Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha descubierto que un paquete malicioso de Python en el repositorio Python Package Index (PyPI) usa Unicode como un truco para evadir la detección e implementar un malware que roba información.

El paquete en cuestión, llamado onyxproxy, se cargó en PyPI el 15 de marzo de 2023 y viene con capacidades para recolectar y filtrar credenciales y otros datos valiosos. Desde entonces ha sido eliminado, pero no antes de atraer un total de 183 descargas.

Según la firma de seguridad de la cadena de suministro de software Phylum, el paquete incorpora su comportamiento malicioso en un script de instalación que contiene miles de cadenas de código aparentemente legítimas.

Estas cadenas incluyen una combinación de fuentes en negrita y cursiva y aún son legibles y pueden ser analizadas por el intérprete de Python, solo para activar la ejecución del malware ladrón (stealer) al instalar el paquete.

"Un beneficio obvio e inmediato de este extraño esquema es la legibilidad", señaló la compañía. "Además, estas diferencias visibles no impiden que el código se ejecute".

Esto es posible gracias al uso de variantes Unicode de lo que parece ser el mismo carácter (también conocido como homoglifos) para camuflar sus verdaderos colores (por ejemplo, self vs. 𝘀𝘦𝘭𝘧) entre funciones y variables de aspecto inocuo.

El uso de Unicode para inyectar vulnerabilidades en el código fuente fue revelado previamente por los investigadores de la Universidad de Cambridge, Nicholas Boucher y Ross Anderson, en una técnica de ataque denominada Trojan Source.

Lo que le falta al método en sofisticación, lo compensa creando una nueva pieza de código ofuscado, a pesar de mostrar signos reveladores de esfuerzos de copiar y pegar de otras fuentes.

El desarrolladores destacan los intentos continuos por parte de los actores de amenazas para encontrar nuevas formas de pasar a través de las defensas basadas en la coincidencia de cadenas, aprovechando "cómo el intérprete de Python maneja Unicode para ofuscar su malware".

En una nota relacionada, la empresa canadiense de ciberseguridad PyUp detalló el descubrimiento de tres nuevos paquetes fraudulentos de Python (aiotoolbox, asyncio-proxy y pycolorz) que se descargaron acumulativamente más de 1000 veces y se diseñaron para recuperar código ofuscado de un servidor remoto.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En el primer día de concurso Pwn2Own Vancouver 2023, los investigadores de seguridad demostraron con éxito los exploits Zero-Day de Tesla Model 3, Windows 11 y macOS y las cadenas de exploits para ganar U$S 375.000 y un Tesla Model 3.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El primero en caer fue Adobe Reader en la categoría de aplicaciones empresariales después de que Abdul Aziz Hariri (@abdhariri) de Haboob SA usó una cadena de exploits dirigida a una cadena lógica de 6 errores que abusaba de múltiples parches fallidos que escaparon del Sandbox y pasaron por alto una lista de API prohibidas en macOS para gana U$S 50.000.

El equipo de STAR Labs (@starlabs_sg) realizó una demostración de una cadena de exploits Zero-Day dirigida a la plataforma de colaboración en equipo de SharePoint de Microsoft que les brindó una recompensa de U$S 100.000 y logró hackear Ubuntu Desktop con un exploit previamente conocido por U$S 15.000.

Synacktiv (@Synacktiv) se llevó a casa U$S 100.000 y un Tesla Model 3 después de ejecutar con éxito un ataque TOCTOU (tiempo de verificación a tiempo de uso) contra Tesla - Gateway en la categoría Automotriz. También utilizaron una vulnerabilidad de día cero de TOCTOU para aumentar los privilegios en Apple macOS y ganaron U$S 40.000.

Oracle VirtualBox fue hackeado usando una lectura OOB y una cadena de exploits de desbordamiento de búfer basada en pilas (con un valor de U$S 40.000) por Bien Pham (@bienpnn) de Qrious Security.

Por último, pero no menos importante, Marcin Wiązowski elevó los privilegios en Windows 11 mediante una validación de entrada incorrecta Zero-Day que tuvo un premio de U$S 30.000.

En el segundo día, los competidores de Pwn2Own demostrarán exploits Zero-Day dirigidos a Microsoft Teams, Oracle VirtualBox, Tesla Model 3 Infotainment Unconfined Root y Ubuntu Desktop.

El último día del concurso, los investigadores volverán a establecer sus objetivos en Ubuntu Desktop e intentarán hackear Microsoft Teams, Windows 11 y VMware Workstation.

Entre el 22 y el 24 de marzo, los concursantes pueden ganar U$S 1.080.000 en efectivo y premios, incluido un auto Tesla Model 3. El premio máximo por hackear un Tesla ahora es de U$S 150.000 y el automóvil en sí.

Después de que las vulnerabilidades de día cero se demuestren y divulguen durante Pwn2Own, los proveedores tienen 90 días para crear y publicar correcciones de seguridad para todas las fallas informadas antes de que Zero Day Initiative de Trend Micro las divulgue públicamente.

Durante el concurso Vancouver Pwn2Own del año pasado, los investigadores de seguridad ganaron U$S 1.155.000 después de hackear Windows 11 seis veces, Ubuntu Desktop cuatro veces y demostrar con éxito tres Microsoft Teams Zero-Day.

También informaron varios Zero-Day en Apple Safari, Oracle Virtualbox y Mozilla Firefox y hackearon el sistema de información y entretenimiento Tesla Model 3.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La policía de Corea del Sur ha confirmado el arresto de Do Kwon, el presunto autor intelectual detrás de la criptoestafa Terra de USD 40 000 millones. Fue detenido en Montenegro después de pasar meses prófugo.

Un presunto fugitivo fue arrestado en Podgorica, la capital del país del sureste de Europa, según las autoridades montenegrinas. Otra persona, que se cree que es su ayudante Han Mo, también fue detenida.

"El cofundador de Terraform Labs, Do Kwon, buscado en Corea del Sur, Estados Unidos y Singapur, fue detenido en el aeropuerto", anunció en Twitter el ministro del Interior del país, Filip Adzic.

El "rey de las criptomonedas" fue arrestado después de que las autoridades lo atraparan usando documentos falsificados, dijo Adzic mientras se confirmaba la identidad del presunto fugitivo.

La Agencia Nacional de Policía de Corea del Sur confirmó que el hombre arrestado en Montenegro era Kwon, luego de que sus huellas dactilares coincidieran con los registros oficiales.

"Hemos confirmado la edad, la nacionalidad y el nombre de la persona a través de la tarjeta de identificación que tenía, y hemos confirmado que es la misma persona que el señor Kwon a través de datos fotográficos", dijo un oficial de policía a Yonhap, una agencia de noticias de Corea del Sur.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tanto Kwon como Han están huyendo de la Interpol y son buscados en Corea del Sur por su papel en el colapso de $40 mil millones de la plataforma Terraform. Su caída en mayo pasado hizo tambalear los criptomercados.

Kwon está acusado de fraude financiero, evasión de impuestos y violación de las reglas del mercado de capitales de Corea del Sur. Dejó su país de origen hacia Singapur justo antes del colapso de la plataforma.

A medida que se intensificaba la investigación, Kwon huyó de Singapur y, después de una escala en Dubái, aterrizó en Serbia, donde se creía que se escondía desde entonces.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Autoridad de Acueductos y Alcantarillados de Puerto Rico (AAA) investiga un ciberataque que la semana pasada afectó a la agencia. La agencia activó rápidamente el procedimiento de respuesta a incidentes después del ataque.

El ataque se reveló el 19 de marzo y los actores de amenazas tuvieron acceso a la información de clientes y empleados. La agencia notificará a los clientes y empleados afectados a través de cartas de notificación de incumplimiento.

La agencia señaló que las operaciones en la infraestructura crítica que administra la agencia en Puerto Rico no se vieron afectadas.

"Cabe señalar que una vez detectado el incidente y desde el primer momento hemos estado trabajando con las autoridades pertinentes, el FBI y CISA [Agencia de Seguridad de Infraestructura y Ciberseguridad], específicamente", dijo Nannette Martínez, directora ejecutiva de Puerto Rico Oficina de Innovación y Tecnología de la Autoridad de Acueductos y Alcantarillados (AAA).

En este momento, la agencia aún no ha revelado el nombre del grupo detrás del ataque, pero la pandilla de ransomware Vice Society agregó la autoridad a la lista de víctimas en su sitio de fugas Tor. La pandilla de ransomware filtró los pasaportes, licencias de conducir y otros documentos de las personas afectadas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El presidente ejecutivo, Doriel Pagán, se limitó a decir que el ataque fue perpetrado por una "organización criminal [que] ya ha sido identificada a nivel nacional".

"Debido a que esta es una investigación en curso, no podemos comentar más. Sin embargo, aseguramos a todos nuestros clientes que los servicios que ofrece la Autoridad siguen vigentes y seguimos trabajando para brindar un servicio de calidad y eficiente", dijo Pagán.

La agencia recomienda a los clientes que cambien sus contraseñas.

A principios de marzo, la administración Biden anunció que hará obligatorio que los estados realicen auditorías de seguridad cibernética de los sistemas públicos de agua.

Los sistemas de agua son infraestructuras críticas que están cada vez más expuestas al riesgo de ataques cibernéticos tanto por parte de organizaciones ciberdelincuentes como de actores de estados-nación, informó la Agencia de Protección Ambiental de EE. UU.

"Los ataques cibernéticos contra instalaciones de infraestructura crítica, incluidos los sistemas de agua potable, están aumentando y los sistemas públicos de agua son vulnerables", dijo la administradora adjunta de la EPA, Radhika Fox, según informó Associated Press. "Los ataques cibernéticos tienen el potencial de contaminar el agua potable".

Según funcionarios del gobierno, las auditorías recientes muestran que la falta de defensa adecuada, principalmente en la tecnología operativa desplegada en los sistemas de agua. En muchos casos, carecen de prácticas de ciberseguridad y se basan en medidas voluntarias con escaso avance.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
Hola Pablo

Ya es gato de tiempo en la vecindad por lo que sobran las bienvenidas.

Pásela bien.

Si desea recuperar su otra cuenta debe ofrecer el nombre de usuario que tenía y el email al que estaba anclada dicha cuenta.
Contacte a un miembro del staff para ello.

Buenos deseos y no menos fortuna.

#6
Ya le respondí en su otro post, que están interconectados:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo mismo avala para las MAC con las IP que ha visto, que son internas del propio equipo.

Dicho en otras palabras: se está asustando de su propia sombra y del efecto de sus dispositivos en red con sus exploraciones y escaneos.

Eso es común: uno se alarma cuando no tiene experiencia y no conoce cómo funciona la seguridad y la red en su interrelación.

No lo han hackeado ni nada por el estilo.

Pastillita + añejo y a dormir...zzzzzz

Tranquilo.
#7
Hola

Antes que nada, me disculpo por el tiempo en que ha puesto sus interrogantes y no han sido atendidas.
Estaban en una sección equivocada, y el staff, entre los que me cuento, hemos estado atareados con responsabilidades externas que hurtan tiempo y atención.

Por favor, sepa disculparnos.

Tiene muchas interrogantes, y al parecer está muy preocupado o lo estuvo, por su seguridad informática.

Ha buscado información y ha leído un tanto y esto ha influido negativamente en su aprensión.

Le aseguro en un 99,9 % que no ha sido víctima de ningún ataque.
De hecho me sucede con frecuencia todo lo que ha experimentado y es que el sistema de seguridad del sistema operativo (Windows) o de otro tipo, ha levantado una falsa alerta sobre un reflash o escaneo arp (sea la fuente que fuese).

(apartado) firewall & network protection
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Le muestro:

Los sistemas de seguridad a día de hoy, sea cual fuese, son integrales; traen protección de red y sobre sus ataques, fundamentalmente de "los básicos" como lo es el envenenamiento arp.

En mi sistema de seguridad:

(apartado) ARP poisoning attack detection
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si levanto en mi propio equipo, o en uno que esté en la red un software de tipo arp netcut u otro, que tenga que ver con ese apartado (arp), enseguida me notifica que estoy sufriendo un ataque y que lo ha bloqueado.

En realidad, lo que sufren son los nervios, y todo es virtual.

Duerma tranquilo: pastillita... o añejo del bueno, que relaja también. Esa es la solución.

Falso positivo. No hay males. Todo está bien.

#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estos sitios les ayudarán a corroborar si una IP está en "Black List" ya sea de un emisor de email, dominio, o servicio.

Pudiera suceder que, sin percatarnos estemos usando un servicio que brinda una IP que ha sido agregada a las listas negras (Black List) de internet. Esto es común y sucede cuando alguien hace uso indebido de esos servicios y son bloqueados por webs o reportados como fuente emisores de spams, malware o phishing.
 
Por ello nos aparece el acceso denegado ya sea por parte de Google o de Clodflare, o sistemas de seguridad.
A la inversa pudiéramos solicitar servicios que sean parte de una cadena de males y estafas en internet.

Pueden salir de dudas corroborando la IP en los siguientes sitios:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-   La verificación de la lista negra probará la dirección IP de un servidor de correo contra más de 100 listas negras de correo electrónico basadas en DNS. (Comúnmente llamada lista negra en tiempo real, DNSBL o RBL). Si su servidor de correo ha sido incluido en la lista negra, es posible que no se entreguen algunos de los correos electrónicos que envíe. Las listas negras de correo electrónico son una forma común de reducir el spam. Si no conoce la dirección de su servidor de correo, comience con una búsqueda MX. O simplemente envíe un correo electrónico a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-   Detenga a los estafadores automáticamente
-   Lo ayudamos a eliminar automáticamente a los estafadores de su sitio de citas en tiempo real, ahorrando tiempo y dinero a su empresa y mejorando la reputación de su marca.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-   Con esta herramienta, también puede controlar el puntaje de amenaza y la reputación del dominio o sitio web y obtener una idea de si la IP del sitio web estuvo involucrada en actividades de spam. Es decir, a cada dominio o sitio web se le asigna una dirección IP dedicada (única) o compartida (que se comparte con otros usuarios). Una puntuación negativa puede tener consecuencias catastróficas para el propio sitio web. Por lo tanto, es recomendable tener una dirección IP dedicada para el dominio o sitio web y preferiblemente evitar la dirección IP compartida que compartes con muchos otros usuarios al mismo tiempo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung domina el mercado de los smartphones plegables desde que éste existe. Es más, casi podemos afirmar que dicho mercado existe por la apuesta de la tecnológica coreana, y que solo tras la prospección del mercado llevada a cabo por la compañía hemos visto a otras tecnológicas dar el salto al mismo.

Esto es un reconocimiento al papel clave que ha jugado Samsung al apostar de manera tan decidida por los plegables.

Samsung es consciente de la importancia tanto de renovar de manera constante sus smartphones plegables, los Galaxy Z Fold y Galaxy Z Flip, como de explorar nuevas posibilidades. Es probable que bastantes ideas no pasen de la mesa de diseño o de la hoja de cálculo empleada para determinar sus costes, pero otras, como la pantalla plegable 360 grados que te mostramos hace unas semanas, sí que llegan, como mínimo, a la fase de prototipo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Todavía no sabemos en qué fase (de las más tempranas, eso sí) se encuentra este nuevo proyecto, pero según afirma el conocido y generalmente fiable filtrador Yogesh Brar, Samsung está trabajando en un smartphone plegable de tres pantallas, un interesante paso que vendría a avanzar en el planteamiento, que ya hemos visto anteriormente en otros prototipos, que pretende ofrecer en un solo dispositivo el factor de forma y tamaño de un smartphone y también el de una tablet de tamaño completo.

En un tiempo, se pensaba que esta polivalencia se alcanzaría gracias a las pantallas enrollables, una tecnología en la que pudimos ver algunos planes y avances hace unos pocos años, pero que de un tiempo a esta parte parece haber perdido posiciones frente a los modelos con dos (o más) pantallas junto con bisagras de alta resistencia y fiabilidad.

El filtrador no proporciona información adicional, pero ha recordado al malogrado LG Project B, uno de los últimos conceptos salidos del laboratorio de ideas revolucionarias de LG poco antes de que la compañía cerrara su división de smartphones. Quizá Samsung haya decidido retomar la idea allí donde LG la dejó y, personalmente, creo que sería algo a celebrar.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El lunes pasado ChatGPT experimentó una caída de varias horas. Finalmente la incidencia quedó resuelta a lo largo del día, si bien algunos usuarios no recuperaron su historial de conversaciones hasta unas horas después del momento en el que se consideró solventada la incidencia. Por la información Que se pudo ver en la página de estado de la incidencia, todo apuntaba a un fallo que afectaba al funcionamiento del chatbot, nada más.

Sin embargo, con los días hemos podido saber que lo del lunes fue bastante más de lo que parecía en un primer momento, ya que no se trató de una caída, sino de un apagado voluntario. Y esto no es un rumor ni una filtración, no, sale del blog oficial de OpenAI, en el que informan sobre lo ocurrido, en una entrada que empieza indicando lo siguiente:

«Desconectamos ChatGPT a principios de esta semana debido a un error en una biblioteca de código abierto que permitió a algunos usuarios ver títulos del historial de chat de otro usuario activo. También es posible que el primer mensaje de una conversación recién creada fuera visible en el historial de chat de otra persona si ambos usuarios estaban activos al mismo tiempo.»

«Tras una investigación más profunda, también descubrimos que el mismo error puede haber causado la visibilidad involuntaria de la información relacionada con el pago del 1.2% de los suscriptores de ChatGPT Plus que estuvieron activos durante un período específico de nueve horas. En las horas previas a que desconectáramos ChatGPT el lunes, era posible que algunos usuarios vieran el nombre y apellido de otro usuario activo, la dirección de correo electrónico, la dirección de pago, los últimos cuatro dígitos (solo) de un número de tarjeta de crédito y la fecha de vencimiento de la tarjeta de crédito. Los números completos de tarjetas de crédito no fueron expuestos en ningún momento.»

A partir de ese punto, OpenAI cuenta que las circunstancias que debían darse para que la información de un usuario fuera expuesta son extremadamente concretas, por lo que minimiza el volumen de usuarios que se pueden haber visto afectados por este problema. Además, afirma que todos ellos ya han sido informados sobre ello, al tiempo que comparte un mensaje en el que pretende tranquilizar a los mismos, al afirmar que su seguridad no se verá comprometida por lo ocurrido.

El problema es que, en realidad, la simple exposición de los datos personales ya compromete la seguridad, pues en caso de que dichos datos se difundan y acaben en malas manos pueden ser empleados en ataques basados en spearphishing, por lo que, en realidad, esos usuarios de ChatGPT, y especialmente los de la versión Plus, sí que tendrán que actuar con especial recelo ante comunicaciones inesperadas.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Counter Strike 2 ya es oficial, y sabemos que su lanzamiento tendrá lugar en algún momento de este verano. Como cabía esperar, el juego ha generado un enorme interés, tanto que la propia Valve ha tenido que salir al paso para alertar de una campaña de timos que están empezando a circular sobre la beta de dicho juego.

Solo Valve puede invitarte a la beta, y no te cobrará dinero por ello, así que, mucho cuidado.

Imaginamos que en los próximos meses tendrá lugar la celebración de una beta abierta de Counter Strike 2, así que paciencia, tarde o temprano podrás probar lo nuevo de Valve, siempre que tu PC cumpla con los requisitos mínimos para moverlo.

Y hablando de requisitos, la compañía de Gabe Newell todavía no declara en este sentido, y es probable que no hagan públicos los requisitos oficiales hasta que tenga lugar la beta abierta, o si esta no se celebra hasta que el lanzamiento de Counter Strike 2 esté muy cerca.

A pesar de todo, gracias a los vídeos que ha compartido Valve en los últimos días, donde hemos podido ver el apartado técnico y la calidad gráfica de Counter Strike 2, y también a la información de fuentes que están jugando a la beta, se  puede realizar una estimación con los posibles requisitos mínimos y recomendados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Posibles requisitos mínimos de Counter Strike 2

•    Windows 10 como sistema operativo.
•    Procesador Intel o AMD de doble núcleo y cuatro hilos.
•    6 GB de memoria RAM.
•    Tarjeta gráfica GeForce GTX 650 o Radeon HD 7750.
•    60 GB de espacio libre.

Por las informaciones de rendimiento que han revelado un par de fuentes que están probando la beta, esta configuración debería mover el juego en 1080p con calidad baja, aunque sufre caídas importantes en combates, así que lo ideal es contar con un PC superior.

La experiencia no sería realmente buena con este hardware en 1080p, aunque podemos afinar el rendimiento tirando de reescalado (AMD FSR).

Posibles requisitos recomendados de Counter Strike 2

•    Windows 10 como sistema operativo.
•    Procesador Intel o AMD con cuatro núcleos y ocho hilos.
•    8 GB de memoria RAM.
•    Tarjeta gráfica GeForce GTX 970 o Radeon RX 570.
•    60 GB de espacio libre.

Este sería el nivel ideal para jugarlo en 1080p con calidad alta manteniendo una buena tasa de fotogramas por segundo, y sin que tengamos que preocuparnos demasiado por sufrir picos mínimos muy marcados en combates, aunque os puedo confirmar que los efectos de fuego y de humo tienen un impacto considerable.
 
La experiencia en este caso sí sería buena en 1080p.

Fuente:
Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
Noticias Informáticas / Requisitos para Windows 12
Marzo 25, 2023, 12:28:14 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Windows 12 es un proyecto que lleva tiempo en desarrollo dentro de Microsoft. El propio Panos Panay confirmó en su momento que el próximo sistema operativo de Microsoft iba a ser inteligente, y está claro que la computación en la nube también jugará un papel importante en este sentido. Gracias al goteo de rumores y de supuestas filtraciones que se han ido produciendo durante los últimos meses tenemos bastante información sobre este sistema operativo.

¿Qué requisitos podría tener Windows 12?


Con el lanzamiento de cada nuevo Windows, Microsoft no siempre ha aumentado los requisitos mínimos para poder utilizarlo, y cuando estos han subido en la mayoría de los casos la diferencia no ha sido drástica. Un buen ejemplo lo tenemos en el salto de Windows 7 a Windows 10, que a nivel de requisitos no fue nada traumático, ya que ambos sistemas operativos tenían prácticamente los mismos requisitos mínimos.

Sin embargo, con la llegada de Windows 11 Microsoft cambió por completo la estrategia y no solo duplicó la cantidad de memoria RAM necesaria (de 2 GB a 4 GB) comparado con Windows 10, sino que además disparó las exigencias a nivel de GPU y de capacidad de almacenamiento, y limitó muchísimo la cantidad de procesadores soportados, algo que hizo que CPUs muy potentes y perfectamente funcionales quedasen «obsoletas».

Todavía no tenemos nada confirmado, pero las primeras informaciones sugieren que sus requisitos van a ser idénticos, o muy parecidos, a los de Windows 11. Esto quiere decir que si hemos podido instalar dicho sistema operativo no tendremos problemas para mover la próxima versión de Windows, al menos en teoría ya que todavía no tenemos información oficial.

Existen dudas sobre los requisitos de Windows 12 porque, el hecho de que estemos hablando de un sistema operativo inteligente debería tener un coste a nivel de hardware, y este debería ser importante. No obstante, cabe la posibilidad de que Microsoft aplique esa capa inteligente a través de la computación en la nube, o que ofrezca un modo con aceleración de IA por hardware y otra vía software.

Se espera que a nivel de RAM y de capacidad de almacenamiento sí que es probable que acaben siendo muy parecidos a los de Windows 11. También si Microsoft ha aprendido la lección con dicho sistema operativo, intentará que no se disparen las exigencias de Windows 12 a nivel de hardware.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy, el FBI confirmó que tiene acceso a la base de datos del notorio foro de piratería BreachForums (también conocido como Breached) después de que el Departamento de Justicia de EE. UU. también anunciara oficialmente el arresto de su propietario.

Conor Brian Fitzpatrick (también conocido como Pompompurin), de 20 años, fue acusado de su participación en el robo y venta de información personal confidencial perteneciente a "millones de ciudadanos estadounidenses y cientos de empresas, organizaciones y agencias gubernamentales estadounidenses y extranjeras" en el foro de ciberdelincuencia violado.

Fitzpatrick compareció hoy ante un tribunal en el Distrito Este de Virginia luego de ser arrestado hace una semana en su casa en Peekskill, Nueva York, y liberado con una fianza de $300,000.

El FBI ahora tiene acceso a la base de datos de BreachForums


En nuevos documentos judiciales publicados este viernes, el agente especial del FBI John Longmire reveló que el FBI tiene la base de datos Breached, lo que ayudó a establecer que Fitzpatrick es de hecho Pompompurin según los cargos, el administrador principal del foro, según los registros de actividad y la conexión a Internet de Optimum Online que usó. (registrado utilizando la dirección de correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).

Fitzpatrick también facilitó que las fuerzas del orden lo vincularan con el identificador en línea de Pompompurin después de que le dijo al propietario de RaidForums en una conversación privada que una base de datos robada y filtrada para ai.type no contenía su dirección de correo electrónico anterior ([email protected] ), que se mostró como filtrado en Have I Been Pwned.

El FBI pudo ver esta conversación privada después de que confiscaron los servidores de RaidForums y sus bases de datos en febrero de 2022.

Como agregó Longmire en su declaración jurada del 15 de marzo, el FBI también encontró la dirección IP de Optimum Online de Fitzpatrick (69.115.201.194) registrada en la base de datos de BreachForums después de usarla una vez para iniciar sesión en el foro, ya sea después de olvidarse de usar Tor o de habilitar la VPN que solía usar, o después de que fallara el servicio VPN.

Fitzpatrick usó la misma dirección IP para acceder a su cuenta de iCloud docenas de veces desde su iPhone durante menos de dos semanas.

"Si bien el examen del FBI de la base de datos de BreachForums revela que normalmente se accedía a la cuenta de pompompurin a través de servicios VPN o Tor, creo que es notable que la dirección IP 69.115.201.194 se usó una vez para iniciar sesión en la cuenta de pompompurin el 27 de junio de 2022 o alrededor de esa fecha. ", dijo Longmire.

"Además, los registros recibidos de Apple Inc. con respecto a una cuenta de iCloud asociada con FITZPATRICK revelan que se accedió a la cuenta aproximadamente 97 veces desde la dirección IP 69.115.201.194 entre aproximadamente el 19 de mayo de 2022 y aproximadamente el 2 de junio de 2022, desde un dispositivo móvil iPhone".

En su arresto, el acusado también admitió abiertamente ante las fuerzas del orden público sin la presencia de un abogado y después de renunciar a sus derechos constitucionales que estaba detrás de la cuenta de BreachForums Pompompurin.

"También admitió que posee y administra BreachForums y anteriormente operó la cuenta pompompurin en RaidForums", agregó Longmire.

"Calculó que ganó aproximadamente $1,000 por día de BreachForums, y que usa este dinero para administrar BreachForums y comprar otros dominios".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
Nada de inventos que no serán efectivos.
Sin cuentas ni cuentos; que es el propio Facebook y su servicio de ayuda.

Reportar la cuenta como "Hijacking de Cuenta" y enviar un resumen de lo sucedido.
Seguir los pasos que le brindarán.

Si es un embuste y la cuenta no es realmente suya; perderá su tiempo.

Si hay alguna laguna en la cual no pueda corroborar la info que le solicita: idem al anterior.

Nada de fantasías hackeando cuenta, ni nada de eso.

El hacker es Facebook y es el único que puede ayudarle.
Lo demás perderá tiempo y dinero, si es que se anima a pagarle a alguien por ese servicio.


#15
En mi opinión con el Cracklib, darkc0de, y password (este último es un compendio de las contraseñas más usadas) ya es suficiente para la lotería de probar suerte.

Kali Linux trae el darkc0de y otros, si mal no recuerdo.

Un diccionario en español es ocioso; siéndole sincero hasta ahora no le he sacado ni una contraseña...
digo mal... mi gato, que es el que se dedica a eso como pasatiempo.
Yo no... que después comienzan las malas lenguas.

Existen otros legendarios como el: Rockyou, Openwall : ( colección de pago:Mangled), Cracklib 2 (versión que incorpora variables del primero), etc.

Siempre es bueno tener los password genéricos de Routers, aunque estos se pueden crear con el Crunch.

Crear su propia batería de diccionarios para según sea el caso y acorde a sus necesidades:

[Imágenes de referencia desde Internet]

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sugerencia de descarga para comenzar:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Visitar los Foros como:
 
Seguridad Wireless
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta./

entre otros, que poseen buena batería de diccionarios y le ayudarán.

Otros diccionarios son más complicados por grande y demandan músculo de equipo(s):

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Existen servicios que se dedican a romper password, incluso brindando el handshake. El precio oscila entre los 50 a 25 USD mínimo. Tienen equipos para ello y por lo general son mineros.

Con un Rogue AP bien montado se salta el problema de lidiar con la fuerza bruta y los diccionarios.

Suerte.

#16
Hola

Como le recomendaron existe la opción de poder crear sus propios diccionarios a la medida.
Esto le ahorrará mucho tiempo pues la mayoría de los diccionarios internacionales, son muy "pesados" y por ende se demorará mucho en pasarlos.Tiempo perdido en la mayoría, si no en todos los casos.
Tenga en cuenta que se necesita poder de cómputo para ello.

Escriba en el buscador del Foro:
Diccionarios para Wireless

y encontrará mucha información útil.

Más allá de los password "fáciles" o "archiconocidos" los diccionarios son una pérdida de tiempo, a excepción de los que realiza Ud. mismo con info que intuye o que le brindan:

MAC del AP
Nombre del usuario
Características identificativas de la red y sus servicios
etc.

Le vuelvo a responder en donde le dejaré los links de descarga de los diccionarios universales que "en mi opinión" se deben tener y pasar, para probar suerte. (casi todos los gatos de por aquí y allá .. los tenemos >> son los mismos)



#17
Para ello está el servicio de ayuda de Facebook.
Por lo general ellos tienen implementado un método en el cual el usuario puede corroborar que es el legítimo propietario de la cuenta.

Es irrelevante el cambio de email; existen muchos otros detalles como el número del móvil, etc.

Le reitero, es dentro de la plataforma, que pueden revocar un "hijacking" (secuestro) de cuenta.

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[imagen de referencia]


Se veía venir, y es que después del arresto de su propietario, nada es seguro y con garantías. Esto lo comentábamos en las noticias anteriores según nuestra perspectiva, experiencia y criterios.

"Desmantelaré el foro, ya que creo que podemos asumir que ya nada es seguro", escribió un administrador de BreachForums llamado "Baphomet" en un canal de Telegram el lunes.

Tras el arresto de Fitzpatrick ("Pompompurin"), un administrador de BreachForums llamado Baphomet apareció el viernes y afirmó que asumiría la propiedad del sitio.
 
"Tengo la mayoría, si no todo el acceso necesario para proteger la infraestructura y los usuarios de BF", escribió inicialmente Baphomet.

En ese momento, Baphomet no encontró evidencia que mostrara que BreachForums se había visto comprometido.
 Luego, el administrador procedió a cerrar temporalmente el sitio en un esfuerzo por corregir los errores. Pero el lunes por la noche, Baphomet tiró la toalla sobre el mantenimiento de BreachForums.

"Sé que todos quieren que el foro funcione, pero no hay valor en la ganancia a corto plazo por lo que probablemente será una pérdida a largo plazo al apuntalar Breached tal como está", escribió Baphomet.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aun así, Baphomet indica que BreachForums podría resurgir.

"Quiero dejar en claro que, si bien este anuncio inicial no es positivo, no es el final", escribió el administrador.

"Voy a montar otro grupo de Telegram para los que quieran ver lo que sigue. Puedes odiarme y no estar de acuerdo con mi decisión, pero te prometo que lo que está por venir será mejor para todos nosotros".

En un mensaje adjunto, que fue firmado con la clave PGP de Baphomet para demostrar que realmente fue escrito por éL,y pudieron confirmar que las autoridades tienen acceso a la máquina de Pompompurin.

Baphomet explicó que mientras migraba los servidores del foro, descubrió que alguien había iniciado sesión en uno de los servidores antes que ellos.

"Desafortunadamente, esto probablemente lleva a la conclusión de que alguien tiene acceso a la máquina Poms. Los servidores que usamos nunca se comparten con nadie más, por lo que alguien tendría que conocer las credenciales de ese servidor para poder iniciar sesión. Ahora siento que estoy en una posición en la que no se puede asumir que nada es seguro, ya sea nuestra configuración, el código fuente o la información sobre nuestros usuarios: la lista es interminable", escribió Baphomet.
 
"Esto significa que no puedo confirmar que el foro sea seguro, que ha sido un objetivo importante desde el comienzo de este show de mierd...".

"En cuanto a lo que esto significa ahora, es complicado. A diferencia de cuando otras comunidades caen y todos se dispersan, estúpidamente seguiré estando cerca", escribió.

"Si bien la comunidad de Breached morirá, continuaré las conversaciones con algunos de los administradores del foro de la competencia y varios operadores de servicios que se comunicaron conmigo en los últimos días. Espero trabajar con algunas de esas personas para construir una nueva comunidad, que tendrá las mejores características de Breached, mientras reduce las superficies de ataque que nunca abordamos adecuadamente. Al igual que con cosas como esta, no tengo dudas de que nuestra base de usuarios puede ser absorbida por otra comunidad, pero si hay paciencia, espero traer algo de vuelta que compita con cualquier otra comunidad que pueda ocupar nuestro lugar".

Fuente:
Varias sobre internet que corroboran la noticia:

PCMag
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El equipo de ciberseguridad de Project Zero ha hecho saltar las alarmas en Samsung, Vivo y Google. Los investigadores han descubierto una serie de vulnerabilidades graves que abren la puerta a comprometer la seguridad de ciertos modelos de teléfonos inteligentes.

Los atacantes solo necesitan conocer el número de teléfono de su objetivo. Con este dato, y la suficiente pericia, pueden infiltrase en el smartphone de forma silenciosa y remota. Es decir, sin que la víctima perciba está siendo hackeada y sin que caiga en algún tipo de trampa.

Ataques silenciosos (y peligrosos)

El origen del problema, según explican los investigadores, está en cuatro vulnerabilidades halladas en los módems Exynos de Samsung entre finales de 2022 y principios de 2023. Se trata de vulnerabilidades de "día cero", lo que se traduce en que los fabricantes no sabían de su existencia.

Las vulnerabilidades (CVE-2023-24033, CVE-2023-26496, CVE-2023-26497 y CVE-2023-26498) permiten la ejecución de código remoto de Internet a la banda base, también conocida como baseband, en dispositivos que tienen activada la característica para llamar a través de WiFi (VoWiFi) o a través de LTE (VoLTE).

Entre los dispositivos afectados se encuentran los Samsung Galaxy S22 con chip Exynos (los modelos que se venden en Estados Unidos y otros mercados tienen chips de Qualcomm y están fuera de peligro) y varios dispositivos de otras gamas, específicamente los M33, M13, M12, A71, A53, A33, A21s, A13, A12 y A04.

También están incluidos en la lista de Project Zero los teléfonos Pixel 6 y Pixel 7 de Google, así como los Vivo S16, S15, S6, X70, X60 y X30, y vehículos con el chip Exynos Auto T5123. En caso de ser usuario de alguno de los mencionados dispositivos es importante seguir las recomendaciones de los expertos.

Como se trata de una vulnerabilidad de día cero recientemente descubierta, no todos los fabricantes han lanzado parches para abordarla y, en algunos casos, pueden tardar en llegar. De momento, solo los dispositivos Pixel de Google estarán protegidos después de instalar la actualización de seguridad de Android de marzo.

En el caso de los modelos de otros fabricantes, hasta tanto aborden el problema con actualizaciones de seguridad, desde Project Zero recomiendan desactivar las funciones VoWiFi y VoLTE para estar protegidos provisionalmente. De esta manera, se elimina la vía de ataque podrían utilizar los hackers.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (Traducción al español):
Xataka
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MOSCÚ, 20 mar (Reuters) - El Kremlin dijo a los funcionarios involucrados en los preparativos para las elecciones presidenciales de Rusia de 2024 que dejen de usar iPhones de Apple debido a la preocupación de que los dispositivos sean vulnerables a las agencias de inteligencia occidentales, informó el periódico Kommersant.

En un seminario organizado por el Kremlin para funcionarios involucrados en la política interna, Sergei Kiriyenko, primer subjefe de la administración presidencial, les dijo a los funcionarios que cambiaran sus teléfonos antes del 1 de abril, dijo Kommersant, citando fuentes no identificadas.

"Se acabó todo para el iPhone: o lo tiran o se lo dan a los niños", dijo Kommersant citando a uno de los participantes de la reunión. "Todos tendrán que hacerlo en marzo".

Cuando se le preguntó sobre el tema el lunes, el portavoz del Kremlin, Dmitry Peskov, dijo que no podía confirmar el informe.

"Los teléfonos inteligentes no deben usarse para asuntos oficiales", dijo Peskov a los periodistas. "Cualquier teléfono inteligente tiene un mecanismo bastante transparente, sin importar el sistema operativo que tenga: Android o iOS. Naturalmente, no se usan con fines oficiales".

Apple no respondió de inmediato a una solicitud de comentarios.

El Kremlin puede proporcionar otros dispositivos con diferentes sistemas operativos para reemplazar los iPhones, dijo Kommersant, y agregó que la orden de dejar de usar iPhones estaba dirigida a aquellos involucrados en la política interna, de los cuales Kiriyenko es responsable.

El presidente Vladimir Putin siempre ha dicho que no tiene un teléfono inteligente, aunque Peskov ha dicho que Putin usa Internet de vez en cuando.

Poco después de que Rusia enviara sus tropas a Ucrania el año pasado, los espías estadounidenses y británicos obtuvieron una primicia al descubrir y hacer pública la inteligencia de que Putin planeaba invadir. No está claro cómo los espías obtuvieron tal inteligencia.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta