Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1521
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los hackers han robado los registros de más de 5 millones de búlgaros de la oficina de ingresos fiscales del país.
En un país de solo 7 millones de personas, la escala del hackeo significa que casi todos los adultos que trabajan se han visto afectados.

El ataque es extraño, pero no es único.

Las bases de datos del gobierno son ollas de miel para los hackers. Según los expertos, contienen una gran cantidad de información que puede ser "útil" en los próximos años.

"Puedes hacer (tu contraseña) más larga y más sofisticada, pero la información que el gobierno tiene es algo que no va a cambiar", dijo Guy Bunker, experto en seguridad de la información y director de tecnología de Clearswift, una empresa de ciberseguridad.

"Tu fecha de nacimiento no va a cambiar, mañana no te mudarás de casa", dijo. "Mucha de la información que se tomó fue válida ayer, es válida hoy y probablemente será válida para un gran número de personas en un plazo de cinco, 10 o 20 años".

El paraíso de los hackers

Las violaciones de datos solían ser encabezadas por hackers altamente calificados. Pero cada vez más no se necesita una operación sofisticada y cuidadosamente planificada para entrar en los sistemas de TI. Las herramientas de hacking y el malware que están disponibles en la web oscura o 'deep web' hacen posible que los hackers aficionados causen enormes daños.

Una estricta ley de protección de datos que entró en vigencia el año pasado en toda la Unión Europea ha impuesto nuevas cargas a cualquier persona que recopile y almacene datos personales. También introdujo multas considerables para cualquiera que administre datos de forma incorrecta, lo que podría abrir la puerta para que el gobierno búlgaro sea multado por el incumplimiento.
Sin embargo, los ataques contra sistemas gubernamentales están en aumento, dijo Adam Levin, el fundador de CyberScout, otra firma de ciberseguridad. "Es una guerra en este momento, una que ganaremos si hacemos de la ciberseguridad un problema de primera línea", dijo.

Los sistemas obsoletos son a menudo el problema. Es posible que algunos gobiernos hayan utilizado empresas privadas para administrar los datos que recopilaron antes de que la serie de trucos y trampas llamaran la atención de la ciberseguridad.
"En muchos casos, nuestros datos fueron enviados a contratistas externos hace años", dijo Levin. "La forma en que miramos la administración de datos hace 10 años parece anticuada hoy en día. Sin embargo, los datos antiguos todavía están siendo gestionados por terceros, utilizando sistemas heredados".

Si los "datos antiguos" no han cambiado, aún son valiosos para los hackers.

El incidente de Bulgaria es preocupante, dijo Desislava Krusteva, un abogado búlgaro de protección de datos y privacidad que asesora a algunas de las compañías de tecnología más grandes del mundo sobre cómo mantener segura la información de sus clientes.

"Este tipo de incidentes no deberían ocurrir en una institución estatal. Parece que no requirieron grandes esfuerzos, y es probable que sean los datos personales de casi todos los ciudadanos búlgaros", dijo Krusteva, socio de Dimitrov, Petrov & Co. , una firma de abogados en Sofía.

La Comisión Búlgara para la Protección de Datos Personales dijo que lanzaría una investigación sobre el hackeo.

Un portavoz de la Agencia Nacional de Ingresos no comentó si los datos estaban protegidos adecuadamente.

"Como se está investigando, no pudimos proporcionar más detalles sobre las razones detrás del hackeo", dijo el Director de Comunicaciones, Rossen Bachvarov.

'Muy vergonzoso para el gobierno'

Un agente de seguridad cibernética de 20 años de edad ha sido arrestado por la policía búlgara en relación con el hackeo. La computadora y el software utilizado en el ataque llevaron a la policía al sospechoso, según la oficina del fiscal de Sofía.
El hombre fue detenido y la policía incautó su equipo, incluidos teléfonos móviles, computadoras y discos, dijo la oficina del fiscal en un comunicado. Si es declarado culpable, podría pasar hasta ocho años en prisión.

"Todavía es demasiado pronto para decir qué sucedió exactamente, pero desde una perspectiva política, es, por supuesto, muy embarazoso para el gobierno", dijo Krusteva.

La vergüenza se agrava por el hecho de que esta no fue la primera vez que el gobierno búlgaro fue atacado. El Registro Comercial del país fue derribado hace menos de un año por un ataque.

"Entonces, al menos durante un año, la sociedad búlgara, los políticos, los que están a cargo del país, sabían bastante bien sobre los graves problemas de seguridad cibernética en las infraestructuras gubernamentales", dijo Genov. "Y no hicieron nada al respecto".

Fuente:
CNN en Español
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1522
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo que sucede en el campo de la seguridad de la información no recibe tanta atención de los medios tradicionales, o al menos no en proporción a la cantidad de hallazgos, investigaciones y alertas que día a día surgen en distintas partes del mundo y que afectan a empresas y servicios que tienen un alcance global. Sin embargo, la realidad indica que el cibercrimen es un problema que crece. En este sentido, informarse permite a las personas tomar dimensión de los problemas que diariamente forman parte de la seguridad y a partir de conocer diferentes casos y ejemplos, los usuarios puedan incorporar hábitos que les permitan prevenir ser víctimas de ataques similares en el futuro. Es por eso que a continuación, repasamos algunas noticias sobre amenazas informáticas e incidentes de seguridad que más impacto tuvieron durante trimestre abril-junio de 2019.

En sintonía con lo que se predijo para este año en nuestro informe Tendencias 2019, la fuga de información ha sido uno de los incidentes que más impacto tuvieron en la región. Casos como el de Canva, en el que se filtraron datos privados de más de 100 millones de usuarios luego de que atacantes se aprovecharan de un fallo de seguridad en la popular plataforma, fue de los que más impacto tuvieron; al menos desde el punto de vista cuantitativo.

La invasión a la privacidad de los usuarios tuvo como protagonista durante el último trimestre un caso particular como fue el de La Liga Nacional de Fútbol profesional (LFP) de España y su aplicación oficial.
El organismos propietario de los derechos del fútbol de España fue multado tras ser acusado de utilizar la app para espiar a través del micrófono de los dispositivos móviles de los usuarios con el objetivo de buscar transmisiones ilegales de los partidos.

En otro escenario que también forma parte de la seguridad, los ataques que buscan infectar a los usuarios con mineros de criptomonedas también estuvo presente en el último trimestre.
En este sentido, la investigación de ESET sobre Loudminer es un ejemplo de cómo han cambiado los tipos de ataque utilizados por los cibercriminales que buscan obtener rédito a través de criptomonedas en reemplazo del ransomware como forma de obtener beneficios económicos; algo que también se mencionó en el informe sobre tendencias en el campo de la seguridad para este 2019.
El caso de Loudminer se trata de un minero de criptomonedas persistente que afecta a usuarios de macOS y Windows y que es distribuido a través de copias piratas de programas VST y Estaciones de Audio Digital, conocidas por sus siglas en inglés como DAW. Estos programas son utilizados para la producción de audio, por lo que se entiende que las computadoras que tengan instaladas estas aplicaciones VST cuentan con un buen poder de procesamiento. Entre los programas pirateados a través de los que se distribuía el minero son: Ableton Live, Sylenth1, Nexus, Reaktor 6 o AutoTune.

Otro hito importante del trimestre que acaba de pasar fue sin dudas el hallazgo de BlueKeep, la vulnerabilidad que Microsoft reportó a mediados de mayo y que afecta a varios sistemas operativos de Windows anteriores a Windows 10.
La particularidad de esta vulnerabilidad es que, según afirma la propia compañía, podría tener consecuencias similares a WannaCry debido a que las características del fallo permitirían a un malware propagarse hacia otros sistemas vulnerables. La preocupación llevó a la Microsoft a lanzar el 30 de mayo un segundo comunicado alertando a la comunidad de usuarios acerca de la importancia de actualizar sus sistemas operativos lo antes posible –se estima que existen casi un millón de equipos vulnerables a BlueKeep. Además, ya existen pruebas de concepto públicas en GitHub que demuestran que es posible explotar el fallo.

En lo que a explotación de vulnerabilidades se refiere, durante el último trimestre se conocieron reportes sobre el hallazgo de algunos fallos de seguridad explotables a nivel de hardware, tal como fue el caso de ZombieLoad (vulnerabilidad descubierta en chips de Intel que permite extraer información sensible desde el procesador) o el hallazgo de una vulnerabilidad en cámaras D-Link que permite espiar transmisiones.
En cuanto a la explotación de vulnerabilidades a nivel de aplicaciones, los casos qué más visibilidad tuvieron fueron el de WhatsApp y la posibilidad de instalar el spyware Pegasus en dispositivos Android e iOS, y el de la vulnerabilidad crítica en Firefox que se descubrió estuvo siendo explotada en ataques dirigidos hacia propietarios de criptomonedas.

Los ataques que hacen uso de la ingeniería social siguen sumamente activos, principalmente aquellos que eligen plataformas como WhatsApp para distribuirse. En este período de tiempo reportamos distintas campañas de phishing que prometían, por ejemplo, accesos a Spotify premium de forma gratuita, así como engaños más elaborados y que también hacían uso de la ingeniería social, pero que iban dirigidos a usuarios que habían sido víctimas del robo de un iPhone.

Por último, otro hallazgo relevante que salió a la luz durante el último trimestre fue el descubrimiento de una serie de vulnerabilidades en el nuevo protocolo WPA3, que, en caso de ser explotadas, permitirían a un atacante obtener la contraseña de una red Wi-Fi e ingresar a la red. Si bien este descubrimiento parece alarmista, es importante tener presente que el hallazgo se dio en una etapa temprana de la implementación del nuevo protocolo WPA3.

Como para no dejar todo en alertas únicamente, ofrecemos algunas recomendaciones indispensables para evitar ser víctima de algunos de los ataques o vulnerabilidades que presentamos en este resumen:

•   Mantener siempre actualizadas las versiones de las aplicaciones.
•   Realizar las descargas desde los repositorios oficiales (AppStore o Google Play) o en su defecto de la página oficial y verificada     de la empresa.
•   Contar con soluciones robustas de seguridad para mantener monitoreada la actividad de los dispositivos en todas sus capas.
•   Contar con soluciones de seguridad también en los dispositivos móviles.
•   Verificar siempre dónde se ingresa la información de tipo personal o privada.
•   Evitar acceder a enlaces que llegan a través de servicios de mensajería con ofertas o mensajes de dudosa procedencia.

La seguridad tiene un gran componente de soluciones tecnológicas, pero un factor fundamental es la constante capacitación por parte de los usuarios.

Fuente:
WeLiveSecurity by ESET
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#1523
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft eliminó tres bloques de actualización de Windows 10 versión 1903 hoy, después de resolver los tres problemas críticos que afectan a los dispositivos de Windows que no se pueden actualizar.

De acuerdo con el Panel de control de la versión de Windows, el primer problema resuelto por Microsoft fue la pérdida de funcionalidad en la aplicación Dynabook Smartphone Link después de instalar la actualización de Windows 10 de mayo de 2019.

"La pérdida de funcionalidad puede afectar la visualización de los números de teléfono en el menú de llamadas y la capacidad de responder llamadas en el PC con Windows", explica la descripción del problema.

Actualización de Windows 10 1903 eliminadas

El segundo problema  solucionado provocaría la pérdida de audio en las computadoras con Dolby Atmos gratis o de pago para la extensión home theater de  Dolby Atmos , asi como para su extensión de auriculares "adquirida a través de Microsoft Store debido a un error de configuración de la licencia".
El problema se produjo porque los usuarios no podían habilitar las extensiones Dolby Atmos porque no podían conectarse a la aplicación Dolby Access.

Redmond también resolvió un problema que provocaría un error de 'Esta PC no se puede actualizar a Windows 10' al intentar actualizar Windows con discos duros internos, dispositivos USB externos o tarjetas de memoria conectadas. Esto fue causado por una reasignación incorrecta de la unidad durante el proceso de instalación del sistema.

Microsoft retira la compatibilidad de los tres problemas resueltos, pero los usuarios deben tener en cuenta que, en algunos casos, pueden pasar hasta 48 horas hasta que puedan instalar la actualización de Windows 10 May 2019 en sus dispositivos.

Problemas remanentes con las actualizaciones de Windows 10 de mayo de 2019

Microsoft sigue bloqueando algunos dispositivos Windows con problemas de compatibilidad al instalar la actualización de Windows 10 de mayo de 2019 para evitar que los equipos incompatibles experimenten problemas de rendimiento después de la actualización.

Los usuarios de Windows 10 que tengan problemas al instalar las últimas actualizaciones pueden seguir este tutorial guiado para corregir los errores:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft también lanzó un documento de soporte diseñado para ayudar a los usuarios a solucionar problemas de actualización de Windows 10 cuando se trata de problemas de instalación de actualización:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este momento, existen cinco bloques de actualización de compatibilidad para Windows 10 versión 1903:

• No se puede descubrir o conectarse a dispositivos Bluetooth
• El brillo de la pantalla puede no responder a los ajustes
• Intel Audio muestra una notificación intcdaud.sys
• No se puede iniciar la aplicación de la cámara
• Pérdida intermitente de conectividad wifi.

Fuente:
Bleepingcomputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1524
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La actualización acumulativa de Windows 10 KB4507453 lanzada por Microsoft el 9 de julio está causando un ciclo de notificación de reinicio en algunas de las computadoras donde se instaló.

Los usuarios de Windows informaron sobre este problema en varios sitios web y foros de soporte informático en toda la web, y todos describían exactamente el mismo problema: se les pedía que reiniciaran sus dispositivos para finalizar la instalación de la actualización KB4507453 aunque ya estaba instalado.

Mientras que varios usuarios de Windows 10 Versión 1903 y Windows Server Versión 1903 ya han sido afectados por este problema de acuerdo con sus informes, Microsoft aún no ha confirmado públicamente el problema de bucle de notificación de reinicio que experimentaron.

No todos los sistemas donde se instala KB4507453 se verán afectados

Además, de acuerdo con el bloguero alemán Günter Born, quien inicialmente informó sobre el problema del ciclo de reinicio, no todos los usuarios de la versión 1903 de Windows 10 que instalen esta actualización acumulativa se verán afectados ya que no pudo reproducir el error en sus sistemas de prueba.
La información de la actualización no incluye ninguna información sobre los cambios realizados en el sistema de notificación de Windows 10 o el procedimiento de instalación de la actualización que podría estar detrás de este problema.

Como se detalla en la entrada de la actualización KB4507453 en el sitio web de soporte de Microsoft, viene con los siguientes puntos destacados:

- Resuelve un problema que puede hacer que BitLocker entre en modo de recuperación si BitLocker se aprovisiona al mismo tiempo que se instalan las actualizaciones.

- Resuelve un problema que puede hacer que los usuarios de Realidad Mixta vean un mundo inclinado después de conectar sus auriculares.

- Aborda los problemas de calidad visual que algunos usuarios pueden haber visto con los auriculares de realidad mixta de Windows (WMR) y el contenido de Steam®VR.

- Actualizaciones de seguridad para Windows Wireless Networking, Microsoft Scripting Engine, Windows Server, Windows Storage y sistemas de archivos, Windows Kernel, Microsoft HoloLens, Internet Explorer, Windows Input y Composition, Windows Virtualization, Windows App Platform y Frameworks, Microsoft Graphics Component, Microsoft Edge, y Criptografía de Windows.

Soluciones disponibles

Born dice que hay al menos dos soluciones posibles para deshacerse de las alertas irritantes que constantemente molestan a los usuarios para que reinicien sus sistemas.

La primera es hacer clic en el botón "Reiniciar ahora" en el cuadro de diálogo de notificación generado por el Centro de notificaciones de Windows 10 en lugar de intentar reiniciar el sistema desde el menú Inicio.

Una segunda solución consiste en verificar nuevamente las actualizaciones del sistema a través de Windows Update, como lo descubrió Jan Schüßler de heise en línea. Esto permite al sistema operativo ver que no hay actualizaciones nuevas disponibles y que no se necesitan otros reinicios dado que se instalaron todas las actualizaciones anteriores.

Esto también puede suceder por sí solo después de un tiempo una vez que Windows buscará actualizaciones por sí mismo, aunque puede llevar horas para algunos de los usuarios de Windows afectados.

Más problemas causados por las actualizaciones acumulativas de julio


Otros resúmenes mensuales, actualizaciones solo de seguridad y actualizaciones acumulativas (es decir, KB4503293, KB4503327 y KB4503286) lanzadas el 11 de junio están detrás de un problema ya confirmado por Redmond y afecta a varias versiones de Windows 10 Server.

Este nuevo problema conocido que Microsoft reconoce hoy puede impedir que los dispositivos se inicien si utilizan imágenes PXE (Preboot Execution Environment) de los servidores de Servicios de implementación de Windows (WDS) o del Administrador de configuración del centro del sistema (SCCM).

La actualización acumulativa KB4507469 está detrás de otro problema conocido que causa que una pequeña cantidad de dispositivos se "inicie en una pantalla negra durante el primer inicio de sesión después de instalar las actualizaciones".

Para omitir esta pantalla negra, los usuarios pueden "presionar Ctrl + Alt + Supr, luego seleccionar el botón de Encendido en la esquina inferior derecha de la pantalla y seleccionar Reiniciar", y el dispositivo se reiniciará normalmente.

Microsoft dice que actualmente está trabajando en soluciones para estos dos problemas conocidos, que estarán disponibles en una próxima versión de Windows 10.

Fuente:
Bleepingcomputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#1525
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Uno de los principales motivos por el que muchos usuarios de Windows 7 no han actualizado a Windows 10 tiene que ver con que el último sistema operativo de Microsoft recopila muchos datos de telemetría (llamados «de diagnóstico» por ellos mismos). Entre los datos recopilados encontramos el hardware utilizado, la forma de usar el sistema operativo, y otro tipo de funciones. Windows 7 estaba libre de esto, pero ahora la compañía lo ha metido en secreto sin avisar.

Microsoft introduce telemetría en Windows 7

Microsoft ya intentó colar la telemetría en Windows 7 en julio de 2018, pero lo quitaron. Ahora, cuando apenas falta medio año para que Windows 7 deje de tener soporte de actualizaciones de seguridad y pase a no ser seguro utilizarlo, millones de ordenadores quedarán vulnerables ante posibles hackeos.

Por ello, en el parche KB4507456, que iba a ser una simple actualización de seguridad, Microsoft ha añadido el módulo de telemetría que habían incluido inicialmente con el parche KB2952664, el cual «analiza la estado de compatibilidad con el ecosistema de Windows, y ayuda a Microsoft a asegurarse de que la compatibilidad con todas las aplicaciones y dispositivos es correcta. No hay cambios de interfaz o funcionalidad con esta actualización».

Desde su primer intento en julio de 2018, Microsoft ha intentado colar la actualización de telemetría en otras dos ocasiones en septiembre de 2018 y en marzo de 2019. En el caso de septiembre, al menos Microsoft sí hizo públicos sus planes para la actualización y los efectos que ésta iba a tener en el sistema operativo de los usuarios.

El componente de telemetría fue descubierto por varios usuarios del sistema operativo que analizan al detalle todas las actualizaciones que Microsoft introduce en el sistema operativo. El problema no está sólo en que lo hayan incluido, sino que lo hayan hecho a escondidas y sin comentarlo públicamente.

La compañía necesita saber para qué y cómo se está usando Windows 7 una vez deje de recibir actualizaciones

Hace tres años, Microsoft cambió la forma en la que ofrecía las actualizaciones en Windows 7, divididas en Actualizaciones de seguridad y Paquetes acumulativos mensuales. Esto buscaba ayudar a los usuarios que sólo querían instalar actualizaciones de seguridad, pero ahora, el «Compatibility Appraiser«, que es la herramienta de telemetría, busca identificar problemas que puedan evitar que un ordenador actualice a Windows 10, además de otros usos.

Así, lo que Microsoft quiere saber a partir de ahora es quién está usando Windows 7, cómo lo está usando, y por qué lo está usando. Así, pueden ofrecer todo lo que el usuario quiere en Windows 7 en Windows 10 para cuando el primero deje de tener soporte en apenas unos meses.

Por ello, aunque Microsoft vaya a estudiar el uso que hace de tu ordenador en Windows 7, al final lo hace para intentar entender qué evita que cientos de millones de usuarios en todo mundo todavía usen esa versión de sistema operativo cuando Windows 10 es un sistema maduro, seguro y que no para de introducir mejoras.

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1526
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aunque apenas está empezando a llegar el WiFi 6 a nuestros dispositivos, la Wi-Fi Alliance y los gobiernos ya están trabajando por liberar el espectro que usarán las conexiones del futuro, como el WiFi 7 (802.11be) en el que está trabajando la WiFi Alliance, o el 802.11ay que utilizará la banda de 60 GHz para obtener velocidades que hasta ahora no imaginábamos. Ahora, se ha dado un importante paso para que llegue este estándar.

El WiFi de 60 GHz con estándar 802.11ay cada vez tiene más apoyo

El pasado mes de octubre, Qualcomm anunció los primeros chips que hacen uso del estándar 802.11ay, dejando de lado 802.11ad que era el que iba a usarse en principio para utilizar esa banda de frecuencia para un ancho de banda mucho mayor, con una latencia mínima y velocidades que pueden llegar a ser de hasta 10 Gbps.

Sin embargo, la WiFi Alliance no le asignó un número a este nuevo estándar como sí hizo con el WiFi 6 (802.11ax) y los estándares previos, probablemente debido a que este estándar existirá junto a los demás y no busca sustituirlos.
Mientras que el 802.11ay buscará ofrecer conexiones a Internet por la banda de frecuencia de 60 GHz, con un alcance bastante reducido, el siguiente bloque de frecuencia que va a ocupar el WiFi va a ser el de 6 GHz, tal y como plantean hacerlo con el WiFi 7. El 802.11ay lleva ya más de un año establecido como estándar, pero el WiFi 7 todavía tiene mucho camino que recorrer, donde se espera que su publicación tenga lugar en 2024.

El WiFi 7 alcanzará hasta 30 Gbps de velocidad, gracias a disponer de un gran ancho de banda que irá desde los 5.925 MHz hasta los 7.125 MHz, teniendo 1,2 GHz de espectro en total. La velocidad máxima es teórica, y en la práctica será bastante menor. Mientras tanto, con el 802.11ad ya se han alcanzado 5 Gbps teniendo el router en visión directa.

Por ello, algunos de los principales beneficiados de este estándar de corto alcance con alta velocidad y baja latencia serán, por ejemplo, las gafas de realidad virtual que puedan operar a partir de este estándar, o una habitación grande en la que queramos evitar tener que usar el cable Ethernet desde el router a nuestro ordenador.

De momento, Qualcomm y Sporton se han unido para que la FCC apruebe el uso de esta banda de frecuencias para el WiFi, por lo que Qualcomm y Facebook ya no están solos en este plan. Sporton es una empresa de pruebas y certificaciones, por lo que su apoyo será importante para la aprobación. Mientras que Qualcomm quiere equiparlo en dispositivos inalámbricos como gafas de realidad virtual, aumentada, streaming de 4K sin latencia o con una latencia similar a la que ofrece una conexión por cable, Facebook quiere usarlo para transmitir señal de Internet en su proyecto de banda ancha inalámbrica llamado Terragraph.

Los primeros productos comerciales que harán uso de este estándar empezarán a testearse en la segunda mitad de 2019, y posteriormente recibirán la licencia de Sporton para ser comercializados. Hasta entonces habrá que esperar.

En la UE, la banda de 60 GHz no está licenciada, por lo que no habrá problemas para que se pueda operar en ella y empezar a ofrecer servicios de banda ancha inalámbrica, habiendo disponibles 14 GHz entre los 57 y 71 GHz, con canales de 2 GHz cada uno.

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#1527
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta misma semana Mozilla lanzaba Firefox 67.0.3, una actualización de emergencia del navegador para corregir una vulnerabilidad 0-day recién descubierta que estaba siendo utilizada activamente a través de Internet para controlar cualquier ordenador de forma remota. Por desgracia, esta no era la única vulnerabilidad que estaba poniendo en peligro la seguridad de los usuarios, y es que hace algunas horas Mozilla sorprendía lanzando una nueva actualización para su navegador con la que corregir un segundo fallo 0-day también explotado activamente en Internet.

Este nuevo fallo de seguridad ha sido detectado también por el departamento de seguridad de Coinbase, igual que el anterior, y estaba enfocado principalmente a atacar a los usuarios que utilizaran plataformas de compra o trading de criptomonedas, como Coinbase.

El fallo de seguridad en concreto, registrado como CVE-2019-11708, permite a un atacante abandonar el espacio seguro del sandbox en el que se ejecuta el navegador. La vulnerabilidad ha sido considerada como de peligrosidad alta y, aunque por sí sola no sirve de mucho, en combinación de otras vulnerabilidades sí puede causar más de un dolor de cabeza a los usuarios. Este fallo, junto al solucionado con Firefox 67.0.3, eran los que permitían lograr ejecutar código sin permiso ni interacción del usuario en el navegador.

Tal como advierte Mozilla, esta vulnerabilidad está siendo explotada de forma activa a través de Internet para ejecutar código remoto en máquinas e instalar malware, así como para robar información sobre monederos de criptomonedas online en Coinbase y otras plataformas similares, por lo que se recomienda a todos los usuarios actualizar Firefox cuanto antes para no seguir estando en peligro.

La versión ESR del navegador también ha recibido su correspondiente actualización de seguridad a la versión 60.7.2 ya que, tal como advierte Mozilla, también está afectada por este fallo 0-day. Los demás navegadores basados en Firefox, como, por ejemplo, Tor Browser, también deben actualizarse tan pronto como sea posible para corregir estas vulnerabilidades y poder navegar seguros por Internet sin que estas vulnerabilidades puedan poner en jaque toda la seguridad de nuestro ordenador.

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#1528
Off Topic / Feliz día de los Padres!!!
Junio 16, 2019, 03:19:47 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para todos aquellos que lo son, o están en vías de serlo.

También para todos los que afortunadamente cuentan con uno que los apoya y guía en esta locura que llaman vida.

Y es que ser Padre nunca ha sido fácil. Ya desde el argot popular materno se lleva la de perder, con aquello de: "Padre es cualquiera...Madre hay solo una."

Y es así de duro... porque:

-¿quién es la única con garantías de que "el chiquillo" es legítimo y sin dudas de ella?
-la Madre.
-¿Se puede decir lo mismo del Padre?
-No.
Y está corroborado de la vida real:

Recién estábamos mi gato y yo, "hackeando" un nuevo equipo satelital, a ver si podíamos desbloquear más canales. Y tuvimos éxito, por desgracia.
Entre los canales que desbloqueamos, había uno de telenovelas clásicas.
Pues, estaban transmitiendo una telenovela de un galán y una diva, bellísimos ambos. Que después de muchos sufrimientos, se casan, y tienen una niña preciosa. Que al cumplir los 15 años, se enferma y necesita un trasplante de médula ósea; y como es lógico, el galán (padre), da un paso al frente.
Pues quién les dice que aquella diva, sin más allá, le ha dicho a aquel hombre (que ha perdido lozanía, pelo, y ganado en barriga) que la chica no era suya...
Yo perdí el conocimiento... y cuando volví a abrir los ojos, entre nieblas, escuchaba: beep... beep...
Tenía unas bolsas de hielo en los pies, pues estaba en Emergencias Médicas, y estaban luchando por bajarme la presión.
Y es que esto es muy duro.

Tal vez alguna chica cuando lea esto esté en desacuerdo. Y es muy probable que la Srta. @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se aparezca con una capucha... y me ahorque.

Pero verdades van que sufrimientos vienen. Y que nadie se engañe, que se sabe lo que les espera.
No obstante: Felicidades!!! van... (por ahora), que tristezas vienen (de seguro).

Aquí les dejo un gracioso dibujo animado que encontré, para que imaginen por donde irán los tiros. Se ve un poco mal (y es antiguo al parecer), pero se ajusta a la idea del concepto.
Que lo disfruten.


[/size]
#1529
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hacia fines de enero de 2018 los cibercriminales detrás del ransomware GandCrab comenzaron a promocionar el malware y en poco tiempo se posicionó entre las 5 familias de ransomware más detectadas, llegando a niveles similares a los de WannaCry y/o Crysis; aunque con la particularidad también de ser un malware que recibió una gran cantidad de actualizaciones en un corto período de tiempo. Sin embargo, luego de aproximadamente un año y medio de actividad, sus operadores comunicaron que darán de baja esta familia de ransomware.

Es importante destacar que GandCrab se distribuía hasta ahora como un ransomware como servicio (RaaS), por lo que los operadores de esta familia ofrecían a los interesados la posibilidad de participar de un "programa de partners" y dividir las ganancias.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los operadores de GandCrab aseguran que obtuvieron ganancias de más de dos mil millones de dólares y un promedio de dos millones y medio por semana de sus víctimas, la veracidad de estas afirmaciones son imposibles de confirmar; más aun teniendo en cuenta que las bromas y la ironía es algo que ha caracterizado a los actores detrás de esta familia de ransomware en sus comunicados y en otras instancias de su accionar.

Igualmente, algo que sí podemos asegurar es que rápidamente se metió entre las familias de ransomware con más detecciones en la región, y para el mes de agosto de 2018, cinco países de América Latina figuraban entre los diez países en los que más detecciones se habían registrado de esta amenaza a nivel mundial. Estos eran: Perú (45,2%), México (38%), Ecuador (17,2%), Colombia (9,9%) y Brasil (8,7%).

La forma de distribuirse ha sido muy diversa. Si bien a nivel global se detectaron campañas de spam distribuyendo la amenaza a través del correo, en América Latina, al menos durante los primeros cuatro meses, utilizaron técnicas de ingeniería social para engañar a sus víctimas con la excusa de ser una actualización de fuentes para el sistema operativo. Sin embargo, el salto en las detecciones de esta familia en la región se registró meses después, cuando los cibercriminales comenzaron a utilizar aplicaciones para crackear programas de distinto tipo, desde editores de texto o multimedia hasta videojuegos, tal como vimos en el primer análisis que realizamos de esta familia.

En su comunicado, publicado en un conocido foro de hacking, los actores maliciosos detrás de este ransomware dicen que ya dejaron de promocionar el malware y que solicitaron a quienes lo distribuyen que dejen de hacerlo en un plazo de 20 días desde la publicación del anuncio. Además, advierten a las víctimas que si no pagan ahora para recuperar sus archivos nadie podrá recuperarlos luego, ya que las llaves serán eliminadas.

Muchas veces sucede que cuando cibercriminales deciden descontinuar una amenaza, como un  ransomware, deciden publicar la llave maestra de manera pública. Esto permite crear herramientas para descifrar los archivos que fueron afectados por una familia en particular, tal como fue el caso de TeslaCryp, cuando gracias a que publicaron la llave maestra los investigadores de ESET pudieron crear una herramienta de descifrado para las víctimas del ransomware. En el caso de GandCrab aún no sabemos qué pasará. Si bien los responsables de esta familia dicen que vencido el plazo las llaves se eliminarán, no sabemos si se trata de un engaño para que las víctimas paguen por el rescate sabiendo que existe el riesgo de que con el cierre también se irán las llaves de descifrado.

Fuente:
WeLiveSecurity
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#1530
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este post es una curiosidad (o rareza) que me ha sucedido con dos portales cautivos corporativos a los cuales tengo acceso, en ciertas épocas del año, de manera inalámbrica.

Son muy semejantes en su estructura funcional, contando con un servidor RADIUS, AP isolados (no permite clonar clientes, entre otras técnicas de mapeo); y uno, cuenta con servidores DNS propios, mientras que el otro no, aunque tiene filtros por firewalls, que brinda seguridad a través de reglas establecidas por el administrador.

Ambas no admiten tráfico P2P, como es lógico. Y debo tener habilitado el DHCP para que el portal me dé IP y los DNS a usar, de lo contrario me bloquea.

Describo las características de los portales, para que se entienda que son de lo mejorcito, muy bien montados y de recién tecnología. No es fácil violarlos y acceder al internet.

Como es cultura que donde hay gatos, no administran los ratones, logro acceder a dichas redes, saltando los portales; sin logueo;  y con posterioridad, me hice de credenciales de acceso (no me gusta andar clandestino).

Las redes que implementan los portales, brindan un internet de 2 mb/s y 5 mb/s de ancho de banda respectivamente.
Lo anterior descrito me llevó tiempo.

Ahora bien, lo raro del asunto es que una vez logueado (como un cliente más) dentro de la red (en la cual muchas veces no hay usuarios activos, o servicios VPN en uso), y usando dos VPN´s "específicas", logro tener tráfico P2P, habiéndome deslogueado del portal (sin internet), y cerrada la VPN (caída porque el portal cierra la conexión).

Las VPN de las que hablo y que "en excusiva" solo funcionan, son: Hide me y SecurityKiss. No funciona esa peculiaridad con ninguna otra VPN, y he probado varias; buenas, y de pago en su mayoría.

Es entendible si observan las capturas, realizadas en diferentes momentos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la imagen pueden ver como el navegador muestra al portal cautivo (si no me logueo, no tengo internet). Debido a que está cerrado el internet, la VPN se ha desconectado. Tengo que destacar que para que funcione tengo que loguearme y conectar la VPN primero. Después puedo desloguearme y dejar que el portal cierre la conexión.

La interfaz de Windows en la imagen muestra que tengo internet, pero es falso. Windows 7 siempre presentó este problema en su gestor, y que en Windows 8 se corrigió.

La siguiente imagen es de la misma VPN y es relativamente reciente con similar resultado:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un detalle que deben observar: y es que, como de algún modo el cliente uTorrent se mantiene conectado, saltando el portal, y manteniendo la copia, solamente lo hace a través de clientes que no sean uTorrent: ej: qBittorrent, Vuze, Deluge, Libtorrent, etc.
En la primera imagen se puede ver como el torrent de El Mentalista no está copiando, porque no había clientes de ese tipo disponibles.

Lo pueden ver con SecurityKiss en diferentes momentos, mucho más claro.
En este caso sí se puede apreciar como el gestor de Windows, me indica que no tengo acceso a internet.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La velocidad de copia es baja debido al ancho de banda de la red, y estaría limitado al cliente que esté disponible en ese momento y su accesibilidad.

Puedo dejar, después de este proceso, el Utorrent abierto u añadir  nuevas descargas, que tendría internet gratis sin que la VPN me lleve la métrica, o el portal me desloguee por el vencimiento del tiempo de usuario.

Conversando con un amigo, que es un notable profesional, sobre tal rareza, llegábamos a la conclusión que se debía a un conjunto de factores que confluían, y permitían el tráfico.

Antes que nada, las VPN presentan bugs. Ello se manifiesta a través del cliente uTorrent, el cual mantiene el tunelado con los demás clientes, a través de dichas VPN´s. También la proxificación de la red del portal, permite y contribuye que se proyecten las anomalías entre sí.

Se me olvida destacar que si reinicio el Pc, ya pierdo tal efecto y debo volver a realizar el procedimiento. En tanto no reinicie, tengo al uTorrent con internet gratis.

Muy curioso ...cierto?

Espero que les haya resultado interesante. Y si tienen similares condiciones, nunca está demás probar.

Suerte.
#1531
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Dark Web, la parte más "oculta" de la Deep Web, está envuelta en misterio. Se supone que es imposible cuantificar la cantidad de webs que la forman y su contenido es ilegal en la práctica totalidad. Son creencias establecidas que son muy difíciles de cambiar, pero ahora hemos conocido un concienzudo estudio que hace tambalear una de ellas: el tamaño de la Dark Web.
Según Recorded Future, nos han mentido siempre sobre el tamaño de la Dark Web y la Dark Web no es la parte más grande de Internet.

Como hemos dicho, la Dark Web es considerada como ese territorio al otro lado de la frontera en el que criminales y otro tipo de malhechores intercambian información y planean ataques. Además, se pensaba que era imposible de cuantificar su tamaño debido a que no está indexada en ningún buscador como ocurre con la parte "visible" de Internet. Para ver cómo se compara la Dark Web con el resto de Internet, por fin tenemos un estudio que arroja algo de luz al respecto.

¿Cuán de grande es la Dark Web?

La compañía Recorded Future ha lanzado un completo estudio sobre la Dark Web. En total, han analizado 260.000 páginas Onion para conocer mejor el alcance de la red anónima Tor. Gracias a estos análisis, han confirmado que la Dark Web es realmente diminuta en comparación con la web visible que utilizamos a diario los usuarios y las empresas.

De los 55.828 dominios Onion diferentes, vieron que sólo 8.416 dominios estaban activos en la red anónima Tor. Esto serviría para desmentir que Internet es como un gran iceberg, donde el internet visible que utilizamos a diario es la parte fuera del agua y la Deep Web y Dark Web son la gran parte sumergida de este bajo el agua.

De hecho, sería más correcto mostrarlo al revés, con la web visible como la parte más grande y la Dark Web como la zona más pequeña. Se estima que existen unos 200 millones de dominios únicos en la web visible, lo que hace que el porcentaje que representa la Dark Web sea del 0,005% de la web visible, es decir, insignificante.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otros hallazgos importantes del estudio hablan de que la Dark Web está plagada de engaños, webs poco fiables y totalmente desorganizadas. Además, el tiempo de actividad está muy debajo del 99,999% que encontramos en la web de superficie o visible. Los sitios Onion, además de estar caídos en muchas ocasiones, desaparecen de la noche a la mañana.

Por eso, debemos saber que nos han mentido siempre sobre la Dark Web. Ni es la enorme parte de un iceberg oculto como metáfora de Internet ni es un sitio misterioso. De hecho, sólo una pequeña porción de la web Onion desarrollan actividades ilegales.

Si le es de interés el estudio completo sobre la Dark Web:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1532
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Actualmente, el WiFi que utilizamos en nuestros dispositivos inalámbricos utiliza ondas de radiofrecuencia para emitir datos a alta velocidad. Gracias a ello, no es imprescindible tener visión directa con el emisor, a diferencia de lo que ocurre con el LiFi que está basado en luz. Ahora, un grupo de investigadores de la John A Paulson School of Engineering and Applied Sciences en Harvard ha conseguido por primera vez usar un láser como un transmisor de radiofrecuencia.

El láser tiene la clave para un WiFi ultrarrápido en el futuro

En la investigación publicada, se detalla cómo los científicos han conseguido usar un láser para modular y transmitir señales de microondas inalámbricamente. Esto abre la puerta a un WiFi de altísima velocidad, ya que entre la potencia usada y el ancho de banda de las frecuencias, es muy difícil conseguir que el WiFi actual mejore en velocidad.

Este estudio utiliza dos investigaciones previas relacionadas con los láseres. En la primera, en 2017, los ingenieros descubrieron que las frecuencias de terahercio podían generarse usando un peine de frecuencia infrarroja dentro de un láser de cascada cuántica, el cual permite convertir la energía eléctrica en radiación electromagnética dentro del espectro infrarrojo. A través de esas longitudes de onda ultracortas, consiguieron mover datos a cientos de veces más rápido que con dispositivos inalámbricos actuales. Posteriormente, en 2018, un equipo de investigadores descubrió que los usando esos mismos peines se podían codificar, transmitir y recibir datos.

Ahora, los investigadores han conseguido extraer y transmitir señales inalámbricas de los peines de frecuencia láser. Gracias a ellos, se consigue emitir señales en varias frecuencias a la vez, ya que los láseres convencionales sólo pueden emitir una frecuencia. La combinación de las frecuencias en esta forma de peine es lo que emite la radiación del espectro radioeléctrico.

Una canción: los primeros datos que han transmitido con este dispositivo

Todo este trabajo era teórico hasta ahora, pero ganó interés una vez consiguieron crear un dispositivo capaz de enviar y recibir información basándose en él. Para ello, crearon una antena dipolo que usaron para transmitir información a través del peine de frecuencias modulando la información y transmitiéndola en todas direcciones en forma de microondas. A partir de ahí sólo necesitaban un dispositivo receptor, para el cual usaron una antena de bocina. La primera transmisión de datos fue la canción de Volare, de Dean Martin.

La creación de un dispositivo capaz de operar con esta tecnología es una gran promesa para la comunicación inalámbrica. Aunque la comunicación a través de ondas de terahercio todavía queda muy lejos en el futuro, este tipo de avances ayudan a encauzar la creación de tecnologías comerciales que podamos usar a diario.

El equipo de momento ha solicitado una patente sobre este sistema, y ya están explorando posibilidades de comercialización. Harvard tiene a científicos investigando la transmisión de datos por láser desde hace más de 10 años. Este tipo de tecnología es viable para transmitir datos, e incluso Facebook y Google han experimentado con ella.

Fuentes:
Harvard
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ADSLZone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Se podrá hackear? ???
#1533
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Más de 50 universidades en el Reino Unido (UK) fueron sometidas a pruebas de defensa cibernética por hackers éticos, y las "calificaciones" no son buenas

Un equipo de hackers éticos realizó recientemente pruebas sobre las defensas de seguridad cibernética de más de 50 universidades en el Reino Unido. En cada caso, les tomó menos de dos horas obtener acceso a "datos de alto valor".
Según reportó el Instituto de Política de Educación Superior (HEPI) y la organización sin fines de lucro Jisc, que proporciona servicios digitales a las academias en el Reino Unido.

La clave de la tasa de éxito del 100 % de los ataques simulados fue el phishing, una forma específica de phishing que involucra el envío de un correo electrónico a medida, a una posible víctima bien investigada. Estos correos electrónicos, en los que el remitente pretende ser una entidad confiable para convencer a la víctima de abrir archivos adjuntos maliciosos o visitar sitios web falsos, trabajaron para violar la red de cada universidad participante.

"De manera alarmante, cuando se utiliza el phishing como punta de lanza, y como parte de su servicio de pruebas de penetración, Jisc tiene un historial de 100 % de acceso a los datos de alto valor, de una institución de educación superior en dos horas", dice el informe.

En algunos casos, los sombreros blancos (white hats) tardaron menos de una hora en "llegar a la información personal de los estudiantes y del personal, anular los sistemas financieros, y acceder a las bases de datos de investigación", dijo la BBC.

No es de extrañar que los expertos en seguridad estén preocupados. "No estamos seguros de que todos los proveedores de educación superior del Reino Unido estén equipados con el conocimiento, las habilidades y la inversión adecuados relacionados con la seguridad cibernética", dijo John Chapman, jefe del Centro de Operaciones de Seguridad de Jisc.

De acuerdo con el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, la mayoría de los ataques reales dirigidos a las universidades en el país están relacionados con el phishing y los intentos de accesos de ransomware y otros programas maliciosos, incluso con el objetivo de robar datos confidenciales de investigación y propiedad intelectual.

No hace falta decir que, además de la información personal de empleados y estudiantes, las universidades tienen cantidades asombrosas de datos de investigación altamente valiosos y comercialmente sensibles.


Fuente:
WeLiveSecurity by ESET
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1534
Off Topic / El novedoso y único condón argentino
Abril 11, 2019, 01:41:39 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se necesitan cuatro manos para abrir este nuevo condón, creado por una empresa argentina en un intento por subrayar la importancia del consentimiento.

El "Paquete del consentimiento" de condones fue diseñado por la agencia de publicidad BBDO Argentina para Tulipán, una compañía que vende juguetes para adultos y condones.

"Si no es un sí, es un no" y "Sin consentimiento no hay placer", dice el lema en el video promocional, junto con el hashtag #PlacerConsentido.

Otro lema dice: "El consentimiento es lo más importante en el sexo".
El "sistema único" del paquete requiere cuatro manos (o dos personas) para acceder a abrirlo, haciendo clic en cuatro botones en la parte superior y a los lados de la caja al mismo tiempo.

Los directores creativos de BBDO Argentina, Joaquín Campins y Christian Rosli, dijeron en una declaración a CNN: "Tulipán siempre ha hablado de placer seguro, pero para esta campaña comprendimos que teníamos que hablar sobre lo más importante en toda relación sexual: el placer es posible sólo si ambos dan su consentimiento primero".

Por ahora, el condón es de edición limitada y se entrega a clientes de bares y asistentes a eventos en Buenos Aires. Pero Tulipán planea venderlo en internet en el futuro.

El paquete fue lanzado después de que una encuesta realizada a 30.000 personas realizada por AHF Argentina, que realiza campañas para el tratamiento y los servicios del VIH, reveló que el 20,5% de los hombres argentinos nunca usan protección, el 65% ocasionalmente usa condones y solo el 14,5% los usa regularmente.

Fuente:
CNN News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

[Observación:]
Muy bueno lo del consentimiento, pero...y si hay un manco?
El Diablo está en los detalles; así que eso de: "Si no es un sí, es un no", pudiera agregársele "o es un no se puede"
#1535
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El actual estándar WPA2 se ha comprobado en varias ocasiones que no es seguro, la Wi-Fi Alliance anunció el nuevo estándar WPA3 donde solucionaban todas las vulnerabilidades anteriores, haciendo el nuevo WPA3 mucho más robusto frente a posibles ataques, e incluso si introducimos contraseñas que en un principio no son seguras. Sin embargo, el investigador de seguridad Mathy Vanhoef y Eyal Ronen han descubierto fallos de seguridad en WPA3, concretamente en el handshake llamado Dragonfly.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La principal novedad del nuevo estándar WPA3, es el handshake que se utiliza entre los clientes que se conectan y los puntos de acceso Wi-Fi o routers inalámbricos. Este nuevo handshake hace que sea casi imposible descifrar la contraseña de una red, no obstante, los investigadores han descubierto que, si un atacante se encuentra dentro del alcance de radio de una víctima, aún puede recuperar la contraseña de la red inalámbrica. Esto significa que un usuario malintencionado aún puede leer toda la información intercambiada, información que se suponía que estaba cifrada de forma segura. Este ataque se puede usar no solo para revelar la contraseña WPA3, sino también para robar cualquier tráfico que se intercambie entre los clientes y el punto de acceso o router inalámbrico.

El handshake Dragonfly que utiliza WPA3 no solo se usa cuando tenemos una autenticación con clave precompartida, es decir, una contraseña compartida por todos y cada uno de los clientes inalámbricos conectados, sino que también se usa cuando utilizamos autenticación en un servidor RADIUS, concretamente Dragonfly también se usa en EAP-pwd y los investigadores han descubierto que este método de autenticación también está afectado. Esto significa que un usuario malintencionado puede recuperar las credenciales de usuario. De hecho, los fallos en WPA3 descubiertos permiten que un usuario malintencionado se haga pasar por cualquier usuario en la red, sin necesidad de saber la contraseña del propio usuario.

Todos estos fallos descubiertos por los investigadores, son debidos a una mala implementación del propio algoritmo en el software de los equipos.

Ataques "downgrade" en WPA3: convirtiendo WPA3 en WPA2 para hackear la red

El primer fallo de seguridad descubierto permite que un atacante fuerce a los clientes inalámbricos a ejecutar parcialmente handshake de 4 vías de WPA2, y posteriormente realizar el típico ataque de fuerza bruta o diccionario contra dicho handshake WPA2. De esta forma, una red "protegida" por WPA3, automáticamente se convierte en una red WPA2 que se puede hackear con los métodos que todos conocemos.

Debemos recordar que la Wi-Fi Alliance añadió un modo de transición a WPA3, donde una red puede admitir WPA2 y WPA3 de manera simultánea, ideal para proporcionar compatibilidad a los clientes antiguos que no puedan operar con el nuevo estándar. Sin embargo, como era de esperar, este ataque es vulnerable a ataques de "downgrade".

Otro fallo de seguridad descubierto aquí se centra en el propio handshake que usa Dragonfly, y es que se puede forzar a los clientes a usar la curva elíptica más débil de las que normalmente usaría dicho cliente, esto hace más fácil poder hackear la conexión. Por ejemplo, si un cliente soporta las curvas elípticas P-521 y P-256, es lógico usarlas en este orden, sin embargo, con este ataque podrá elegir la P-256 más débil descartando la más robusta.

Ataques de canal lateral basado en caché de WPA3

Los ataques de canal lateral en WPA3 se centran en la forma de codificación de la contraseña de Dragonfly. El ataque basado en caché es capaz de atacar el algoritmo hast-to-curve, y el ataque basado en tiempo es capaz de explotar el algoritmo has-to-group. Estos ataques hacen que se filtre información que posteriormente se puede utilizar para realizar un ataque de partición de claves, básicamente un ataque por diccionario. Según han confirmado, los ataques son eficientes y muy baratos de realizar: se puede romper una contraseña con 8 letras minúsculas con tan solo 40 handshake capturados y 125 dólares en instancias de Amazon EC2.

Ataques DoS contra un punto de acceso Wi-Fi con WPA3

Otro de los fallos de seguridad descubiertos por estos dos investigadores, son que un usuario malicioso puede sobrecargar un punto de acceso Wi-Fi o router inalámbrico, iniciando una gran cantidad de handshakes con WPA3 habilitado. Aunque WPA3 incorpora defensas para evitar esto, se puede omitir de manera trivial, es decir, estas contramedidas no están funcionando actualmente como deberían.

¿Ya no es seguro WPA3 y tendrán que desarrollar WPA4?

La Wi-Fi Alliance ha indicado que estas vulnerabilidades que han sido reportadas, se pueden solucionar a través de una actualización de firmware y software de los dispositivos que ya tenían implementado WPA3, por tanto, cuando solucionen estos fallos WPA3 en principio volvería a ser seguro. Debemos recordar que aún WPA3 no está implementado por casi ningún fabricante, y a lo largo de este año iremos viendo más equipos con este estándar de seguridad.

La Wi-Fi Alliance mejorará la búsqueda de vulnerabilidades para evitar casos como el de Dragonblood


La asociación se encuentra profundamente consternada por este hecho, ya que habían creado WPA3 para ser prácticamente inhackeable, pero el descubrimiento de una vulnerabilidad cuando apenas un puñado de routers lo utilizan hace que su camino empiece con mal pie.

El descubridor de estos fallos fue Mathy Vanhoef, el mismo que ya consiguió hackear WPA2 en octubre de 2017 y nuevamente en octubre de 2018. Nada más descubrir los fallos, se puso en contacto con la Wi-Fi Alliance, y ha mantenido toda la información en secreto hasta que tanto las asociaciones como él han decidido publicar los hechos una vez han tenido el tiempo adecuado para parchear los fallos.

Para evitar que estos problemas vuelvan a repetirse en un futuro, la Wi-Fi Alliance afirma que ahora incluye una serie de pruebas adicionales dentro del programa de certificación de WiFi para evitar que haya vulnerabilidades en los dispositivos de red que utilicen el popular protocolo inalámbrico. Así, también afirma que está comunicándose con los fabricantes afectados por la vulnerabilidad para implementar las soluciones en los routers y dispositivos que hay en el mercado y en los que planeaban lanzar próximamente.

El código de las vulnerabilidades es el siguiente:

•   CERT case ID: VU#871675
•   CVE-2019-9494
•   CVE-2019-9495
•   CVE-2019-9496
•   CVE-2019-9497
•   CVE-2019-9498
•   CVE-2019-9499

Para más información:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#1536
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El código del Xploit, de prueba de concepto, para una vulnerabilidad de escalada de privilegios que afecta al sistema operativo Windows, se ha publicado hoy, poco después de que Microsoft lanzó su lote mensual de parches de seguridad.

Ahora, rastreada como CVE-2019-0841, la vulnerabilidad consiste en el manejo incorrecto de los links "duros" por parte del Servicio de Implementación de AppX (AppXSVC) utilizado para iniciar las aplicaciones de Windows, instalarlas y desinstalarlas.
Un atacante con bajos privilegios en el sistema podría usar este error para ejecutar procesos con permisos incrementados (escalados) en Windows 10, Windows Server 2019 e instalación Core.

Microsoft podría instalar programas o modificar los datos en el sistema afectado, dice Microsoft en un aviso hoy.

Nabeel Ahmed, de Dimension Data, es uno de los investigadores de seguridad que descubrió e informó de la falla a Microsoft. Como los parches están ahora disponibles, él comparte los detalles técnicos en una publicación de blog de hoy, junto con el código de Xploit de demostración (PoC).

Al observar cómo se manejan los archivos de configuración 'settings.dat' para los paquetes de aplicaciones de Windows, el investigador pudo engañar al sistema operativo para que otorgue, a un usuario con privilegios bajos, los permisos de control total para casi cualquier archivo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahmed explica que escribir en los archivos de configuración, de la aplicación de Windows, es posible para la cuenta que los posee, NT AUTHORITY \ SYSTEM, que tiene privilegios más potentes que los de un administrador.

Algunas verificaciones básicas de integridad se ejecutan antes de que se inicie una aplicación de Windows, que incluye verificar los permisos de los archivos y leer el contenido del archivo. Si está dañado, el archivo se elimina y la configuración se restablece desde un archivo de plantilla.

El Xploit de Ahmed aprovecha el hecho de que los permisos en un link "duro", se propagan al archivo, al que hace referencia.

Para demostrar su descubrimiento, el investigador usó el archivo de configuración de Microsoft Edge en el contexto de un usuario normal para obtener derechos de control total sobre el archivo 'hosts', que pueden ser modificados por usuarios con privilegios más altos, como administradores y SYSTEM.

1.   El Xploit primero verifica si el archivo de destino existe, si lo hace, verificará sus permisos. Dado que estamos utilizando Microsoft Edge para esta vulnerabilidad, matará a Microsoft Edge para poder acceder al archivo settings.dat.

2.   Después de eliminar Microsoft Edge, buscará el archivo "setting.dat" y lo eliminará para crear un enlace físico al archivo específico solicitado (en nuestro caso, ese fue el archivo HOSTS)

3.   Una vez que se crea un enlace físico, se vuelve a encender Microsoft Edge para desencadenar la vulnerabilidad. Concluyendo con una verificación final si efectivamente los permisos de "Control total" se han establecido para el usuario actual.

El investigador señala que algunas condiciones previas son necesarias para que el Xploit funcione:

• NT AUTHORITY \ SYSTEM debe tener control total sobre el archivo de destino

• El usuario con privilegios bajos o el grupo de Usuarios del que forma parte debe tener permisos de "Lectura / Ejecución"

• Los derechos de "Lectura / Ejecución" deben ser heredados

Microsoft dice que hay pocas posibilidades de que esta vulnerabilidad sea explotada, incluso en sistemas no parcheados. Sin embargo, el código de explotación de la versión parcial de programa ahora está disponible y podría incorporarse en un escenario de caso extremo.

Link del código:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador también publicó un video que muestra cómo un atacante puede usar el Servicio de actualización de Google Chrome para obtener privilegios elevados en el sistema:



Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Info Extra sobre Link "Duros" o Hard Links:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

[/size]
#1537
Off Topic / ¡Feliz Día de los Inocentes!!!
Abril 01, 2019, 03:30:55 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Día de los Inocentes no es lo que solía ser.
Las empresas lanzarán sus chistes. Todos se reirán, pero nadie será engañado.
Recordemos los días en que las bromas del Día de los Inocentes podían causar largas filas en las tiendas de licor o hacer que la gente huela sus televisores o llene de quejas las telefónicas del Servicio de Parques Nacionales.
Todos somos mucho más inteligentes ahora, ¿no?
¿Acaso no lo somos?

Bien, para prepararte para este día de engaño, aquí están 10 de las mejores bromas del 1 de abril. Después de todo, soldado prevenido no muere en guerra. O, como Abraham Lincoln señaló una vez: "No creas todo lo que lees en internet".

1. La pasta crece en los árboles

El 1 de abril de 1957, el programa de televisión "Panorama" de la BBC publicó un segmento sobre la cosecha de espaguetis suiza que disfruta de un "año excelente" gracias al clima templado y la eliminación del gorgojo de los espaguetis. Muchos británicos crédulos cayeron en la broma y ¿por qué no? La historia estaba en la televisión, que en ese entonces era un invento relativamente nuevo, y nunca mentiría, ¿verdad?
La historia fue clasificada como el engaño número 1 de todos los tiempos de April Fool's (el Día de los Inocentes) por el sitio web del Museum of Hoaxes, una excelente fuente de tonterías.

2. El lanzador más rápido de todos los tiempos

George Plimpton, que siempre fue un escritor irónico, inventó la historia del lanzador de los Mets Siddhartha "Sidd" Finch para Sports Illustrated. La historia sobre Finch, que podía recorrer 270 kilómetros por hora por hora, apareció en el número del 1 de abril de 1985 de la revista, y los lectores de ojos de águila se dieron cuenta de inmediato: las primeras letras en las palabras del titular secundario de la historia deletreaban: "Feliz Día de los Inocentes". Pero otros se preguntaban si los Mets habían agregado a otro gran jugador a su plantel.
Más tarde, Plimpton convirtió la historia en una novela.

3. La redefinición de pi

Pi es tan desafiante. ¿Cómo puede alguien trabajar con un número irracional que sigue y sigue y sigue? Los legisladores en Alabama supuestamente creían que debía hacerse algo al respecto, y aprobaron una ley en 1998 que redefinía 3,14159 ... a, simplemente, 3. Aunque la noticia fue un engaño de un hombre llamado Mark Boslough, se difundió y se creyó ampliamente. No es de extrañar: en 1897, la legislatura de Indiana intentó aprobar un proyecto de ley que establecía pi como 3,2.

4. Papel higiénico para zurdos

¿Por qué los diestros deben tener más acceso a la limpieza? En 2015, Cottonelle tuiteó que estaba lanzando un papel higiénico para zurdos.
El chiste llegó después de uno similar de Burger King en 1998 sobre su nueva "Whopper para zurdos".
Cottonelle pudo haber convencido a pocas personas, pero ese no fue el caso en 1973, cuando Johnny Carson hizo una broma sobre la escasez de papel higiénico. Los estadounidenses preocupados se aprovisionaron de inmediato. Bueno, nunca puedes estar tan seguro.

5. El Taco Liberty Bell

En esta broma ya clásica de 1996, Taco Bell publicó anuncios en los periódicos que decían que había comprado el Liberty Bell "en un esfuerzo por ayudar a la deuda nacional". Incluso algunos senadores cayeron, y el Servicio de Parques Nacionales incluso celebró una conferencia de prensa para negar la noticia. Al mediodía, la cadena de comida rápida admitió la broma y dijo que estaba donando 50.000 dólares para el cuidado de la campana histórica. El valor de la broma, por supuesto, no tenía precio.

6. El Big Ben se vuelve digital

Los británicos son maestros de las bromas de April Fool's, y en 1980, el servicio en el extranjero de la BBC dijo que la icónica torre del reloj se estaba actualizando. La broma no cayó bien, y la BBC se disculpó. Sin embargo, eso no ha impedido que vuelva a aparecer en la era digital.

7. ¿TV en color? Pruebe las medias veladas

En otros chistes relacionados con la televisión, en 1962, la red nacional sueca contrató a un experto técnico que le dijo al público que sus transmisiones en blanco y negro podían verse a color usando unas medias de nylon. Muchos suecos creyeron la broma.

8. Adiós, Space Needle

En 1989, un programa de comedia de Seattle salió al aire y dijo que la Space Needle de la ciudad se había caído. Incluso tenía fotos. La noticia era una broma, por supuesto, pero eso no fue un consuelo para 700 personas alarmadas por la historia.

9. Google Gulp

A Google le encanta el Día de los Inocentes casi tanto como hacer doodles. En 2005, la compañía dijo que se estaba diversificando y lanzaba una nueva bebida: Google Gulp. Ayudaría "a lograr la máxima optimización de la corteza cerebral que pronto será agradecida". Además, ¡era baja en carbohidratos!
Agrégalo a la lista de productos de Google falsos, incluidos Google Romance, Gmail Paper y Google Voice for Pets.

10. No navegues en internet si vas a beber

En 1994, la revista PC Magazine publicó una columna sobre un proyecto de ley que se abría paso a través del Congreso que prohibiría el uso de Internet mientras alguien estuviera bajo los efectos del alcohol. Aunque el nombre de la persona de contacto figuraba como Lirpa Sloof (lee su nombre al revés), muchas personas se tomaron la historia en serio.
En retrospectiva, sin embargo, tal vez, aunque el proyecto de ley fuera falso, quizás no era tan mala idea.

Fuente:
CNN News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1538
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google ha ampliado el soporte y compatibilidad de sus llaves de seguridad al estándar FIDO 2, lo que permitirá inicios de sesión seguros en otros navegadores como Firefox y Edge y, en general, seguirá avanzando hacia un futuro donde no tengamos que usar las inseguras contraseñas.

Las llaves de seguridad de Google (u otras similares de otros fabricantes) son uno de los métodos más seguros para inicios de sesión y autenticaciones. Las Titan Security Keys son usadas obligatoriamente por los 85.000 empleados de Google y desde hace unos meses están disponibles en algunos mercados para el público en general.
Estas llaves son pequeños dispositivos hardware que se conectan a puertos USB o mediante conexiones inalámbricas Bluetooth. Si hasta ahora el soporte de Google estaba limitado a U2F, la migración a un estándar más nuevo, seguro y de mayor alcance como FIDO2 y la implementación de su función para sitios web, WebAuthn, amplía enormemente su potencial.

El cambio supone que los usuarios de navegadores como el Firefox de Mozilla o el Edge de Microsoft podrán iniciar sesión en los sitios web de Google con claves de seguridad por hardware, algo que hasta ahora no era posible. De momento hay que seguir usando también Chrome, pero en un futuro cercano podrán usarse solo los alternativos.

FIDO2: adiós a las contraseñas

FIDO es una organización creada en 2012 por algunas de las grandes tecnológicas (Google, Microsoft, ARM, Samsung...) para hacer frente a la falta de interoperabilidad entre tecnologías de autenticación, solucionando los problemas que enfrentan los usuarios teniendo que crear y recordar múltiples nombres de usuario y contraseñas.

La idea es "cambiar la misma naturaleza de la autenticación" favoreciendo el desarrollo de aplicaciones que definen un conjunto escalable interoperable abierto y mecanismos que eliminen la dependencia de contraseñas para una autenticación más segura de los usuarios al utilizar servicios en línea.

El pasado febrero Google adoptó FIDO2 en Android y Microsoft anunció su soporte a partir de la última edición de Windows 10, 1809, para acceder a servicios en línea como Outlook, Skype y Xbox Live.

Los dispositivos FIDO2 se parecen a un pendrive USB (algunos modelos también usan para la conexión la tecnología Bluetooth o los de campo cercano NFC) y se entregan con una tecnología biométrica incorporada para permitir verificar identidades. Este enfoque tiene la ventaja de que los usuarios no tienen que recordar las contraseñas y sus variaciones y también se aseguran de tener una forma física de mantener sus contraseñas en su poder.

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1539
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google anuncia que las Titan Scurity Keys, unas llaves de seguridad desarrolladas por la compañía y que emplean obligatoriamente sus trabajadores, ya están disponibles en EE.UU. para cualquiera, previo desembolso de 50 dólares.

Las Titan Security Keys consisten en un juego de llaves en versión USB y Bluetooth. La primera es para usarla con el ordenador, mientras que la inalámbrica es compatible con cualquier dispositivo que soporte el protocolo. Cumplen los estándares FIDO y cuentan con la garantía de que, hasta el momento, ninguno de los 85.000 empleados de Google que las usan ha sido víctima de ataques.

El uso principal de este tipo de llaves es la autentificación de procesos de inicio de sesión, para lo que necesitaremos tener físicamente una de las llaves. Se mejora la seguridad así respecto a la autenticación en dos pasos (el clásico SMS que te envía el banco para validar una operación), las tarjetas de coordenadas y, por supuesto, la clásica combinación de usuario y contraseña.
A priori, las Titan Security Keys son invulnerables a ataques de firmware, dado que incorporan una solución que verifica que es auténtico antes de cada proceso. Además funcionan con la mayoría de navegadores y servicios (cualquiera que soporte el estándar FIDO) y se configuran directamente desde una cuenta de Google.

Las llaves ya están disponibles en la Google Store de EE.UU. por 50 dólares. De momento, no hay confirmación de cuándo llegarán a Europa o América Latina.

Fuente:
MuySeguridad.net
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1540
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Actualmente, los paquetes de seguridad para celulares cuentan con muchas características y su funcionalidad sobrepasa la de un antivirus normal. Pero, evidentemente, el antivirus es una parte muy importante en todos los paquetes de seguridad en Internet.

¿Qué hace que un antivirus sea bueno o malo? Hay múltiples parámetros con los que se pueden calificar las aplicaciones antivirus para Android. Y, afortunadamente, contamos con las pruebas de laboratorios independientes que analizan y puntúan las soluciones de seguridad.
Pero ¿cuáles son los factores que influyen en la decisión?

Índice de detección

Los antivirus tienen que interceptar todas las amenazas que intenten penetrar en tu teléfono, por lo que una buena aplicación debe de contar con un buen índice de detección en pruebas independientes, lo que significaría que ha detectado y bloqueado un gran número de amenazas durante la prueba.

Falsos positivos

Otro parámetro es el número de falsos positivos, es decir, cuántas veces puede alertarte el antivirus sin que haya una amenaza real.

Usabilidad

El tercer parámetro responde a la velocidad del antivirus y a la repercusión en el rendimiento y en la vida de la batería de tu teléfono Android. La prueba reduce este concepto a la usabilidad. Evidentemente, cuanto más rápida y ligera sea una solución de seguridad, mejor, ya que, idealmente, una aplicación antivirus para Android debería pasar desapercibida cuando no tenga lugar ningún tipo de actividad maliciosa.

Funciones

Como ya hemos comentado anteriormente, las soluciones de seguridad para Android no son solo antivirus, sino que incluyen otras funciones y estas son también importantes a la hora de escoger una solución de seguridad adecuada para Android. A continuación, les dejamos una lista de características que puedes encontrar en una solución de seguridad antivirus (además de lo que espera encontrar AV-TEST):

•   Antirrobo: la capacidad para bloquear o borrar en remoto el dispositivo si lo pierdes o te lo roban.

•   Bloqueador de llamadas: una función que impide que los estafadores u otros ciberdelincuentes te llamen. (Esta función se ha visto limitada o anulada, por políticas de privacidad de Google)

•   Filtro de mensajes: lo mismo, pero con mensajes. (ídem al anterior)

•   Navegación segura: un complemento que evita que el navegador cargue páginas maliciosas.

•   Control parental: una función que permite a los padres limitar el tiempo que sus hijos utilizan el dispositivo, además de bloquear el acceso a ciertas aplicaciones y filtrar el contenido al que pueden acceder desde el dispositivo.

•   Copias de seguridad: una función para crear copias de seguridad de tus fotos y otros datos en tu dispositivo.

•   Cifrado: ya sea cifrando los contenidos del dispositivo o estableciendo una VPN para proteger la conexión a Internet.


El mejor antivirus para tu teléfono Android no debería afectar al rendimiento o a la vida de la batería de tu teléfono y, además, tendría que ofrecerte el mejor índice de detección y un número bajo de falsos positivos. La información que te permite comparar las soluciones antivirus basándote en estos parámetros la encontrarás en los laboratorios de pruebas independientes que publican con frecuencia esa información en sus sitios web. Por ejemplo, aquí puedes encontrar pruebas independientes de:

AV-TEST: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AV-Comparatives: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y PCMag: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con estos datos y con ayuda de la lista de funciones adicionales, podrás encontrar la solución antivirus para Android que mejor se adapte a tus necesidades.

Y, por último, aunque no menos importante, las soluciones antivirus suelen tener un precio, pero los antivirus gratuitos para Android también existen. ¿En qué se diferencian los gratuitos de los de pago?

¿Necesito un antivirus de pago en mi Android o tendré suficiente con una versión gratuita?

La respuesta depende del uso que le des a tu dispositivo Android. Por ejemplo, la diferencia clave entre las versiones de pago y gratuitas de Kaspersky Internet Security for Android es que la versión de pago analiza todo de forma automática, mientras que con la versión gratuita eres tú quien tiene que iniciar el análisis.

Esto quiere decir que los patrones de uso de las dos soluciones son completamente diferentes. Con la versión de pago, puedes instalarlo y olvidarte de ello, pues la aplicación lo hace por ti, analizando cada nuevo archivo y cada nuevo sitio que puedas abrir. Pero para mantenerte a salvo con la versión gratuita de Kaspersky Internet Security for Android, necesitas comenzar manualmente el análisis cada vez que instales una nueva aplicación o descargues un nuevo archivo.

Y recuerda que, actualmente, un antivirus para Android es una aplicación absolutamente necesaria y, aunque la decisión es tuya, debes de saber que todos los teléfonos Android necesitan protección, al igual que cualquier computadora.

Fuente:
Kaspersky Blog
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

[Comentario personal:
Eset Mobile Security es muy versátil, ligero y eficiente. Me ha ido muy bien con el desde siempre. Recién pierden funciones incorporadas como el bloqueo de llamadas y de SMS, por las políticas de privacidad de Google, que limitan su funcionamiento en Android; pero esto se mitiga con servicios de terceros que cubren perfectamente esa falta.
Kaspersky es otra excelente opción según me refieren allegados de experiencia.
Cualquiera que sea su selección, sírvale de guía los aspectos mencionados. Y bajo ninguna circunstancia escoja una solución de seguridad sin la debida reputación (no publicidad); en especial los chinos.]
#1541
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-Un post perteneciente a:
Ilijana Vavan
Gerente de ventas de Kaspersky Lab en Europa; y basado en su experiencia personal.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este año, el Día Internacional de la Mujer se centra en el tema #BalanceforBetter que alude a la equidad, un mensaje particularmente apropiado en mi industria, la ciberseguridad.

El hashtag es una versión acortada de "Better the balance, better the world" y, de hecho, la igualdad de género en la industria nunca ha sido tan importante como ahora. Actualmente, la ciberseguridad cuenta con una proporción muy pequeña de talento femenino, es más, según las estimaciones, un 90 % de los trabajadores son hombres. La investigación que llevó a cabo Kaspersky Lab este año destapó que la mitad de los encuestados trabajan en equipos mayoritariamente masculinos, multiplicando por seis la cifra de equipos principalmente femeninos de la industria informática en general.

Yo crecí en Yugoslavia, donde es normal que a una mujer le guste la informática e, incluso, estudie una carrera sobre esta temática. En la universidad, el 70 % de mi clase eran mujeres (y esto era normal), ya que en el Este de Europa siempre se ha animado a las mujeres a estudiar carreras técnicas. Pero cuando me mudé a Europa Occidental para completar mis másteres, la cifra decayó hasta un 7 %, todo un choque cultural; por lo que comencé mi carrera en programación con muy pocas mujeres. En el mundo empresarial, destaqué como una mujer joven en un mundo de hombres. No obstante, lo llevé a mi terreno, sabiendo que al menos me recordarían por ser diferente, lo cual me ayudaría a desarrollar relaciones comerciales.

Ahora quiero que las mujeres vean que una carrera técnica y, sobre todo, una en ciberseguridad es muy gratificante, por lo que realmente merece la pena. A su vez, también quiero que sepan que el ambiente es cordial y alentador.

En mis conversaciones con Jane Frankland, autora de un libro sobre el papel de las mujeres en la ciberseguridad y defensora de su presencia en la industria, discutimos cómo aportan las mujeres un enfoque diferente a las situaciones de amenaza y riesgo que ayudan a crear un mundo online más seguro.

La solución para salvar esta brecha no es complicada. A principios de año, preguntamos a las mujeres de la industria cuál sería la respuesta y, entre las responsables informáticas, el 40 % creen que el gobierno y las universidades deberían dar incentivos para atraer a las chicas y mujeres a ejercer una carrera en tecnología.

Fuente:
Kaspersky Blog
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1542
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La compañía global de ciberseguridad Kaspersky Lab desarrolló por primera vez un estudio exclusivamente regional, en conjunto con la consultora de estudios de mercado CORPA, para analizar la situación actual que viven los usuarios de dispositivos electrónicos en materia de cibercrimen y ciberseguridad en seis países de América Latina: Argentina, Brasil, Chile, Colombia, México y Perú. El estudio se enmarca en la campaña Resaca Digital, promovida por la compañía para concientizar sobre los riesgos a los que están expuestos los usuarios en Internet y redes sociales cuando actúan sin precaución.

La campaña "Resaca Digital" tiene como principal objetivo evitar que los usuarios se arrepientan de lo que comparten, acepten o descarguen en línea, para disminuir de esta manera la filtración de datos personales, la usurpación de identidad, la viralización de imágenes íntimas, el robo de dinero de cuentas bancarias, y la vulneración del derecho de menores de edad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"¿Por qué el nombre Resaca Digital? Kaspersky Lab identificó que los usuarios emulan en sus redes lo que ocurre cuando se van de fiesta: se toma más de la cuenta, se entrega demasiada información personal y se tiende a confiar más de lo debido en desconocidos. Al día siguiente, esa resaca, de a poco, les recuerda los errores, imprudencias o deslices que cometieron, y ya no hay vuelta atrás", explica Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis de Kaspersky Lab en América Latina.

Según la encuesta, el 23% de los latinoamericanos se ha arrepentido de compartir una publicación en redes sociales por contener imágenes vergonzosas suyas o de otras personas en fiestas o situaciones sociales. Otro 19% ha sentido arrepentimiento de la publicación porque contenía información personal relacionada con su vivienda, familia, trabajo, ubicación o con cuentas bancarias y montos de dinero. En tanto, un 18% se arrepiente de haber publicado comentarios negativos hacia otros usuarios referentes a su personalidad, raza o sexo. No obstante, solo un 6% se arrepiente de haber publicado fotos con poca ropa.

En relación a este último dato, el 30% de los latinoamericanos estaría dispuesto a publicar una foto desnudo en redes sociales por dinero, de los cuales un 44% corresponde a hombres y solo un 17% a mujeres. En este ítem, los argentinos son quienes llevan la delantera, con un 45% de internautas dispuestos a hacerlo, seguidos por mexicanos (31%) y chilenos (27%). Más abajo se encuentran Brasil (26%), Perú (25%) y Colombia (24%).

Respecto de qué tan dispuestos a publicar imágenes sin ropa estarían hombres y mujeres, el 58% de los argentinos dijo que lo haría versus un 33% de las argentinas. Le siguen los hombres mexicanos, con un 48% frente al 16% de las mexicanas, y los hombres peruanos con un 42% versus el 12% de sus compatriotas femeninas. Luego se encuentran los hombres brasileños (41%), chilenos (39%) y finalmente, colombianos (35%).

Para Carlos Araos, Ph.D en Ciencias de la Información y experto en Ciberpsicología de la Universidad Adolfo Ibáñez en Chile, este riesgoso comportamiento de algunos usuarios se relaciona con el significado que tiene Internet en América Latina. "Lo que sabemos por distintos estudios, a diferencia de otras regiones que tienden a centrarse en la búsqueda de información o entretenerse, es que en nuestra región el principal uso en usuarios jóvenes y adultos-jóvenes se centra en mantenerse en contacto con grupos de pares o amigos. En este contexto, el significado de los medios digitales se organiza según la imagen proyectada o, al menos, en controlar la forma en que somos percibidos por otros. Es decir, se trata de instalar una imagen que, incluso, supera las posibles preocupaciones sobre la transgresión de los límites personales ", expresa el especialista.
El académico añade que el porcentaje de publicar fotografías íntimas de cada país analizado en el estudio es bastante alto si se considera el potencial e incontrolado uso que puede hacerse de esas imágenes, sobre todo en redes sociales. "Esto nos indica, desde el contexto de la lógica digital, que el fantasioso efecto de la exposición pública del cuerpo supera los peligros de esta práctica, por ejemplo, para la imagen profesional. En el caso de Argentina podría significar, incluso, que se trata de una sociedad donde la apariencia física que proyectas -en este caso del cuerpo-, se transforma en un valor superior ", detalla.

Intimidad en riesgo

La encuesta identificó que uno de los mayores arrepentimientos de los usuarios es haber compartido imágenes vergonzosas en redes sociales, tanto suyas como de otras personas. El 30% de los latinoamericanos admitió, además, haber publicado o enviado fotos íntimas a parejas o amigos, siendo el 40% de ellos jóvenes entre 18 y 24 años. En tanto, el 43% de los encuestados ha recibido alguna foto íntima de sus cercanos.

Junto con esto, la investigación reveló que el 27% de los latinoamericanos declara haberse tomado fotos o grabado a sí mismo en una situación íntima con su dispositivo móvil, y el 32% de ellos corresponde a jóvenes de entre 18 y 24 años.

Frente a esta situación de riesgo, se identificó que, en promedio, más del 70% de los encuestados almacena sus fotos y videos en el celular y que el 40% ha compartido la contraseña de su dispositivo móvil con alguien más, lo que podría llevar a una filtración de información. Es más, el 28% de los encuestados a nivel regional daría su contraseña a un extraño para que tenga acceso a su dispositivo móvil por 15 minutos, si con eso ganara US$20 mil.

"Los encuestados justifican esta decisión porque saben que después podrían cambiar de contraseña, pero lo cierto es que compartir el password de nuestros dispositivos con terceros, aunque éstos sean familiares o amigos, es el primer paso para terminar, eventualmente, siendo víctima de robos, usurpaciones o estafas ¿Si la contraseña fuera la llave de nuestro diario de vida la compartiríamos así de fácil con otros? Lo más seguro es que no, y es eso lo que debemos hacer con las claves de nuestros smartphones, PC o tablets, mantenerlas seguras y resguardadas", recalca Bestuzhev.

Respecto al comportamiento de la información en redes sociales, el sondeo demostró que el 32% de los usuarios tiene perfil público en Facebook, siendo el 37% de ellos de entre 35 y 50 años. En cuanto a las cuentas en Instagram, más de la mitad de los latinoamericanos tiene su perfil público, principalmente los jóvenes de entre 18 y 24 años, con un 39%. El riesgo se acrecienta si se considera que, en promedio, el 80% de los latinoamericanos deja abierta sus sesiones de redes sociales en sus dispositivos móviles.
"El riesgo de tener un perfil público recae en que la información personal puede ser vista por cualquier persona sin conocer las intenciones de quien visita el perfil y cuál será el uso que esta persona le dará a las fotos o datos publicados", explica Bestuzhev.

Fuente:
Kaspersky Blog
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

---------------------------------------------------------------------------------------------------------------------------------
La anterior información no es propiedad del posteador. Por lo que se le exonera de cualquier responsabilidad:
-Juro por Dios y por mi gato que no he tenido nada que ver.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#1543
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un grupo de espionaje cibernético vinculado a Irán, que se ha encontrado apuntando a sectores de infraestructura crítica, energía y militares en Arabia Saudita y Estados Unidos desde hace dos años, continúa apuntando a organizaciones en las dos naciones, informó Symantec el miércoles.

Conocido ampliamente como APT33, que Symantec denomina Elfin, el grupo de ciberespionaje ha estado activo desde finales de 2015 y se dirigió a una amplia gama de organizaciones, incluyendo gobierno, investigación, química, ingeniería, fabricación, consultoría, finanzas y telecomunicaciones. El Medio Oriente y otras partes del mundo.

Symantec comenzó a monitorear los ataques de Elfin desde principios de 2016 y encontró que el grupo lanzó una campaña muy dirigida contra múltiples organizaciones, con el 42% de los ataques más recientes observados contra Arabia Saudita y el 34% contra Estados Unidos.
Elfin apuntó a un total de 18 organizaciones estadounidenses en los sectores de ingeniería, química, investigación, consultoría energética, finanzas, TI y salud en los últimos tres años, incluidas varias compañías Fortune 500.

     "Algunas de estas organizaciones estadounidenses pueden haber sido atacadas por Elfin con el propósito de organizar ataques a la cadena de suministro", dijo Symantec en su publicación en el blog. "En una instancia, una gran compañía de Estados Unidos fue atacada el mismo mes, que una compañía del Medio Oriente que es co-propietaria, y también fue comprometida".

Los hackers siguen explotando el fallo WinRAR descubierto recientemente

El grupo APT33 también ha estado explotando una vulnerabilidad crítica (CVE-2018-20250) recientemente revelada en la aplicación de compresión de archivos WinRAR, que permite a los atacantes extraer de forma silenciosa archivos maliciosos desde un archivo inofensivo hasta una carpeta de inicio de Windows, lo que les permite finalmente Ejecutar código arbitrario en el ordenador de destino.

La vulnerabilidad ya fue parcheada por el equipo de WinRAR el mes pasado, pero varios grupos de hackers y hackers individuales la explotaron de forma activa inmediatamente después de que sus datos y el código de vulnerabilidad de prueba de concepto (PoC) se hicieran públicos.

En la campaña APT33, el exploit WinRAR se usó contra una organización específica del sector químico en Arabia Saudita, donde dos de sus usuarios recibieron un archivo a través de un correo electrónico de phishing que intentó explotar la vulnerabilidad de WinRAR.

Si bien Symantec no es la única empresa que detectó ataques que explotaban la falla de WinRAR, la firma de seguridad FireEye también identificó cuatro campañas separadas que explotaron la vulnerabilidad de WinRAR para instalar ladrones de contraseñas, troyanos y otros programas maliciosos.

Que es mas APT33 ha implementado una amplia gama de herramientas en su kit de herramientas de malware personalizado que incluye el backdoor Notestuk (también conocido como TURNEDUP), el troyano Stonedrill y un backdoor de malware escrito en AutoIt.

Además de su malware personalizado, APT33 también usó varias herramientas de malware, como Remcos, DarkComet, Quasar RAT, Pupy RAT, NanoCore y NetWeird, junto con muchas herramientas de hacking disponibles públicamente, como Mimikatz, SniffPass, LaZagne y Gpppassword.

APT33 / Elfin: Enlaces a hacia los ataques de Shamoon

En diciembre de 2018, el grupo APT33 se vinculó a una ola de ataques Shamoon dirigidos al sector energético, uno de los cuales infectó a una compañía en Arabia Saudita con el malware Stonedrill utilizado por Elfin.

    "Una víctima de Shamoon en Arabia Saudita también había sido atacada recientemente por Elfin y había sido infectada con el malware Stonedrill utilizado por Elfin. Debido a que los ataques de Elfin y Shamoon contra esta organización ocurrieron tan juntos, ha habido especulaciones de que los dos grupos pueden estar vinculado", dijo Symantec.

    "Sin embargo, Symantec no ha encontrado evidencia adicional que sugiera que Elfin haya sido responsable de estos ataques de Shamoon hasta la fecha. Continuamos monitoreando de cerca las actividades de ambos grupos".


A fines de 2017, la empresa de seguridad cibernética FireEye dijo que había evidencia de que el APT33 funciona en nombre del gobierno iraní y que el grupo se ha dirigido exitosamente al sector de la aviación, tanto militar como comercial, junto con organizaciones en el sector energético.

Symantec describió a APT33 como "uno de los grupos más activos que operan actualmente en Oriente Medio" y se dirige a una amplia gama de sectores, con "disposición a revisar continuamente sus tácticas y encontrar las herramientas necesarias para comprometer a su próximo grupo de víctimas".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1544
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

VMware lanzó varias actualizaciones hoy para abordar cinco vulnerabilidades de gravedad crítica en VMware vSphere ESXi, VMware Workstation Pro / Player y VMware Fusion Pro / Fusion, dos de las cuales fueron usadas en sus demostraciones por Fluoroacetate durante el Concurso de Seguridad Pwn2Own 2019.

Los dos primeros afectaron a VMware ESXi, Workstation y Fusion, y fueron informados por el equipo de Fluoroacetate (Amat Cama y Richard Zhu) después del primer y segundo día del Pwn2Own Security Contest de este año.

Las vulnerabilidades solucionadas podrían conducir a la ejecución de código y ataques DoS


Más exactamente, utilizaron una vulnerabilidad de lectura / escritura fuera de los límites (ahora rastreada como CVE-2019-5518) y una vulnerabilidad de tiempo de uso (TOCTOU) que afecta a la UHCI virtual USB 1.1 (host universal). Interfaz del controlador) (rastreado como CVE-2019-5519) para ejecutar con éxito el código en el host desde el invitado.

Otra vulnerabilidad de gravedad crítica de escritura fuera de los límites, reportada por Zhangyanyu de Chaitin Tech, en el adaptador de red virtual e1000 (CVE-2019-5524) afecta a VMware Workstation y Fusion, y puede permitir que un invitado ejecute código, en la ejecución del código del sistema operativo host.

VMware Workstation y Fusion también se encontraron expuestos a una importante vulnerabilidad de "escritura fuera de los límites en los adaptadores de red virtuales e1000 y e1000e" informados por ZhanluLab (rastreados como CVE-2019-5515), lo que lleva "a la ejecución del código en el anfitrión del invitado, pero es más probable que resulte en una denegación de servicio del huésped ".

Un problema de seguridad de las API no autenticado, causado por las API no autenticadas abiertas, para acceder a través de un socket web, se encontró en VMware Fusion; una falla que permitiría a posibles atacantes engañar a un usuario host para que ejecute código JavaScript "para realizar funciones no autorizadas en la máquina invitada".

Actualizaciones de software disponibles para todas las versiones vulnerables

Según el aviso de seguridad VMSA-2019-0005 de VMware, CodeColorist y Csaba Fitzl informaron este último problema, y actualmente se está rastreando como CVE-2019-5514.

Para abordar todas estas vulnerabilidades de gravedad críticas e importantes, VMware ha lanzado parches para ESXi 6.0.0, 6.5.0 y 6.7.0, y VMware Workstation 15.0.4 y 14.1.7 (Pro and Player) y Fusion 11.0.3. & 10.1.6.

VMware también lanzó un aviso de seguridad que detalla una vulnerabilidad de Hijack de sesión remota de gravedad crítica que afecta a VMware vCloud Director para proveedores de servicios (vCD) versión 9.5.x.

Este problema de seguridad se rastrea como CVE-2019-5523, se solucionó en la versión vCD 9.5.0.3 y fue informado por Tyler Flaagan, Eric Holm, Andrew Kramer y Logan Stratton de la Universidad Estatal de Dakota.

Fuente:
Bleepingcomputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1545
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La información personal de aproximadamente 3,1 millones de clientes de Toyota se pudo haber filtrado debido a una violación de seguridad de varias subsidiarias de ventas de Toyota y Lexus, como se detalla en una notificación de violación emitida por el fabricante de automóviles hoy.

Como se detalla en un comunicado de prensa publicado en la sala de redacción mundial de Toyota, se detectó acceso no autorizado a los sistemas informáticos de Tokyo Sales Holdings, Tokyo Tokyo Motor, Tokyo Toyopet, Toyota Tokyo Corolla, Nets Toyota Tokyo, Lexus Koishikawa Sales, Jamil Shoji (Lexus Nerima), y Toyota West Tokyo Corolla.

"Resultó que hasta 3,1 millones de elementos de información del cliente pueden haber sido filtrados fuera de la compañía. La información que puede haber sido filtrada esta vez no incluye información sobre tarjetas de crédito", dice la notificación de violación de datos.

Toyota aún no ha confirmado si los atacantes pudieron filtrar la información personal del cliente expuesta después de que se violaron los sistemas de TI de sus subsidiarias.

"No hemos confirmado el hecho de que la información del cliente se haya filtrado en este momento, pero continuaremos realizando encuestas detalladas, otorgando máxima prioridad a la seguridad del cliente."

"Pedimos disculpas a todos los que han estado usando los vehículos Toyota y Lexus por la gran preocupación", afirma la notificación de Toyota.

Además, "Tomamos en serio esta situación y aplicaremos exhaustivamente las medidas de seguridad de la información en los concesionarios y en todo el Grupo Toyota".

Esta brecha se produce después de que los concesionarios australianos de Toyota también fueron golpeados por un ataque cibernético que provocó la caída de varios sistemas corporativos de TI el 19 de febrero.

En un comunicado publicado dos días después del incidente que afectó a los concesionarios australianos de Toyota, un portavoz del fabricante de automóviles dijo que:

"Nuestra red de 279 distribuidores aún está en funcionamiento y puede ayudar a los clientes con sus consultas. Sin embargo, ha habido algunos impactos en el suministro de piezas, que posteriormente está retrasando el servicio en algunos concesionarios.

Dado el hecho de que los múltiples ataques dirigidos a las subsidiarias y concesionarios de Toyota parecen ser parte de una operación coordinada a gran escala, los expertos en seguridad los han atribuido al grupo de hacking APT32 respaldado por Vietnam, también conocido como OceanLotus y Cobalt Kitty, dice ZDNet.
"

FireEye dice que APT32 está apuntando a "compañías extranjeras que invierten en los sectores de manufactura, productos de consumo, consultoría y hospitalidad de Vietnam".

APT32 también se ha centrado en los institutos de investigación anteriores de todo el mundo, organizaciones de medios de comunicación, varias organizaciones de derechos humanos e incluso empresas de construcción marítimas chinas.

Fuente:
Bleepingcomputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1546
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El enrutador SR20 Smart Home Router de TP-Link se ve afectado por una vulnerabilidad de ejecución de código arbitrario (ACE) de día cero que permite a posibles atacantes en la misma red ejecutar comandos arbitrarios como lo reveló en Twitter el desarrollador de seguridad de Google Matthew Garrett.

Garrett reveló el ACE 0 días después de que TP-Link no proporcionara una respuesta durante los 90 días posteriores a su informe y, como explicó en el hilo de Twitter, el día cero se debe al hecho de que los enrutadores TP-Link suelen ejecutar una proceso llamado "tddp" (TP-Link Device Debug Protocol) como root", que anteriormente se ha encontrado que contiene muchas otras vulnerabilidades.

TDDP permite ejecutar dos tipos de comandos en el dispositivo: el tipo 1 que no requiere autenticación y el tipo 2 que solicita credenciales de administrador.

Zero-day permite a los atacantes ejecutar código arbitrario como root

Según lo detallado por Garret, el enrutador vulnerable expone una serie de comandos de tipo 1, con uno de ellos, el comando 0x1f, solicitud 0x01, "parece ser para algún tipo de validación de configuración", lo que permite a los posibles atacantes enviar un comando que contenga un nombre de archivo, un punto y coma y un argumento para iniciar el proceso de explotación.

Esto indicará al enrutador TP-Link a la máquina que envía la solicitud especialmente diseñada a través del Protocolo de transferencia de archivos trivial (TFTP). Una vez conectado a la máquina del posible atacante, el concentrador inteligente SR20 "solicita el nombre del archivo a través de TFTP, lo importa a un intérprete LUA y pasa el argumento a la función config_test () en el archivo que acaba de importar. El intérprete se ejecuta como root".

A continuación, el método os.execute () permitirá a los atacantes no autenticados ejecutar cualquier comando que deseen como root, lo que llevará a un control total de cualquier dispositivo TP-Link SR20 comprometido.

Prueba de concepto también disponible

Si bien el demonio (daemon) tddp está diseñado para escuchar en todas las interfaces todo el tráfico entrante, las reglas predeterminadas del firewall con los enrutadores SR20, impedirán que los atacantes aprovechen la vulnerabilidad de día cero desde fuera de la red de área local (LAN) de la que forma parte el dispositivo.

Garret concluye diciendo que TP-Link debería "dejar de enviar  daemon de depuración en el firmware de producción y si va a tener un formulario web para enviar problemas de seguridad, entonces alguien debe responder realmente".

El desarrollador de Google también creó una prueba de concepto (PoC) que también se compartió públicamente en el momento en que se publicó el día cero, y publicó en su blog detalles de la vulnerabilidad, y la falta de respuesta de TP-Link luego de su informe.

"Informé esto a TP-Link en diciembre a través de su formulario de divulgación de seguridad, un proceso que se dificultó porque el campo "Descripción detallada" se limitó a 500 caracteres. La página me informó que obtendría una respuesta dentro de tres días hábiles; un par de semanas después, sin respuesta, les envié un tweet a ellos pidiéndoles un contacto y no escuché nada."

La última actualización de firmware emitida para el enrutador SR20 Smart Home es de junio de 2018 y eliminó WPS de la interfaz de usuario WEB del enrutador, corrigió errores en algunas acciones inteligentes y agregó soporte para varios dispositivos TP-Link Smart Wifi.

Fuente:
Bleepingcomputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1547
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

HTTPS se ha convertido casi en algo obligatorio para una página web si quiere posicionar bien en Google, así como ganarse la confianza de los usuarios. Sin embargo, hay hackers que cuentan con páginas web HTTPS falsas con su correspondiente candado verde, y otras tantas cuentan con vulnerabilidades que las convierten en inseguras, tal y como ha demostrado un estudio.

HTTPS protege las webs que visitamos a diario, pero algunas de ellas no lo tienen bien implementado

Con HTTPS, se utiliza TLS (Transport Layer Security), que cifra los datos entre tu navegador y el servidor web con el que se comunica, manteniendo segura toda la información que viaja por la red, incluyendo las contraseñas. A pesar de ello, el estudio llevado a cabo por la Universidad de Venecia en Italia y la Tu Wien de Austria en las 10.000 páginas web más visitadas de la red (según Alexa) muestra que el 5,5% tiene vulnerabilidades explotables en TLS. El fallo radica por la forma en la que está implementado el cifrado TLS, además de que muchas webs no parchean fallos conocidos, tanto en TLS como en su antecesor SSL.

Los fallos encontrados los agruparon en tres tipos. El primero es el menos grave de todos, ya que es difícil que un atacante pueda aprovecharlo porque requiere iniciar la misma solicitud al mismo tiempo varias veces para encontrar pequeñas filtraciones de datos, aprovechando que la cookie va junto con cada solicitud. Una contraseña se envía solo una vez en lugar de varias veces.

Las otras dos sí que son más peligrosas. Estas dos vulnerabilidades permiten descifrar todo el tráfico que se envía del navegador a los servidores de la web que visitamos, y una de ellas va un paso más allá e incluso permite modificar ese tráfico. Por tanto, tenemos un ataque man-in-the-middle en HTTPS, a pesar de que este protocolo buscaba precisamente evitar este tipo de ataques.
Por ello, a pesar de lo obvio de no gestionar las cookies en el propio servidor web de manera inadecuada, o no implementar un TLS de manera decente, hay cientos de páginas web que no lo hacen bien, y lo más grave es que estas páginas se encuentran entre las más visitadas del mundo.

La interconexión de la red también transmite estos fallos

La clave de estos fallos también está en la interacción de esas páginas. Puede que la página "Ejemplo.com" tenga una implementación correcta, pero si esa página interactúa con "mail.ejemplo.com", entonces la conexión cifrada entre ambas será igual de mala que la que peor lo tenga implementado. En la red hay muchas páginas interconectadas, y por ello las vulnerabilidades pueden amplificarse.

De hecho, los investigadores descubrieron 91.000 dominios relacionados o subdominios con los 10.000 más visitados de la red. Por ello, el 2,92% de los fallos viene de manera directa de los dominios, y el 2,58% restante viene de 5.282 dominios relacionados. De ellos, 4.800 fallos son considerados como graves que permiten modificar el contenido de las webs, por 733 del segundo más grave que permite descifrar, pero no modificar. Del menos grave había 912 fallos.

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1548
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La compañía china enfrenta a acusaciones en Occidente sobre la presunta utilización que hace Beijing de sus sistemas para espiar y vuelve a estar al centro de la polémica; en esta ocasión el Reino Unido reprendió públicamente a la empresa, por no haber solucionado fallos de seguridad en sus redes de telecomunicaciones móviles, y reveló nuevos "problemas técnicos importantes", publicó Infobae.

Huawei enfrenta acusaciones en Occidente sobre la presunta utilización que hace Beijing de sus sistemas para espiar, y los comentarios de los funcionarios británicos solo han aumentado la presión sobre la compañía.

De acuerdo a informe publicado el jueves, la comisión estatal que supervisa la investigación de los sistemas de Huawei en Reino Unido dijo que los continuos problemas con el desarrollo de software de la compañía habían generado "un riesgo significativamente grave para sus operadores".

Así mismo, la nota aclara que la comisión, que incluye a empleados de la agencia británica de inteligencia de comunicaciones GCHQ, dijo en el informe que la compañía "no había logrado ningún progreso material" al abordar fallos de seguridad y que no tenía confianza en la capacidad de Huawei para cumplir con las medidas propuestas para abordar "los defectos subyacentes".
"Huawei no ha sido rápida a la hora de abordar defectos de seguridad informática que se mencionaron inicialmente hace siete años y que continúan en la actualidad", dice el informe.

"Son peores noticias para la atribulada empresa de lo que tal vez esperaba. Hasta ahora la ansiedad se ha enfocado en amenazas de actores del Estado chino, pero esto es una crítica amplia a la calidad subyacente de los equipos de Huawei", comentó Alex Webb, analista de Bloomberg.

Este es un nuevo golpe para el mayor fabricante de equipos de redes móviles del mundo, que ha estado bajo un intenso escrutinio en los últimos meses. Autoridades de Estados Unidos y otros países han expresado su preocupación, de manera cada vez más abierta, sobre la posibilidad de que los equipos de Huawei puedan ser utilizados por Beijing para espionaje o sabotaje, particularmente cuando los operadores pasen a la próxima generación de redes móviles, conocida como 5G.

Por su parte Huawei, con sede en Shenzhen, dijo en un comunicado que se tomaba las inquietudes de la comisión de supervisión "muy en serio" y que los problemas identificados en el informe "proporcionan información vital para la transformación continua de nuestras capacidades de ingeniería de software".

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#1549
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Probablemente debería actualizar a iOS 12.2. Tu iPhone necesita un montón de correcciones de seguridad críticas

Al mismo tiempo que Apple estaba promocionando sus nuevas ofertas de transmisión de TV el lunes, lanzó una gran cantidad de soluciones de seguridad junto con su nuevo sistema operativo, 51 para ser exactos.

Quizás la solución más notable: Apple reparó una falla que podría permitir que las aplicaciones malintencionadas accedan al micrófono de tu iPhone y te graben a ti ya quienes te rodean.
Pero esa es solo una de las vulnerabilidades que Apple (AAPL) abordó en iOS 12.2.

La compañía también solucionó un problema con la aplicación FaceTime que evitaba que los chats de video se detuvieran cuando dejaba la aplicación.

Otra solución cerró una brecha que permitía a los usuarios acceder a información confidencial en la aplicación de Mensajes y sitios web visitados a través de Safari para ver información de los sensores de luz y movimiento de su teléfono.

Esas son solo algunas de las fallas de seguridad más impactantes. Otros se ocuparon de la memoria del teléfono y el hackeo de SMS. Algunos de los parches afectan a otros dispositivos que no sean iPhones, como computadoras portátiles y iPads.

No es raro que Apple solucione los problemas de seguridad en las actualizaciones de software, dijo a CNN el consultor de ciberseguridad Nick Merrill.

El sistema operativo anterior del iPhone, iOS 12.1.4, se lanzó en febrero después del descubrimiento de un error en FaceTime que permitía el acceso a la cámara y los micrófonos de iPhones sin el permiso del usuario.

Los arreglos vienen por delante del gran impulso de Apple hacia el contenido y el entretenimiento. Durante el evento de prensa del lunes, la privacidad fue una palabra de moda para varios de sus nuevos servicios.

La compañía dijo que "mantendría la privacidad del usuario" cuando sugiriera contenido para los usuarios de su servicio de suscripción a la revista News + y anunció en el escenario que no recopilará datos de su servicio de juegos de streaming Apple Arcade. La compañía también prometió que Goldman Sachs, que se asoció con Apple en una tarjeta de crédito, no compartiría los datos del titular de la tarjeta de Apple para su comercialización.

Las acciones de Apple cerraron un -1% después del anuncio. Los detalles vagos sobre la tasa de interés de la tarjeta de crédito y el precio de TV + dejaron a los inversores poco convencidos de que podrían compensar la desaceleración de las ventas de iPhone.

Fuentes:
CNN News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Bleepingcomputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#1550


El teléfono plegable de Xiaomi ha aparecido en otro video. Este es corto pero dulce y presenta una taza de fideos instantáneos, no es que tenga un simbolismo profundo.

El video muestra el gesto de retroceso, que parece útil cuando el dispositivo está en modo tableta. Y, por supuesto, muestra la rapidez con la que la pantalla de plegado doble puede ir del tamaño de la tableta al teléfono.

El teléfono plegable de Xiaomi se espera para el segundo trimestre de este año (abril-junio) a la mitad del precio del Galaxy Fold de Samsung. Xiaomi co-desarrolló la pantalla flexible con Visionox, el mecanismo de doble pliegue y los refinamientos de MIUI son todos Xiaomi.

Al parecer se espera un profundo impacto sobre este nicho de mercado en el mundo de los móviles.
Pronto se verá.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[/size]
#1551
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los sistemas del Banco de la Reserva Federal (FRB) están expuestos a un mayor riesgo de acceso no autorizado debido a las debilidades de seguridad encontradas en los sistemas informáticos del Departamento del Tesoro de los EE. UU. Según un informe de gestión emitido por la Oficina de Responsabilidad del Gobierno de los EE. UU. (GAO).

GAO utilizó "una firma de contabilidad pública independiente (IPA), bajo contrato, para ayudar con las pruebas del sistema de información, incluido el seguimiento del estado de las acciones correctivas de los FRB para abordar las deficiencias de control contenidas en los informes de nuestros años anteriores que no fueron remediados como del 30 de septiembre de 2017. "

Como parte de su auditoría para el año fiscal que terminó el 30 de septiembre de 2018, se realizó una revisión exhaustiva de todos los controles de los sistemas informáticos sobre los sistemas financieros clave mantenidos y operados por los FRB conectados al Programa de Deuda Federal.

Una nueva y dos debilidades continuas de seguridad encontradas por GAO

Durante la auditoría del año fiscal 2018, la GAO encontró "una nueva deficiencia de control general del sistema de información" que afecta a la configuración de administración, que está diseñado para bloquear modificaciones no autorizadas de información crítica, sobre los sistemas informáticos.

La GAO también descubrió dos deficiencias aún no resueltas encontradas en el año anterior en los controles de los sistemas de información sobre sistemas financieros clave, operados por FRB y también relevantes para el Programa de Deuda Federal.

También se encontró que los controles del sistema de información del Servicio Fiscal contienen deficiencias que, cuando se toman en cuenta con deficiencias de control no resueltas previamente desenterradas, se clasifican colectivamente como una falla significativa en el control interno sobre la Lista de informes financieros de la Deuda Federal.

Según la GAO, "Hasta que estas deficiencias de control nuevas y continuas se aborden por completo, habrá un mayor riesgo de acceso no autorizado, modificación o divulgación de datos y programas confidenciales".

Banco de la Reserva Federal actualmente aborda las deficiencias encontradas

En respuesta a los hallazgos y recomendaciones de la auditoría, la Junta de Gobernadores del Sistema de la Reserva Federal declaró que la administración del FRB está "abordando actualmente las nuevas y continuas deficiencias de control general del sistema de información" que afectan los sistemas informáticos del Departamento del Tesoro durante el último año fiscal.

Como se detalla en el informe de administración de "Áreas para mejorar en los controles del sistema de información de los bancos de la Reserva Federal" de la GAO, la agencia hará un seguimiento para conocer el estado de los procedimientos correctivos realizados para rectificar las deficiencias encontradas durante la auditoría.

La GAO publicó un informe el año pasado que demostró lo mal que 23 agencias civiles federales aseguraron sus sistemas, y el gobierno de EE. UU. Tuvo que manejar rápidamente los mismos problemas de ciberseguridad que tuvo que abordar en 2018 desde entonces. En el caso de algunas agencias estatales, el desempeño mediocre se anticipa en los próximos años.

En un informe anterior emitido por la Oficina del Inspector General (OIG), también se demostró que el Departamento de Defensa (DoD) aún carece de la velocidad de abordar las recomendaciones de ciberseguridad diseñadas para reducir los riesgos de seguridad que afectan la red del Pentágono, con 266 problemas sin resolver que datan de 2008 y que se descubrieron durante una auditoría extensa.

Los hallazgos similares también se detallaron en un informe sobre la auditoría de los estados financieros del año fiscal 2018 del DoD, donde la OIG del DoD dijo que "En los múltiples componentes del DoD, los auditores encontraron importantes deficiencias de control con respecto a los sistemas de TI".

Fuente:
Bleepingcomputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1552
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El spoofing es una técnica de hackeo que permite simular ubicaciones GPS falsas. Esto puede ser usado para hacer que un dispositivo que está en un sitio esté mostrando una ubicación en otra parte, aprovechando una vulnerabilidad en el sistema GPS que lleva presente décadas. Galileo es inmune a este ataque, pero Rusia se está aprovechando de los GPS que no lo son.

Rusia está haciendo spoofing de GPS en todo el mundo para proteger a Putin e interferir con otros países

Así lo ha revelado un grupo de investigadores a partir de datos que han obtenido de la Estación Espacial Internacional, los datos públicos del AIS e imágenes satélite, donde han detectado equipamiento relacionado con Rusia que está creando ubicaciones GPS falsas y que han sido usados miles de veces, incluyendo fuera del país en zonas como Siria.

En concreto, fueron 9.883 casos de spoofing los detectados, afectando en su mayoría a 1.311 barcos comerciales en zonas de mar cercanas a Rusia desde febrero de 2016 en 7.910 veces distintas. Esto supone un grave riesgo a la seguridad marítima mundial, pero no es ese el único uso que le han dado.

De hecho, otro sitio donde han detectado posiciones falsas tiene que ver con zonas cercanas a edificios gubernamentales en Moscú, así como en el Mar Negro cerca de las residencias oficiales de miembros del gobierno. En total, las ubicaciones donde se ha detectado el spoofing son: Gelendzhik, Sochi, Vladivostok, San Petersburgo, Olyva, Arcángel, Kerch, Moscú, Sebastopol y Khmeimim.

Los investigadores visualizaron las fechas, y comprobaron si Putin estaba visitando esos sitios cuando se produjeron los eventos de spoofing. Efectivamente, Putin estaba presente en casi todos ellos cuando se detectaron las señales GPS falsas. Por ejemplo, el 15 de mayo y el 15 de septiembre, Putin visitó el puente de Kerch entre Rusia y Ucrania, cuya construcción ha sido condenada por la OTAN por la anexión de Crimea por parte de Rusia. En ambas fechas se emitieron señales GPS falsas desde allí para ocultar la ubicación real de Putin.

El Kremlin está protegido ante ataques de drones con este sistema

Junto con los barcos y las ubicaciones falsas de Putin, los investigadores del C4ADS también descubrieron presencia de estas señales en bases militares rusas en Siria, como la de la base aérea de Khmeimim, que es uno de los principales centros logísticos que tienen en el país. Los investigadores dicen que el uso principal de este mecanismo es como defensa, ayudando a evitar ataques a través de drones. Si consiguen hacer spoofing del GPS en torno a un área sensible, estos drones no podrán usar el GPS para localizarlos y atacarlos.

Desde hace años había sospechas de que Rusia estaba interfiriendo en las señales GPS por todo el mundo, donde en 2017 Noruega y Finlandia acusaron a Rusia de generar interferencias en bases militares durante pruebas de la OTAN. En 2017, la NSA afirmó en un informe que Rusia había realizado una gran inversión en equipamiento capaz de interferir con las señales GPS.

A todo esto se suma lo que se cree que son antenas antidrones. Varias de ellas están colocadas en edificios colindantes al Kremlin, y al menos dos de ellas se sabe que pertenecen al gobierno ruso. Estas antenas buscan contrarrestar la presencia de drones en la zona, y enviarlos una ubicación GPS falsa para alejarlos de allí. Este tipo de dispositivos son cada vez más baratos, y pueden hacerse por apenas 300 dólares.

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1553
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si usas una gráfica NVIDIA debes actualizar tus drivers lo antes posible: la última actualización corrige una grave vulnerabilidad en GeForce Experience


Los drivers de las tarjetas gráficas nos permiten optimizar al máximo el rendimiento de las mismas de manera que su funcionamiento sea lo más estable posible y, además, rindan mejor cuando jugamos a cualquier juego, antiguo o nuevo. Por ello, es importante actualizar los controladores de nuestra GPU siempre que hay nuevas versiones, pero no solo por la mejora de rendimiento y las optimizaciones que pueden traer las nuevas versiones, sino también por las vulnerabilidades que pueden poner en peligro nuestro ordenador, como ha ocurrido con los últimos drivers que ha lanzado NVIDIA para sus usuarios.

El lunes por la tarde, NVIDIA lanzaba una nueva versión de sus drivers para PC junto con una actualización de NVIDIA GeForce Experience, el software de gestión y configuración de videojuegos de este fabricante.

Además de algunas correcciones menores internas, esta nueva versión de NVIDIA GeForce Experience se caracteriza por corregir una grave vulnerabilidad que estaba poniendo en peligro a los usuarios de Windows. Este fallo de seguridad podía permitir a un atacante ganar privilegios en el sistema, ejecutar código en la memoria y llevar a cabo ataques de denegación de servicio (DOS).

Este fallo de seguridad ha sido registrado como CVE 2019 5674 y recibió una nota de 8.8 sobre 10 en cuanto a peligrosidad. Un nivel de peligrosidad bastante alto si tenemos en cuenta que, además, solo se puede explotar localmente, no se puede explotar de forma remota.

Este fallo de seguridad afecta a todas las versiones de NVIDIA GeForce Experience anteriores a la 3.18 que, además, tengan instaladas y habilitadas alguna de las siguientes características: ShadowPlay, NvContainer o GameStream.

Cómo actualizar NVIDIA GeForce Experience para protegernos de este fallo de seguridad


Para protegernos de esta vulnerabilidad, lo único que debemos hacer es asegurarnos de que NVIDIA GeForce Experience está actualizada a la última versión, es decir, que el software se encuentra en la versión 3.18 o posterior.
Esta nueva versión se puede descargar desde el siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y, además, si abrimos la aplicación desde Windows esta se actualizará automáticamente sin tener que hacer nada más en pocos segundos. Cuando se instale la nueva versión de esta aplicación ya podremos estar seguros de que este fallo de seguridad no pone en peligro nuestra seguridad.

No es la primera vez que los drivers de NVIDIA ponen en peligro a los usuarios a causa de una vulnerabilidad. En 2017, por ejemplo, varias vulnerabilidades en el módulo nvlddmkm.sys de los drivers de este fabricante ponían en serio peligro a los usuarios, además de que, sin necesidad de remontarnos tan atrás, el mes pasado el mayor fabricante de tarjetas gráficas también solucionó otras vulnerabilidades en los propios drivers.

Por ello, es de vital importancia asegurarnos de estar utilizando siempre la última versión de los controladores y de las aplicaciones complementarias, como GeForce Experience, que forman parte de ellos.

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1554
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft ya tenía lista la última build de Windows 10 April 2019 Update, que sería la versión RTM que llegaría a nuestros ordenadores junto con parches que se instalarían posteriormente con ella. Sin embargo, la compañía se ha visto obligada a retirarla a última hora y nadie sabe muy bien por qué.

Windows 10 April 2018 Update: la build 18362 era candidata a RTM, pero la han retirado


En algún momento de esta semana se esperaba que Microsoft lanzase la última build de la actualización de abril. La última que la compañía había lanzado era la build 18362 el pasado 22 de marzo, pero la compañía la retiró rápidamente después de su lanzamiento.

El motivo para retirar esta actualización es que muchos usuarios estaban teniendo un error (código 0x80242016) cuando instalaban esa nueva actualización a través de Windows Update. El problema, según ha explicado esta semana Dona Sarkar, jefa del programa de Windows Insider, es que un fallo en una de las actualizaciones acumulativas rompía el proceso de actualización.
Al parecer, este fallo afectaba a los usuarios de la build 18356.16 que actualizaban a la 18362. Esta última era la que se esperaba que fuese la versión RTM, pero finalmente Microsoft ha decidido bloquearla por este fallo que estaba presente en ella antes de que el afectase a más usuarios.

Cualquiera de las próximas builds puede ser la RTM

El equipo de desarrollo afirma que ya están trabajando en una nueva build que solucione este fallo, pero es realmente peligroso que la actualización siga teniendo fallos tan graves a unos pocos días de tener que lanzarse oficialmente a todos los usuarios de Windows 10. La nueva política de Microsoft para probar las actualizaciones más a fondo y que no tengan errores no parece estar funcionando, y por ello intuimos que va a ser bastante peligroso actualizar a April 2019 Update en cuanto esté disponible en las próximas semanas.

Es bueno que Microsoft esté encontrando los fallos ahora y no más adelante, pero no deja de estremecer el hecho de que no hayan visto un fallo tan grande estando tan cerca la fecha de lanzamiento. Si no han sido capaces de detectar ese, ¿se les habrán colado otros muchos más sutiles? Saldremos de dudas en los días posteriores a cuando lancen la actualización, y esperemos que no se repita el desastre de Windows 10 October 2018 Update, donde pasó lo peor que podría ocurrir: que muchos usuarios perdieron archivos por culpa de la actualización, y Microsoft se vio obligada a retirarla.

Esta build que lancen próximamente es una de las principales candidatas a RTM, ya que más allá del fallo de la actualización no parecía que hubiese otros graves. Estaremos atentos a las próximas builds que lance Microsoft.

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1555
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Parlamento Europeo ha puesto fin a uno de los debates internos más divisivos y corrosivos de toda la legislatura al votar y aprobar la nueva directiva del copyright, una nueva norma que regirá internet y que divide en partes iguales a sus detractores y a sus defensores: los primeros consideran que termina con internet tal y como lo conocemos; los segundos defienden que hace de la red un lugar más justo.

La Eurocámara lo ha aprobado con un margen no muy amplio de 348 votos a favor y 274 votos en contra, un resultado algo ajustado porque los eurodiputados estaban tremendamente divididos respecto a qué opción aprobar.

La campaña en ambos lados de las trincheras ha sido muy activa, pero desigual. Por ejemplo, mientras eurodiputados favorables a la medida han recogido firmas de artistas que se verían beneficiados por los cambios en las normas, Google, a través de su plataforma Youtube, ha hecho una comunicación muy activa advirtiendo de las consecuencias de los artículos más polémicos. A esa campaña se ha unido Wikipedia, que durante los últimos días cerró temporalmente sus páginas en Alemania, República Checa, Dinamarca y Eslovaquia en forma de protesta.

Por un lado y por el otro los lobbies han apretado hasta el último momento. De hecho, en la noche del lunes Antonio Tajani, presidente del Parlamento Europeo, pidió que cesaran las presiones sobre los eurodiputados y que se les dejara votar en libertad este martes.

También la noche previa a la votación el Partido Popular Europeo (PPE), Socialdemócratas y Liberales (ALDE), tres de las cuatro principales familias europeas del hemiciclo, pidieron a sus eurodiputados que votaron a favor de la nueva norma, lo que hacía ya previsible una victoria en el Pleno de este martes. Sin embargo no hay unidad de acción, y el debate ha sido tan divisivo que delegaciones a uno y otro lado del debate se han saltado las indicaciones de su partido.

Alex Voss, eurodiputado alemán que ha liderado el dossier en la Eurocámara, ha defendido este lunes en el Pleno que la aprobación de la nueva ley es una cuestión "decisiva" porque consiste en actualizar la norma de copyright que data del 2001 a "la era digital".

Mariya Gabriel, comisaria de Economía y Sociedad Digital, ha señalado que es un "momento clave" para la economía digital de Europa pero también para la cultura de la Unión Europea. "Es un objetivo común: adaptar las normas del copyright al siglo XXI", ha asegurado la comisaria ante el Pleno antes de la votación. Antes de que los eurodiputados dieran luz verde a la medida, Gabriel ha mandado un mensaje a los miembros del parlamento: "Todos los actores, todos los autores nos están mirando, y desean que Europa cumple con sus promesas".

Julia Reda, eurodiputada alemana y una de las cabecillas de la oposición a la nueva norma, también ha hablado ante el Pleno antes de que se celebrara la votación, criticando cómo se ha estado abordando el debate: "Nunca ha habido una protesta tan amplia contra una directiva europea, y nunca ha habido una protesta tan ignorada por esta cámara, incluso los votantes han sido bombardeados con desinformación en vez de abordar la crítica".

El texto aprobado es el que los negociadores de la Eurocámara lograron cerrar con los Estados miembros en febrero en una reunión que duró 12 horas en una habitación de la sede del Parlamento Europeo en Estrasburgo. "Este acuerdo es un paso importante hacia la corrección de una situación que ha permitido a algunas compañías ganar enormes sumas de dinero sin remunerar adecuadamente a los miles de creativos y periodistas que trabajan", aseguró entonces Voss.

Alemania es el país más activo en su reacción contra la nueva norma, y alemanes son los principales eurodiputados que se han opuesto a la directiva. De hecho, las manifestaciones contra esta norma son más que habituales, y unos 150.000 alemanes salieron a la calle para protestar contra la nueva norma.

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1556
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los hackers pudieron entregar malware a los más de un millón de propietarios de computadoras Asus el año pasado al secuestrar el sistema de actualización de software de la compañía, dijeron el lunes investigadores de seguridad.

Kaspersky Lab, proveedor de seguridad cibernética con sede en Moscú, dijo que el ataque tuvo lugar entre junio y noviembre del año pasado y se utilizó para ofrecer una actualización de software con una "puerta trasera" que daría acceso a los hackers a las máquinas infectadas.

"No podemos calcular el recuento total de usuarios afectados basándose solo en nuestros datos; sin embargo, estimamos que la escala real del problema es mucho más grande y posiblemente afectará a más de un millón de usuarios en todo el mundo", dijo Kaspersky en una publicación del blog.

Los investigadores de la empresa de seguridad cibernética Symantec también pudieron identificar el ataque contra los usuarios de Asus, dijo una portavoz de Symantec.

Asus dijo que proporcionaría una declaración el martes.

El ataque, que fue informado por primera vez por el sitio web de noticias de tecnología Motherboard, muestra cómo los hackers pueden aprovechar el tamaño de las empresas de tecnología y sus proveedores para llegar a un gran número de víctimas.

Kaspersky dijo que más de 57,000 de sus usuarios habían descargado e instalado la actualización comprometida de Asus, pero que los piratas informáticos intentaron atacar a un número menor de víctimas desconocidas.

Kaspersky dijo que informó a Asus sobre el ataque en enero y que estaba ayudando a la compañía en su investigación.

Fuentes:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Bleepingcomputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#1557
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google lanzó reCAPTCHA v3 hace casi medio año, con una nueva versión que no requería ni siquiera confirmar que no éramos un bot, sino que era el propio sistema de Google el que podía determinarlo basándose en aspectos como la forma en la que el usuario ha movido el ratón por esa web o por otras webs. Sin embargo, un grupo de investigadores ha abierto la puerta a saltarse este método con un nuevo sistema basado en IA.

reCAPTCHA v3 es vulnerable siempre que revierta a reCAPTCHA v2 para identificar humanos

Este sistema hace creer a reCAPTCHA que un bot es humano. Los catpchas han ido avanzando, pasando en su primera versión de introducir texto a solo tener que pulsar en una casilla en la v2 para confirmar que no eres un robot, o identificar fotos si se detectaba cualquier comportamiento extraño. En la V3, esto ya no es necesario y ni siquiera las webs tienen que mostrar el proceso de identificación.

El sistema de texto ya fue crackeado en su momento, mientras que el de las imágenes se podía saltar con la versión para personas con discapacidades visuales a través de reconocimiento de voz. Sin embargo, con V3 no ha habido posibilidad de crackeo debido a lo oculto del sistema, donde el captcha ofrece a la web una puntuación de 0 a 10 en función de la probabilidad de que el visitante sea humano. Google no ha dicho qué información usa, pero entre ella cabría esperar el navegador usado, la dirección IP, si está logueado con una cuenta de Google, etc.

Si el sistema detecta algún fallo o que puedes ser un bot, automáticamente revierte al sistema de reCAPTCHA v2, donde tienes que pinchar en la casilla. Es este sistema el que han conseguido saltarse gracias a una IA que emula el movimiento de los humanos con el ratón, y que puede engañar perfectamente no solo al v2, sino también al v3 cuando detecta comportamientos extraños, ya que esta versión revierte a la anterior en esas situaciones.

La IA que han creado tiene éxito un 97,4% de las veces

La IA, que utiliza un sistema de machine learning llamado "reinforcement learning", usa un software que busca el mejor camino para llevar a cabo con éxito su misión, y va recibiendo premios conforme avanza dividiendo las zonas de avance en pequeños recuadros. Si en esa zona consigue engañar al sistema de Google, se le da un premio. Así, consiguieron con éxito saltarse el captcha en un 97,4% de las ocasiones.

Este sistema, por sí solo, puede que necesite otros sistemas complementarios. Por ejemplo, debería poder usarse en un ordenador o navegador que ya sea de fiar y esté logueado con una cuenta de Google con una IP única. Si se usa a través de TOR o con un proxy, el captcha pide otro tipo de inputs al usuario. Por ello, si bien este ataque es un buen comienzo, todavía falta mucho para conseguir saltarse los sistemas de protección que Google ha implementado en miles de webs en todo el mundo.

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#1558
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Justo en el último día de conferencia en la Pwn2Own, cuando parecía que nadie iba a conseguir hackearlo, dos hackers han conseguido hacerse con el control de su software mediante una vulnerabilidad.

Tesla llevó el Model 3 a la conferencia, y con ello querían conseguir encontrar vulnerabilidades para poder parchearlas en sus vehículos. Gracias a ello, se ahorran posibles problemas que puedan surgir posteriormente, llamando además la atención de algunos de los mejores hackers del mundo.

En el último día del evento celebrado en Vancouver, dos hackers llamados Amat Cama y Richard Zhu, del equipo Fluoroacetate, se pusieron como objetivo atacar el sistema de infotainment del coche, encargado de gestionar todo el contenido que aparece en la pantalla. En este sistema, que está basado en Chromium, encontraron un bug JIT en el sistema de renderizado que permitía a un atacante tomar el control del sistema. Para demostrar que consiguieron acceder a él, mostraron un mensaje en la pantalla del coche:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El equipo de hacking Fluoroacetate se consiguió llevar 375.000 dólares en premios de los 545.000 que se han llevado los investigadores de seguridad que han asistido al evento. Los dos hackers se llevaron 35.000 dólares, además del propio Model 3. También consiguieron más dinero mostrando exploits para Safari, VirtualBox, VMware Workstation, Firefox y Edge.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tesla ha recibido todos los detalles de cómo han conseguido los hackers aprovecharse de esta vulnerabilidad, y ahora tienen 90 días para lanzar parches de seguridad y arreglarlo mediante las actualizaciones de software que lanzan a todos sus vehículos a la vez.

No se revelarán los datos específicos de cómo lo han conseguido hasta que lo parcheen

La compañía lleva ya cuatro años con su propio sistema de recompensas donde ya ha dado cientos de miles de dólares en recompensas a quienes han encontrado fallos de seguridad en sus productos, como el de las llaves inalámbricas que permitían a un atacante acceder a un coche. El año pasado aumentaron la recompensa a 15.000 dólares por cada vulnerabilidad descubierta, y la compañía es conocida por parchear lo más rápidamente posible este tipo de fallos.

Tesla ha lanzado también una nueva actualización para el Model 3 estos días que le permite reconocer semáforos para alertarnos cuando nos vayamos a saltar uno, así como también los intermitentes de otros coches para saber cuándo van a cambiarse de carril. Gracias a esto, el coche puede frenarse si detecta que el coche de delante va a cambiar de carril para no impactar contra él.
Tesla no tiene intención de lanzar este año el sistema de conducción autónoma completa, pero sí tienen como objetivo ir lanzando este tipo de funciones poco a poco hasta que un día puedan activar el sistema con todas las funciones ya disponibles.



Fuentes:
Bleepingcomputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[/size]
#1559
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Durante el segundo día de Pwn2Own Vancouver 2019, los competidores obtuvieron el hackeo con éxito de los navegadores Mozilla Firefox y Microsoft Edge, así como el cliente de VMware Workstation, obteniendo un total de $ 270,000 dls en premios en efectivo.

Como parte del primer evento, el equipo de Fluoroacetate apuntó y explotó con éxito al navegador Firefox de Mozilla, con una escalada del kernel usando un error JIT y una escritura fuera del límite en el kernel de Windows.

El mismo equipo también probó al navegador Edge de Microsoft con un escape de VMware y una escalada del kernel, utilizando una cadena de exploits que combina "una confusión de tipos" en Edge, una condición de carrera en el kernel de Windows, y una escritura fuera de los límites en el VMware.

Comenzaron desde el cliente de VMware Workstation y visitaron una página web especialmente diseñada con Microsoft Edge para escapar de la máquina virtual y ejecutar el código en el hipervisor.

Las dos demostraciones de explotación ganaron $ 180,000 dls, lo que, combinado con ganancias de $ 160,000 dls del día anterior, los lleva a un total de $ 340,000 dls para el equipo de Fluoroacetate .



Niklas Baumstark también se enfocó en el navegador Firefox de Mozilla y lo hackeó exitosamente usando un error JIT encadenado con un error lógico para escapar del sandbox del navegador, ganando $ 40,000 dls en el proceso.

La ventaja de Microsoft también fue explotada por Arthur Gerkis de Exodus Intelligence, quien logró escapar del sandbox con la ayuda de un doble gratis en el renderizador y un error lógico, recibiendo $ 50,000 dls por sus esfuerzos.

Durante los dos primeros días del concurso Pwn2Own Vancouver 2019, los participantes recibieron premios en efectivo de $ 510,000 dls por 8 intentos de explotación y una victoria parcial, pirateando con éxito Safari, Firefox, Edge, VMware Workstation y Virtualbox.

El calendario completo y los resultados después de cada intento de explotación se enumeran en la tabla a continuación:

Resultados:

10:00 - Fluoroacetate (Amat Cama y Richard Zhu) dirigidos a Mozilla Firefox con una escalada del kernel en la categoría de navegador web.
Éxito: - El equipo de Fluoroacetate usó un error en JIT junto con una escritura fuera del límite en el kernel de Windows para ganar $ 50,000 dls y 5 puntos Master of Pwn.

11:30 - Fluoroacetate (Amat Cama y Richard Zhu) que apunta a Microsoft Edge con una escalada del kernel y un escape de VMware en la categoría de navegador web.
Éxito: - El equipo de Fluoroacetate utilizó una combinación de una confusión de tipos en Edge, una condición de carrera en el kernel y, finalmente, una escritura fuera de límites en VMware para pasar de un navegador, en un cliente virtual, a ejecutar código en el sistema operativo host. Ellos ganan $ 130,000 dls más 13 puntos de Master of Pwn.

14:00 - Niklas Baumstark apuntando a Mozilla Firefox con un escape en un sandbox en la categoría de navegador web.
Éxito: - Niklas usó un error JIT en Firefox seguido de un error lógico para el escape de la caja de arena. La exitosa demostración le valió $ 40,000 dls y 4 puntos de Master of Pwn.

15:30 - Arthur Gerkis, de Exodus Intelligence, tiene como objetivo Microsoft Edge con un escape en un sandbox en la categoría de navegador web.
Éxito: - En su debut en Pwn2Own, Arthur utilizó un doble libre en el renderizador y un error lógico para evitar el sandbox. El esfuerzo le valió $ 50,000 dls y 5 puntos para Master of Pwn.

Durante el tercer y último día de la competencia, Team KunnaPwn y Fluoroacetate apuntarán al componente VCSEC y al sistema de entretenimiento basado en Chromium, de un vehículo Tesla Model 3 en la categoría automotriz del concurso.

Según los organizadores del concurso, "el primer investigador exitoso también puede irse con su nuevo Modelo 3 después de que termine la competencia".

La competencia Pwn2Own de este año es la primera en llegar a una categoría automotriz con premios que "van desde los $ 35,000 dls  hasta los $ 300,000 dls, dependiendo de una variedad de factores, que incluyen la vulnerabilidad utilizada" para intentar piratear un vehículo de tracción trasera Tesla Model 3 de gama media.

Fuente:
Bleepingcomputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta[/size]
#1560
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La agencia creativa Virtue se asoció con Copenhagen Pride para desarrollar la primera voz sin género del mundo, cuyo objetivo es erradicar el sesgo en la tecnología, informó la revista DeZeen.

Llamada Q, la voz neutral proporciona una alternativa a Siri, Alexa y el Asistente de Google, que usan voces femeninas para los roles orientados al hogar y al servicio.

"A medida que las plataformas asistidas por voz se vuelven más comunes en nuestras vidas, las compañías de tecnología continúan aplicando el género a su tecnología de voz, para adaptarse a los escenarios en los que creen que los consumidores se sentirán más cómodos, adoptándola y usándola", declaró Virtue.

"Una voz masculina se usa en roles más autoritarios, como aplicaciones de banca y seguros, y una mujer en papeles más orientados al servicio, como Alexa y Siri", explicó la agencia.

Cinco voces grabadas y moduladas

Para empezar, Virtue trabajó junto con Anna Jørgensen, lingüista e investigadora de la Universidad de Copenhague, para definir qué se entiende por una voz neutral al género.

Se registraron cinco voces que no se asociaron inmediatamente con binarios masculinos o femeninos. Luego se modularon, utilizando un software de voz especial que utiliza la investigación de Jørgensen, sobre voces con género para "neutralizarlas".



"La tecnología debe estar arraigada en nuevas verdades culturales, en lugar de anticuadas. Usando datos y conocimientos de nuestra red global, identificamos una oportunidad única para progresar en un medio de tecnología cada vez más generalizado en nuestra vida cotidiana", dijeron Ryan Sherman y Emil de Virtue.

La voz neutral de género podría ser utilizada en espacios públicos.

"Q representa no la voz de uno, sino la voz de muchos que luchan por un futuro que incluya a todos", continuaron.

Q se lanzó el 11 de marzo de 2019 en SXSW en Austin, Texas.

Aunque aún no se ha desarrollado un marco de AI para usar la voz sin género en la práctica, Virtue y Copenhagen Pride están trabajando para implementarlo en todo el espectro tecnológico.

Esperan encontrar un lugar para él "no solo en productos asistidos por voz sino también como una voz para estaciones de metro, juegos, teatros y más allá".

Las organizaciones de tecnología de alto perfil todavía muestran un sesgo de género en contra de las mujeres.
A principios de este año, los organizadores en el CES revocaron un premio a la innovación por ser "inmoral". Se trataba de la masajista robótica de manos libres, Lora DiCarlo, por considerarse como un juguete sexual feminizado.

Fuente:
DeZeen Magazine
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[/size]


[Comentario]

A mi me suena a voz de mujer con carácter fuerte ;)