This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - AXCESS

Pages: [1] 2 3 ... 48
1
Off Topic / Por qué no debes tener una novia/novio hacker
« on: September 04, 2022, 09:07:04 pm »
You are not allowed to view links. Register or Login

El amor está en todas partes y llegado a una edad o estación del año siempre se busca noviecita o noviecito… por el aquello de los apretoncitos o el besuqueo, y en busca del calambrito. Para qué se vive si no.

Ahora bien, que recomienda mi gato al buscar novia/novio:

El mejor lugar para “ligar” y obtener éxito es en la iglesia (no importa el culto que fuese).
La chica o chico que más rece y con los ojitos cerrados, esos son los buenos según un estudio y observación de mi gato, al cual le sobra experiencia.

El lugar más malo para “ligar” es en un Foro de Informática por las peculiaridades de sus integrantes como se verá a continuación.

Mi gato tiene demostrado que, si tuviese una novia/novio/o “viceversus” hacker, siempre se enfrentará a los siguientes problemas:

La Desconfianza

Una noviecita o noviecito hacker es lo más desconfiado que existe. Estamos hablando del nivel Pro-Plus-Ultra del que desconfía no con razón, o sin motivos…; NO; Una novia/novio hacker desconfía de porque SÍ. Punto.

Ej. de cómo sería:
You are not allowed to view links. Register or Login


El Control

Intentarán controlarle con el tiempo poniéndole el cascabel.
Conversaciones o preguntas con Ingeniería Social serán el reporte diario de lo que ha hecho y con quienes ha hablado; o dónde ha ido, y lo que ha mirado.

Ej. de cómo sería:
You are not allowed to view links. Register or Login

Parecerá al principio que es algo espontáneo, de las parejas que conversan, intercambiando… pero si es observador y detallista verá que, el que realiza “el cuéntame tu vida” es Ud.

Sus dispositivos nunca serán lo que fueron y estarán infestados por el célebre “malware de Cupido”.

Su privacidad será exterminada. Y si posee redes sociales… notará que de a poco, eventos extraños y como del más allá serán la cotidianidad; y lo calmarán y convencerán con la célebre frase: “no es nada mi vida…. no te preocupes”.

Ej. de cómo sería:
You are not allowed to view links. Register or Login

La Introspección

Qué palabra tan rara?
Pues su noviecita o noviecito hacker es más raro aun de lo que tan siquiera podría imaginar.

Su tiempo cuando está frente a sus dispositivos (móvil, Pc, o laptop) es de otra dimensión. Pareciese que no existiere, fuere lo que fuese que sucediese; simplemente no está en este mundo y sí como en un estado de hipnosis cibernética.

Empleará técnicas de bots en que Ud. le hablará… y le responderá con frases prehechas y de pegamento que se adhieren a cualquier circunstancia.

Ej. de cómo sería:
You are not allowed to view links. Register or Login

La Obsesión

Notará al cabo de la tercera semana de relación que su noviecita o noviecito no es de los que dejan pasar las cosa con facilidad, incluso las más triviales.

De la anterior introspección de su trabajo/hobbie se le sumará el que, si no le satisface un resultado o solución deseado, se obsesionarán a nivel psiquiátrico.
 
Le besarán de piquito y ladito sí, pero… en los ojos verá las pupilas dilatadas con interrogantes como:

"-   Por qué no compiló?
-   Y ese error? Seguro fueron las dependencias…
-   No se establece la conexión… maldita sea…
"

Ej. de cómo sería:
You are not allowed to view links. Register or Login

El Metalenguaje

Intentará intimar con su ser querido deseando conocerlo en su psiquis y personalidad: que le cuente y diga qué le apasiona o enciende, gustos o peculiaridades de su mundo.

Mi gato le aconseja que nunca lo haga, pues si logra motivarle a que le cuente de las computadoras, programación, o lo que fuese, amargamente descubrirá que su noviecita o noviecito, (o “viceversus”), es de otro país, nación, o más bien planeta, con un “metalenguaje” por descubrir; y aun aprendería chino que encontrarle sentido a lo que le dice con entusiasmo.

La Edad


Una novia o novio hacker le mentirá con su edad real pasado los 25 años. Mi gato aun estudia las causas, las cuales son un misterio de la ciencia.

Ej. de cómo sería:
You are not allowed to view links. Register or Login

¿Cómo descubrirle la verdadera edad a su enamorada o enamorado hacker?

Según el método de mi gato:

Si es un chico;

Debe mirarle en detalle hacia los lóbulos o entradas de las orejas, así como de las fosas nasales.
Estará buscando unos “pelitos” o “vellitos” granujas que crecen en esas zonas, y son evidentes en color, tamaño y grosor pasados los 30, en apogeo de colonización a los 35, y un azote a los 40 años. No importa los afeites que se realicen, siempre habrá “pelitos granujas” en las orejas y en estadía de salir.

Si es una chica;

Mi gato recomienda:

Hay que fijarse en la parte superior, entre la altura del pecho y el hombro, y debido al natural doblez del brazo… en unas macitas… en lo que se denomina la antesala de la axila o zona del “sobaco” según nombran algunos países hispanos. Mi gato les pone una imagen para que no se pierdan:

You are not allowed to view links. Register or Login

Pues esas macitas son un indicativo de la edad.

Puede que se pregunte que si la interesada es lo que pudiera avalar como una “gata flaca”; en ese caso, habría que fijarse en el ángulo de inclinación del pliegue que hacen las macitas. Entre más inclinación tenga así será la edad de avanzada.

Si la chica fuese rolliza…o envueltica en carnes…; hay que fijarse en la textura de las macitas y en su consistencia. Entre más flácida o “fofa” sean con indicios de celulitis, así será la edad. Se le suma siempre el ángulo de inclinación anteriormente expuesto.

Mi gato se las sabe todas… y con el anterior “hack” podrán sacarle la edad a cualquier interesado.
Mucho cuidado con esta técnica que es ciencia coheteril y demanda experiencia porque, si lo pillan en el proceso… la va a pasar “muuuy” mal…

Por otro lado, el dominar “este arte”, pudiera salvarle la vida.

Como verán, sobran razones por las cuales debe pensárselo antes de escoger a una novia/novio/o “viceversus” hacker.
Queden en sobre aviso amadores que, “entre flor y flor… sierpe escondida”.


2
You are not allowed to view links. Register or Login

Estados Unidos acaba de asestar otro golpe al desarrollo tecnológico de China. La administración de Joe Biden ha ampliado las restricciones existentes contra el gigante asiático que tienen como objetivo impedir la exportación de ciertas tecnologías. Con este último movimiento, Nvidia y AMD tendrán que dejar de vender algunos de sus chips más avanzados al país gobernado por Xi Jinping.

Según Reuters, la medida afectará al reconocimiento de imágenes y voz. Se trata de dos tareas impulsadas por la inteligencia artificial (IA) que están cada vez más presentes en aplicaciones de consumo que se encuentran en los teléfonos inteligentes de los usuarios chinos, aunque también, señalan, son utilizadas en escenarios militares con imágenes satelitales y en actividades de videovigilancia.

Chips avanzados para supercomputación

El Departamento de Comercio, la autoridad encargada de aplicar las restricciones, no ha brindado detalles sobre los nuevos criterios; solo ha mencionado que están destinados a "mantener las tecnologías avanzadas fuera de las manos equivocadas". Nvidia y AMD, en cambio, sí han comentado cuáles creen que serán sus productos de IA afectados por el último movimiento estadounidense.

Nvidia, que ha visto como sus acciones caían un 6,6% después de la noticia, dice que ya no podrá vender a China sus productos A100 y H100. En el caso del primero estamos hablando de una GPU diseñada para la computación de alto rendimiento con 54.000 millones de transistores especializada en centros de datos del ámbito de la IA.

En el caso del H100, también estamos ante un colosal sistema con fotolitografía de 4 nm de TSMC y 80.000 millones de transistores "diseñado para acelerar el entrenamiento de modelos de inteligencia artificial". Para hacernos una idea, Nvidia, está desarrollando su propio superordenador llamado Eos que constará con 4.600 GPUs H100 que permitirán ofrecer 18,4 exaflops.

AMD, que también experimentó una caída en sus acciones, en su caso del 3,7%, no podrá exportar su GPU MI250 de tercera generación con arquitectura CDNA 2. En la actualidad, este tipo de aceleradores forma parte de Frontier, el superordenador más potente del mundo y el primero en romper la barrera de la exaescala, pues precisamente ha sido desarrollado para esto.

Lo cierto es que, además de la guerra comercial, China y Estados Unidos también batallan en el campo de la supercomputación. Statista señala que los asiáticos son el país con más superordenadores y los occidentales los que más petaflops tienen. Con las recientes restricciones, las cosas se complicarán mucho para China en este escenario.

De acuerdo a New York Times, si Nvidia y AMD quieren vender los productos restringidos a China deberán solicitar una nueva licencia de exportación. ¿El problema? Según explica el medio estadounidense las licencias de ese tipo son a menudo rechazadas, por lo que hay pocas posibilidades de que logren superar este nuevo obstáculo.

En respuesta a las restricciones, el Ministerio de Comercio de China dijo que estas "obstaculizarían los intercambios científicos y tecnológicos internacionales y la cooperación económica, y tendrían un impacto en la estabilidad de las cadenas industriales y de suministro globales y la recuperación de la economía mundial".

Queda por ver qué impacto real tendrán estas medidas en China y cuál será su reacción. Por lo pronto Estados Unidos también estaría considerando utilizar su poder e influencia para impedir que ASML, el mayor fabricante de equipos fotolitográficos del mundo, pueda venderle algunos de sus productos al país asiático.


Fuente:
Xataka
You are not allowed to view links. Register or Login

3
Noticias Informáticas / El USB 4.0 versión 2.0 ya es official
« on: September 02, 2022, 12:23:05 am »
You are not allowed to view links. Register or Login

El Foro de Implementadores de USB, un consorcio integrado por empresas como Apple, Intel, Microsoft, HP e IBM, ha anunciado la versión 2.0 de la especificación USB4 (USB 4.0). La actualización llegará con una importante mejora: será el doble de rápida que la versión anterior, lo que quiere decir que está diseñada para alcanzar picos de transferencia de 80 Gbps.

La característica clave de esta actualización es la velocidad. Para alcanzar los 80 Gbps, el USB-IF asegura que se utilizará una "nueva arquitectura de capa física". Pese a lo complejo que pueda resultar esto, se espera que la nueva especificación admita el uso de los cables USB-C pasivos de 40 Gbps existentes, es decir, los que no poseen circuitos integrados.

Una nueva versión de USB4 en camino

Pero con la nueva especificación también llegarán nuevos cables pensados específicamente para esta. Así, la versión 2.0 de USB4 funcionará además con nuevos cables USB-C activos que tendrán circuitos integrados en ambos extremos (que se traduce en conectores un poco más grandes) de 80 Gbps, aunque estos estarán disponibles más adelante.

El salto en ancho de banda de USB4 versión 2.0, que es más rápido que Thunderbolt 4, que alcanza una velocidad de transferencia máxima de 40 Gbps, abrirá la puerta a utilizar periféricos con mayores prestaciones. Por ejemplo, tarjetas gráficas externas más potentes y pantallas de alta resolución con elevadas tasas de refresco, una delicia para los gamers.

Además, la nueva versión puede traer mejoras para quienes utilizan sus ordenadores portátiles como estaciones de trabajo de escritorio. A través de un puerto USB-C podrán utilizar una estación que les permita conectar varios monitores de alta resolución e incluso aumente el número de puertos de alta velocidad para otros periféricos.

Desde el USB-IF dicen que actualizarán los protocolos de transferencia de datos y de visualización para aprovechar al máximo la nueva especificación. Asimismo señalan que no se perderá la compatibilidad con USB4 versión 1.0, USB 3.2, USB 2.0 y Thunderbolt 3, aunque ciertamente que no se podrán aprovechar todas las ventajas de la actualización.

Cabe señalar que la nueva especificación todavía no se ha lanzado. El consorcio seguirá trabajando para ponerla a punto para noviembre de este año. Se espera que ese mes se publiquen todos los detalles técnicos y los fabricantes tengan un marco de referencia claro para certificar sus dispositivos, y los consumidores también para comprarlos.

Ahora bien, si hablamos de claridad, hay un asunto que sigue pendiente de resolución, y tiene que ver con las denominaciones utilizadas por el USB-IF. USB4 versión 2.0 podría haberse llamado, por ejemplo, USB5, pero los responsables de establecer estas pautas han decidido seguir el camino de la confusión, que se asentó más con la llegada de USB 3.0.

Fuente:
Xataka
You are not allowed to view links. Register or Login

4
You are not allowed to view links. Register or Login

La empresa de ciberseguridad Vade descubrió una campaña de phishing sofisticada y dirigida diseñada para atraer a los usuarios de Instagram a una trampa y recolectar su información personal y las credenciales de su cuenta.

Todo comienza con un correo electrónico que dice que su cuenta de Instagram ha sido revisada y considerada elegible para verificación. Como es habitual con los correos electrónicos de phishing, los errores gramaticales y los errores tipográficos delatan a los actores de la amenaza. El correo electrónico también insta a una acción inmediata, otra señal que delata a un estafador.

Los hackers malintencionados, por supuesto, esperan que las víctimas pasen por alto los signos reveladores de una estafa y hagan clic en el "Formulario de credencial". Al hacer clic en el enlace, las víctimas son redirigidas a un sitio web malicioso.

Ej de email de Phishing

You are not allowed to view links. Register or Login

Aquí, los piratas informáticos esperan que la víctima asuma que Instagram usa un sitio web diferente a instagram.com para verificar a los usuarios. De nuevo intentan crear la ilusión de autenticidad mostrando los colores de la marca de Instagram y el logotipo de su empresa matriz, Meta. También cometen varios errores gramaticales”, explicó Vade.

El sitio web solicita a los usuarios que ingresen los datos necesarios para la verificación: identificador de Instagram, nombre de la víctima, correo electrónico, número de teléfono y, eventualmente, contraseña. Después de que el usuario envía esa información, el sitio web muestra un mensaje de aspecto benigno que dice: “Gracias por verificar su cuenta. Nuestro equipo se pondrá en contacto contigo lo antes posible. (Promedio de 48 horas).

Vade vio que esta campaña de phishing de Instagram comenzó el 22 de julio de 2022, con volúmenes de correo electrónico que llegaron a más de 1000 por día en dos ocasiones.

En este momento, la campaña maliciosa parece ser de pequeña escala, lo que respaldaría la naturaleza dirigida de los ataques”, dijo Vade.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

5
You are not allowed to view links. Register or Login

Los documentos de la propuesta se filtraron en un foro de piratería ruso que muestra que Intellexa ofrece extracción remota de datos de dispositivos Android e iOS a cambio de $ 8 millones.

Intellexa es una empresa de software espía con sede y regulada en Europa. La empresa tiene seis oficinas y laboratorios de I+D repartidos por toda la UE. Se ha convertido en el rival de NSO Group, la compañía detrás del infame software espía Pegasus ya que, según se informa, la compañía ofrece servicios de piratería de Android e iOS por $ 8 millones.

La compañía, fundada por el empresario Tal Dilian, afirma que ayuda a las agencias de inteligencia y de aplicación de la ley en todo el mundo con su "mejor plataforma Nebula en su clase". El año pasado, Citizen Lab publicó un informe sobre el spyware Predator para iPhone de Cytrox, en el que se mencionaba a Intellexa. El spyware se usó para apuntar a un legislador en Grecia y, según se informa, Cytrox estaba vinculado a Intellexa Alliance.

La misma empresa también apareció en los titulares en noviembre de 2019 cuando las autoridades de Chipre confiscaron una camioneta de vigilancia perteneciente a Intellexa. La camioneta de vigilancia estaba equipada con herramientas de piratería capaces de piratear, descifrar y rastrear cualquier teléfono inteligente.

El 24 de agosto de 2022, la plataforma de suministro de código fuente de malware Vx-Underground encontró algunos documentos filtrados sin fecha que contenían detalles de una propuesta de Intellexa para ofrecer extracción remota de datos de dispositivos Android e iOS a cambio de dinero. En su tweet seguido de capturas de pantalla de documentos filtrados, Vx-Underground señaló que:

    “Los documentos filtrados en línea muestran un exploit de día cero de ejecución remota de código de iOS de $ 8,000,000”.

La oferta de Intellexa incluye diez infecciones para dispositivos Android e iOS y La Revista de las 100 Infecciones Exitosas. Los documentos se titulan Propietario y Confidencial, lo que reveló que los exploits funcionan en las actualizaciones de iOS 15.4.1 y Android 12.

Vale la pena señalar que iOS 15.4.1 se lanzó en marzo de 2022 y esta oferta incluye exploits para esta versión, por lo que Intellexa debe haber ofrecido este paquete recientemente.

Hasta el momento, Apple ha lanzado tres actualizaciones de seguridad desde el lanzamiento del sistema operativo móvil, por lo que, presumiblemente, el fabricante del iPhone ha reparado múltiples vulnerabilidades de día cero posiblemente explotadas por Intellexa. Sin embargo, también es posible que los exploits que ofrece permanezcan sin parchear.

Los investigadores dicen que Intellexa está pidiendo 8 millones de dólares por un exploit de iOS. La oferta es válida para una plataforma que incluye análisis de datos robados y una garantía de 12 meses.

Según Vx-Underground, aunque los documentos no tienen fecha, las capturas de pantalla que recibió se publicaron en un foro de piratería ruso el 14 de julio de 2022.

Fuente:
HackRead
You are not allowed to view links. Register or Login

6
You are not allowed to view links. Register or Login

Cloudflare sugiere que cometió un error al cancelar las cuentas de The Daily Stormer y 8Chan. Estas decisiones hicieron más difícil para la empresa defenderse de las solicitudes de rescisión demasiado amplias e invitaron a una ola de demandas de seguimiento, desde activistas hasta titulares de derechos de autor. Esta no es una posición en la que Cloudflare quiera estar.

En 2017, el CEO de Cloudflare, Matthew Prince, decidió cancelar la cuenta del controvertido sitio neonazi Daily Stormer.
Me desperté esta mañana de mal humor y decidí echarlos de Internet”, escribió en ese momento.
Los abogados de la empresa explicaron más tarde que la medida pretendía ser un “ejercicio intelectual” para iniciar una conversación sobre la censura y la libertad de expresión en Internet. Sin embargo, las partes externas tomaron esta discusión en una dirección diferente a la que Prince había planeado.

Durante años, Cloudflare tuvo la política de no eliminar ninguna cuenta sin una orden judicial, por lo que cuando expulsó a Daily Stormer y luego también a 8Chan, se levantaron las cejas. Por ejemplo, los titulares de los derechos de autor se preguntaban por qué la empresa podía cancelar estas cuentas, pero no las de los sitios piratas más notorios.

Las opciones de terminación aparentemente arbitrarias de Cloudflare se citaron repetidamente en discusiones de políticas y litigios de derechos de autor. Además, desencadenó una ola continua de solicitudes de rescisión.

En los últimos días, Cloudflare se encontró nuevamente en medio de una discusión de "cancelación", con personas que pedían a la compañía que desconectara el foro Kiwi Farms relacionado con el acoso. Esto llevó a Matthew Prince a aclarar la postura de la compañía sobre el contenido ofensivo, abominable y que infringe los derechos de autor.

No más terminaciones voluntarias

La empresa hace una clara distinción entre los diversos servicios que ofrece. Cuando Cloudflare es la plataforma de alojamiento principal, deja mucho espacio para terminaciones voluntarias. Para sus servicios de infraestructura central de Internet, seguridad y CDN, ya no se realizarán acciones voluntarias.

Esta línea estricta en la arena es el resultado de conversaciones con los responsables políticos de todo el mundo. Cloudflare se ve a sí mismo como una utilidad de Internet que debe permanecer lo más neutral posible, incluso cuando sus clientes hacen cosas despreciables.

Así como la compañía telefónica no corta su línea si dice cosas horribles, racistas o intolerantes, hemos concluido en consulta con políticos, legisladores y expertos que apagar los servicios de seguridad porque creemos que lo que publica es despreciable es la política equivocada."

Para ser claros, solo porque lo hicimos en un conjunto limitado de casos antes no significa que tuviéramos razón cuando lo hicimos. O que alguna vez lo volveremos a hacer”, agrega Prince, refiriéndose a las terminaciones anteriores.

Ola de solicitudes

Si bien muchas personas aplaudieron a Cloudflare por eliminar The Daily Stormer y 8Chan, estas decisiones se usaron activamente en contra de la empresa. No solo por los titulares de derechos de autor, sino también por los regímenes autoritarios.

En una respuesta profundamente preocupante, después de ambos despidos, vimos un aumento dramático en los regímenes autoritarios que intentaban que despidiéramos los servicios de seguridad para las organizaciones de derechos humanos, a menudo citando el lenguaje de nuestra propia justificación”.

Como sugerimos en 2017, Cloudflare esencialmente entregó municiones gratuitas a los adversarios, quienes podrían usar las terminaciones voluntarias como argumento para solicitar más restricciones. Eso incluye expulsar sitios piratas.

Cloudflare está claramente incómodo con esta posición. La compañía enfatiza que las terminaciones voluntarias ya no ocurrirán para los sitios que usan su CDN o servicios de seguridad. En cambio, aquellos que exigen acción deberán obtener una orden judicial.

Pendiente de terminación resbaladiza

En los últimos años, varios tribunales ya han ordenado a Cloudflare que bloquee los sitios piratas. La empresa ha cumplido con estas órdenes. Sin embargo, promete luchar con uñas y dientes en los casos en los que la infraestructura central está en juego. Esto incluye una orden reciente en Italia, que requería que la empresa bloqueara los sitios piratas en su sistema de resolución de DNS público 1.1.1.1.

Desafortunadamente, estos casos se están volviendo más comunes donde, en su mayoría, los titulares de derechos de autor intentan obtener un fallo en una jurisdicción y hacer que se aplique en todo el mundo para cancelar los servicios básicos de tecnología de Internet y borrar contenido fuera de línea de manera efectiva”, escribe Prince.

Estos mandatos judiciales globales sentarían un precedente peligroso, dice el CEO de Cloudflare, ya que permitiría que los regímenes más restrictivos controlen qué contenido debería estar disponible en línea. Prevenir malos precedentes es la razón principal por la que Cloudflare cree que es importante no intervenir voluntariamente en el futuro.

Creemos que mantener esta línea es fundamental para el buen funcionamiento de Internet global. Pero cada muestra de discreción a través de nuestra seguridad o servicios básicos de tecnología de Internet debilita nuestro argumento en estos casos importantes”.

En otras palabras, Prince no quiere otro Daily Stormer u 8Chan que pueda volver para atormentar a la compañía en el futuro. Esto significa que The Pirate Bay y otros clientes piratas tienen poco de qué preocuparse, al menos por el momento.

Fuente:
TorrentFreak
You are not allowed to view links. Register or Login1/

7
Noticias Informáticas / Navegadores web: agosto 2022
« on: September 01, 2022, 11:08:50 pm »
You are not allowed to view links. Register or Login

Cinco meses después de las últimas mediciones de las que nos hicimos eco, podemos decir que la situación de los navegadores web para escritorio ha cambiado poco. Chrome sigue dominando de forma clara, Microsoft Edge se consolida en la segunda posición, Safari se mantiene como tercera opción a pesar de no tener oficialmente presencia más allá de macOS y Firefox sigue en una cuarta posición que sabe a poco para una aplicación de su categoría.

Si se comparan los datos de agosto de 2022 con los del mes anterior, la conclusión a la que se llega es que Chrome ha crecido a costa del resto y que Microsoft Edge ha logrado pillar las migajas que el primero ha ido dejando. El navegador de Google ha ganado un 1,19% de cuota para acumular el 67,33% y Microsoft Edge se mantiene prácticamente igual al aumentar su cuota tan solo un 0,05% para llegar al 10,91%. El resto de los grandes pierde cuota, un 0,14% Safari para acaparar el 8,83%, un 0,67% Firefox para tener que conformarse con el 7,4% y Opera baja del 3% al perder un 0,21% y tener solo un 2,86% de cuota.

You are not allowed to view links. Register or Login

Como vemos, básicamente la situación sigue igual que en meses anteriores, con un Chromium que acumula en torno al 80% de cuota. Safari puede ser considerado como una alternativa a la tecnología impulsada por Google, pero no hay que olvidar que también es el padre de Blink, el motor de renderizado empleado por Chromium, así que la única alternativa plena que existe es un Firefox que, a pesar de su constante mejora, no está logrando traducir eso en una mejora de su cuota de usuarios.

En móviles tres cuartos de lo mismo en un panorama en el que los usuarios tienden a quedarse con la opción que le viene preinstalada. Aquí Chrome tiene también un claro liderazgo al acaparar un 65,04% de cuota, cosa normal si tenemos en cuenta que se trata del particular “Internet Explorer” de la movilidad al venir preinstalado en la inmensa mayoría de las implementaciones de Android presentes en los móviles.

Detrás de Chrome está Safari, cuya cuota del 24,59% es bastante sólida al no permitir Apple cambiar el motor de renderizado por parte de los navegadores web alternativos. Luego están Samsung Internet con un 4,81% de cuota, Opera con un 1,82% y RC Browser con un 1,21%. La situación de Firefox en este frente es bastante mala al acumular solo el 0,52% (y esto lo dice un usuario de la aplicación).

You are not allowed to view links. Register or Login

En resumidas cuentas, muy poco ha cambiado en el frente de los navegadores web tanto en escritorio como en móviles. Como ya hemos dicho, posiblemente lo más preocupante es la situación de Firefox, única alternativa plena a Chromium que todavía se mantiene con cierta fuerza. Por otro lado, los datos respaldan desde hace tiempo la decisión de Microsoft de cambiar su propia tecnología en favor de Chromium.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

8
You are not allowed to view links. Register or Login

El Tribunal Superior de Delhi ordenó a Telegram que compartiera los datos personales de los usuarios que infringen los derechos de autor con los titulares de derechos. La aplicación de mensajería se negó a hacerlo, alegando preocupaciones sobre la privacidad y la libertad de expresión, pero el tribunal rechazó estas defensas y ordenó a la empresa que cumpliera con la ley india.

Con más de quinientos millones de usuarios activos, Telegram es uno de los servicios de mensajería más utilizados.

La aplicación es particularmente popular en India, donde reside más del 20% de su base de usuarios. Esto incluye un pequeño subconjunto de piratas bastante persistentes.

Telegram no permite la infracción de derechos de autor y, en general, toma medidas rápidas en respuesta. Esto incluye la eliminación de canales que se dedican a la piratería. Para algunos titulares de derechos de autor eso no es suficiente, ya que los nuevos canales "piratas" generalmente aparecen poco después.

Eliminar canales no es suficiente

Para proteger eficazmente su contenido, los titulares de derechos quieren saber quién gestiona estos canales. Esto les permite tomar medidas contra los infractores reales y asegurarse de que dejen de piratear. Este argumento es la base de una demanda por infracción presentada en 2020.

El caso en cuestión fue presentado por la Sra. Neetu Singh y KD Campus. El primero es autor de varios libros, cursos y conferencias, para lo cual el segundo dirige centros de entrenamiento.

Ambos titulares de derechos se han quejado repetidamente a Telegram sobre los canales que comparten contenido pirateado. En la mayoría de los casos, Telegram los eliminó, pero el servicio se negó a identificar a los infractores. Como tal, los titulares de derechos solicitaron la intervención del tribunal.

Telegram tiene que identificar a los piratas

La batalla legal culminó en el Tribunal Superior de Delhi esta semana a través de una orden que obligaba a Telegram a identificar a varios usuarios que infringían los derechos de autor. Esto incluye entregar números de teléfono, direcciones IP y direcciones de correo electrónico.

La orden se emitió a pesar de la feroz oposición. Una de las principales defensas de Telegram fue que los datos del usuario se almacenan en Singapur, lo que prohíbe el descifrado de información personal según la ley de privacidad local.

El Tribunal no está de acuerdo con este argumento, ya que la actividad infractora en curso está relacionada con obras indias y probablemente estará vinculada a usuarios indios. E incluso si los datos se almacenan en otro lugar, se podría acceder a ellos desde la India.

Los tribunales de la India estarían perfectamente justificados al ordenar a Telegram, que realiza sus operaciones masivas en la India, que se adhiera a la ley india y a las órdenes dictadas por los tribunales indios para la divulgación de información relevante relacionada con los infractores”, escribe el Tribunal.

No se puede permitir que los infractores busquen refugio bajo las políticas de Telegram simplemente porque su servidor físico está en Singapur”.

La divulgación de información personal tampoco sería una violación de la ley de privacidad de Singapur, agrega el Tribunal Superior, y señala que existe una excepción si se necesitan datos personales para investigaciones o procedimientos.

Libertad de Expresión y Protección de Intermediarios

Telegram también mencionó la constitución india, que protege la privacidad de las personas, así como el derecho a la libertad de expresión. Sin embargo, esa defensa tampoco tuvo éxito.

El derecho a la libertad de expresión o el derecho a la vida, incluido el derecho a la privacidad, no puede ser utilizado por ninguna persona o entidad, y mucho menos por un infractor, para escapar de las consecuencias de acciones ilegales”, concluye la Corte.

Finalmente, Telegram argumentó que no está obligado a revelar los detalles de sus usuarios porque el servicio simplemente actúa como intermediario.

De nuevo, la Corte no está de acuerdo. Simplemente desconectar los canales infractores no es suficiente en esta situación, ya que los infractores pueden simplemente lanzar otros nuevos, como si nada hubiera pasado.

Simplemente deshabilitar o eliminar canales cuando se proporciona información a Telegram es un remedio insuficiente”, escribe el tribunal, y agrega que estos canales son “claramente cabeza de hidra” porque los piratas pueden comenzar de nuevo con facilidad.

Fuente:
TorrentFreak
You are not allowed to view links. Register or Login

9
You are not allowed to view links. Register or Login

Washington (CNN Business) — Los proveedores de servicios inalámbricos más grandes del país (se pone como ejemplo en los Estados Unidos**) no solo saben dónde se encuentra cada vez que hace una llamada telefónica o usa su conexión de datos, sino que habitualmente conservan esa información de ubicación durante meses y, en algunos casos, años, y se la proporcionan a las fuerzas del orden, les guste o no, según las cartas de los transportistas que la Comisión Federal de Comunicaciones (FCC) hizo públicas la semana pasada.

Desde datos sobre con qué torres de telefonía móvil se ha estado comunicando su teléfono inteligente hasta sus coordenadas GPS específicas, su teléfono inteligente emite constantemente una gran cantidad de información sobre su paradero, según muestran las cartas de AT&T, Verizon y otros operadores.

Por ejemplo, T-Mobile retiene las coordenadas granulares de latitud y longitud de los dispositivos en su red por hasta 90 días, y los datos de ubicación de sitios celulares menos granulares por hasta dos años, dijo la compañía a la FCC en una carta fechada el 3 de agosto. Verizon dijo que conserva los datos de los sitios celulares hasta por un año, mientras que AT&T dijo que puede retener los datos de los sitios celulares hasta por cinco años.

Las cartas de la compañía destacan cómo las empresas de telecomunicaciones, y no solo las plataformas tecnológicas, cooperan con las solicitudes gubernamentales de información personal, un tema que ha recibido un intenso escrutinio en los últimos meses.
Además de enviar solicitudes de datos oficiales a las empresas, las agencias gubernamentales también han recurrido a la simple compra de datos personales en el mercado abierto, una práctica sobre la que los legisladores estadounidenses han cuestionado a las autoridades este año.

"Los gobiernos recopilan información por muchas razones. Pero, con demasiada frecuencia, los datos recopilados por el estado se utilizan indebidamente y se utilizan como armas para otros fines", escribió Electronic Frontier Foundation, un grupo de derechos digitales, en una publicación de blog esta primavera.

La presidenta de la FCC, Jessica Rosenworcel, llamó a la oficina de cumplimiento de la FCC para investigar si los proveedores de servicios inalámbricos están haciendo lo suficiente para decirles a los clientes cómo se maneja su información, en el caso de los Estados Unidos.

Hay muchas razones por las que un proveedor inalámbrico recopila información de ubicación de los suscriptores, dijeron las compañías a la FCC. Una razón principal es simplemente operar la red como los consumidores esperarían. Pero también hay otras razones. Por ejemplo, las reglas de la FCC exigen que los transportistas brinden información detallada a los despachadores del 911 en una emergencia, hasta la elevación probable de un dispositivo para que los socorristas puedan ubicar más fácilmente a alguien que lo necesite si se encuentra en el quinto piso de un edificio.

Los operadores también recopilan datos de ubicación para fines que no están directamente relacionados con la prestación de servicios inalámbricos. Verizon, por ejemplo, le dijo a la FCC que puede usar datos de ubicación como parte de una oferta a terceros que pueden "desarrollar información para ayudar a estimar los patrones de tráfico durante la hora pico de la mañana o cuántos clientes van a una tienda minorista". AT&T le dijo a la FCC que puede recopilar información de ubicación para ofrecer anuncios dirigidos a los suscriptores.

Si bien en algunos casos los consumidores pueden optar por no participar en esta recopilación de datos, como con el programa de publicidad de AT&T, generalmente no pueden optar por que sus datos de ubicación no se compartan con las fuerzas del orden, decían las cartas del transportista.

"Al igual que todas las empresas, la ley nos exige que brindemos información a las fuerzas del orden y otras entidades gubernamentales mediante el cumplimiento de órdenes judiciales, citaciones y solicitudes de descubrimiento legal", escribió AT&T a la FCC. "En todos los casos, revisamos las solicitudes para determinar si son válidas".

Fuente:
CNN Business
You are not allowed to view links. Register or Login

**Nota extra

10
You are not allowed to view links. Register or Login

Hoy se dio a conocer una detención efectuada por la Policía Nacional de España de una persona que estafó a diferentes compañías telefónicas.

Este joven recientemente detenido en Madrid está acusado de estafar 150.000 euros a las compañías telefónicas a través de la adquisición de dispositivos de gama alta que después vendía en el mercado negro. Todo esto a través de un arduo plan de suplantación de identidad, que vuelve a dejar en evidencia los sistemas de verificación de las operadoras.

Un modus operandi que le ha dado muchos beneficios

El plan de este joven madrileño sin duda es de película de fin de semana en cualquier cadena de la televisión. En concreto, se dedicaba a realizar contrataciones en diferentes compañías telefónicas suplantando la identidad de terceras personas, llegando incluso a ofrecer datos de personas que estaban fallecidas.

Pero además de contratar la línea móvil con un número de teléfono, lo que realmente le interesaba era adquirir un dispositivo móvil. Esto es algo realmente clásico en las operadoras que ofrecen móviles a cambio de pagos mensuales para que sean mucho más accesibles. En este caso, todos los dispositivos que se adquirían y se enviaban a diferentes direcciones superaban los 1000 euros.

El problema que se presentaba es que todas las cuotas de los dispositivos, así como el precio de la línea móvil, no las pagaba el estafador. Las operadoras debido a estos datos falsos no podían reclamar estas cuotas, quedándose el estafador los dispositivos que los vendía en el mercado negro, obteniendo finalmente supuestamente 150.000 euros.

La Policía Nacional inició su investigación a finales de agosto de 2021 tras detectar que se estaban entregando demasiados móviles en la zona de Torrejón de Ardoz. Tras varios meses, consiguieron detectar al estafador esclareciendo que usaba herramientas de edición de imágenes para suplantar las fotos de los DNI que enviaba a las compañías para firmar los contratos falsos con datos totalmente inventados o de personas ya muertas.

Con tal de evitar que fuera localizada su dirección original, siempre se establecía una dirección recóndita. Es decir, decía que vivía en mitad de un campo donde no había ninguna casa. En este caso, el repartidor al llegar a esta zona y ver que no existía ninguna vivienda debía contactarle a través de un número que no estaba asociado a su nombre con el objetivo de recibir sus envíos en otro emplazamiento que no quedara registrado.
 
Fuente:
Genbeta
You are not allowed to view links. Register or Login

11
You are not allowed to view links. Register or Login

Google ha lanzado su Programa de recompensas por vulnerabilidades de software de código abierto (OSS VRP), donde los investigadores encontrarán errores y vulnerabilidades en el ecosistema de software de código abierto. Google ofrece recompensas de alrededor de $ 31,337 a quienes detecten errores.

Google ha empleado un enfoque de colaboración colectiva para la seguridad con un enfoque especial en la mitigación de vulnerabilidades en los proyectos de código abierto con fondos insuficientes y mantenimiento insuficiente pero ampliamente utilizados.

A través de este programa de recompensas, la empresa tiene como objetivo eliminar los puntos de invasión y ayudar a las empresas a funcionar de forma segura, ya que el ecosistema de código abierto necesita una revisión de seguridad masiva.

Vale la pena señalar que una gran cantidad de organizaciones confían en el software de código abierto para realizar operaciones críticas. Sin embargo, ejercen poco o ningún control sobre estos componentes, lo que hace que la situación sea riesgosa para estas organizaciones.

Además, los ataques a la cadena de suministro de software se han disparado a lo largo de los años. Actualmente se encuentran en su punto más alto después de que se descubrieran las vulnerabilidades de día 0 Log4j y Log4Shell, y se produjeran filtraciones de datos devastadoras, incluido SolarWinds.

A través de OSS VRP, los piratas informáticos éticos obtendrán recompensas que van desde $ 100 a $ 31,337, según la gravedad del error descubierto. Las recompensas más altas se ofrecerán a los errores encontrados en proyectos sensibles de código abierto como Angular, Bazel, Protocol buffers, Golang y Fuchsia.

Según la publicación del blog de Google, el evento se centrará principalmente en las versiones actualizadas de proyectos/software de código abierto y configuraciones de repositorio guardadas en los repositorios públicos de GitHub. Algunas de las vulnerabilidades que Google espera que se detecten incluyen aquellas que comprometen la cadena de suministro, vulnerabilidades de productos causadas por problemas de diseño, contraseñas débiles, credenciales filtradas, etc.

     Vulnerabilidades que conducen al compromiso de la cadena de suministro
     Problemas de diseño que causan vulnerabilidades del producto
     Otros problemas de seguridad, como credenciales confidenciales o filtradas, contraseñas débiles o instalaciones inseguras

Dichos programas restaurarán la confianza de los usuarios y proveedores en la cadena de suministro de software de código abierto, ya que las vulnerabilidades se identificarán y repararán oportunamente. Entonces, si tiene lo que se necesita para participar en el último programa de recompensas por errores de Google, ¡le deseamos buena suerte!

Fuente:
HackRead
You are not allowed to view links. Register or Login

12
Hacking / Email-Password Uruguay Combo List.UY
« on: August 30, 2022, 07:49:14 pm »
You are not allowed to view links. Register or Login

Email-Password Uruguay Combo List.UY

[Verificado]

You are not allowed to view links. Register or Login

[Zona VIP]

13
Hacking / Email-Password Chile Combo List.CL
« on: August 30, 2022, 07:46:28 pm »
You are not allowed to view links. Register or Login

Email-Password Chile Combo List.CL

[Recientes]

You are not allowed to view links. Register or Login

[Zona VIP]

14
Hacking / Email-Password Perú Combo List.PE
« on: August 30, 2022, 07:43:37 pm »
You are not allowed to view links. Register or Login

Email-Password Perú Combo List.PE

You are not allowed to view links. Register or Login

[Zona VIP]

15
You are not allowed to view links. Register or Login

30 ago (Reuters) - La plataforma de redes sociales del expresidente estadounidense Donald Trump Truth Social aún no ha sido aprobada para su distribución en Google Play Store de Alphabet Inc. debido a una moderación de contenido insuficiente, según un portavoz de Google el martes.

El retraso marca un revés para la aplicación, que se lanzó en la App Store de Apple el 21 de febrero. Los teléfonos con Android comprenden alrededor del 40% del mercado de teléfonos inteligentes de EE. UU. Sin las tiendas de Google y Apple, no hay una manera fácil para que la mayoría de los usuarios de teléfonos inteligentes descarguen Truth Social.

El 19 de agosto, notificamos a Truth Social sobre varias violaciones de las políticas estándar en el envío de su aplicación actual y reiteramos que tener sistemas efectivos para moderar el contenido generado por el usuario es una condición de nuestros términos de servicio para que cualquier aplicación se publique en Google Play. ”, dijo Google en un comunicado.

Google dijo que expresó su preocupación a Truth Social sobre las violaciones de sus políticas de Play Store que prohíben contenido como amenazas físicas e incitación a la violencia.

La empresa matriz de Truth Social, Trump Media & Technology Group, no respondió a la solicitud de comentarios de Reuters, pero en un comunicado de prensa dijo que ha "trabajado continuamente de buena fe con Google para garantizar que la aplicación Truth Social para Android cumpla con los requisitos de las políticas de Google sin comprometer nuestra promesa de ser un refugio para la libertad de expresión”.

Agregó: “Además, algunas de las aplicaciones de nuestros competidores están permitidas en Google Play Store a pesar de violar desenfrenadamente la prohibición de Google sobre contenido sexual y otras políticas, mientras que Truth Social tiene tolerancia cero para el contenido sexualmente explícito”.

Truth Social restableció la presencia de Trump en las redes sociales más de un año después de que se le prohibió el uso de Twitter Inc, Facebook y YouTube de Alphabet Inc luego de los disturbios del Capitolio de EE. UU. del 6 de enero de 2021, después de que fue acusado de publicar mensajes que inciten a la violencia.

TMTG se ha comprometido a ofrecer una "experiencia atractiva y libre de censura" en Truth Social, apelando a una base que siente que sus puntos de vista sobre temas tan candentes como el resultado de las elecciones presidenciales de 2020 han sido eliminados de las principales plataformas tecnológicas.

Fuente:
Reuters
You are not allowed to view links. Register or Login

16
Criptografía / Backdoor password en un ZIP?
« on: August 28, 2022, 04:29:59 am »
You are not allowed to view links. Register or Login

Los archivos ZIP protegidos con contraseña son medios comunes para comprimir y compartir conjuntos de archivos, desde documentos confidenciales hasta muestras de malware e incluso archivos maliciosos (es decir, "facturas" de phishing en correos electrónicos).

Pero, ¿sabía que es posible que un archivo ZIP encriptado tenga dos contraseñas correctas y que ambas produzcan el mismo resultado cuando se extrae el ZIP?

Un archivo ZIP con dos contraseñas

Arseniy Sharoglazov, investigador de seguridad cibernética de Positive Technologies, compartió durante el fin de semana un experimento simple en el que produjo un archivo ZIP protegido con contraseña llamado x.zip.

La contraseña que eligió Sharoglazov para cifrar su ZIP fue un juego de palabras con el éxito de 1987 que se ha convertido en un popular meme tecnológico:

Nev1r-G0nna-G2ve-Y8u-Up-N5v1r-G1nna-Let-Y4u-D1wn-N8v4r-G5nna-D0sert-You

Pero el investigador demostró que al extraer x.zip con una contraseña completamente diferente, no recibió mensajes de error.

De hecho, el uso de una contraseña diferente resultó en una extracción exitosa del ZIP, con el contenido original intacto:

pkH8a0AqNbHcdw8GrmSp

[Dos contraseñas diferentes para el mismo archivo ZIP dan como resultado una extracción exitosa (Sharoglazov)]

You are not allowed to view links. Register or Login

¿Cómo es esto posible?

Cuando se producen archivos ZIP protegidos con contraseña con el modo AES-256 habilitado, el formato ZIP usa el algoritmo PBKDF2 y procesa la contraseña proporcionada por el usuario, si la contraseña es demasiado larga. Por demasiado largo, nos referimos a más de 64 bytes (caracteres), explica el investigador.

En lugar de la contraseña elegida por el usuario (en este caso, "Nev1r-G0nna-G2ve-..."), este hash recién calculado se convierte en la contraseña real del archivo.

Cuando el usuario intenta extraer el archivo e ingresa una contraseña de más de 64 bytes ("Nev1r-G0nna-G2ve-..."), la aplicación ZIP volverá a codificar la entrada del usuario y la comparará con la contraseña correcta (que ahora es en sí misma un hash). Una coincidencia llevaría a una extracción de archivos exitosa.

La contraseña alternativa utilizada en este ejemplo ("pkH8a0AqNbHcdw8GrmSp") es, de hecho, una representación ASCII del hash SHA-1 de la contraseña más larga.

Suma de comprobación SHA-1 de "Nev1r-G0nna-G2ve-..." = 706b4838613041714e62486364773847726d5370.

Esta suma de comprobación cuando se convierte a ASCII produce: pkH8a0AqNbHcdw8GrmSp

Tenga en cuenta, sin embargo, que al cifrar o descifrar un archivo, el proceso de hash solo se produce si la longitud de la contraseña es superior a 64 caracteres.

En otras palabras, las contraseñas más cortas no se codificarán en ninguna de las etapas de compresión o descompresión del ZIP.

Esta es la razón por la que al elegir la cadena larga "Nev1r-G0nna-G2ve-... " como contraseña en la etapa de cifrado, la contraseña real que establece el programa ZIP es efectivamente el hash (SHA1) de esta cadena.

En la etapa de descifrado, si ingresó "Nev1r-G0nna-G2ve-...", se generará un hash y se comparará con la contraseña previamente almacenada (que es el hash SHA1). Sin embargo, al ingresar la contraseña más corta "pkH8a0AqNbHcdw8GrmSp" en la etapa de descifrado, la aplicación comparará directamente este valor con la contraseña almacenada (que es, nuevamente, el hash SHA1).

La subsección de colisiones HMAC de PBKDF2 en Wikipedia brinda más información técnica a los lectores interesados.

"PBKDF2 tiene una propiedad interesante cuando usa HMAC como su función pseudoaleatoria. Es posible construir de forma trivial cualquier número de pares de contraseñas diferentes con colisiones dentro de cada par", señala la entrada.

"Si una contraseña proporcionada es más larga que el tamaño de bloque de la función hash HMAC subyacente, la contraseña se convierte primero en un resumen y ese resumen se usa como contraseña".

Sin embargo, el hecho de que ahora haya dos contraseñas posibles para el mismo ZIP no representa una vulnerabilidad de seguridad, "ya que todavía se debe conocer la contraseña original para generar el hash de la contraseña", explica además la entrada.

Llegar a una contraseña perfecta

Mediante el uso de una versión ligeramente modificada de la herramienta de recuperación de contraseñas de código abierto, hashcat, el investigador generó variaciones de la cadena "Never Gonna Give You Up..." usando caracteres alfanuméricos hasta que llegó a una contraseña perfecta.

"Probé Nev0r, Nev1r, Nev2r y así sucesivamente... Y encontré la contraseña que necesito".

Y así es como Sharoglazov llegó a una contraseña que dice más o menos "Never Gonna Give You Up...", pero la representación ASCII de su suma de verificación SHA-1 es una cadena alfanumérica ordenada.

Para la mayoría de los usuarios, la creación de un archivo ZIP protegido por contraseña, con una sabia elección de su contraseña debería ser suficiente y eso es todo lo que necesitan saber.

Pero si decide ser aventurero, este experimento proporciona un vistazo a uno de los muchos misterios que rodean a los ZIP encriptados, como tener dos contraseñas para su secreto guardado.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

17
You are not allowed to view links. Register or Login

Microsoft ha advertido que la nueva puerta trasera (backdoor) posterior al compromiso MagicWeb permite a los piratas informáticos "autenticarse como cualquiera".

El grupo ruso de ciberespionaje APT29, responsable de los devastadores ataques a la cadena de suministro de SolarWinds en 2020, vuelve a ser noticia. En un informe técnico publicado por Microsoft, los ciberespías APT29 han adquirido el bypass de autenticación de una nueva táctica posterior a la explotación. Microsoft rastreó previamente a los actores como Nobelium, Cozy Bear y los Dukes.

Detalles de los hallazgos

Microsoft escribió en su informe que los piratas informáticos apuntan a las redes corporativas con una nueva técnica de omisión de autenticación, que Microsoft ha denominado MagicWeb.

MagicWeb fue descubierto por MSTIC de Microsoft, Microsoft 365 Defender Research y Microsoft Detection and Response Team (DART) en los sistemas de un cliente. Esta capacidad altamente sofisticada permite a los piratas informáticos fortalecer su control de las redes objetivo incluso después de que los defensores intenten expulsarlas.

Vale la pena señalar que esta vez los piratas informáticos no confían en los ataques a la cadena de suministro. En cambio, están abusando de las credenciales de administrador para implementar MagicWeb. Es una puerta trasera que secretamente agrega capacidades de acceso mejoradas para que el atacante pueda realizar una variedad de exploits además de robar datos.

Por ejemplo, los atacantes pueden iniciar sesión en el Active Director del dispositivo como cualquier usuario. Muchas otras empresas de seguridad han identificado herramientas sofisticadas, incluidas puertas traseras, utilizadas por los piratas informáticos de SolarWinds, de las cuales MagicWeb es la última identificada y revisada por Microsoft.

¿Qué es MagicWeb? ¿Cómo se usa en los ataques?

Microsoft señaló que MagicWeb es un "DLL malicioso", que permite al atacante manipular los tokens generados por el servidor local AD FS (Servicios federados de Active Directory) y manipular los certificados de autenticación de usuario utilizados principalmente para la autenticación.

     “Este no es un ataque a la cadena de suministro. El atacante tenía acceso de administrador al sistema AD FS y reemplazó una DLL legítima con su propia DLL maliciosa, lo que provocó que AD FS cargara el malware en lugar del binario legítimo”.- Microsoft.

Con respecto a cómo omite la autenticación, Microsoft escribió su informe que pasa un OID de uso de clave mejorado no estándar, que está codificado en MagicWeb durante una solicitud de autenticación enviada para un nombre principal de usuario específico.

Cuando se encuentra este OID, el malware MagicWeb habilita las solicitudes de autenticación para eludir los procesos estándar de AD FS, incluidas las comprobaciones de MFA, y valida las afirmaciones del usuario.

You are not allowed to view links. Register or Login

En sus ataques recientes, nobelium usó credenciales altamente privilegiadas para obtener acceso inicial y luego obtuvo privilegios administrativos para el sistema AD FS. El paso final es la implementación de MagicWeb.

Acerca de nobelium

La investigación realizada por expertos en seguridad cibernética en el Reino Unido y EE. UU. revela que los actores de amenazas de Nobelium están vinculados con la unidad de piratería del Servicio de Inteligencia Exterior de Rusia y han estado involucrados en numerosos ataques de cadena de suministro de alto perfil.

Aparecieron en los titulares después de comprometer el sistema de desarrollo de software de SolarWinds a fines de 2020, en el que comprometieron a 250 empresas y alrededor de 18,000 objetivos. Esto incluyó agencias estadounidenses y empresas del sector tecnológico.

Se cree que el mismo grupo está involucrado en el ataque cibernético contra el DNC (Comité Nacional Demócrata) en 2016. Microsoft afirma que el grupo es muy activo. La compañía encontró un malware de robo de información implementado por Nobelium en julio en una de las PC de los agentes de soporte de la compañía. Luego se usó para apuntar a otros dispositivos.

Fuente:
HackRead
You are not allowed to view links. Register or Login

18
You are not allowed to view links. Register or Login

Los investigadores han descubierto un malware nunca antes visto que los atacantes informáticos de Corea del Norte han estado utilizando para leer y descargar ocultamente correos electrónicos y archivos adjuntos de las cuentas de GMail y AOL de los usuarios infectados.

El malware, denominado SHARPEXT por investigadores, utiliza medios inteligentes para instalar una extensión de navegador para los navegadores Chrome y Edge, informó Volexity. Los servicios de correo electrónico no pueden detectar la extensión, y dado que el navegador ya se ha autenticado utilizando las protecciones de autenticación multifactor existentes, esta medida de seguridad cada vez más popular no juega ningún papel para frenar el compromiso de la cuenta. La extensión no está disponible en Chrome Web Store de Google, la página de complementos de Microsoft o cualquier otra fuente de terceros conocida y no depende de fallas en GMail o AOL Mail para instalarse.

El malware ha estado en uso durante "más de un año", dijo Volexity, y es obra de un grupo de hackers que la compañía rastrea como SharpTongue. El grupo está patrocinado por el gobierno de Corea del Norte y se superpone con un grupo rastreado como Kimsuky por otros investigadores. SHARPEXT está apuntando a organizaciones en los EE.UU., Europa y Corea del Sur que trabajan en armas nucleares y otros temas que Corea del Norte considera importantes para su seguridad nacional.

El presidente de Volexity, Steven Adair, dijo en un correo electrónico que la extensión se instala "por medio de spear phishing e ingeniería social donde se engaña a la víctima para que abra un documento malicioso". En su encarnación actual, el malware funciona solo en Windows, pero Adair dijo que no hay razón para que no se pueda ampliar para infectar navegadores que se ejecutan en macOS o Linux también.

La publicación del blog agregó:

 "La propia visibilidad de Volexity muestra que la extensión ha tenido bastante éxito, ya que los registros obtenidos por Volexity muestran que el atacante pudo robar con éxito miles de correos electrónicos de múltiples víctimas a través de la implementación del malware".

You are not allowed to view links. Register or Login

Instalar una extensión de navegador durante una operación de phishing sin que el usuario final se dé cuenta no es fácil. Los desarrolladores de SHARPEXT claramente han prestado atención a investigaciones, que muestran cómo un mecanismo de seguridad en el motor del navegador Chromium evita que el malware realice cambios en la configuración confidencial del usuario. Cada vez que se realiza un cambio legítimo, el navegador realiza un hash criptográfico de parte del código. Al inicio, el navegador verifica los hash y, si alguno de ellos no coincide, el navegador solicita que se restablezca la configuración anterior.

Es notable porque en lugar de robar las credenciales de correo electrónico de los usuarios, el malware, que es básicamente una extensión maliciosa para los navegadores basados en Chromium, lee mensajes y extrae datos de las cuentas de correo web de las víctimas mientras hojean sus bandejas de entrada. La extensión SHARPEXT generalmente se instala en la PC con Windows de la víctima una vez que se ha visto comprometida a través de alguna otra vulnerabilidad o ruta de infección.

Alguien fue a Black Hat y tenía malware de Corea del Norte en su PC

Las personas encargadas de defender la red de conferencias Black Hat ven mucha actividad extraña, a veces hostil, y este año incluyó malware vinculado a los agentes de Kim Jong-un.

En su segundo año de ayudar a proteger el Centro de Operaciones de Red (NOC) del evento de seguridad de la información, el equipo de IronNet dijo que marcó 31 alertas maliciosas y 45 eventos altamente sospechosos, según el informe de autopsia del equipo.

You are not allowed to view links. Register or Login

Por supuesto, no todo el malware detectado en Black Hat está destinado a infectar dispositivos y realizar actos nefastos; parte de él proviene de ataques simulados en las aulas y en el piso de exhibición. Entonces, si bien la actividad de Tor y el túnel de DNS probablemente generarían, y deberían, generar alarmas en una red empresarial, en la conferencia de seguridad cibernética resultaron ser el comportamiento habitual de los asistentes y las demostraciones de los proveedores.

Sin embargo, los cazadores de la empresa de seguridad (Peter Rydzynski, Austin Tippett, Blake Cahen, Michael Leardi, Keith Li y Jeremy Miller) dijeron que descubrieron "varias" infecciones de malware activas en la red, incluidas Shlayer, SHARPEXT atribuido a Corea del Norte y NetSupport RATA.

Comencemos con el código que tiene vínculos con el propio Líder Supremo. Parece que alguien tenía SHARPEXT en su máquina, ya sea llevándolo a la conferencia o recogiéndolo mientras estaba allí, o algo lo estaba imitando, a juzgar por el tráfico de la red.

"Durante la conferencia, observamos numerosas llamadas de cuatro hosts únicos a tres dominios asociados con el malware de Corea del Norte SHARPEXT", documentaron los cazadores de amenazas de IronNet.

"Dado el interés demostrado por los actores de amenazas de Corea del Norte en comprometer a los investigadores de seguridad en los últimos dos años, nuestra observación del malware SHARPEXT de Corea del Norte en la red Black Hat es notable en sí misma debido a su uso por tantos investigadores cibernéticos y empleados de seguridad". según el equipo de IronNet.

Sin embargo, admiten que las consultas DNS a los servidores de comando y control SHARPEXT siguen siendo "desconcertantes". Si bien hubo respuestas de DNS exitosas de estos dominios, no hubo ninguna comunicación saliente después de la búsqueda de DNS.

"Es posible que el filtrado geográfico estuviera en juego aquí, pero no es así como esperaríamos verlo hecho y no es algo que vemos con frecuencia usando DNS", teorizaron los cazadores. "Por lo tanto, no tenemos una buena respuesta sobre el motivo de esta actividad".

Además de SHARPEXT, el NOC también observó una infección de malware Shlayer que comprometió por completo la computadora macOS de la víctima, según nos dijeron. Es posible que el Mac del asistente haya sido secuestrado por el software antes del evento. El primer indicio de actividad maliciosa llegó en forma de una alerta de HTTP POST salientes a api.commondevice[.]com con blobs de datos cifrados, que parecían ser comunicaciones C2 posteriores al compromiso.

Investigaciones posteriores descubrieron solicitudes HTTP GET que recuperaban un archivo ZIP, marcado como malicioso en VirusTotal, que no terminaba en ".ZIP", lo que probablemente era un intento de evadir la detección. Y toda esta actividad "estrechamente coincidente" descrita por Kaspersky en el análisis del troyano Shlayer.

En otro caso de un asistente que llegó a la conferencia con un dispositivo infectado, alguien apareció con NetSupport RAT (también conocido como NetSupport Manager RAT) en su computadora.

Esto, como muchas herramientas legítimas de acceso remoto, es cooptado con frecuencia por los ciberdelincuentes para apoderarse de la máquina de alguien, husmear en ellos y robar información. Los RAT se puede ejecutar en varios sistemas operativos, incluido Windows.

El dispositivo infectado realizó solicitudes HTTP POST a un servidor externo, y las comunicaciones coincidieron estrechamente con el análisis de Zscaler sobre la actividad de la RAT que roba información.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login

19
You are not allowed to view links. Register or Login

Un interesante estudio realizado por StockApps ha identificado cuáles son las empresas que más datos recopilan de sus usuarios, y la verdad es que la mayoría de los resultados que ha dado entran dentro de lo esperado, salvo por un detalle, y es que Facebook ha posicionado en un nivel más bajo de lo que nos imaginábamos, algo que la verdad resulta bastante curioso teniendo en cuenta el historial que arrastra esta empresa.

La gráfica es muy clara, Google es la compañía que más datos recopila ya que ha obtenido una puntuación de 39 en este estudio, seguida de Twitter con 24 puntos, Amazon con 23 puntos, Facebook con 14 puntos y Apple con 12 puntos. El estudio destaca que la gran N recopila desde la localización precisa del usuario hasta el historial de navegación y su actividad en aplicaciones y webs de terceros.

¿Sorprendido? Pues no deberías, pero espera que esto aún no ha terminado. Este informe también dice que Google recopila los correos electrónicos en las cuentas de Gmail de los usuarios, así como otros tipos de información personal del usuario, dando forma a un cóctel tan variado que llega a decir que la compañía de Mountain View tiende a recopilar prácticamente cualquier tipo de datos del usuario.

Google ofrece una gran cantidad de servicios gratuitos, así que buena parte de esos datos se utilizan para mantenerlos y para mejorarlos, pero está claro que también se emplean en publicidad dirigida. Nada nuevo bajo el sol, aunque tener los datos en la mano, y respaldados por un informe, es algo que muchos usuarios necesitan para darse cuenta de que cuando algo es gratis es porque tú eres el producto, de una manera u otra.

Con respecto a Twitter, Amazon y Facebook, el informe destaca que las tres recopilan una gran cantidad de información del usuario, pero que esta se obtiene en su mayoría de los datos que introducen los propios usuarios.

En cuanto a Apple, la compañía de la manzana es la más respetuosa con la privacidad del usuario,

You are not allowed to view links. Register or Login

ya que solo recopila la información necesaria para mantener las cuentas de sus usuarios, con todo lo que ello supone.

Apple dice la verdad cuando presume de no recopilar datos de sus usuarios más allá de los estrictamente necesarios, mientras que Google juega en un nivel totalmente distinto.

Al final vivimos en una era en la que los datos se han convertido en algo fundamental para las grandes tecnológicas, y no solo por todo lo relacionado con la publicidad dirigida, que se ha visto seriamente afectada por los bloqueadores, también por el valor que aportan de cara al desarrollo y la mejora de servicios y aplicaciones.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

20
You are not allowed to view links. Register or Login

WASHINGTON, 26 ago (Reuters) - El popular administrador de contraseñas digitales LastPass dijo que los piratas informáticos robaron recientemente partes del código fuente de la empresa y otros datos confidenciales.

El director ejecutivo de la compañía dijo en una publicación de blog que las contraseñas de sus usuarios no se vieron afectadas.

Nuestra investigación no ha mostrado evidencia de ningún acceso no autorizado a los datos de los clientes en nuestro entorno de producción”, dijo el CEO Karim Toubba en la publicación, que se publicó el jueves.

LastPass, que cuenta con más de 25 millones de usuarios, funciona agregando los cientos de contraseñas que los consumidores y usuarios corporativos necesitan para iniciar sesión en sus cuentas de redes sociales, redes comerciales, minoristas en línea y más.

Los profesionales de la seguridad recomiendan habitualmente el uso de una contraseña única y compleja para todos y cada uno de los sitios web que visita una persona, por lo que los administradores de contraseñas como LastPass desempeñan un papel cada vez más importante para mantener seguros los datos de las personas en línea.

Comprometer la contraseña maestra de una empresa de este tipo, la contraseña que protege el resto de las credenciales de un usuario, siempre ha sido un escenario de pesadilla.

Eso no es lo que sucedió aquí, dijo Toubba.

Este incidente no comprometió su contraseña maestra”, decía su publicación. La compañía informó a los usuarios que no se necesitaba ninguna acción.

No se revelaron algunos otros detalles sobre la violación. La compañía dijo que el ataque ocurrió dos semanas antes y que se había contratado a una empresa de ciberseguridad para investigar. La compañía no respondió de inmediato a un mensaje de seguimiento.

Fuente:
Reuters
You are not allowed to view links. Register or Login

Pages: [1] 2 3 ... 48