This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - AXCESS

Pages: [1] 2 3 ... 107
1
Noticias Informáticas / Nuevo malware para Windows, Dolphin
« on: December 01, 2022, 12:03:55 am »
You are not allowed to view links. Register or Login

Los investigadores de seguridad encontraron una puerta trasera (backdoor) previamente desconocida a la que llaman Dolphin que ha sido utilizada por piratas informáticos de Corea del Norte en operaciones altamente específicas durante más de un año para robar archivos y enviarlos al almacenamiento de Google Drive.

Según una investigación de la empresa de ciberseguridad ESET, el grupo de amenazas APT 37 (también conocido como Reaper, Red Eyes, Erebus, ScarCruft) usó el malware recién descubierto contra entidades muy específicas. El grupo ha estado asociado con actividades de espionaje alineándose con los intereses de Corea del Norte desde 2012.

Los investigadores encontraron Doplphin en abril de 2021 y observaron que evolucionaba hacia nuevas versiones con códigos mejorados y mecanismos antidetección.

Más allá de la BLUELIGHT

Dolphin se usa junto con BLUELIGHT, una herramienta de reconocimiento básica vista en campañas APT37 anteriores, pero presenta capacidades más poderosas como robar información de navegadores web (contraseñas), tomar capturas de pantalla y registrar pulsaciones de teclas.

BLUELIGHT se utiliza para iniciar el cargador Python de Dolphin en un sistema comprometido, pero tiene un papel limitado en las operaciones de espionaje.

El cargador de Python incluye un script y un shellcode, iniciando un descifrado XOR de varios pasos, creación de procesos, etc., lo que finalmente da como resultado la ejecución de la carga útil de Dolphin en un proceso de memoria recién creado.

APT37 cadena de infección observada
You are not allowed to view links. Register or Login

Dolphin es un ejecutable de C++ que utiliza Google Drive como servidor de comando y control (C2) y para almacenar archivos robados. El malware establece persistencia modificando el Registro de Windows.

Capacidades de Dolphin

Durante la etapa inicial, Dolphin recopila la siguiente información de la máquina infectada:

     Nombre de usuario
     Nombre del ordenador
     Dirección IP local y externa
     Software de seguridad instalado
     Tamaño y uso de RAM
     Presencia de herramientas de depuración o inspección de paquetes de red
     versión del sistema operativo

La puerta trasera también envía al C2 su configuración actual, número de versión y hora.

La configuración contiene instrucciones para el registro de teclas y exfiltración de archivos, credenciales para el acceso a la API de Google Drive y claves de cifrado.

Configuración de Dolphin (ESET)
You are not allowed to view links. Register or Login

Los investigadores dicen que los piratas informáticos entregaron sus comandos a Dolphin cargándolos en Google Drive. En respuesta, la puerta trasera carga el resultado de ejecutar los comandos.

El malware tiene un conjunto ampliado de capacidades que incluye escanear unidades locales y extraíbles en busca de varios tipos de datos (medios, documentos, correos electrónicos, certificados) que se archivan y envían a Google Drive. Esta función se mejoró aún más para filtrar los datos por extensión.

Robar archivos del teléfono conectado

Sus capacidades de búsqueda se extienden a cualquier teléfono conectado al host comprometido mediante el uso de la API de dispositivo portátil de Windows.

ESET señala que esta funcionalidad parecía estar en desarrollo en la primera versión del malware que encontraron. La evidencia que apuntaba a esto era:

 -   uso de una ruta codificada con un nombre de usuario que probablemente no exista en la computadora de la víctima

  -  inicialización de variable faltante: se supone que algunas variables se inicializaron en cero o se desreferenciaron como punteros sin inicialización
    filtrado de extensión faltante

Además, también puede reducir la seguridad de la cuenta de Google de la víctima al cambiar la configuración relacionada. Esto podría permitir a los atacantes mantener su acceso a la cuenta de la víctima durante un período más largo.

Dolphin puede registrar las pulsaciones de teclas del usuario en Google Chrome abusando de la API 'GetAsyncKeyState' y puede tomar una instantánea de la ventana activa cada 30 segundos.

Los investigadores de ESET detectaron cuatro versiones distintas para la puerta trasera Dolphin, la última 3.0 de enero de 2022.

You are not allowed to view links. Register or Login

Es posible que existan versiones más nuevas de Dolphin y que se hayan utilizado en ataques, dado que la puerta trasera se ha implementado contra objetivos seleccionados.

Según los investigadores, el malware se usó en un ataque de abrevadero en un periódico de Corea del Sur que informaba sobre actividades y eventos relacionados con Corea del Norte. Los piratas informáticos se basaron en un exploit de Internet Explorer para finalmente entregar la puerta trasera de Dolphin a los hosts de destino.

El informe de ESET proporciona una lista de hashes para las versiones de puertas traseras de Dolphin 1.9 a 3.0 (86/64 bits).

Mas Info:

WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

2
You are not allowed to view links. Register or Login

El Grupo de Análisis de Amenazas (TAG) de Google ha vinculado un exploit framework que apunta a vulnerabilidades, ahora parcheadas en los navegadores web Chrome y Firefox y la aplicación de seguridad Microsoft Defender ,a una empresa de software española.

Si bien TAG es el equipo de expertos en seguridad de Google centrado en proteger a los usuarios de Google de los ataques patrocinados por el estado, también realiza un seguimiento de docenas de empresas que permiten a los gobiernos espiar a disidentes, periodistas y opositores políticos mediante herramientas de vigilancia.

El gigante de las búsquedas dice que una empresa de software con sede en Barcelona es uno de estos proveedores de vigilancia comercial y no solo un proveedor de soluciones de seguridad personalizadas como afirma oficialmente.

"Continuando con este trabajo, hoy compartimos los hallazgos sobre un exploit framework con vínculos probables con Variston IT, una empresa en Barcelona, España, que dice ser un proveedor de soluciones de seguridad personalizadas", dijeron Clement Lecigne y Benoit Sevens de Google TAG en Miércoles.

"Su framework Heliconia explota las vulnerabilidades de 0-day en Chrome, Firefox y Microsoft Defender y proporciona todas las herramientas necesarias para implementar una carga útil (payload) en un dispositivo de destino".

El marco de explotación (exploit framework) consta de múltiples componentes, cada uno de ellos dirigido a fallas de seguridad específicas en el software en los dispositivos de los objetivos:

    Heliconia Noise: un web framework  para implementar un exploit de error del renderizador de Chrome seguido de un escape de sandbox en Chrome para instalar agentes en el dispositivo de destino

    Heliconia Soft: un web framework que implementa un PDF que contiene el exploit de Windows Defender rastreado como CVE-2021-42298

    Heliconia Files: un conjunto de exploits de Firefox para Linux y Windows, uno rastreado como CVE-2022-26485

Para Heliconia Noise y Heliconia Soft, los exploits finalmente desplegarían un agente llamado 'agent_simple' en el dispositivo comprometido.

Sin embargo, la muestra de este framework analizada por Google contenía un agente ficticio que se ejecuta y sale sin ejecutar ningún código malicioso.

Google cree que el cliente del framework proporciona su propio agente o es parte de otro proyecto al que no tiene acceso.

Aunque no hay evidencia de explotación activa de las vulnerabilidades de seguridad específicas, y Google, Mozilla y Microsoft las parchearon en 2021 y principios de 2022, Google TAG dice que "parece probable que se hayan utilizado como cero days en la naturaleza".

Un portavoz de Variston IT no estuvo disponible de inmediato para hacer comentarios.

Enlaces a Varonis IT encontrados en el script de limpieza previo a la confirmación (Google TAG)
You are not allowed to view links. Register or Login

Esfuerzos de Google para el rastreo de los proveedores de spyware

En junio, el equipo TAG de la compañía también reveló que algunos proveedores de servicios de Internet (ISP) ayudaron al proveedor italiano de spyware RCS Labs a implementar herramientas comerciales de vigilancia en los dispositivos de los usuarios de Android e iOS en Italia y Kazajstán.

Durante los ataques, se solicitó a los objetivos que instalaran aplicaciones maliciosas (camufladas como aplicaciones legítimas de operadores de telefonía móvil) en descargas automáticas para volver a conectarse después de que su conexión a Internet se interrumpiera con la ayuda de su ISP.

Un mes antes, Google TAG expuso otra campaña de vigilancia cuando los actores de amenazas respaldados por el estado, explotaron cinco errores de día cero para instalar el software espía Predator desarrollado por el desarrollador comercial de software espía Cytrox.

Google dijo en ese momento que estaba rastreando activamente a más de 30 proveedores con diferentes niveles de exposición pública y sofisticación que venden capacidades de vigilancia o explotaciones a grupos o actores de amenazas patrocinados por el gobierno.

"El crecimiento de la industria del spyware pone en riesgo a los usuarios y hace que Internet sea menos seguro, y aunque la tecnología de vigilancia puede ser legal según las leyes nacionales o internacionales, a menudo se usa de manera dañina para realizar espionaje digital contra una variedad de grupos", dijo Google. TAG añadido hoy.

"Estos abusos representan un grave riesgo para la seguridad en línea, por lo que Google y TAG continuarán tomando medidas y publicando investigaciones sobre la industria del software espía comercial".

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

3
Noticias Informáticas / Gorilla Glass Victus 2
« on: November 30, 2022, 06:23:22 pm »
You are not allowed to view links. Register or Login

Gorilla Glass es el vidrio reforzado químicamente empleado por las láminas protectoras de las pantallas de muchos smartphones, principalmente de gama alta. Corning, compañía encargada de desarrollar el vidrio, promete ir un paso más allá con Gorilla Glass Victus 2, cuya nueva composición debería de ofrecer una mayor resistencia frente a caídas sobre superficies rugosas mientras mantiene la misma resistencia frente a los arañazos que la primera generación de Victus.

La primera generación del vidrio Victus fue lanzada hace dos años con la apuesta de resistir una caída de dos metros. Ahora Corning pretende subir su apuesta con el Victus 2 para crear un vidrio que sea capaz de resistir frente una caída desde la altura de la cintura sobre superficies más ásperas. Por otro lado, la empresa también ha recalcado que la presión sobre la pantalla ha aumentado debido a que los smartphones actuales son un quince por ciento más pesados y un diez por ciento más grandes que hace cuatro años.

Corning explica que, según sus propias pruebas realizadas en laboratorios, Gorilla Glass Victus 2 fue capaz de “sobrevivir” a caídas de hasta un metro sobre una superficie de hormigón. También ha dicho que “Victus 2 siguió sobreviviendo a caídas de hasta dos metros sobre una superficie que imitaba el asfalto y mantuvo una resistencia a los arañazos hasta cuatro veces mejor que el aluminosilicato de la competencia”. Luego habrá que ver si en una situación real la resistencia es tanta como dice Corning.

You are not allowed to view links. Register or Login

Todavía no se conoce qué dispositivos estrenarán el Gorilla Glass Victus 2 para proteger sus pantallas. Se sostengan o no los datos expuestos por Corning en la vida real, lo cierto es que las láminas protectoras construidas con su vidrio son ampliamente utilizadas, hasta el extremo de ser implementadas, según cuenta la empresa, en más de 8.000 millones de dispositivos.

El hecho de que Apple invirtiera hace unos años 250 millones de dólares en Corning es una muestra de que su buen hacer con el vidrio tiene el reconocimiento de los fabricantes de dispositivos.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

4
You are not allowed to view links. Register or Login

Mientras analizaban sus capacidades, los investigadores de Akamai eliminaron accidentalmente una red de bots de criptominería que también se usaba para ataques de denegación de servicio distribuido (DDoS).

Como se reveló en un informe publicado a principios de este mes, los miembros del Equipo de respuesta de inteligencia de seguridad (SIRT) de Akamai descubrieron el malware KmsdBot detrás de esta botnet después de que infectara uno de sus honeypots.

KmsdBot se dirige a dispositivos Windows y Linux con una amplia gama de arquitecturas e infecta nuevos sistemas a través de conexiones SSH que usan credenciales de inicio de sesión débiles o predeterminadas.

Los dispositivos comprometidos se utilizan para extraer criptomonedas y lanzar ataques DDoS, y algunos de los objetivos anteriores son empresas de juegos y tecnología, así como fabricantes de automóviles de lujo.

Desafortunadamente para sus desarrolladores y afortunadamente para los propietarios de los dispositivos, la botnet aún no tiene capacidades de persistencia para evadir la detección.

Sin embargo, esto significa que el malware debe comenzar de nuevo si se detecta y elimina o si funciona mal y pierde su conexión con el servidor de comando y control (C2).

Tango caído

Esto también es lo que condujo a la desaparición de la botnet después de que los investigadores de Akamai desactivaran involuntariamente las versiones actuales del malware KmsdBot.

"En nuestro entorno controlado, pudimos enviar comandos al bot para probar su funcionalidad y atacar las firmas", explicó el investigador de vulnerabilidades de Akamai, Larry Cashdollar, en un nuevo informe.

"Como parte de este análisis, un error de sintaxis hizo que el bot dejara de enviar comandos, matando efectivamente a la red de bots".

Lo que ayudó a eliminar a KmsdBot fue su falta de verificación de errores y "el equivalente de codificación de un error tipográfico", lo que provocó que el malware fallara y dejara de enviar comandos de ataque debido a la cantidad incorrecta de argumentos al servidor C2.

Básicamente, como explicó Cashdollar, el bloqueo fue causado por la emisión de un comando de ataque en el que faltaba el espacio entre el sitio web de destino y el puerto.

You are not allowed to view links. Register or Login

"Este comando mal formado probablemente colapsó todo el código de la red de bots que se ejecutaba en las máquinas infectadas y hablaba con el C2, esencialmente, matando la red de bots", agregó Cashdollar.

"Debido a que el bot no tiene ninguna funcionalidad para la persistencia en una máquina infectada, la única forma de recuperarse es volver a infectar y reconstruir la botnet desde cero".

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

5
You are not allowed to view links. Register or Login

Un actor de amenazas sofisticado llamado 'CashRewindo' ha estado utilizando dominios 'antiguos' en campañas globales de publicidad maliciosa que conducen a sitios de estafas de inversión.

La publicidad maliciosa implica la inyección de código JavaScript malicioso en anuncios digitales promovidos por redes de publicidad legítimas, lo que lleva a los visitantes del sitio web a páginas que alojan formularios de phishing, colocan malware u operan estafas.

Las campañas de publicidad maliciosa de CashRewindo se distribuyen por Europa, América del Norte y del Sur, Asia y África, y utilizan un idioma y una moneda personalizados para parecer legítimos ante la audiencia local.

Los analistas de Confiant han estado rastreando 'CashRewindo' desde 2018 e informan que el actor de amenazas se destaca por un enfoque inusualmente astuto para configurar operaciones de publicidad maliciosa con gran atención a los detalles.

Los dominios mejoran con la edad

El envejecimiento del dominio es cuando los actores de amenazas registran dominios y esperan años para usarlos, con la esperanza de eludir las plataformas de seguridad.

Esta técnica funciona cuando los dominios antiguos que no han estado involucrados en actividades maliciosas durante mucho tiempo ganan confianza en Internet, por lo que es poco probable que las herramientas de seguridad los marquen como sospechosos.

Confiant dice que CashRewindo usa dominios que han envejecido durante al menos dos años antes de que se activen (tienen sus certificados actualizados y un servidor virtual asignado).

La empresa de seguridad pudo identificar al menos 487 dominios utilizados por el actor de amenazas en particular, algunos registrados desde 2008 y utilizados por primera vez en 2022.

Las víctimas terminan en estos sitios de destino al hacer clic en anuncios infectados que se encuentran en sitios legítimos.

Para evadir la detección de "lenguaje fuerte" en sitios legítimos, el actor de amenazas alterna entre palabras inocuas y de llamado a la acción, por lo general, comienza la campaña con cuidado y luego cambia a anuncios de llamado a la acción.

Combinación de anuncios utilizados por CashRewindo (Confiant)
You are not allowed to view links. Register or Login

Los anuncios maliciosos también presentan un pequeño círculo rojo que ayuda a confundir los módulos de detección de visión por computadora para que no puedan detectar el fraude.

Global pero muy específico

Cada campaña de CashRewindo se dirige a un público en particular, por lo que las páginas de destino están configuradas para mostrar la estafa o una página inocua o en blanco para objetivos no válidos.

Landing page con botón 'clic aquí' (Confiant)
You are not allowed to view links. Register or Login

Esto se hace comprobando la zona horaria, la plataforma del dispositivo y el idioma utilizado en el sistema del visitante.

Los usuarios y dispositivos fuera del público objetivo que hagan clic en el botón incrustado "Haga clic aquí" serán redirigidos a un sitio inocuo.

Los objetivos válidos, por otro lado, ejecutarán código JavaScript con el código malicioso escondido dentro de una biblioteca común para evadir la inspección de solicitudes.

Fragmento JS malicioso que se ejecuta en objetivos válidos (Confiant)
You are not allowed to view links. Register or Login

Esos usuarios son llevados a una página de estafa y, finalmente, redirigidos a una plataforma de inversión de criptomoneda falsa que promete rendimientos de inversión poco realistas.

Sitio de inversiones fraudulentas (Confiant)
You are not allowed to view links. Register or Login

Confiant informa que durante 12 meses, ha registrado más de 1,5 millones de impresiones de CashRewindo, principalmente dirigidas a dispositivos Windows.

En cuanto a los países que generan la mayoría de estas impresiones, las 20 ubicaciones más segmentadas se muestran en la siguiente tabla.

You are not allowed to view links. Register or Login

Las estafas de inversión están muy extendidas, pero, por lo general, los actores de amenazas prefieren la cantidad a la calidad, empujando sus sitios falsos creados apresuradamente a grandes grupos de usuarios y alojando las plataformas de estafa en dominios registrados recientemente condenados a desconectarse rápidamente.

CashRewindo sigue un enfoque diferente que requiere más trabajo, pero mejora significativamente las posibilidades de éxito para el actor de amenazas.


Cualquier oportunidad de inversión que garantice ganancias es probablemente una estafa, así que trátelo como una gran señal de alerta y realice una verificación exhaustiva de antecedentes antes de depositar fondos.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

6
You are not allowed to view links. Register or Login

La Policía Nacional de España ha desmantelado una organización de ciberdelincuencia que utilizó sitios de inversión falsos para estafar más de 12,3 millones de euros (12,8 millones de dólares) a 300 víctimas en toda Europa.

Las campañas maliciosas involucraron la creación de sitios falsos de inversión en criptomonedas con una apariencia similar a las plataformas legítimas conocidas.

Luego, los actores de la amenaza lavaron el dinero robado a las víctimas moviéndolo de los bancos españoles a entidades financieras extranjeras donde los delincuentes esperaban que estuviera lejos del escrutinio o la capacidad de rastreo de las autoridades.

La investigación policial de España se inició después de que el representante legal de uno de los grupos financieros suplantados denunciara el caso a la policía.

Durante la operación, seis miembros de la organización del ciberdelito fueron detenidos en Madrid y Barcelona y enfrentarán cargos por sospecha de estafa, blanqueo de capitales y usurpación de estado civil.

Proceso de estafa

Los ciberdelincuentes crearon una red de sitios web de bancos falsos que utilizaban la técnica de typosquatting, que consiste en registrar dominios similares a los sitios oficiales de bancos reales suplantados.

Al cambiar un carácter o intercambiar la posición de dos letras, los dominios aún pueden parecer auténticos para los visitantes descuidados.

Por lo general, las víctimas terminan en estos sitios siguiendo enlaces incrustados en correos electrónicos de phishing, que es como la pandilla española desmantelada también atrajo tráfico a sus sitios.

Si bien las víctimas del grupo de amenazas provienen de varios países de Europa, la mayoría de los sitios web falsos se dirigieron a los franceses y, por lo tanto, se hicieron pasar por instituciones financieras francesas.

Se hizo creer a las víctimas que estaban invirtiendo dinero en estos sitios web, pero en realidad, sus depósitos se enviaban directamente a las cuentas bancarias del grupo criminal.

El método de defraudación utilizado por el grupo delictivo consistía en ofrecer a cualquier potencial cliente, a través de sitios web fraudulentos, la posibilidad de realizar distintas operaciones financieras, tales como: contratación de productos de inversión (renta variable, futuros y criptomonedas) y contratación de productos de financiación. " - Policía Española

Los fondos robados se trasladaron a las cuentas bancarias de los estafadores en España, Portugal, Polonia y Francia y, posteriormente, se trasladaron a entidades extranjeras en un intento de lavado de dinero. Después de rebotar para ocultar el rastro del dinero, los fondos finalmente se devolvieron a las cuentas españolas.

La investigación policial determinó que el importe total del dinero enviado al destino final del grupo delictivo fue de 12.345.731 euros.

Fuente
:
BleepingComputer
You are not allowed to view links. Register or Login

7
You are not allowed to view links. Register or Login

Dos directivos del Banco Central Europeo han advertido este miércoles que el Bitcoin “se encamina hacia la irrelevancia” y que “lo más probable” es que el artefacto digital esté “en su último suspiro” antes de caer en ella. Así lo han explicado en un artículo de opinión publicado en el blog de la institución, en el que exponen que los primeros síntomas aparecieron antes de la última crisis del sector, que se ha llevado por delante al joven que poseía la mayor criptofortuna del mundo y a su plataforma, que a su vez ha arrastrado con ella a otras más pequeñas. “Ya era previsible antes de que FTX quebrara y enviara el precio del Bitcoin muy por debajo de los 16.000 dólares”, afirman, recordando que hace un año se vendía a 69.000 dólares.

Los autores (Ulrich Bindseil, director general de la división de Pagos e Infraestructuras de Mercado del BCE, y Jürgen Schaaf, asesor de la alta dirección en la misma área) defienden que las deficiencias tecnológicas y de diseño del Bitcoin como medio de pago y también como inversión más allá de la especulación parecen abocar a este artefacto digital a perder el papel central en el sector de las criptomonedas.

En su opinión, a pesar de que fue creado para superar el sistema monetario y financiero existente, comercializándose como una moneda digital descentralizada global, “el diseño conceptual y las deficiencias tecnológicas de Bitcoin lo hacen cuestionable como medio de pago”, ya que las transacciones reales son “engorrosas, lentas y costosas”, por lo que nunca se ha utilizado de manera significativa para transacciones legales del mundo real.

No es adecuado como inversión

Los directivos del BCE advierten de que el Bitcoin tampoco es adecuado como inversión, ya que no genera flujo de caja ni dividendos y no puede utilizarse productivamente ni proporciona beneficios sociales, por lo que su valoración de mercado se apoya únicamente en la especulación.

En este sentido, recuerdan que las burbujas especulativas se basan en el flujo de dinero nuevo, subrayando que los grandes inversores de Bitcoin “tienen los incentivos más fuertes para mantener la euforia”. “Los grandes inversores también financian a los grupos de presión que impulsan su caso con los legisladores y reguladores. Solo en Estados Unidos, el número de grupos de presión de criptomonedas casi se ha triplicado, pasando de 115 en 2018 a 320 en 2021. Sus nombres a veces se leen como un quién es quién de los reguladores estadounidenses”, detallan.

De hecho, señalan el efecto de caja de resonancia por el que los legisladores a veces han facilitado la afluencia de fondos a las criptomonedas. Los directivos afean que algunos políticos hayan apoyado los supuestos méritos del Bitcoin y propuesto regulaciones que dan la impresión de que los criptoactivos son solo otra clase de activos, a pesar de que los riesgos de estos “son indiscutibles” entre los reguladores.

La regulación actual de las criptomonedas está parcialmente moldeada por conceptos erróneos”, afirman, al tiempo señalan que persiste la creencia de que hay que dar espacio a la innovación a toda costa, a pesar de que, hasta ahora, la tecnología DLT/Blockchain sobre la que se apoya Bitcoin “ha creado un valor limitado para la sociedad, sin importar cuán grandes sean las expectativas para el futuro”.

A este respecto, advierten también de que la supuesta sanción regulatoria de las criptomonedas ha tentado a la industria financiera convencional para facilitar a los clientes el acceso al Bitcoin, señalando que “la entrada de las instituciones financieras sugiere a los pequeños inversores que las inversiones en Bitcoin son sólidas”.

Contaminante

Por otro lado, los autores apuntan que la tecnología que sustenta el Bitcoin es un contaminador sin precedentes por su elevado consumo de energía, ya que se calcula que la minería de Bitcoin consume tanta electricidad al año como Austria, mientras que también produce montañas de desechos de hardware. “Todo el sistema Bitcoin genera tantos desechos electrónicos como los Países Bajos”, critican, recordando que tal ineficiencia del sistema no es un defecto, sino una característica.

De este modo, los funcionarios del BCE consideran que, dado que Bitcoin no parece ser adecuado como sistema de pago ni como forma de inversión, no debe tratarse como tal en términos normativos y, por lo tanto, no debe legitimarse.

Del mismo modo, advierten de que la industria financiera debe tener cuidado con el daño a largo plazo de promover las inversiones de Bitcoin, a pesar de las ganancias a corto plazo que podrían obtener, ya que el impacto negativo en las relaciones con los clientes y el daño reputacional para todo el sector podría ser enorme una vez que los inversores de bitcoin hayan sufrido más pérdidas.

Fuente:
elDiario.es
You are not allowed to view links. Register or Login

8
You are not allowed to view links. Register or Login

Inspirándose en el clásico de ciencia ficción, un grupo de investigadores internacionales diseñó un dispositivo que podría usarse la próxima vez que la princesa Leia necesite enviar un mensaje holográfico.

You are not allowed to view links. Register or Login

El dispositivo, desarrollado después de más de cuatro años de investigación dirigida por científicos del MIT, puede controlar la luz a velocidades sin precedentes, dirigir el haz en una dirección específica y manipular la intensidad de la luz.

Es un regulador de luz espacial inalámbrico programable, o SLM, que puede manipular la luz en la escala de longitud de onda con "órdenes de magnitud" más rápido que los dispositivos comerciales existentes, dijo el MIT.

El dispositivo podría ser lo más cercano posible a la creación de hologramas hiperrealistas y dinámicos como los representados en Star Wars: Episodio IV: Una nueva esperanza hace 45 años.

"Generar un holograma 3D independiente requeriría un control de la luz extremadamente preciso y rápido más allá de las capacidades de las tecnologías existentes, que se basan en cristales líquidos o microespejos", dijo el MIT.

Los investigadores utilizaron una serie de microcavidades de cristal fotónico para lograr este objetivo. Al entrar en la cavidad, la luz rebota más de 100.000 veces y se filtra al espacio.

El proceso toma solo un nanosegundo, o una milmillonésima de segundo, pero es suficiente para que el dispositivo atrape la luz y controle cómo escapa manipulando las microcavidades.

Un algoritmo especialmente desarrollado convierte la luz que se escapa en un haz, que los investigadores demostraron que se puede dirigir de forma rápida y precisa en la dirección deseada. El dispositivo controla la luz a través de una pantalla micro-LED.

"Ser capaz de controlar con precisión un gran ancho de banda de luz podría habilitar dispositivos que puedan transportar cantidades masivas de información extremadamente rápido, como los sistemas de comunicaciones de alto rendimiento", dijo el MIT.

Los investigadores dijeron que "innumerables aplicaciones" son posibles para el dispositivo, incluidos sensores súper rápidos para automóviles autónomos que podrían generar imágenes de una escena un millón de veces más rápido que los sistemas mecánicos existentes.

Según el MIT, también podría acelerar los escáneres cerebrales, lo que daría como resultado imágenes de mayor resolución y sin ruido de los tejidos vivos, como la sangre que fluye.

Después de perfeccionar el proceso de fabricación, los investigadores están trabajando para crear dispositivos más grandes para el control cuántico o la detección e imagen ultrarrápidas.

La investigación fue publicada en la revista Nature Photonics:

You are not allowed to view links. Register or Login


Fuente:
CyberNews
You are not allowed to view links. Register or Login

Que "La Fuerza" le acompañe

You are not allowed to view links. Register or Login

Y "El Dinero" también…

9
You are not allowed to view links. Register or Login

Acer solucionó una vulnerabilidad de alta gravedad que afectaba a varios modelos de portátiles y que podría permitir a los atacantes locales desactivar UEFI Secure Boot en los sistemas objetivo.

La función de seguridad Secure Boot bloquea los cargadores de arranque de sistemas operativos que no son de confianza en computadoras con un chip Trusted Platform Module (TPM) y firmware de interfaz de firmware extensible unificada (UEFI) para evitar que se carguen códigos maliciosos como rootkits y bootkits durante el proceso de inicio.

Informado por el investigador de malware de ESET, Martin Smolar, se descubrió la falla de seguridad (CVE-2022-4020) en el controlador HQSwSmiDxe DXE en algunos dispositivos portátiles Acer.

Los atacantes con altos privilegios pueden abusar de él en ataques de baja complejidad que no requieren la interacción del usuario para alterar la configuración de arranque seguro de UEFI modificando la variable NVRAM BootOrderSecureBootDisable para desactivar el arranque seguro.

"Los investigadores han identificado una vulnerabilidad que puede permitir cambios en la configuración de arranque seguro mediante la creación de variables NVRAM (el valor real de la variable no es importante, solo los controladores de firmware afectados verifican la existencia)", dijo Acer.

Después de explotar la vulnerabilidad en las computadoras portátiles Acer afectadas y desactivar el Secure Boot, los actores de amenazas pueden secuestrar el proceso de carga del sistema operativo y cargar cargadores de arranque sin firmar para eludir o desactivar las protecciones e implementar cargas útiles maliciosas con privilegios del sistema.

La lista completa de modelos de portátiles Acer afectados incluye Acer Aspire A315-22, A115-21, A315-22G, Extensa EX215-21 y EX215-21G.

Actualización de BIOS disponible, actualización de Windows entrante

"Acer recomienda actualizar su BIOS a la última versión para resolver este problema. Esta actualización se incluirá como una actualización crítica de Windows", agregó la compañía.

Como alternativa, los clientes pueden descargar la actualización del BIOS desde el sitio web de soporte de la empresa e implementarla manualmente en los sistemas afectados:

You are not allowed to view links. Register or Login

Lenovo corrigió errores similares encontrados por los investigadores de ESET en varios modelos de portátiles ThinkBook, IdeaPad y Yoga a principios de este mes que podrían permitir a los atacantes desactivar UEFI Secure Boot.

Permitir que los actores de amenazas ejecuten código malicioso sin firmar antes del arranque del sistema operativo puede tener graves consecuencias, incluida la implementación de malware que puede persistir entre las reinstalaciones del sistema operativo y eludir las protecciones antimalware proporcionadas por las soluciones de seguridad.

En el caso de Lenovo, el problema fue causado por los desarrolladores de la compañía que incluyeron un controlador de desarrollo temprano en los controladores de producción que podía cambiar la configuración de arranque seguro desde el sistema operativo.

En enero, ESET encontró otras tres fallas de firmware UEFI que podrían permitir a los atacantes secuestrar la rutina de inicio en más de 70 modelos de dispositivos Lenovo que ejecutan Windows.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

10
You are not allowed to view links. Register or Login

La VRAM, también conocida como memoria gráfica, es una de las partes más importantes que dan forma a las soluciones gráficas actuales. Este componente se utiliza para almacenar datos y elementos que la GPU necesita para poder trabajar de forma eficiente, y sin ella esta no podría funcionar de la manera que todos conocemos. Su evolución es clave para afrontar nuevos desafíos, y Samsung nos ha mostrado el futuro a corto plazo con la presentación de la memoria GDDR6W.

Este nuevo tipo de memoria es la respuesta de la compañía surcoreana a los desafíos que plantean la realidad virtual y el metaverso. Para crear un mundo detallado en un entorno virtual y reproducirlo en tiempo real se necesita una enorme cantidad de memoria gráfica, y también una alta capacidad de computación. Con esto en mente es fácil entender el papel que juega la memoria GDDR6W, una importante innovación que permite doblar la capacidad y aumentar el rendimiento, y que está basada en la tecnología de encapsulado «Fan-Out Wafer-Level Packaging», también conocida como FOWLP.

You are not allowed to view links. Register or Login

La imagen adjunta nos muestra la distribución que utiliza la memoria GDDR6W, e ilustra a la perfección las diferencias que presenta frente a la memoria GDDR6 tradicional. Como podemos apreciar tenemos un apilado que permite aumentar la densidad de chips pasando de dos a cuatro, y también tenemos una reducción de la altura y del espacio ocupado. Este nuevo tipo de memoria permite configuraciones un 36% más delgadas, y a pesar de su diseño multicapa ofrece las mismas propiedades térmicas que la memoria GDDR6.

Con la memoria GDDR6W es posible crear configuraciones con un ancho de banda de hasta 1,4 TB/s, y su velocidad máxima es de 22 GHz (22 Gbps). Teniendo en cuenta que la memoria GDDR6X, desarrollada por Micron, que utilizan las GeForce RTX 4090 y GeForce RTX 4080 ya funciona a 21 GHz podemos sacar en claro que lo realmente interesante de este nuevo tipo de memoria de Samsung se encuentra en la tecnología de encapsulado que utiliza, y en el hecho de que puede doblar la capacidad total.

En teoría, la memoria GDDR6W reduce la cantidad de I/O (entrada y salida) a aproximadamente una octava parte en comparación con la memoria HBM2E, lo que hace que sea innecesario utilizar «microbumps» (micro separaciones), y también elimina la necesidad de contar con una capa intermedia. La producción de este nuevo tipo de memoria gráfica dará comienzo en los próximos meses, y sin duda podría tener un impacto considerable en las tarjetas gráficas de próxima generación.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

11
You are not allowed to view links. Register or Login

Elon Musk parece que no puede vivir sin una polémica a sus espaldas. Tras las críticas a las que se ha enfrentado en los últimos días por retirar la suspensión a Donald Trump o permitir que Twitter se haya convertido en una red sin control, ahora ha declarado la guerra a Apple. Esta declaración de guerra llega tras la decisión de Apple de retirar toda su publicidad de la red social al no sentirse cómoda con sus nuevas políticas.

Esta acción no ha sido únicamente aplicada por Apple, sino que muchas empresas han decidido no participar en la financiación de una red social que ha quedado apenas sin moderación. Esto se suma también a que Musk ha despedido a su equipo comercial, y sin este no se puede llegar a tener acuerdos de este tipo con empresas de una manera cómoda.

Elon Musk publicó diferentes tweets sobre Apple. Uno de los más sonados es el que incluye una pregunta en el que relacionan la decisión de Apple de retirar su fondos publicitarios con su supuesto odio a la libertad de expresión. Debemos recordar que para Elon Musk el hecho de retirar todas las normas de control para evitar comentarios homófobos, racistas o insultos en general coaccionaba esta libertad.

Pero ha querido ir mucho más allá el nuevo dueño de Twitter. Además de arremeter contra Apple por su política publicitaria, y queriendo que sacaran sus trapos sucios de censura, también ha afirmado que la compañía cuenta con un impuesto “secreto”. Concretamente hace referencia a la comisión del 30% que Apple se lleva por todas las transacciones en la App Store. Esta comisión es prácticamente conocida por todos los más cercanos a este sector, y no es ningún tipo de secreto. Debemos recordar que Google cuenta con una comisión similar.

En los diferentes tweets, uno de ellos muestra como Elon Musk podría amenazar con no pagar esta comisión del 30% por las transacciones que se hagan en Twitter en iOS. Esto es algo alarmante, ya que como ocurrió con Fortnite, esta acción puede terminar con la red social fuera de la tienda de aplicaciones. Y esta es una guerra que Twitter tiene la de perder, haciendo que si la red social desaparece de los iPhone se pierda una gran cantidad de cuota de mercado. Aunque para ello Elon Musk ya ha pensado en crear sus propios móviles.

Todas estas polémicas que estamos viendo relacionadas con la fuga de anunciantes responde a una mala gestión de Elon Musk. En un primer momento, hizo numerosas promesas para mantener a sus anunciantes, afirmando que se mantenía el compromiso a la moderación de contenidos para que semanas después la haya terminado rompiendo entera. Y es que nadie quiere estar en un espacio donde se fomenta el racismo o la xenofobia. Es por ello que, según diferentes informes, la red social habría perdido ya a la mitad de sus principiantes anunciantes.

Fuente:
Genbeta
You are not allowed to view links. Register or Login

12
Dudas y pedidos generales / Re: Bosch me rompe los discos
« on: November 27, 2022, 11:11:34 pm »
Le recomiendo poner el modelo de móvil y sus caracteristicas.

A veces ahí está el problema con los emuladores de máquinas virtuales, sobre todo en Android.

En menor grado es por soft, o sea la propia versión de Android, pero también corroboraría que no hubiese algún problema con eso, que de seguro ya alguien documentó.

13
You are not allowed to view links. Register or Login

Fue solo la última de una serie de pruebas de misiles en los últimos 12 meses y coincidió con una amenaza del líder Kim Jong Un de que el país estaba preparado para responder a la agresión de Estados Unidos con ataques nucleares.

Corea del Norte no es un país rico, y las pruebas de misiles no son baratas. Pero puede financiar su programa, en parte, a través del robo de criptomonedas.

Ataques de millones


Según la empresa de análisis de cadenas de bloques Chainalysis, los ciberdelincuentes de Corea del Norte lanzaron siete ataques el año pasado, obteniendo un total de casi 400 millones de dólares, un 40 % más que el año anterior.

Alejandro Mayorkas, el secretario de seguridad nacional de EE. UU., eleva aún más la cifra y le dijo a la Cámara de Representantes que Corea del Norte ha llevado a cabo robos cibernéticos de criptomonedas y monedas fuertes por un total de más de mil millones de dólares en los últimos dos años.

Esto, dijo, “financió en gran medida sus programas de armas de destrucción masiva”.

Principalmente dirigidos a fondos de inversión e intercambios centralizados, los ataques involucraron todo, desde ingeniería social y phishing hasta vulnerabilidades de código.

Un ejemplo importante fue la violación de Ronin Network, una cadena lateral creada para el juego criptográfico de jugar para ganar Axie Infinity. A principios de este año, fue pirateado por el notorio grupo norcoreano Lazarus, que se llevó USD 620 millones en criptomonedas.

Si bien Corea del Norte es actualmente, con mucho, el peor infractor, otros países también están lanzando criptoataques patrocinados por el estado. En 2019, por ejemplo, FireEye concluyó que el colectivo de piratas informáticos APT41 estaba atacando a las criptoempresas en nombre del gobierno chino.

Mientras tanto, el Tesoro de EE. UU. advirtió a principios de este año que Rusia podría atacar a las empresas de criptomonedas en respuesta a las sanciones occidentales por la invasión de Ucrania.

Combatir el problema tiene dos aspectos: prevenir las infracciones en primer lugar y recuperar los fondos. Esto último se ve facilitado por la transparencia de las criptomonedas, ya que el lavado de dinero tradicional involucra redes de empresas ficticias e instituciones financieras en jurisdicciones que pueden no estar particularmente dispuestas a cooperar.

En septiembre, Chainalysis anunció que había ayudado al FBI a recuperar algunos de los fondos robados en el hackeo de Axie Infinity, pero solo alrededor del 10 %, y el resto aún se encuentra en billeteras de criptomonedas bajo el control de los piratas informáticos.

"Hemos demostrado que, con las herramientas de análisis de cadena de bloques adecuadas, los investigadores de clase mundial y los profesionales de cumplimiento pueden colaborar para detener incluso a los piratas informáticos y lavadores más sofisticados", dijo.

Acción sobre el blanqueo de capitales

A principios de este mes, EE. UU. y Corea del Sur celebraron una reunión de un grupo de trabajo en la que se comprometieron a fortalecer la cooperación sobre el tema y dijeron que estaban buscando "una amplia gama de respuestas".

Están pidiendo a los gobiernos que creen conciencia, compartan información técnica y promuevan las mejores prácticas de seguridad cibernética. También, de manera mucho más crucial, quieren que los países fortalezcan sus medidas contra el lavado de dinero.

Una forma en que los piratas informáticos lavan las criptomonedas es mediante el uso de "mezcladores", servicios que combinan los fondos de muchos usuarios para ocultar sus orígenes y propietarios.

Y solo este mes, el mezclador Tornado Cash fue sancionado por el Tesoro de los EE. UU. por, dice, lavar más de $ 100 millones en criptomonedas robadas por el grupo Lazarus en nombre del gobierno de Corea del Norte.

El Grupo de Acción Financiera Internacional (GAFI), un organismo internacional, advirtió recientemente que los países que no implementen sus pautas contra el lavado de dinero para las criptomonedas podrían agregarse a una lista gris, lo que los haría sujetos a una mayor supervisión.

Sin embargo, la gran cantidad de criptomonedas, intercambios y mezcladores hace que el sector sea extremadamente difícil de regular y, como ocurre con tantas tecnologías nuevas, las criptomonedas no necesariamente encajan en las estructuras regulatorias existentes.

"Seguimos utilizando múltiples herramientas, tanto nuestra cooperación de inteligencia para encontrar actividad, nuestra designación de sanciones para designar elementos de la infraestructura de criptomonedas que facilitan el movimiento de fondos, así como esfuerzos reales para mejorar la capacidad de recuperación de los bancos y la infraestructura de criptomonedas", dice Anne. Neuberger, asesor adjunto de seguridad nacional de EE. UU. para tecnologías cibernéticas y emergentes.

El creciente uso de criptoatracos por parte de Corea del Norte también ha servido para demostrar la ausencia de una regulación internacional significativa de los mismos mercados.

Los expertos advierten que es probable que el problema empeore durante la década, ya que los intercambios de criptomonedas están cada vez más descentralizados y más bienes y servicios, legales e ilícitos, están disponibles para comprar con criptomonedas.

Los piratas informáticos de Corea del Norte ahora pueden "explotar nuevas vulnerabilidades en las últimas tecnologías de cadena de bloques casi tan rápido como surgen".

Si bien Washington ha tomado medidas contra un puñado de entidades, incluidos bancos, intercambios y mezcladores de criptografía, nada de lo que ha hecho parece haber obstaculizado significativamente la explotación de Corea del Norte de la proliferación global de monedas digitales.

Si miramos hacia atrás en las sanciones en todas las demás áreas de la economía, son mercados muy maduros que tienen una regulación clara”, dice Rohan Massey, socio de la firma de abogados estadounidense Ropes and Gray. “Pero la criptografía es un activo totalmente nuevo. La falta de una comprensión global real y una regulación jurisdiccional se puede utilizar con bastante facilidad”.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

14
Noticias Informáticas / Las 20 contraseñas más usadas en el 2022
« on: November 27, 2022, 03:48:50 pm »
You are not allowed to view links. Register or Login

Como todos los años, NordPass publicó su informe con las contraseñas más elegidas por las personas a nivel global. Al igual que la edición pasada, el reporte además incluye una lista con las contraseñas más elegidas en algunos países en particular, entre ellos: Brasil, Chile, Colombia, España y México.

Los datos nos dan una perspectiva sobre el nivel de madurez actual de las personas en un aspecto muy sensible que hace a la seguridad de la información: las contraseñas. Y de acuerdo al informe de este año, lamentablemente muchas personas siguen eligiendo contraseñas débiles, predecibles y fáciles de adivinar para proteger sus cuentas de correo electrónico, redes sociales u otros servicios online.

Password: la contraseña más utilizada a nivel global

Esta vez resulta que, a diferencia de lo que venía sucediendo, “123456” ya no es la más utilizada, sino que su lugar lo ocupó otra contraseña que constantemente dice presente en este reporte: “password”.

La lista elaborada por NordPass con las 200 contraseñas más comunes surge del análisis de una base de datos de 3TB que contienen contraseñas que quedaron expuestas en incidentes de seguridad. Esta información fue recopilada gracias a la colaboración de investigadores independientes especializados en investigación de incidentes.

Como se puede apreciar en la siguiente imagen, la tabla está ordenada de acuerdo a la cantidad de veces que una misma clave se fue utilizada, incluye el número de veces que estaba presente en la base de datos, y el tiempo en que tardaría en ser descifrada a través de un ataque de fuerza bruta.

You are not allowed to view links. Register or Login

Como mencionamos, el informe incluye datos de algunos países en particular que pueden ser de interés. Como vemos en la siguiente tabla, en los cinco países la contraseña más utilizada se repite: "123456". Además, más allá de algunas variaciones en la lista de cada país, algo que se puede apreciar fácilmente es la cantidad de variantes de “123456”. Algo que también se observa a nivel global.

You are not allowed to view links. Register or Login

Otro dato interesante que incluye este reporte es una clasificación de las contraseñas más populares en categorías como deportes, nombres de artistas o grupos musicales, comidas, videojuegos, películas o autos, entre otros. Lo que muestra esto es un patrón que muchas veces siguen las personas a la hora de elegir una contraseña para que sean fáciles de recordar. Sin embargo, esto las convierte en fáciles de predecir. Sobre todo en ataques de fuerza bruta automatizados en los que los cibercriminales utilizan software para probar múltiples combinaciones de direcciones de correo y contraseñas en segundos.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Los resultados demuestran que sigue siendo fundamental concientizar a las personas acerca de la importancia que tiene crear contraseñas largas, difíciles de predecir y que sean únicas para cada cuenta o servicio online. Además, las personas deben saber que todo esto puede lograrse utilizando en la computadora o en el teléfono un administrador de contraseñas, ya que estos servicios contemplan todas estas necesidades. Por último, recordamos a todos la importancia de activar la autenticación en dos pasos en todos los servicios que utilizan para que la seguridad de sus cuentas no dependa únicamente de la contraseña.

Fuente:
NordPass
You are not allowed to view links. Register or Login

Vía
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

15
Noticias Informáticas / Nuevo sistema de verificaciones en Twitter
« on: November 27, 2022, 12:32:17 am »
You are not allowed to view links. Register or Login

Azul, dorado, gris


Una consecuencia de haber desoido las advertencias del personal de seguridad de Twitter, que además obligó a pausar el programa de suscripción Twitter Blue hasta que se encontrase la fórmula para evitar las suplantaciones de identidad.

Ahora, tras el vaivén, Musk ha confirmado que este sistema constará de checks de tres colores:

•   Azul: personas particulares, sean famosas o no, verificadas

•   Dorado: empresas

•   Gris: instituciones gubernamentales

Este nuevo sistema entrará en vigor, si no hay un cambio de planes, el próximo viernes 2 de diciembre. Musk también ha aclarado que todas las cuentas verificadas pasarán por una autenticación manual antes de otorgarles el check del color que les corresponda, algo que ha definido como "doloroso", entendiéndose como "tedioso", "pero necesario" según él.

Si bien Musk ya había avanzado hace unos días que su sistema usaría varios colores, no había dado detalles hasta ahora. Lo ha hecho a su modo habitual: respondiendo en abierto a un usuario que le requería por ello.

Ahora es de esperar que, una vez superado este problema, y si no hay nuevas complicaciones, Twitter empiece a mirar hacia los siguientes puntos marcados por la bitácora de Musk, que incluye grandes cambios como mensajes cifrados para alentar su uso o la llegada de videollamadas y chats de voz.

Fuente:
Xataka
You are not allowed to view links. Register or Login

16
You are not allowed to view links. Register or Login

Hasta ahora, los investigadores han identificado aproximadamente 50 sitios web de phishing, todos dirigidos a MSI Afterburner para distribuir malware.

Cyble Research & Intelligence Labs (CRIL) descubrió recientemente una campaña de phishing utilizada por los actores de amenazas para entregar software de minería de criptomonedas utilizando herramientas de software de utilidad.

Esta campaña en particular explotó el conocido MSI Afterburner, ampliamente utilizado por los jugadores y otros usuarios de computación de alto rendimiento. Debido a que es uno de los softwares de tarjeta gráfica más conocidos utilizados para monitorear el rendimiento del sistema, permite a los usuarios modificar la configuración del hardware para mejorar el rendimiento del sistema y hacer overclocking en las mejores tarjetas gráficas del mercado.

Los actores de amenazas emplean varios métodos para distribuir el malware, incluido el uso de correos electrónicos, anuncios en línea, foros y otros medios. En los últimos tres meses, Cyble identificó aproximadamente 50 sitios web de phishing, todos dirigidos a MSI Afterburner para distribuir malware.

Uno de los sitios web de phishing (Imagen: Cyble)
You are not allowed to view links. Register or Login

Los actores de amenazas que crearon estos sitios web se aseguraron de diseñar sofisticadas páginas de phishing que imitaban los sitios legítimos de MSI Afterburner para atraer a los usuarios a descargar malware de minería que realizaba el proceso de criptominería.

Sin embargo, los sitios web fraudulentos se pueden detectar mirando los nombres de dominio. Cyble ha identificado algunos de los dominios falsos, como (MSI-afterburner-download.site), (msi-afterburner.download) y (mslafterburners punto com). Algunos ya están fuera de línea, pero es probable que aparezcan más.

La carga de malware se entrega junto con los instaladores legítimos de MSI Afterburner y, después de la instalación, inicia el proceso de secuestro de la computadora de la víctima, recopilando información confidencial como el nombre de la computadora, el nombre de usuario, la GPU, la CPU y otros detalles del sistema. Los detalles técnicos se explican en el informe de análisis de Cyble.

Cadena de infección
You are not allowed to view links. Register or Login

La criptominería requiere hardware dedicado como GPU porque es una actividad que consume muchos recursos y energía. Al secuestrar el poder de procesamiento de la máquina de la víctima, los actores de amenazas pueden extraer criptomonedas sin su consentimiento. Esto reduce severamente el rendimiento general del sistema de la víctima y agota los recursos del sistema, lo que afecta significativamente la productividad del usuario u organización de la víctima.

Existen bastantes medidas que los usuarios pueden tomar para asegurarse de que su dispositivo no se convierta en víctima de una campaña de phishing de este tipo. Se recomienda que verifique el rendimiento de su sistema y el uso de la CPU periódicamente, evite descargar software pirateado de Warez/Torrent y confíe únicamente en los sitios web oficiales.

Fuente:
HackRead
You are not allowed to view links. Register or Login

17
You are not allowed to view links. Register or Login

Putlocker es un nombre familiar entre los observadores de la piratería. El dominio .com de la plataforma original se retiró hace muchos años después de que sus operadores sintieran que Hollywood les pisaba el cuello. Sin embargo, eso no significa que su antiguo dominio no tenga valor. La marca Putlocker sigue siendo popular y, recientemente, el dominio putlocker.com se vendió en una subasta por más de 100.000 dólares.

Hace aproximadamente una década, el panorama de la piratería en línea era bastante sencillo y fácil de navegar.

Hubo una docena de nombres conocidos que atrajeron la mayor parte del tráfico, incluidos KickassTorrents, Torrentz, YTS, EZTV, Rapidshare y Putlocker.

Todos estos sitios desaparecieron hace mucho tiempo, pero curiosamente sus marcas siguen vivas. Los imitadores oportunistas a menudo usan estos nombres familiares para construir sus propios imperios de piratería, algo que se ha visto más recientemente con 123movies, Cuevana y otros íconos.

Tal vez sea apropiado que los sitios que dependían en gran medida de la copia se copien ellos mismos; los operadores originales difícilmente pueden quejarse de eso. Pero para los usuarios involuntarios, el panorama puede ser bastante confuso, especialmente cuando los estafadores y los vendedores de malware saltan a bordo para ganar dinero rápido.

Putlocker.com

Hace unos días se vió que uno de estos nombres clásicos de la piratería se subastaba en Namejet. El dominio en cuestión, Putlocker.com, disfrutó de su apogeo hace aproximadamente una década.

En 2011, el servicio de alojamiento de archivos se agregó a la lista de sitios piratas notorios de Hollywood y, posteriormente, se incluyó en el informe de mercados notorios del gobierno de EE. UU. No solo una vez, sino dos años seguidos.

You are not allowed to view links. Register or Login

Putlocker no estaba contento con estas acusaciones y enfatizó que tomó medidas agresivas para eliminar el contenido pirateado. Los propietarios finalmente decidieron dejar el nombre y en 2014 lo rebautizaron como Firedrive.

Subasta de $102,499

Aunque Putlocker.com no ha estado en uso durante años, hubo mucho interés en el dominio en la subasta.

Después de una guerra de ofertas, un afortunado comprador con el nombre de "pantalones" (“pantaloons”) se hizo con Putlocker.com. Esta persona terminó pagando $ 102,499 por el nombre de dominio, una suma enorme para una antigua reliquia de piratería. ¿Quién en su sano juicio pagaría tanto por un dominio controvertido y por qué?

You are not allowed to view links. Register or Login

Al principio, pensamos que podría ser un pirata con mucho dinero que planea restaurar el antiguo gigante del intercambio de archivos, pero no hay absolutamente ninguna evidencia de que sea así. Por el contrario, un corredor de dominios, que prefiere permanecer anónimo en este artículo, ofreció una explicación más realista.

El dominio putlocker.com es valioso porque recibe una gran cantidad de tráfico de entrada dirigido”, dice el corredor.

La gran mayoría de este tráfico proviene de personas que escriben erróneamente putlocker.com en sus navegadores mientras buscan uno de los aproximadamente 75 clones en otros TLD y ccTLD”, agrega.

Publicación de anuncios

Según varias estimaciones, Putlocker.com todavía tiene aproximadamente 4000 visitantes por día. Eso no es mucho, pero todas estas son personas que buscan algo específico, lo que hace que sea más probable que hagan clic en las fuentes de publicidad.

De hecho, poco después de que Putlocker.com fuera subastado, fue monetizado por un feed de anuncios de Zeroclick. Esta es básicamente una lista de enlaces con términos como "Ver películas gratis" y "Películas completas gratis" que pueden parecer bastante atractivos para los piratas confundidos.

You are not allowed to view links. Register or Login

Estos anuncios apuntan a otras páginas publicitarias que, en última instancia, llevan a las personas a servicios de transmisión como Crackle, Pluto TV y SkyShowtime. También hay un enlace a Chilimovie.com que parece un sitio pirata, pero no lo es. En cambio, intenta convertir a los visitantes en nuevos clientes de Amazon Prime Video.

Estos feeds de anuncios han sido abusados por servicios dudosos y estafadores en el pasado, pero no vimos ninguno de estos en Putlocker.com cuando verificamos.

Es difícil saber cuántos ingresos genera este modelo publicitario, pero debe tomar un tiempo recuperar una inversión de $ 100k. Según nuestra fuente, es posible que el comprador haya pagado de más basándose solo en el potencial de ingresos publicitarios.

Los dominios piratas tienen vidas salvajes

Putlocker.com no es el único dominio con un historial de piratería que se subastó recientemente. Moviesjoy.net se vendió hace unos días por 15.800 dólares y Primewire.ag, objeto de una demanda de la MPA el año pasado, se vendió en una subasta por unos pocos miles de dólares.

Estos nombres de dominio no suelen ser vendidos por los propietarios originales. En cambio, terminan en una subasta después de que los registrantes originales los olvidan o deciden no renovarlos.

Lo mismo sucedió con Thepiratebay.com, que fue liquidado por $35,150 hace dos años y ahora apunta a un sitio para adultos. Casi al mismo tiempo, Piratebay.org recaudó $50,000. Este último promocionó brevemente un misterioso proyecto cinematográfico y actualmente está redirigiendo a un dominio proxy no operativo.

Fuente:
TorrentFreak
You are not allowed to view links. Register or Login

18
You are not allowed to view links. Register or Login

La administración Biden ha prohibido las aprobaciones de nuevos equipos de telecomunicaciones de Huawei Technologies y ZTE de China porque representan “un riesgo inaceptable” para la seguridad nacional de EE. UU.

La Comisión Federal de Comunicaciones de EE. UU. dijo el viernes que había adoptado las reglas finales, que también prohíben la venta o importación de equipos fabricados por el fabricante chino de equipos de vigilancia Dahua Technology, la empresa de videovigilancia Hangzhou Hikvision Digital Technology y la empresa de telecomunicaciones Hytera Communications.

La medida representa la última represión de Washington contra los gigantes tecnológicos chinos en medio de temores de que Beijing pueda utilizar empresas tecnológicas chinas para espiar a los estadounidenses.

Estas nuevas reglas son una parte importante de nuestras acciones en curso para proteger al pueblo estadounidense de las amenazas a la seguridad nacional relacionadas con las telecomunicaciones”, dijo la presidenta de la FCC, Jessica Rosenworcel, en un comunicado.

Huawei se negó a comentar. ZTE, Dahua, Hikvision y Hytera no respondieron de inmediato a las solicitudes de comentarios.

Rosenworcel distribuyó la medida propuesta, que efectivamente prohíbe a las empresas vender nuevos equipos en los Estados Unidos, a los otros tres comisionados para su aprobación final el mes pasado.

La FCC dijo en junio de 2021 que estaba considerando prohibir todas las autorizaciones de equipos para todas las empresas en la lista cubierta.

Eso se produjo después de la designación en marzo de 2021 de cinco empresas chinas en la llamada "lista cubierta" por representar una amenaza para la seguridad nacional en virtud de una ley de 2019 destinada a proteger las redes de comunicaciones de EE. UU.: Huawei, ZTE, Hytera Communications Corp Hikvision y Dahua.

Los cuatro comisionados de la agencia, incluidos dos republicanos y dos demócratas, apoyaron la medida del viernes.

Fuente:
CNN
You are not allowed to view links. Register or Login

19
You are not allowed to view links. Register or Login

Hikvision, una de las principales empresas de vigilancia de China, ha negado las sugerencias de que representa una amenaza para la seguridad nacional de Gran Bretaña después de que el gobierno del Reino Unido prohibiera el uso de sus sistemas de cámaras en sitios "sensibles".

Las restricciones, anunciadas el jueves, impedirán que las autoridades instalen tecnología producida por empresas sujetas a la Ley de Inteligencia Nacional de China, que exige que los ciudadanos y organizaciones chinos cooperen con los servicios de inteligencia y seguridad del país.

En una declaración a CNN Business el viernes, Hikvision dijo que era “categóricamente falso representar a Hikvision como una amenaza para la seguridad nacional”.

La compañía dijo que esperaba comprometerse con los funcionarios del Reino Unido "urgentemente" para comprender la decisión, y había hablado previamente con el gobierno del Reino Unido para aclarar lo que consideraba malentendidos sobre su negocio.

“Hikvision es un fabricante de equipos que no tiene visibilidad de los datos de video de los usuarios finales”, dijo la compañía con sede en Hangzhou. “Hikvision no puede acceder a los datos de video de los usuarios finales y no puede transmitir datos de los usuarios finales a terceros. No administramos bases de datos de usuarios finales ni vendemos almacenamiento en la nube en el Reino Unido”.

En una declaración al parlamento del Reino Unido el jueves, el ministro de la Oficina del Gabinete, Oliver Dowden, dijo que después de una revisión de seguridad, los departamentos gubernamentales recibieron instrucciones de dejar de desplegar equipos producidos por empresas sujetas a la Ley de Inteligencia Nacional.

Dowden citó “la amenaza para el Reino Unido y la creciente capacidad y conectividad de estos sistemas”, sin especificar más.

También se ha aconsejado a los departamentos gubernamentales que consideren si "retiran y reemplazan dicho equipo cuando se implementa en sitios sensibles en lugar de esperar las actualizaciones programadas", dijo. El ministro agregó que los departamentos podrían revisar si los sitios que no se consideran sensibles también deberían tomar medidas similares.

La medida se produce meses después de que los legisladores del Reino Unido pidieran la prohibición de la tecnología por parte de Hikvision y Dahua, otro fabricante chino de cámaras de vigilancia, citando acusaciones de que las empresas habían estado involucradas en permitir abusos contra los derechos humanos de los uigures en Xinjiang.

En 2019, Estados Unidos colocó a Hikvision y otras empresas chinas en una lista negra comercial, prohibiéndoles importar tecnología estadounidense por acusaciones similares.

En un comunicado emitido en julio por Big Brother Watch, un grupo británico sin fines de lucro que investiga el uso de sistemas de vigilancia, 67 miembros del parlamento del Reino Unido dijeron que se debería prohibir a las empresas chinas vender sus productos en el país.

Big Brother Watch dijo en ese momento que había "encontrado que la mayoría de los organismos públicos usan cámaras de CCTV fabricadas por Hikvision o Dahua, incluido el 73% de los consejos de todo el Reino Unido, el 57% de las escuelas secundarias en Inglaterra, 6 de 10 National Health Service Trusts, así como universidades y fuerzas policiales del Reino Unido”.

A principios de este año, un ministro de salud del Reino Unido reveló que había 82 productos Hikvision en uso en su departamento.

Hikvision, en su declaración, dijo que sus cámaras cumplían con las leyes del Reino Unido y "sujetas a estrictos requisitos de seguridad".

Dahua no respondió de inmediato a una solicitud de comentarios.

Fuente:
CNN
You are not allowed to view links. Register or Login

20
You are not allowed to view links. Register or Login

Elon Musk sigue cumpliendo con lo que se esperaba de él y tras restablecer la cuenta de Donald Trump en Twitter, ofrece ahora una amnistía general para todos los usuarios expulsados por infringir las normas de la red social. Más o menos.

Más o menos, porque el nuevo dueño de Twitter ha puesto dos condiciones para que el regreso sea efectivo y ambas son coherentes con los expuesto por él mismo antes y durante su adquisición de Twitter: que no se haya infringido la ley y que no se haya hecho spam. Cualquier expulsado que no lo haya sido por uno de esos dos motivos, podrá reclamar su cuenta de vuelta a partir de la semana que viene.

Musk ha tomado esta decisión, como hizo con el regreso de Trump, por «votación popular», esto es, acatando los resultados de una encuesta que él mismo ha publicado en Twitter. A diferencia del caso del expresidente de Estados Unidos, eso sí, la cantidad de participantes ha sido sustancialmente menor, pero el sí a favor de la decisión ha sido mucho mayor.

You are not allowed to view links. Register or Login

Por supuesto, que los resultados de las encuestas que publica Elon Musk en la plataforma que él controla, con preguntas para las que su posición es más que conocida, sean fidedignas, hay que creérselo. Pero como tampoco se puede demostrar que haya trampa, en eso que se parapeta el multimillonario sudafricano y hombre más rico del mundo.

Asimismo, está la cuestión -por más que Musk se pase el día diciendo que Twitter va mejor que nunca– de la pérdida de usuarios, cuya propuesta actual bien podría ayudar a paliar, habida cuenta de que muchos de los expulsados son personajes muy seguidos. Y sí, los hay de ultraderecha, pero también de ultraizquierda… y a buen seguro que una variedad de locos:

You are not allowed to view links. Register or Login

Sea como fuere, la amnistía es una promesa en firme del mismísmo Chief Twit y aunque de ella se podrán beneficiar todo tipo de personajes, entra dentro de lo promulgado por el propio Musk antes de tomar control de la red social: que el límite de lo que se puede decir lo ponga la ley y no la interpretación del censor de turno.

Esto no significa que en Twitter no haya normas que no se deban respetar, como son las contrarias al insulto o el acoso; pero la expresión de temas controvertidos de cariz político no debería ser motivo de expulsión por lo delicado de su lectura, no digamos ya cuando se va en detrimento de la ciudadanía, véase el caso de silenciar a un líder político como Donald Trump, expulsado cuando todavía era presidente.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

Pages: [1] 2 3 ... 107