This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - AXCESS

Pages: [1] 2 3 ... 52
1
You are not allowed to view links. Register or Login

Elon Musk sigue cumpliendo con lo que se esperaba de él y tras restablecer la cuenta de Donald Trump en Twitter, ofrece ahora una amnistía general para todos los usuarios expulsados por infringir las normas de la red social. Más o menos.

Más o menos, porque el nuevo dueño de Twitter ha puesto dos condiciones para que el regreso sea efectivo y ambas son coherentes con los expuesto por él mismo antes y durante su adquisición de Twitter: que no se haya infringido la ley y que no se haya hecho spam. Cualquier expulsado que no lo haya sido por uno de esos dos motivos, podrá reclamar su cuenta de vuelta a partir de la semana que viene.

Musk ha tomado esta decisión, como hizo con el regreso de Trump, por «votación popular», esto es, acatando los resultados de una encuesta que él mismo ha publicado en Twitter. A diferencia del caso del expresidente de Estados Unidos, eso sí, la cantidad de participantes ha sido sustancialmente menor, pero el sí a favor de la decisión ha sido mucho mayor.

You are not allowed to view links. Register or Login

Por supuesto, que los resultados de las encuestas que publica Elon Musk en la plataforma que él controla, con preguntas para las que su posición es más que conocida, sean fidedignas, hay que creérselo. Pero como tampoco se puede demostrar que haya trampa, en eso que se parapeta el multimillonario sudafricano y hombre más rico del mundo.

Asimismo, está la cuestión -por más que Musk se pase el día diciendo que Twitter va mejor que nunca– de la pérdida de usuarios, cuya propuesta actual bien podría ayudar a paliar, habida cuenta de que muchos de los expulsados son personajes muy seguidos. Y sí, los hay de ultraderecha, pero también de ultraizquierda… y a buen seguro que una variedad de locos:

You are not allowed to view links. Register or Login

Sea como fuere, la amnistía es una promesa en firme del mismísmo Chief Twit y aunque de ella se podrán beneficiar todo tipo de personajes, entra dentro de lo promulgado por el propio Musk antes de tomar control de la red social: que el límite de lo que se puede decir lo ponga la ley y no la interpretación del censor de turno.

Esto no significa que en Twitter no haya normas que no se deban respetar, como son las contrarias al insulto o el acoso; pero la expresión de temas controvertidos de cariz político no debería ser motivo de expulsión por lo delicado de su lectura, no digamos ya cuando se va en detrimento de la ciudadanía, véase el caso de silenciar a un líder político como Donald Trump, expulsado cuando todavía era presidente.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

2
You are not allowed to view links. Register or Login

Hace algo más de una semana fue noticia que Windows 11 22H2, la más reciente actualización del sistema operativo de Microsoft, tenía un problema que estaba afectando a los jugadores y que, en respuesta inmediata hasta averiguar más, los de Redmond habían decidido poner en pausa el despliegue de la actualización, impidiendo de este modo que los usuarios pudieran dar este salto.

En realidad, el fallo empezó a ser detectado por los usuarios en septiembre, coincidiendo con el lanzamiento de la actualización. En su momento NVIDIA ya apuntó a este problema, culpando del mismo a los de Redmond, pero no fue hasta mitades de este mes que Microsoft admitió el problema y actuó en consecuencia, al afirmar lo siguiente:

 «Algunos juegos y aplicaciones pueden experimentar un rendimiento inferior al esperado o padecer el efecto stuttering (parones momentáneos o tartamudeos de la imagen) en Windows 11 22H2″.

En aquel momento, Microsoft también recomendaba actualizar la actualización de juegos y aplicaciones a sus versiones más recientes, ante la posibilidad de que el problema se encontrara, total o parcialmente, en las mismas, y no solo en la actualización del sistema operativo. Sin embargo, que de manera paralela frenara la distribución de Windows 11 22H2 ya apuntaba, en su momento, a la sospecha de que algo había pasado en el interior del sistema operativo, provocando este problema.

Y hoy sabemos, por una actualización de la incidencia, que Microsoft ha reactivado el despliegue de Windows 11 22H2, tras haber identificado el software con el que se produce este conflicto. Así, el asistente de instalación de Windows previamente comprobará si alguno de los juegos o aplicaciones afectadas está instalado en ese sistema y, en tal caso, impedirá la actualización. De no ser así, y si el equipo se encuentra entre los elegibles para la actualización, sí que se podrá instalar la misma. Eso sí, la actualización puede tardar hasta 48 horas en mostrarse disponible para estos usuarios.

Según podemos leer en la actualización del problema, Microsoft afirma que su razón de ser es que «Los juegos y aplicaciones afectados están activando inadvertidamente funciones de depuración del rendimiento de la GPU que no están destinadas a ser utilizadas por los consumidores«, lo que nos hace pensar que los desarrolladores que seguramente hayan empleado dichas funciones durante el desarrollo y las pruebas de su software, deberían haber desactivado las mismas antes de empaquetar y distribuir las versiones finales.

No obstante, también es cierto que esas aplicaciones funcionaban correctamente antes de que llegara Windows 11 22H2, por lo que algo ha debido cambiar en el sistema operativo para que ahora tengan dichos efectos. No obstante, y para los usuarios afectados, Microsoft afirma que está trabajando en una solución que será publicada en una próxima actualización (sin fecha, de momento).

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

3
You are not allowed to view links. Register or Login

Microsoft ha establecido la seguridad como una de las máximas prioridades de Windows 11, una política que, además de aportar beneficios, también ha derivado en ciertas situaciones criticables en torno a la obsolescencia programada. Pese a ello, el gigante de Redmond está dispuesto a seguir adelante en la misma dirección, así que ha actualizado Windows 11 22H2 para que pueda hacer uso del cifrado total de la memoria multiclave (TME-MK) implementado en los procesadores Alder Lake (duodécima generación) de Intel, una tecnología que tiene el foco puesto en las máquinas virtuales.

Según explica Microsoft, TME-MK ofrece “cifrado acelerado por hardware de la DRAM”. No se trata de una característica exclusiva de la duodécima generación de procesadores de Intel orientados a consumo, ya que anteriormente fue implementada en la tercera generación de procesadores Xeon orientados a servidores. Esto quiere decir que “los sistemas operativos Azure, Azure Stack HCI y ahora Windows 11 22H2 también aprovechan esta función de hardware de nueva generación”.

El uso del cifrado como medida de seguridad seguirá siendo algo importante para la compañía, más viendo que ha sido “durante mucho tiempo un mecanismo establecido para mantener los datos fuera del alcance de miradas indiscretas. Al cifrar los datos mientras están en reposo, en tránsito y en uso, podemos evitar que terceros inesperados obtengan acceso a información confidencial durante la vida útil de los datos”.

Microsoft recuerda que los datos en reposo se protegen con tecnologías de cifrado de disco, mientras que para los datos en tránsito se emplean protocolos como SSL, TLS y HTTPS. En los últimos años han aparecido diversas tecnologías orientadas a proteger los datos en uso mediante el hardware, los cuales son usados en Azure y son capaces de proporcionar un esquema de cifrado de extremo a extremo. El usar la protección de los datos introducida en el hardware de los ordenadores personales es una de las razones de los altos requisitos de Windows 11 y es algo que se está implementando en también Linux, aunque por ahora como una opción y no como una imposición.

Otro aspecto recordado por la corporación originaria de Redmond es la introducción de Bitlocker en Windows 10, que proporciona cifrado de los datos presentes en la unidad de almacenamiento de datos para así evitar que no acaben en manos de un ladrón que haya robado un portátil.

Por otro lado, los hackers han investigado con el paso de los años para ser capaces, por ejemplo, de llevar a cabo ataques contra componentes físicos con los que pueden recuperar datos de medios como la RAM. Aquí es donde entran en juego características como TME-MK, que se apoya en las capacidades de aceleración por hardware para que un controlador cifre los datos antes de enviarlos a los módulos DIMM y los descifra cuando sea necesario procesarlos.

El cifrado basado en el controlador de memoria evita que los atacantes que tienen acceso físico a la DRAM puedan leer el contenido de la memoria en texto sin formato. TME-MK amplía ese paradigma al permitir que diferentes máquinas virtuales (particiones) tengan claves de cifrado de memoria únicas”.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

4
You are not allowed to view links. Register or Login

Supuestamente, alguien está vendiendo números de teléfonos móviles actualizados de casi 500 millones de usuarios de WhatsApp. Una muestra de datos investigada por Cybernews probablemente confirma que esto es cierto.

El 16 de noviembre, un actor publicó un anuncio en un conocido foro de la comunidad de hackers, afirmando que estaban vendiendo una base de datos de 2022 de 487 millones de números de teléfonos móviles de usuarios de WhatsApp.

El conjunto de datos supuestamente contiene datos de usuarios de WhatsApp de 84 países. El actor de amenazas afirma que hay más de 32 millones de registros de usuarios de EE. UU. incluidos.

Otra gran parte de los números de teléfono pertenece a los ciudadanos de Egipto (45 millones), Italia (35 millones), Arabia Saudita (29 millones), Francia (20 millones) y Turquía (20 millones).

El conjunto de datos a la venta supuestamente también tiene casi 10 millones de números de teléfono de ciudadanos rusos y más de 11 millones del Reino Unido.

You are not allowed to view links. Register or Login

Se informa que WhatsApp tiene más de dos mil millones de usuarios activos mensuales en todo el mundo.

A pedido, el vendedor de la base de datos de WhatsApp compartió una muestra de datos con los investigadores de Cybernews. Había 1097 números de usuarios del Reino Unido y 817 de EE. UU. en la muestra compartida.

Cybernews investigó todos los números incluidos en la muestra y logró confirmar que todos ellos son, de hecho, usuarios de WhatsApp.

You are not allowed to view links. Register or Login

El vendedor no especificó cómo obtuvieron la base de datos, sugiriendo que "usaron su estrategia" para recopilar los datos y aseguró a Cybernews que todos los números en la instancia pertenecen a usuarios activos de WhatsApp.

Cybernews contactó a la empresa matriz de WhatsApp, Meta, pero no recibió una respuesta inmediata.

La información sobre los usuarios de WhatsApp podría obtenerse recopilando información a escala, también conocida como raspado (scraping), lo que viola los Términos de servicio de WhatsApp.

Esta afirmación es puramente especulativa. Sin embargo, muy a menudo, los volcados de datos masivos publicados en línea se obtienen mediante scraping.

La propia Meta, criticada durante mucho tiempo por permitir que terceros extraigan o recopilen datos de los usuarios, vio cómo se filtraban más de 533 millones de registros de usuarios en un dark forum. El actor estaba compartiendo el conjunto de datos prácticamente gratis.

Días después de que una fuga masiva de datos de Facebook llegara a los titulares, un archivo que contenía datos supuestamente extraídos de 500 millones de perfiles de LinkedIn se puso a la venta en un popular foro de hackers.

Los números de teléfono filtrados podrían usarse con fines de marketing, phishing, suplantación de identidad y fraude.

En esta era, todos dejamos una huella digital considerable, y los gigantes tecnológicos como Meta deberían tomar todas las precauciones y medios para salvaguardar esos datos”, dijo el jefe del equipo de investigación de Cybernews, Mantas Sasnauskas. “Deberíamos preguntarnos si es suficiente una cláusula adicional de 'raspado o abuso de la plataforma no está permitido en los Términos y Condiciones'. A los actores de amenazas no les importan esos términos, por lo que las empresas deben tomar medidas rigurosas para mitigar las amenazas y prevenir el abuso de la plataforma desde un punto de vista técnico”.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

5
You are not allowed to view links. Register or Login

iSpoof ha sido desarticulada en diferentes países, incluida España.Tal y como ha anunciado hoy la Policía Metropolitana de Londres, se ha desarrollado una operación conjunta en diferentes países para poder acabar con el servicio de suplantación de identidad con el arresto de 146 personas, incluido el líder de la plataforma.

iSpoof era una herramienta que se ofertaba a todos los ciberdelincuentes para poder desarrollar su actividad de suplantación de identidad. De esta manera daban la opción de enmascarar sus números de teléfono con uno perteneciente a un organismo de confianza. De esta manera, si buscaba el número desde el que llamaban, le podía salir que efectivamente era de una entidad bancaria, y por ende respondías con total confianza.

Al conseguir tener esta suplantación de identidad, los delincuentes pudieron desarrollar su actividad de ingeniería social. Es decir, llamar a usuarios de manera aleatoria alrededor del mundo y llevar a cabo acciones de phishing y estafas de servicio de asistencia bancaria. Es por ello que se trataban de obtener las credenciales bancarias de los usuarios para saquearlas. En total, se realizaron 10 millones de llamadas en el último año.

Esta investigación comenzó en Holanda al detectar, los cuerpos de seguridad, a los servidores en un pequeño pueblo cerca de Ámsterdam. Aquí es donde comenzaron a colaborar la gran mayoría de policías europeas, donde se encuentra la Policía Nacional española hasta encontrar que los responsables se encontraban situados en Londres.

En la actualidad, si se trata de entrar a la web de iSpoof se va a encontrar un mensaje de clausula con todos los organismos que han participado en la investigación.

You are not allowed to view links. Register or Login

Como es lógico, tras producirse este cierre se aconsejó a todos los usuarios de la Dark Web que eliminaran todos los datos que contenían, ya que la policía va a comenzar a retirar el anonimato de más usuarios que estaban dentro del servicio.

Fuente:
Genbeta
You are not allowed to view links. Register or Login

6
You are not allowed to view links. Register or Login

En un movimiento sorprendente, Twitter levantó la "suspensión permanente" de la cuenta del expresidente de los Estados Unidos, Donald Trump.

You are not allowed to view links. Register or Login

La medida sigue a una encuesta de Twitter realizada por Elon Musk que preguntó a los usuarios si restablecer la cuenta de Trump; la mayoría de los 15 millones de encuestados respondieron afirmativamente.

Libertad de expresión o rienda suelta del rey Elon

Muchos se sorprenden al ver la cuenta @realDonaldTrump de nuevo en Twitter, mientras que otros aplauden "bienvenido de nuevo", ya que Twitter restaura la cuenta de Donald Trump junto con sus datos y seguidores como estaban antes de la "suspensión permanente".

El giro de 180 grados de Twitter se produce después de que aproximadamente el 52% de todos los encuestados votaron para traer de vuelta la presencia de Trump a Twitterverse, en una encuesta iniciada por el director ejecutivo de la plataforma, Elon Musk:

You are not allowed to view links. Register or Login

15,000,000 de votos brotaron a razón de alrededor de 1 millón de votos cada hora.

"La gente ha hablado. Trump será reintegrado. Vox Populi, Vox Dei", tuiteó Musk hoy.

Al igual que las propias elecciones presidenciales de EE. UU. de 2016, la controvertida decisión ha dejado a Twitter polarizado.

Suspensión "permanente" no tan permanente

En enero de 2021, Twitter suspendió permanentemente la cuenta de Trump citando preocupaciones de que sus tuits puedan causar más violencia en los Estados Unidos en medio de los disturbios en el Capitolio.

You are not allowed to view links. Register or Login

En ese entonces, Twitter había dado varias razones antes de sacar a Trump de la plataforma para siempre. Estas razones incluyeron:

    La declaración del presidente Trump de que no asistirá a la inauguración está siendo recibida por varios de sus seguidores como una confirmación más de que la elección no fue legítima y se considera que niega su afirmación anterior realizada a través de dos tuits por su adjunto Jefe de Gabinete, Dan Scavino, que habría una "transición ordenada" el 20 de enero.
   
    El segundo Tweet también puede servir como estímulo para aquellos que potencialmente estén considerando actos violentos de que la Inauguración sería un objetivo "seguro", ya que él no asistirá.
   
    El uso de las palabras "Patriotas estadounidenses" para describir a algunos de sus seguidores también se interpreta como apoyo a quienes cometen actos violentos en el Capitolio de EE. UU.
   
    La mención de que sus seguidores tienen una "VOZ GIGANTE en el futuro" y que "¡¡No se les faltará el respeto ni se les tratará injustamente de ninguna manera o forma!!!" se interpreta como una indicación más de que el presidente Trump no planea facilitar una "transición ordenada" y, en cambio, planea continuar apoyando, empoderando y protegiendo a quienes creen que ganó las elecciones.
   
    Los planes para futuras protestas armadas ya han comenzado a proliferar dentro y fuera de Twitter, incluido un ataque secundario propuesto contra el Capitolio de EE. UU. y los edificios del capitolio estatal el 17 de enero de 2021.

Trump indiferente

En cuanto a si Trump realmente usará Twitter para interactuar con sus seguidores, no parece ser así.

En la reunión anual de liderazgo de la Coalición Judía Republicana celebrada este fin de semana, Trump respondió a un panelista con lo siguiente:

"[Elon] hizo una encuesta y escuché que es muy abrumadora, muy fuerte", pero que prefiere apegarse a la plataforma "Truth Social" propiedad de Trump que está funcionando "fenomenalmente bien" en términos de compromiso, promociona el ex-presidente.

"No veo ninguna razón para ello", respondió Trump sobre sus planes de volver a Twitter, citando principalmente "muchos problemas que se ven en Twitter", incluidos compromisos "negativos" y la presencia de muchos bots.

Simultáneamente, Mastodon ha visto un crecimiento explosivo con millones de personas que acuden en masa a la alternativa de las redes sociales en medio de las consecuencias de Twitter en curso.

La decisión de hoy es la última de una serie de reorganizaciones de Twitter posteriores a la toma de posesión de Musk, incluidos cambios repentinos de liderazgo, renuncias masivas, el sistema de verificación pagado Twitter Blue que ha provocado abusos por parte de estafadores de criptomonedas y actores de phishing.

Como era de esperar, en el mundo del Rey Elon, casi nada parece permanente.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login


7
You are not allowed to view links. Register or Login

Todos somos conscientes de que vivimos en un mundo que ha sido transformado por la tecnología y, si bien esto nos brinda muchos beneficios, también puede tener algunas consecuencias a largo plazo.

Se cree que los humanos que habitarán la Tierra dentro de 1000 años tendrán características físicas muy diferentes a las que tenemos ahora, y las nuevas tecnologías pueden ser la razón.

 Esta perspectiva se debe a 'Mindy', un modelo humano creado por un grupo de investigadores de Med Alert Help y el New York-Presbyterian Orch Spine Hospital.

You are not allowed to view links. Register or Login

Este experimento muestra todas las transformaciones que sufrirán los humanos, así como su aspecto en el año 3000.

Las características de los humanos en el futuro, Toll Free Forwarding ha publicado un informe en el que afirma que el "uso constante de teléfonos inteligentes, computadoras portátiles y otras tecnologías" será la razón por la cual nuestros cuerpos cambiarán tanto. Estas son algunas de las características que se espera que cambien.


 1. Encorvado

Los humanos del futuro tendrán una joroba.
"El diseño y los hábitos de los usuarios de objetos tecnológicos modernos, como teléfonos inteligentes y monitores de computadora, tienen un impacto significativo en la forma en que nos sentamos y nos paramos", dice el informe. Así, nuestros descendientes serán más encorvados que nosotros.

"Se ha demostrado que ajustar constantemente nuestra posición para mirar hacia abajo a nuestro teléfono o hacia arriba en la pantalla de nuestra oficina tensa partes de nuestro cuerpo que determinan nuestra postura".

2. Garras en lugar de manos

"Una condición recientemente acuñada, la 'garra de texto', ocurre después de sostener constantemente su teléfono celular y doblar los dedos alrededor de él en una posición poco natural durante largos períodos de tiempo", afirma el artículo.

Según el medio, este cambio "está directamente provocado por el uso de un dispositivo tecnológico en particular: el teléfono inteligente".

You are not allowed to view links. Register or Login

3. Codo de 90°

 'Mindy' explica otra modificación que vendrá como resultado del uso frecuente del teléfono celular, el codo en ángulo de 90°.

"También conocido como 'codo de teléfono inteligente', se debe a la posición del brazo al sostener y usar teléfonos inteligentes, ya sea para uso general o para sostenerlos junto a la oreja durante las llamadas telefónicas".

4. Cráneo más grande

El cráneo se hará más grande pero el cerebro se hará más pequeño.
Los humanos en el año 3000 tendrán un cráneo más grande, pero,al mismo tiempo, un cerebro muy pequeño.

"Es posible que desarrollemos cráneos más gruesos, pero si creemos en una teoría científica, la tecnología también puede cambiar el tamaño de nuestros cerebros", escriben.

5. Cuellos más gruesos

Por su parte, el cuello también sufrirá algunos cambios evidentes.

"Volviendo a la postura de 'Mindy', los efectos de la tecnología en el cuello también han resultado en una nueva condición, acertadamente llamada 'cuello tecnológico'", agrega el informe, que indica que el cuello se volverá más grueso y más ancho.

6. Nuevos párpados

"Las pantallas causan dolores de cabeza, fatiga visual e incluso ceguera", dicen los investigadores. "Los humanos pueden desarrollar un párpado interno más grande para evitar la exposición a la luz excesiva, o el cristalino del ojo puede evolucionar para bloquear la luz azul entrante, pero no otras luces de alta longitud de onda como la verde, amarilla o roja", dice Kasun Ratnayake del Universidad de Toledo (Ohio, Estados Unidos).

Fuente:
Mirror
You are not allowed to view links. Register or Login

8
You are not allowed to view links. Register or Login

El FBI y CISA revelaron en un aviso conjunto publicado hoy que un grupo de amenazas no identificado respaldado por Irán pirateó una organización del Poder Ejecutivo Civil Federal (FCEB) para implementar malware de criptominería XMRig.

Los atacantes comprometieron la red federal después de piratear un servidor VMware Horizon sin parches utilizando un exploit dirigido a la vulnerabilidad de ejecución remota de código Log4Shell (CVE-2021-44228).

Después de implementar el minero de criptomonedas, los actores de amenazas iraníes también configuraron proxies inversos en servidores comprometidos para mantener la persistencia dentro de la red de la agencia FCEB.

"En el curso de las actividades de respuesta a incidentes, CISA determinó que los actores de amenazas cibernéticas explotaron la vulnerabilidad de Log4Shell en un servidor VMware Horizon sin parches, instalaron el software de criptominería XMRig, se movieron lateralmente al controlador de dominio (DC), comprometieron las credenciales y luego implantaron Ngrok inversa proxies en varios hosts para mantener la persistencia", dice el aviso conjunto.

Las dos agencias federales de EE. UU. agregaron que todas las organizaciones que aún no hayan parcheado sus sistemas VMware contra Log4Shell deben asumir que ya han sido violados y recomendarles que comiencen a buscar actividad maliciosa dentro de sus redes.

CISA advirtió en junio que los servidores VMware Horizon y Unified Access Gateway (UAG) todavía están siendo atacados por múltiples actores de amenazas, incluidos los grupos de piratería patrocinados por el estado, que utilizan las vulnerabilidades de Log4Shell.

Log4Shell se puede explotar de forma remota para apuntar a servidores vulnerables expuestos al acceso local o a Internet para moverse lateralmente a través de redes violadas para acceder a sistemas internos que almacenan datos confidenciales.

Explotación continua de Log4Shell

Después de su divulgación en diciembre de 2021, varios actores de amenazas comenzaron casi de inmediato a buscar y explotar los sistemas que quedaron sin parchear.

La lista de atacantes incluye grupos de piratería respaldados por el estado de China, Irán, Corea del Norte y Turquía, así como corredores de acceso conocidos por sus estrechos vínculos con algunas bandas de ransomware.

CISA también aconsejó a las organizaciones con servidores VMware vulnerables que asuman que fueron violados e inicien actividades de búsqueda de amenazas.

VMware también instó a los clientes en enero a proteger sus servidores VMware Horizon contra los intentos de ataque de Log4Shell lo antes posible.

Desde enero, los servidores VMware Horizon expuestos a Internet han sido pirateados por actores de amenazas de habla china para implementar el ransomware Night Sky, el APT norcoreano Lazarus para implementar ladrones de información y el grupo de piratería TunnelVision alineado con Irán para implementar puertas traseras.

En el aviso de hoy, CISA y el FBI recomendaron encarecidamente a las organizaciones que aplicaran las mitigaciones y medidas defensivas recomendadas, que incluyen:

    Actualización de los sistemas VMware Horizon y Unified Access Gateway (UAG) afectados a la versión más reciente.

    Minimizar la superficie de ataque orientada a Internet de su organización.

    Ejercer, probar y validar el programa de seguridad de su organización frente a los comportamientos de amenazas asignados al marco MITRE ATT&CK for Enterprise en CSA.

    Probar los controles de seguridad existentes de su organización contra las técnicas de ATT&CK descritas en el aviso.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

9
You are not allowed to view links. Register or Login

La policía española ha desmantelado una red de sitios de streaming pirateados que distribuían ilegalmente contenidos de 2.600 canales de televisión y 23.000 películas y series a unos 500.000 usuarios.

La actuación policial se produjo en un operativo conjunto de la Policía Española y EUROPOL, que se saldó con la detención de cuatro operadores en Málaga.

Además, se han identificado 95 revendedores en España, Malta, Portugal, Chipre, Grecia y Reino Unido.

La red de televisión pirateada usó numerosos sitios web para publicitar y promover servicios de transmisión por suscripción, enumerando acceso ilimitado a canales de diferentes plataformas.

Las transmisiones en vivo de estas plataformas se decodificaron con cuentas y contraseñas robadas y luego se retransmitieron a los clientes de reproductores de video de los suscriptores.

Los revendedores compraron los paquetes de suscripción a los operadores de la organización y los revendieron a miles de personas en sus países locales para beneficiarse de la diferencia de precio.

Los beneficios obtenidos, que ascendieron a unos tres millones de euros anuales, fueron blanqueados por la organización, adquiriendo bienes muebles e inmuebles en la provincia de Málaga y desviando fondos a través de sociedades españolas a cuentas bancarias ubicadas en paraísos fiscales”. Policía España.

Durante las búsquedas en las ubicaciones de los sospechosos, las fuerzas del orden encontraron diez paneles de administración conectados a 32 servidores de transmisión repartidos por Francia, España y los Países Bajos, que alojaban el contenido mencionado anteriormente.

La policía desconectó estos paneles de administración, desconectando la plataforma pirata, y se incautó de equipos informáticos, 2.800 euros en efectivo y vehículos por un valor aproximado de 180.000 euros.

Las autoridades continuarán las investigaciones para determinar si otros miembros centrales de la red pirata están operando en España o en otros países.

Según el anuncio de la policía, la red de transmisión pirateada había estado operando desde 2012, eludiendo constantemente la detección mediante la creación de nuevas empresas ficticias.

En particular, las investigaciones sobre este caso de piratería de contenido comenzaron en 2020 después de una denuncia presentada por Alliance for Creativity (ACE).

ACE es una coalición de protección de la propiedad intelectual que recientemente cerró 42 sitios web en América Latina por transmitir ilegalmente partidos de fútbol a millones de usuarios.

Fuente
:
BleepingComputer
You are not allowed to view links. Register or Login

10
Noticias Informáticas / Qualcomm presenta su chipset móvil más avanzado
« on: November 16, 2022, 04:46:25 pm »
You are not allowed to view links. Register or Login

Qualcomm ha anunciado el Snapdragon 8 Gen 2, un SoC para motorizar la gama alta de la próxima generación de móviles y que promete mejoras en rendimiento de proceso y gráfico, en eficiencia energética, cámaras, soporte para los últimos estándares, nuevas características como el trazado de rayos y avances en las capacidades de IA.

El Snapdragon 8 Gen 2 será el chipset móvil más avanzado de Qualcomm para el arranque del 2023. O lo que es lo mismo, el mejor motor para móviles si exceptuamos los desarrollos personalizados que fabricantes como Apple, Samsung o Google producen cada vez en mayores cantidades. Estará disponible a finales de 2022 y curiosamente, Qualcomm no menciona a Samsung en su lista de primeros clientes, lo que alimenta las informaciones de que Samsung quiere potenciar su plataforma Exynos.

Snapdragon 8 Gen 2, características

Este SoC se fabricará por la foundrie TSMC en procesos tecnológicos de 4 nm. Incluye CPU, GPU, controladores, procesador IA y para cámaras, y todo el conjunto del chipset en el mismo encapsulado.

Su procesador principal es un ARM con 8 núcleos físicos que según el fabricante aumentará el rendimiento en un 35% sobre el actual Gen1.

•   1 Cortex-X3 a 3,2 GHz.
•   2 núcleos para tareas de rendimiento Cortex-A715 a 2,8 GHz.
•   2 núcleos para tareas de rendimiento Cortex-A710 a 2,8 GHz.
•   3 núcleos para tareas eficientes con frecuencias de 2 GHz.

En cuanto al apartado gráfico, Qualcomm dice que la nueva Adreno mejorará en un 25% el rendimiento. También anuncia mejoras en otros apartados como un aumento de hasta 4,35 veces el rendimiento de la IA, así como un 60% más de rendimiento por vatio para tareas de IA sostenidas y una mejora de hasta el 40% en la eficiencia energética, un apartado que es muy importante en dispositivos móviles.

El Snapdragon 8 Gen 2 soporta pantallas con resoluciones nativas desde FHD hasta 4K a 60 Hz, pasando por una QHD+ con una frecuencia de actualización de 144 Hz. También mejorada la capacidad de las cámaras, con sensores de hasta 200 megapíxeles y soporte para grabar vídeo hasta 8K HDR y HDR de 10 bits.

Qualcomm también adelanta la compatibilidad con normas de próxima generación como los estándares inalámbricos, Wi-Fi 7 y Bluetooth 5.3. Por supuesto, soporta redes móviles de quinta generación con el módem Snapdragon X70 5G, que cuenta soporte para capacidades dual-SIM, dual-active para usar con dos redes 5G al mismo tiempo o una red 5G más una red 4G.

Finalmente, destacar que el Snapdragon 8 Gen 2 es el primer chip de Qualcomm que admite el códec de video AV1 para la reproducción de vídeo 8K HDR hasta 60 cuadros por segundo. Y también es el primero que cuenta con soporte para trazado de rayos acelerado por hardware para efectos de iluminación en tiempo real en juegos móviles.

El chipset se estrenará a finales de 2022 en los smartphones más potentes del mercado de los fabricantes habituales que trabajan con Qualcomm.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

11
Noticias Informáticas / Firefox 107 ya está aquí
« on: November 16, 2022, 04:45:08 pm »
You are not allowed to view links. Register or Login

Firefox 107 ya ha sido publicado como la nueva versión estable del conocido navegador web de Mozilla, el cual ha quedado como la única resistencia real para evitar el monopolio de Chromium. Cierto es que WebKit también anda por ahí, pero dicho motor de renderizado, que además es el “padre” del Blink empleado por Chromium, no se prodiga mucho fuera del Safari de Apple.

En esta ocasión nos encontramos con un lanzamiento un tanto soso y sin grandes novedades, cosa normal si tenemos en cuenta la cadencia de lanzamientos y que, en los últimos meses, Firefox nos ha acostumbrado a una serie de versiones que por lo general han traído cosas interesantes, ya sea en materia de privacidad o de rendimiento.

Si bien Firefox 107 no es un lanzamiento potente, sí trae algunas cosas interesantes como el perfil de energía, que ahora llega a Linux y macOS sobre procesadores de Intel después de haber llegado a Windows 11 y a macOS sobre procesadores ARM en la versión 104 del navegador. Mozilla sigue dejando a los usuarios de Linux como su tercer plato a pesar de que es ahí donde tiene a sus usuarios más fieles.

La otra novedad interesante que ha llegado a los usuarios comunes es la mejora del “rendimiento de la instancia cuando IME y Defender de Microsoft recuperan la URL de un documento enfocado en Windows 11 versión 22H2”. Por otro lado, las herramientas para desarrolladores de Firefox han incluido varias mejoras para facilitar la depuración de WebExtensions y en la versión empresarial se han introducido diversas correcciones y nuevas políticas que pueden ser implementadas en la última versión de Firefox.

Recordamos que la versión para Android de Firefox ha recibido Total Cookie Protection, una de las características estrella de Mozilla para proteger la privacidad de los usuarios y que, básicamente, consiste en introducir las cookies de cada sitio web en su propia jarra para dificultar así el rastreo cruzado entre sitios web.

Y esto es lo más interesante de Firefox 107. Todos los detalles están disponibles en las notas de lanzamiento, mientras que la aplicación puede ser obtenida para Windows, macOS y Linux desde la correspondiente sección de descargas:

You are not allowed to view links. Register or Login

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

12
Noticias Informáticas / Falla crítica de RCE reportada en Spotify
« on: November 16, 2022, 04:26:38 pm »
You are not allowed to view links. Register or Login

Backstage de Spotify ha sido descubierto como vulnerable a una grave falla de seguridad que podría explotarse para obtener la ejecución remota de código al aprovechar un error recientemente revelado en un módulo de terceros.

La vulnerabilidad (puntaje CVSS: 9.8 ), en esencia, aprovecha un escape crítico de sandbox en vm2, una popular biblioteca de sandbox de JavaScript (CVE-2022-36067, también conocida como Sandbreak), que salió a la luz el mes pasado.

"Un actor de amenazas no autenticado puede ejecutar comandos de sistema arbitrarios en una aplicación Backstage al explotar un escape de sandbox vm2 en el complemento principal de Scaffolder", dijo la firma de seguridad de aplicaciones Oxeye en un informe compartido.

Backstage es un portal para desarrolladores de código abierto de Spotify que permite a los usuarios crear, administrar y explorar componentes de software desde una "puerta principal" unificada. Lo utilizan muchas empresas como Netflix, DoorDash, Roku y Expedia, entre otras.

Según Oxeye, la falla tiene sus raíces en una herramienta llamada plantillas de software que se pueden usar para crear componentes dentro de Backstage.

La captura de pantalla muestra a Backstage llamando a la función renderTemplate (que llama a renderString2) dos veces en caso de error
You are not allowed to view links. Register or Login

Si bien el motor de plantilla utiliza vm2 para mitigar el riesgo asociado con la ejecución de código que no es de confianza, la falla de escape de sandbox en este último hizo posible ejecutar comandos arbitrarios del sistema fuera del perímetro de seguridad.

Oxeye dijo que pudo identificar más de 500 instancias de Backstage expuestas públicamente en Internet, que luego podrían ser armadas de forma remota por un adversario sin necesidad de autorización.

Luego de la divulgación responsable el 18 de agosto, los mantenedores del proyecto abordaron el problema en la versión 1.5.1 lanzada el 29 de agosto de 2022.

La raíz de cualquier escape de VM basado en plantillas es obtener derechos de ejecución de JavaScript dentro de la plantilla”, señaló la compañía israelí. "Al usar motores de plantillas 'sin lógica' como Moustache, puede evitar la introducción de vulnerabilidades de inyección de plantillas del lado del servidor".

"Separar la lógica de la presentación tanto como sea posible puede reducir en gran medida su exposición a los ataques basados en plantillas más peligrosos", agregó.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

13
You are not allowed to view links. Register or Login

Netflix está aumentando la presión sobre los llamados “freeloaders” que usan el servicio de transmisión en las cuentas de sus amigos o familiares. A partir de ahora, es posible sacar a tu ex de tu cuenta de Netflix sin tener que cambiar tu contraseña.

El gigante de la transmisión ha lanzado "Administrar acceso y dispositivos", una función que permite a los propietarios de cuentas, los que pagan por el servicio, cerrar sesión de forma remota en dispositivos en los que no quieren iniciar sesión o simplemente no reconocen.

La nueva opción podría ayudar a Netflix a apuntar a aquellos “freeloaders” que pueden haber estado iniciando sesión sin el conocimiento del titular de la cuenta, alentándolos a convertirse en suscriptores y pagar.

Sigue a los lanzamientos de otras funciones destinadas a limitar el uso compartido de cuentas y aumentar la cantidad de suscriptores únicos, como Profile Transfer.

Por supuesto, Netflix no enmarca la nueva opción como diseñada específicamente para ejercer más presión sobre los “freeloaders”.

Con la ajetreada temporada navideña a la vuelta de la esquina, muchos de nuestros miembros estarán en movimiento y viendo Netflix donde sea que viajen para ver a familiares y amigos. Iniciar sesión en su cuenta mientras está en un hotel o incluso en la casa de un amigo es fácil e intuitivo, pero ocasionalmente las personas se olvidan de cerrar la sesión”, dice el comunicado de prensa.

Si deciden eliminar dispositivos de una cuenta, los suscriptores de Netflix pueden ir a "Configuración de la cuenta" y buscar la opción "Administrar acceso y dispositivos" que muestra los dispositivos más recientes de los usuarios, así como el tipo de dispositivo, la dirección IP y la fecha y hora exactas en que el dispositivo inició sesión por última vez en la cuenta del suscriptor.

Después de cerrar sesión en un dispositivo desconocido o no deseado, puede cambiar su contraseña para mayor seguridad, pero eso no es obligatorio ya que los dispositivos eliminados no estarán disponibles para la transmisión en su cuenta.

La nueva característica ya está disponible para todos los miembros en todo el mundo en la web, dispositivos iOS y dispositivos Android. La opción también podría ser útil para los suscriptores de los planes más económicos de Netflix que solo permiten usar un dispositivo compatible a la vez.

En el informe de ganancias del primer trimestre de 2022 de Netflix, el gigante de la transmisión informó que alrededor de 100 millones de suscriptores tienen usuarios libres de contraseñas.

Hasta el momento, no hay repercusiones por compartir contraseñas. Pero, en marzo, Netflix lanzó la opción para que los usuarios de Chile, Costa Rica y Perú crearan “subcuentas” de precio reducido para hasta dos personas con las que no viven.

La compañía reveló recientemente planes para expandir este tipo de función de "miembros adicionales" en todo el mundo a principios de 2023.

Para atraer a más suscriptores de pago individuales a la plataforma, Netflix también lanzó un nuevo plan con publicidad a principios de noviembre. Tiene un precio de $ 6.99 por mes en los Estados Unidos.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

14
Noticias Informáticas / FBI advierte sobre influencia de China en TikTok
« on: November 16, 2022, 04:09:33 pm »
You are not allowed to view links. Register or Login

Beijing podría usar TikTok para controlar los datos de los usuarios y sus dispositivos, dijo a los legisladores estadounidenses el director de la Oficina Federal de Investigaciones (FBI), Christopher Wray. Dijo que China ya había robado más datos estadounidenses que cualquier otra nación combinada.

Tenemos preocupaciones de seguridad nacional al menos desde el FBI sobre TikTok”, dijo Wray al Comité de Seguridad Nacional de la Cámara de Representantes en la audiencia anual sobre amenazas mundiales.

Advirtió que China podría usar TikTok “para controlar la recopilación de datos de millones de usuarios” o software en millones de dispositivos que le permitiría “potencialmente comprometer técnicamente” estos dispositivos.

Beijing también podría usar TikTok “para controlar el algoritmo de recomendación, que podría usarse para operaciones de influencia si así lo desean”, dijo el director del FBI.

Uno de cada 10 estadounidenses ahora usa regularmente TikTok como fuente de noticias, según una encuesta reciente de Pew Research. La aplicación es particularmente popular entre las audiencias más jóvenes y ha tenido problemas para controlar la desinformación.

Wray testificó en el Congreso junto con la directora del Centro Nacional Contra el Terrorismo, Christine Abizaid, y el secretario de Seguridad Nacional, Alejandro Mayorkas, quienes también compartieron sus preocupaciones sobre China.

"China está utilizando su tecnología para inclinar el campo de juego global en su beneficio", dijo Mayorkas.


China "la mayor amenaza"

El director Wray reiteró que China es “la mayor amenaza a largo plazo” para Estados Unidos. Agregó que hace tres semanas, el FBI reveló cargos contra 13 personas, 10 de ellos oficiales de inteligencia chinos, que intentaron ejercer influencia en los EE. UU. para beneficiar a Beijing.

El gobierno chino aspira a igualar o superar a EE. UU. como superpotencia mundial e influir en el mundo con un sistema de valores moldeado por ideales autoritarios antidemocráticos”, dijo Wray.

El director del FBI también dijo que China ha robado más datos estadounidenses “que cualquier otra nación combinada” y que su “gran programa de piratería es el más grande del mundo”.

Según él, el mero hecho de que la empresa matriz de TikTok, ByteDance con sede en Beijing, estuviera obligada por ley a entregar información interna al gobierno chino si fuera necesario, era "una razón suficiente para estar extremadamente preocupado".

TikTok en conversaciones con el gobierno de EE. UU.

La advertencia se produce cuando la administración de Biden está deliberando sobre un acuerdo con TikTok que permitiría que la aplicación continúe con las operaciones en EE. UU. bajo la propiedad de ByteDance y aborde las preocupaciones de seguridad nacional.

Sigue habiendo obstáculos en las negociaciones, informó el New York Times en septiembre. Los críticos dicen que el acuerdo no va lo suficientemente lejos, y algunos legisladores exigen prohibir por completo TikTok en los EE. UU. o solo permitir sus operaciones bajo la propiedad de una empresa estadounidense.

El aporte del FBI se está considerando como parte de nuestras negociaciones en curso con el gobierno de los EE. UU.” y confiaba en que “estamos en el camino para satisfacer plenamente todas las preocupaciones razonables de seguridad nacional de los EE. UU.”, dijo TikTok.

La compañía también dijo en el pasado que no eliminaría las publicaciones de TikTok en los EE. UU. a pedido del gobierno chino e insistió en que los datos de los usuarios estadounidenses se almacenaron fuera de China.

Sin embargo, algunos informes recientes sugirieron que estas declaraciones eran engañosas y que algunos datos de usuarios de EE. UU. podrían haberse transferido a China.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

15
Noticias Informáticas / La nube de Amazon expone datos de los usuarios
« on: November 16, 2022, 04:00:42 pm »
You are not allowed to view links. Register or Login

La popular función de almacenamiento de datos basada en la nube de Amazon está exponiendo información confidencial, incluidos nombres, fechas de nacimiento y estado civil, según una nueva investigación del analista cibernético Mitiga.

Amazon Relational Database Service (RDS) fue elogiado recientemente por la plataforma en la nube del gigante tecnológico AWS por sus "tecnologías de vanguardia" que le permitieron disfrutar de un "crecimiento increíble" a medida que el tráfico aumentó un 40 % año tras año.

Pero cuando Mitiga miró más de cerca detrás de escena, descubrió que las actualizaciones aparentemente rutinarias de la arquitectura RDS dejaban expuesta la información de identificación personal (PII) de los usuarios hasta por un mes, posiblemente más.

La PII observada por Mitiga incluía conversaciones de texto privadas sobre aplicaciones de citas, detalles de los empleados de la empresa y nombres de usuarios, direcciones y correos electrónicos individuales.

Dado que una encuesta citada por la firma de investigación encontró que el servicio Amazon RDS es cada vez más popular entre las empresas minoristas, de medios, editoriales y publicitarias, la vulnerabilidad podría tener un gran impacto en la ciberseguridad pública.

Mitiga se concentró en las "instantáneas" de la base de datos como la fuente de la vulnerabilidad, y las actualizaciones de rutina causaron fugas de datos que, según dijo, podrían ser explotadas en la naturaleza por los actores de amenazas.

Una instantánea de RDS es una función intuitiva que lo ayuda a hacer una copia de seguridad de su base de datos
  • le permite a un usuario compartir datos públicos o una base de datos de plantilla en una aplicación[/i]”, dijo Mitiga, y agregó que también podría usarse para compartir datos con colegas. por breves periodos de tiempo.

    Las instantáneas filtradas podrían ser potencialmente un activo muy valioso para un actor de amenazas”, agregó. “Esto puede ser durante la fase de reconocimiento de la cadena cibernética o usarse para campañas de extorsión o ransomware”.

    Base de datos expuesta que muestra el estado civil y los nombres
    You are not allowed to view links. Register or Login

    Pistas de palabras clave

    Mitiga analizó las bases de datos de Amazon RDS durante un período de investigación de un mes, entre el 21 de septiembre y el 20 de octubre.

    El primero destacado en su informe estuvo expuesto durante todo el tiempo, lo que permitió al analista cibernético observar los detalles relacionados con una empresa de alquiler de automóviles, incluidos los detalles del vehículo y del cliente, así como las fechas de entrega. Los nombres y apellidos, números de teléfono, direcciones de correo electrónico e incluso estados civiles de los clientes también estaban visibles.

    Otra base de datos estuvo expuesta durante solo cuatro horas, pero reveló PII similar de los clientes del servicio de citas en línea, incluida la fecha de nacimiento y los mensajes privados, mientras que una tercera, también expuesta durante todo el mes, pareció revelar datos pertenecientes a los solicitantes del servicio telefónico.

    De las 2.783 instantáneas observadas por Mitiga, se cree que 810 estuvieron expuestas durante todo el mes, y otras 1.859 fueron visibles durante no más de dos días.

    Mitiga insiste en que se trata de un "fenómeno mundial", con exposiciones de Amazon RDS detectadas no solo en América del Norte y del Sur, sino también en las regiones de Asia-Pacífico y Europa.

    El analista cibernético llegó a sus hallazgos al filtrar las bases de datos que probablemente no contuvieran PII, por ejemplo, aquellas que aparecían bajo búsquedas de palabras clave como "público" o "prueba". Pero cuando se centró en aquellos que usaban palabras mucho más prometedoras en sus títulos, por ejemplo, "contraseña", "tarjeta", "crédito" o "secreto", encontró una gran cantidad de información confidencial.

    Base de datos expuesta que muestra los detalles del solicitante del servicio telefónico
    You are not allowed to view links. Register or Login

    Peligro de Base de Datos

    E incluso las empresas que no almacenan PII en sus bases de datos de Amazon deberían estar preocupadas por los hallazgos de Mitiga, insiste la empresa de investigación.

    Supongamos que usted es muy responsable y no hay forma de exponer públicamente una base de datos con PII, ni siquiera por un segundo”, dijo. “¿Hay algo más de lo que deba preocuparse cuando expone su instantánea a alguien? La respuesta es sí."

    Agregó: “Hoy en día, no existe una forma nativa de correlacionar entre la identificación de la cuenta y la empresa propietaria de esta cuenta. No es un secreto oficial, pero AWS no publica una gran tabla con esta correlación, y no sin razón: los actores de amenazas en muchas situaciones pagarán mucho por esto”.

    Pero Mitiga pudo establecer la conexión entre los ID de cuenta vistos en las bases de datos expuestas y las empresas que las poseían porque un examen más detallado de los metadatos de las instantáneas reveló pistas vitales, como los nombres de los empleados, que luego podrían cotejarse con sus empleadores en LinkedIn.

    Si bien reconoció que sus métodos de investigación eran "un poco espeluznantes", Mitiga señaló que los actores de amenazas emprendedores estarían demasiado dispuestos a usarlos para obtener la información que necesitan.

    Si el atacante tuviera una forma de descubrir la empresa en función de la identificación de la cuenta, podría cometer su preciado chantaje y obtener mucho dinero”, agregó.

    Fuente
    :
    CyberNews
    You are not allowed to view links. Register or Login

16
You are not allowed to view links. Register or Login

Los actores de amenazas están utilizando la esteganografía para ocultar código malicioso en las imágenes.

El equipo de ciencia de datos espectrales de Check Point CloudGuard ha detectado un nuevo paquete malicioso en el repositorio Python Package Index (PyPI) capaz de ocultar código en imágenes utilizando una técnica esteganográfica. El paquete malicioso está infectando a los usuarios a través de los proyectos de código abierto de GitHub.

La nueva alerta se produjo pocos días después de que se advirtiera a los desarrolladores de Python sobre paquetes maliciosos que intercambiaban sus direcciones criptográficas.

Análisis detallado

Según Check Point, el paquete malicioso se encontró en el repositorio de software PyPI para el lenguaje de programación Python y está diseñado para ocultar código en imágenes a través de Steganography, que se refiere a la ofuscación de código de imagen.

Imagen usada
You are not allowed to view links. Register or Login

El modus operandi de la campaña consiste en infectar a los usuarios de PyPI a través de proyectos de código abierto que revelan que los atacantes han lanzado esta campaña con una planificación minuciosa. También destaca que las técnicas de ofuscación relacionadas con PyPI evolucionan continuamente.

Detalles del paquete malicioso

La publicación del blog de Check Point señaló que el paquete malicioso se llamaba Apicolor. Inicialmente, aparecía como un paquete en desarrollo en PyPI, pero una investigación más profunda de su script de instalación reveló una "sección de código extraña y no trivial al principio", decía el aviso.

You are not allowed to view links. Register or Login

Este código instaló manualmente requisitos adicionales y descargó una imagen de la web. Luego usó el paquete recién instalado para el procesamiento de imágenes y activó la salida generada por el procesamiento con el comando exec.

Un usuario desprevenido accederá a estos proyectos de código abierto de GitHub cuando busque proyectos legítimos en la web y los instale sin saber que obtiene una importación de paquete malicioso.

    “Es importante tener en cuenta que el código parece funcionar. En algunos casos, hay paquetes maliciosos vacíos”.
    Check Point

Vale la pena señalar que este paquete malicioso se diferencia de todos los paquetes descubiertos anteriormente, ya que puede camuflar sus capacidades de diferentes maneras. Además, la forma en que se dirige a los usuarios de PyPI está dirigida e infectada con importaciones maliciosas de GitHub.

Check Point insta a los usuarios a usar escáneres de códigos de amenazas y verificar dos veces los paquetes de terceros antes de usarlos. También es importante asegurarse de que las calificaciones de GitHub para un proyecto en particular no se creen sintéticamente.

Fuente:
HackRead
You are not allowed to view links. Register or Login

17
You are not allowed to view links. Register or Login

Una tendencia reciente detectada por los actores de amenazas incluye la creación de malware y sitios web de phishing para infecciones masivas. Pero, ¿cómo llevan a cabo esto? Estas campañas en realidad se ejecutan en YouTube, un sitio web de transmisión de video favorito de todos.

El público objetivo de estos videos son personas que buscan tutoriales paso a paso para descargar versiones descifradas de programas populares de pago. Los tutoriales en video engañan a los espectadores para que instalen malware ladrón de información (infostealer) desde el enlace que se proporciona en la descripción del video con el pretexto de ayudarlos a descifrar el software deseado.

You are not allowed to view links. Register or Login

Pero, ¿qué es un ladrón de información (Infostealer o Stealer)?.
Es un software malicioso que busca robar datos privados de un dispositivo comprometido, incluidas contraseñas, cookies, información de autocompletado de los navegadores e información de billetera de criptomonedas.

También se han visto campañas de robo de información en el pasado donde se usaron malware de robo de Pennywise y Redline. Lo que es común en estas campañas es que el actor de amenazas aloja los archivos maliciosos en una plataforma de alojamiento de archivos gratuita y, por lo tanto, engaña con éxito al usuario para que descargue los archivos que contienen malware de un sitio web aparentemente legítimo.

En el caso del señuelo de video de YouTube, el actor de amenazas ha creado páginas de phishing que imitan sitios web legítimos que son ampliamente conocidos por brindar servicios a los usuarios para descargar varios softwares, juegos y otras herramientas.

En los ejemplos de las cuatro campañas identificadas por Cyble Research & Intelligence Labs (CRIL) en su informe, se destacan el malware ladrón de Vidar y el ladrón de RecordBreaker. Los investigadores lo han llamado una "campaña masiva de YouTube".   

Vidar stealer se observó por primera vez en diciembre de 2018 y es una variante del infostealer de Arkei. Según los informes, los actores de amenazas pueden comprar Vidar en foros en línea por $ 250 y se puede usar para robar tarjetas de crédito, nombres de usuario, contraseñas y archivos, así como para tomar capturas de pantalla del escritorio del usuario.

El malware también puede robar billeteras para criptomonedas como Bitcoin y Ethereum. Vidar también apunta a la autenticación de dos factores (2FA), una capa de seguridad adicional para las cuentas de usuario.

El ladrón RecordBreaker, también conocido como el malware Raccoon, se ha ofrecido como malware como servicio en varios foros de delitos informáticos desde principios de 2019. Sin embargo, el grupo Raccoon Stealer se disolvió en marzo de 2022 como resultado de la muerte de uno de sus principales desarrolladores en la guerra Ucrania-Rusia.

You are not allowed to view links. Register or Login

Pero poco después, en junio de 2022, apareció una nueva versión del Stealer Racoon y fue identificada en la naturaleza por los investigadores de Sekoia. A pesar de que inicialmente se llamó "Recordbreaker", pronto se descubrió que el malware era una versión revivida del Stealer Racoon. El desarrollador de este malware (MaaS) es muy activo en los foros clandestinos, actualiza regularmente el malware y publica sobre las nuevas funciones en el foro.

Hay una larga lista de softwares, juegos, scripts de ROBLOX, trucos y complementos dirigidos por los actores de amenazas para entregar a los Stealer y se puede encontrar en la publicación del blog de Cyble:

You are not allowed to view links. Register or Login

Fuente:
HackRead
You are not allowed to view links. Register or Login

18
You are not allowed to view links. Register or Login

Apodado StrelaStealer, el malware se distribuye a través de archivos adjuntos de correo electrónico maliciosos y se dirige a personas de habla hispana.

Los investigadores de seguridad cibernética de DCSO CyTec han descubierto un nuevo malware que roba información dirigido a los correos electrónicos de Outlook y Thunderbird.

Apodado StrelaStealer, el malware actúa como cualquier otro ladrón de información e intenta robar datos de navegadores, aplicaciones de juegos en la nube, aplicaciones de billetera de criptomonedas, el portapapeles y otras fuentes. Sin embargo, lo que hace única a esta campaña es que el malware roba datos de las cuentas de Thunderbird y Outlook y se dirige a personas de habla hispana.

Análisis de la cadena de ataques

El malware fue detectado a principios de este mes. La cadena de ataque implica el envío de archivos adjuntos de correo electrónico al usuario objetivo. Estos archivos adjuntos contienen archivos ISO. Cuando un usuario hace clic en el archivo, abre un ejecutable (msinfo32.exe). Luego descarga el malware incluido a través del secuestro de pedidos de DLL.

El correo malicioso utilizado en la campaña
You are not allowed to view links. Register or Login

En algunos casos, la ISO contiene un archivo .lnk (Factura.Ink) y un documento HTML que es un archivo políglota (x.html). Por ejemplo, cuando abre un archivo HTML en un navegador web, verá un documento de texto, y cuando se abre a través de un ejecutable, instala la carga útil.

¿Cómo funciona el ataque?

Según la publicación del blog de DCSO CyTec, cuando el usuario hace clic en el archivo .lnk, ejecuta x.html dos veces. Primero, lo ejecuta usando rundll32.exe y abre la DLL StrelaStealer incrustada. Luego abre el archivo HTML en el navegador predeterminado del dispositivo para revelar un documento señuelo.

Mientras el usuario está ocupado revisando este documento, el ladrón de información inicia sus tareas maliciosas en segundo plano. Por ejemplo, busca login.json y key4.db en el directorio %APPDATA%\Thunderbird\Profiles\ para robar las credenciales de la cuenta.

En el caso de Outlook, el malware accede al Registro de Windows y roba la clave del software, luego de lo cual inspecciona los valores de Usuario IMAP, Contraseña IMAP y Servidor IMAP. Si lo encuentra, el malware extrae el contenido a un servidor C2 controlado por el atacante.

Luego espera la respuesta del atacante. Si se recibe, el malware se cierra. Si no, repite la rutina después de una sesión de sueño de 1 segundo.

En conclusión, los archivos adjuntos de correo electrónico pueden ser una excelente manera de compartir información y archivos con otros, pero también pueden ser una fuente de malware. Siguiendo algunas pautas simples, puede protegerse de los archivos adjuntos de correo electrónico maliciosos.

Fuente:
HackRead
You are not allowed to view links. Register or Login

19
You are not allowed to view links. Register or Login

Se ha descubierto un grupo de ciberespionaje llamado Worok, que oculta malware en archivos de imágenes aparentemente inocuos, lo que corrobora un eslabón crucial en la cadena de infección del actor de amenazas.

La firma checa de ciberseguridad Avast dijo que el propósito de los archivos PNG es ocultar una carga útil que se utiliza para facilitar el robo de información.

You are not allowed to view links. Register or Login

"Lo que es digno de mención es la recopilación de datos de las máquinas de las víctimas que usan el repositorio de Dropbox, así como de los atacantes que usan la API de Dropbox para comunicarse con la etapa final", dijo la compañía.

El desarrollo se produce poco más de dos meses después de que ESET revelara los detalles de los ataques llevados a cabo por Worok contra empresas de alto perfil y gobiernos locales ubicados en Asia y África. Se cree que Worok comparte superposiciones tácticas con un actor de amenazas chino rastreado como TA428.

La empresa de ciberseguridad eslovaca también documentó la secuencia de compromiso de Worok, que utiliza un cargador basado en C++ llamado CLRLoad para allanar el camino para un script desconocido de PowerShell incrustado en imágenes PNG, una técnica conocida como esteganografía.

Dicho esto, el vector de ataque inicial aún se desconoce, aunque ciertas intrusiones han implicado el uso de vulnerabilidades ProxyShell en Microsoft Exchange Server para implementar el malware.

Los hallazgos de Avast muestran que el colectivo adversario utiliza la carga lateral de DLL al obtener el acceso inicial para ejecutar el malware CLRLoad, pero no antes de realizar un movimiento lateral en el entorno infectado.

You are not allowed to view links. Register or Login

Se dice que PNGLoad, que es lanzado por CLRLoad (o, alternativamente, otra primera etapa llamada PowHeartBeat), viene en dos variantes, cada una responsable de decodificar el código malicioso dentro de la imagen para lanzar un script de PowerShell o una carga útil basada en .NET C#.

El script de PowerShell ha seguido siendo difícil de alcanzar, aunque la compañía de seguridad cibernética señaló que pudo marcar algunos archivos PNG pertenecientes a la segunda categoría que dispensaron un malware C # incrustado esteganográficamente.

"A primera vista, las imágenes PNG parecen inocentes, como una nube esponjosa", dijo Avast. "En este caso específico, los archivos PNG se encuentran en C:\Program Files\Internet Explorer, por lo que la imagen no llama la atención porque Internet Explorer tiene un tema similar".

Este nuevo malware, cuyo nombre en código es DropboxControl, es un implante de robo de información que utiliza una cuenta de Dropbox para comando y control, lo que permite al actor de amenazas cargar y descargar archivos en carpetas específicas, así como ejecutar comandos presentes en un determinado archivo.

Algunos de los comandos notables incluyen la capacidad de ejecutar ejecutables arbitrarios, descargar y cargar datos, eliminar y renombrar archivos, capturar información de archivos, detectar comunicaciones de red y filtrar metadatos del sistema.

Las empresas y las instituciones gubernamentales en Camboya, Vietnam y México son algunos de los países destacados afectados por DropboxControl, dijo Avast, y agregó que los autores del malware probablemente sean diferentes de los que están detrás de CLRLoad y PNGLoad debido a "una calidad de código significativamente diferente de estas cargas útiles".

Independientemente, el despliegue del implante de tercera etapa como herramienta para recopilar archivos de interés indica claramente los objetivos de recopilación de inteligencia de Worok, sin mencionar que sirve para ilustrar una extensión de su cadena de eliminación.

"La prevalencia de las herramientas de Worok en la naturaleza es baja, por lo que puede indicar que el conjunto de herramientas es un proyecto APT que se enfoca en entidades de alto perfil en los sectores público y privado en Asia, África y América del Norte", concluyeron los investigadores.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

20
You are not allowed to view links. Register or Login

Se han descubierto múltiples fallas de alta gravedad en el servidor web OpenLiteSpeed de código abierto, así como en su variante empresarial que podría armarse para lograr la ejecución remota de código.

"Al encadenar y explotar las vulnerabilidades, los adversarios podrían comprometer el servidor web y obtener una ejecución remota de código con todos los privilegios", dijo la Unidad 42 de Palo Alto Networks en un informe del jueves.

OpenLiteSpeed, la edición de código abierto de LiteSpeed Web Server, es el sexto servidor web más popular y cuenta con 1,9 millones de servidores únicos en todo el mundo.

La primera de las tres fallas es una falla de cruce de directorios (CVE-2022-0072, puntaje CVSS: 5.8 ), que podría explotarse para acceder a archivos prohibidos en el directorio raíz web.

You are not allowed to view links. Register or Login

Las dos vulnerabilidades restantes (CVE-2022-0073 y CVE-2022-0074, puntaje CVSS: 8.8 ) se relacionan con un caso de escalada de privilegios e inyección de comandos, respectivamente, que podrían encadenarse para lograr la ejecución de código privilegiado.

"Un actor de amenazas que lograse obtener las credenciales para el tablero, ya sea mediante ataques de fuerza bruta o ingeniería social, podría explotar la vulnerabilidad para ejecutar código en el servidor", los investigadores de la Unidad 42 Artur Avetisyan, Aviv Sasson, Ariel Zelivansky, y Nathaniel Quist dijo de CVE-2022-0073.

Múltiples versiones de OpenLiteSpeed (desde 1.5.11 hasta 1.7.16) y LiteSpeed (desde 5.4.6 hasta 6.0.11) se ven afectadas por los problemas, que se abordaron en las versiones 1.7.16.1 y 6.0.12 luego de la divulgación responsable el 4 de octubre de 2022.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

Pages: [1] 2 3 ... 52