y monedas fuertes por un total de más de mil millones de dólares en los últimos dos años.

Esto, dijo, “financió en gran medida sus programas de armas de destrucción masiva”.

Principalmente dirigidos a fondos de inversión e intercambios centralizados, los ataques involucraron todo, desde ingeniería social y phishing hasta vulnerabilidades de código.

Un ejemplo importante fue la violación de Ronin Network, una cadena lateral creada para el juego criptográfico de jugar para ganar Axie Infinity. A principios de este año, fue pirateado por el notorio grupo norcoreano Lazarus, que se llevó USD 620 millones en criptomonedas.

Si bien Corea del Norte es actualmente, con mucho, el peor infractor, otros países también están lanzando criptoataques patrocinados por el estado. En 2019, por ejemplo, FireEye concluyó que el colectivo de piratas informáticos APT41 estaba atacando a las criptoempresas en nombre del gobierno chino.

Mientras tanto, el Tesoro de EE. UU. advirtió a principios de este año que Rusia podría atacar a las empresas de criptomonedas en respuesta a las sanciones occidentales por la invasión de Ucrania.

Combatir el problema tiene dos aspectos: prevenir las infracciones en primer lugar y recuperar los fondos. Esto último se ve facilitado por la transparencia de las criptomonedas, ya que el lavado de dinero tradicional involucra redes de empresas ficticias e instituciones financieras en jurisdicciones que pueden no estar particularmente dispuestas a cooperar.

En septiembre, Chainalysis anunció que había ayudado al FBI a recuperar algunos de los fondos robados en el hackeo de Axie Infinity, pero solo alrededor del 10 %, y el resto aún se encuentra en billeteras de criptomonedas bajo el control de los piratas informáticos.

"Hemos demostrado que, con las herramientas de análisis de cadena de bloques adecuadas, los investigadores de clase mundial y los profesionales de cumplimiento pueden colaborar para detener incluso a los piratas informáticos y lavadores más sofisticados", dijo.

Acción sobre el blanqueo de capitales

A principios de este mes, EE. UU. y Corea del Sur celebraron una reunión de un grupo de trabajo en la que se comprometieron a fortalecer la cooperación sobre el tema y dijeron que estaban buscando "una amplia gama de respuestas".

Están pidiendo a los gobiernos que creen conciencia, compartan información técnica y promuevan las mejores prácticas de seguridad cibernética. También, de manera mucho más crucial, quieren que los países fortalezcan sus medidas contra el lavado de dinero.

Una forma en que los piratas informáticos lavan las criptomonedas es mediante el uso de "mezcladores", servicios que combinan los fondos de muchos usuarios para ocultar sus orígenes y propietarios.

Y solo este mes, el mezclador Tornado Cash fue sancionado por el Tesoro de los EE. UU. por, dice, lavar más de $ 100 millones en criptomonedas robadas por el grupo Lazarus en nombre del gobierno de Corea del Norte.

El Grupo de Acción Financiera Internacional (GAFI), un organismo internacional, advirtió recientemente que los países que no implementen sus pautas contra el lavado de dinero para las criptomonedas podrían agregarse a una lista gris, lo que los haría sujetos a una mayor supervisión.

Sin embargo, la gran cantidad de criptomonedas, intercambios y mezcladores hace que el sector sea extremadamente difícil de regular y, como ocurre con tantas tecnologías nuevas, las criptomonedas no necesariamente encajan en las estructuras regulatorias existentes.

"Seguimos utilizando múltiples herramientas, tanto nuestra cooperación de inteligencia para encontrar actividad, nuestra designación de sanciones para designar elementos de la infraestructura de criptomonedas que facilitan el movimiento de fondos, así como esfuerzos reales para mejorar la capacidad de recuperación de los bancos y la infraestructura de criptomonedas", dice Anne. Neuberger, asesor adjunto de seguridad nacional de EE. UU. para tecnologías cibernéticas y emergentes.

El creciente uso de criptoatracos por parte de Corea del Norte también ha servido para demostrar la ausencia de una regulación internacional significativa de los mismos mercados.

Los expertos advierten que es probable que el problema empeore durante la década, ya que los intercambios de criptomonedas están cada vez más descentralizados y más bienes y servicios, legales e ilícitos, están disponibles para comprar con criptomonedas.

Los piratas informáticos de Corea del Norte ahora pueden "explotar nuevas vulnerabilidades en las últimas tecnologías de cadena de bloques casi tan rápido como surgen".

Si bien Washington ha tomado medidas contra un puñado de entidades, incluidos bancos, intercambios y mezcladores de criptografía, nada de lo que ha hecho parece haber obstaculizado significativamente la explotación de Corea del Norte de la proliferación global de monedas digitales.

Si miramos hacia atrás en las sanciones en todas las demás áreas de la economía, son mercados muy maduros que tienen una regulación clara”, dice Rohan Massey, socio de la firma de abogados estadounidense Ropes and Gray. “Pero la criptografía es un activo totalmente nuevo. La falta de una comprensión global real y una regulación jurisdiccional se puede utilizar con bastante facilidad”.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

20
Noticias Informáticas / Las 20 contraseñas más usadas en el 2022
« on: November 27, 2022, 03:48:50 pm »
You are not allowed to view links. Register or Login

Como todos los años, NordPass publicó su informe con las contraseñas más elegidas por las personas a nivel global. Al igual que la edición pasada, el reporte además incluye una lista con las contraseñas más elegidas en algunos países en particular, entre ellos: Brasil, Chile, Colombia, España y México.

Los datos nos dan una perspectiva sobre el nivel de madurez actual de las personas en un aspecto muy sensible que hace a la seguridad de la información: las contraseñas. Y de acuerdo al informe de este año, lamentablemente muchas personas siguen eligiendo contraseñas débiles, predecibles y fáciles de adivinar para proteger sus cuentas de correo electrónico, redes sociales u otros servicios online.

Password: la contraseña más utilizada a nivel global

Esta vez resulta que, a diferencia de lo que venía sucediendo, “123456” ya no es la más utilizada, sino que su lugar lo ocupó otra contraseña que constantemente dice presente en este reporte: “password”.

La lista elaborada por NordPass con las 200 contraseñas más comunes surge del análisis de una base de datos de 3TB que contienen contraseñas que quedaron expuestas en incidentes de seguridad. Esta información fue recopilada gracias a la colaboración de investigadores independientes especializados en investigación de incidentes.

Como se puede apreciar en la siguiente imagen, la tabla está ordenada de acuerdo a la cantidad de veces que una misma clave se fue utilizada, incluye el número de veces que estaba presente en la base de datos, y el tiempo en que tardaría en ser descifrada a través de un ataque de fuerza bruta.

You are not allowed to view links. Register or Login

Como mencionamos, el informe incluye datos de algunos países en particular que pueden ser de interés. Como vemos en la siguiente tabla, en los cinco países la contraseña más utilizada se repite: "123456". Además, más allá de algunas variaciones en la lista de cada país, algo que se puede apreciar fácilmente es la cantidad de variantes de “123456”. Algo que también se observa a nivel global.

You are not allowed to view links. Register or Login

Otro dato interesante que incluye este reporte es una clasificación de las contraseñas más populares en categorías como deportes, nombres de artistas o grupos musicales, comidas, videojuegos, películas o autos, entre otros. Lo que muestra esto es un patrón que muchas veces siguen las personas a la hora de elegir una contraseña para que sean fáciles de recordar. Sin embargo, esto las convierte en fáciles de predecir. Sobre todo en ataques de fuerza bruta automatizados en los que los cibercriminales utilizan software para probar múltiples combinaciones de direcciones de correo y contraseñas en segundos.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Los resultados demuestran que sigue siendo fundamental concientizar a las personas acerca de la importancia que tiene crear contraseñas largas, difíciles de predecir y que sean únicas para cada cuenta o servicio online. Además, las personas deben saber que todo esto puede lograrse utilizando en la computadora o en el teléfono un administrador de contraseñas, ya que estos servicios contemplan todas estas necesidades. Por último, recordamos a todos la importancia de activar la autenticación en dos pasos en todos los servicios que utilizan para que la seguridad de sus cuentas no dependa únicamente de la contraseña.

Fuente:
NordPass
You are not allowed to view links. Register or Login

Vía
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

Pages: [1] 2 3 ... 54