Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#41
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los atacantes sin privilegios pueden obtener acceso root en múltiples distribuciones importantes de Linux, en configuraciones predeterminadas, explotando una vulnerabilidad de escalada de privilegios locales (LPE) recientemente revelada en la biblioteca GNU C (glibc).

Registrado como CVE-2023-6246, este fallo de seguridad se encontró en la función __vsyslog_internal() de glibc, llamada por las funciones ampliamente utilizadas syslog y vsyslog para escribir mensajes en el registrador de mensajes del sistema.

El error se debe a una debilidad de desbordamiento del búfer introducida accidentalmente en glibc 2.37 en agosto de 2022 y luego trasladada a glibc 2.36 al abordar una vulnerabilidad menos grave rastreada como CVE-2022-39046.

"El problema del desbordamiento del búfer representa una amenaza significativa ya que podría permitir una escalada de privilegios locales, permitiendo a un usuario sin privilegios obtener acceso completo root a través de entradas diseñadas para aplicaciones que emplean estas funciones de registro", dijeron los investigadores de seguridad de Qualys.

"Aunque la vulnerabilidad requiere condiciones específicas para ser explotada (como un argumento de identificación argv[0] o openlog() inusualmente largo), su impacto es significativo debido al uso generalizado de la biblioteca afectada".


Afecta a los sistemas Debian, Ubuntu y Fedora


Mientras probaba sus hallazgos, Qualys confirmó que Debian 12 y 13, Ubuntu 23.04 y 23.10 y Fedora 37 a 39 eran vulnerables a los exploits CVE-2023-6246, lo que permitía a cualquier usuario sin privilegios, escalar dichos privilegios a acceso completo root en instalaciones predeterminadas.

Aunque sus pruebas se limitaron a un puñado de distribuciones, los investigadores agregaron que "probablemente otras distribuciones también sean explotables".

Mientras analizaban glibc en busca de otros posibles problemas de seguridad, también encontraron otras tres vulnerabilidades, dos de ellas, más difíciles de explotar, en la función __vsyslog_internal() (CVE-2023-6779 y CVE-2023-6780) y una tercera (un problema de corrupción de memoria todavía esperando un CVEID) en la función qsort () de glibc.

"El reciente descubrimiento de estas vulnerabilidades no es sólo una preocupación técnica sino una cuestión de implicaciones de seguridad generalizadas", afirmó Saeed Abbasi, director de producto de la Unidad de Investigación de Amenazas de Qualys.

"Estas fallas resaltan la necesidad crítica de medidas de seguridad estrictas en el desarrollo de software, especialmente para las bibliotecas centrales ampliamente utilizadas en muchos sistemas y aplicaciones".

Otras fallas de escalada de raíz de Linux encontradas por Qualys

En los últimos años, los investigadores de Qualys han encontrado otras vulnerabilidades de seguridad de Linux que pueden permitir a los atacantes obtener un control total sobre sistemas Linux sin parches, incluso en configuraciones predeterminadas.

Las vulnerabilidades que descubrieron incluyen una falla en el cargador dinámico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de glibc (Looney Tunables), una en el componente pkexec de Polkit (llamado PwnKit), otra en la capa del sistema de archivos del Kernel (llamada Sequoia) y en el programa Sudo Unix (también conocido como Baron Samedit).

Días después de que se revelara la falla de Looney Tunables (CVE-2023-4911), se publicaron en línea exploits de prueba de concepto (PoC) y los actores de amenazas comenzaron a explotarlo un mes después para robar credenciales del proveedor de servicios en la nube (CSP) con ataques del malware Kinsing.

La pandilla Kinsing es conocida por implementar malware de minería de criptomonedas en sistemas comprometidos basados en la nube, incluidos servidores Kubernetes, Docker API, Redis y Jenkins.

Posteriormente, CISA ordenó a las agencias federales de EE. UU. que protegieran sus sistemas Linux contra los ataques CVE-2023-4911 después de agregarlo a su catálogo de errores explotados activamente y etiquetarlo como "riesgos significativos para las empresas federales".

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




#42
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Meta, el gigante tecnológico propietario de Facebook, Instagram y WhatsApp, viene desarrollando desde hace unos meses LLaMA, una 'familia' de modelos de IA de generación de texto, y hace sólo unas horas ha anunciado el lanzamiento de uno de los últimos miembros de la misma: Code LLaMA 70B, especializado en generar código de programación.

Code LLaMA está construido sobre la base de LLaMA 2, una IA potente aunque originalmente deficiente en el campo de la generación de código, por lo que ha sido ajustado entrenándolo, precisamente, con datasets especializados en el mismo.

Sus características

Code LLaMA 70B ofrece tres versiones gratuitas para uso en investigación y comercialización: código fundamental (CodeLlama - 70B), especialización en Python (CodeLlama - 70B - Python) y una versión afinada para instrucciones en lenguaje natural (Code Llama - 70B - Instruct 70B); ésta última destaca por su impresionante puntuación de 67,8 en el índice de evaluación humana (HumanEval).

Esto significa que este nuevo modelo supera (aunque sea por poco) el rendimiento de GPT-4 en materia de generación de código, tal como se ve en esta tabla:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esto consolida a CodeLLaMA como uno de los modelos abiertos de mayor rendimiento disponibles en la actualidad. Aunque, como ya explicamos en su momento, la etiqueta de 'abierto' aplicada a los modelos de LLaMA resulta polémica: si bien cualquier programador individual o startup puede descargar este modelo (solicitándolo en este formulario : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta i ntegrarlo en sus herramientas, incluso las de tipo comercial...

...el modelo cuenta con una limitación en cuanto a su libre uso por parte de grandes compañías, lo que -siendo precisos- vulnera la definición de la etiqueta de "código abierto". En cualquier caso, esta es una gran noticia para la mayor parte de los programadores del mundo, que se benefician de la apuesta de Meta por el campo de la programación asistida por inteligencia artificial.

El propio Mark Zuckerberg, CEO y fundador de Meta, ha expresado su entusiasmo por este lanzamiento:

"Estamos compartiendo de manera abierta un nuevo y mejorado Code LLaMA, que incluye un modelo de 70B ('billions', miles de millones) de parámetros. La capacidad de escribir y editar código ha emergido como uno de los usos más importantes de los modelos de IA en la actualidad".

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#43
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

29 ene (Reuters) - El gobierno de Estados Unidos lanzó en los últimos meses una operación para luchar contra una omnipresente operación de piratería china que comprometió con éxito miles de dispositivos conectados a Internet, según dos funcionarios de seguridad occidentales y una persona familiarizada con el asunto.

El Departamento de Justicia y la Oficina Federal de Investigaciones solicitaron y recibieron autorización legal para desactivar de forma remota aspectos de la campaña de piratería china, dijeron las fuentes a Reuters.

La administración Biden se ha centrado cada vez más en la piratería, no solo por temor a que los estados nacionales intenten perturbar las elecciones estadounidenses de noviembre, sino porque el ransomware causó estragos en las empresas estadounidenses en 2023.

El grupo de hackers en el centro de la actividad reciente, Volt Typhoon, ha alarmado especialmente a los funcionarios de inteligencia que dicen que es parte de un esfuerzo mayor para comprometer la infraestructura crítica occidental, incluidos puertos navales, proveedores de servicios de Internet y servicios públicos.

Si bien la campaña Volt Typhoon salió a la luz inicialmente en mayo de 2023, los piratas informáticos ampliaron el alcance de sus operaciones a fines del año pasado y cambiaron algunas de sus técnicas, según tres personas familiarizadas con el asunto.

La naturaleza generalizada de los ataques llevó a una serie de reuniones entre la Casa Blanca y la industria tecnológica privada, incluidas varias empresas de telecomunicaciones y de transporte en la nube, en las que el gobierno de Estados Unidos pidió ayuda para rastrear la actividad.

Tales violaciones podrían permitir a China, dijeron expertos en seguridad nacional, perturbar de forma remota instalaciones importantes en la región del Indo-Pacífico que de alguna forma apoyan o prestan servicios a las operaciones militares estadounidenses. Las fuentes dijeron que a los funcionarios estadounidenses les preocupa que los piratas informáticos estuvieran trabajando para perjudicar la preparación de Estados Unidos en caso de una invasión china de Taiwán.

China, que afirma que Taiwán está gobernado democráticamente como su propio territorio, ha aumentado sus actividades militares cerca de la isla en los últimos años en respuesta a lo que Beijing llama "colusión" entre Taiwán y Estados Unidos.

El Departamento de Justicia y el FBI declinaron hacer comentarios. La embajada china en Washington no respondió de inmediato a una solicitud de comentarios.

Cuando las naciones occidentales advirtieron por primera vez sobre Volt Typhoon en mayo, el portavoz del Ministerio de Asuntos Exteriores chino, Mao Ning, dijo que las acusaciones de piratería informática eran una "campaña de desinformación colectiva" de los países de los Cinco Ojos, en referencia al grupo de países que comparten inteligencia formado por Estados Unidos. Canadá, Nueva Zelanda, Australia y el Reino Unido.

Volt Typhoon ha funcionado tomando el control de franjas de dispositivos digitales vulnerables en todo el mundo, como enrutadores, módems e incluso cámaras de seguridad conectadas a Internet, para ocultar ataques posteriores contra objetivos más sensibles, dijeron investigadores de seguridad a Reuters. Esta constelación de sistemas controlados remotamente, conocida como botnet, es una preocupación primordial para los funcionarios de seguridad porque limitan la visibilidad de los ciberdefensores que monitorean las huellas extranjeras en sus redes informáticas.

"Lo que sucede es que los chinos toman el control de una cámara o módem que está ubicado geográficamente justo al lado de un puerto o ISP (proveedor de servicios de Internet) y luego usan ese destino para dirigir sus intrusiones al objetivo real", dijo un ex funcionario familiarizado con el asunto. "Para el equipo de TI en el objetivo descendente, simplemente parece un usuario nativo normal que está sentado cerca".

El uso de las llamadas botnets por parte de gobiernos y piratas informáticos criminales para blanquear sus operaciones cibernéticas no es nuevo. Este enfoque se utiliza a menudo cuando un atacante quiere apuntar rápidamente a numerosas víctimas simultáneamente o busca ocultar sus orígenes.

Fuente
:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#44
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de RedHunt Labs descubrieron que Mercedes-Benz dejó involuntariamente una clave privada accesible en línea, exponiendo así datos internos, incluido el código fuente de la empresa. No está claro si la filtración de datos expuso los datos de los clientes.

El token revelado tenía el potencial de proporcionar acceso sin restricciones al GitHub Enterprise Server de Mercedes, permitiendo a cualquiera recuperar los repositorios privados de código fuente de la empresa.

"El token de GitHub brindó acceso 'sin restricciones' y 'no monitoreado' todo el código fuente alojado en el servidor interno de GitHub Enterprise", dijo a TechCrunch Shubham Mittal, cofundador y director de tecnología de RedHunt Labs.

"Los repositorios incluyen una gran cantidad de propiedad intelectual... cadenas de conexión, claves de acceso a la nube, planos, documentos de diseño, contraseñas [de inicio de sesión único], claves API y otra información interna crítica".

Los repositorios expuestos incluían credenciales de Microsoft Azure y Amazon Web Services (AWS), una base de datos de Postgres y código fuente de Mercedes.

Una vez que Mercedes se dio cuenta de la filtración de datos, revocó el token expuesto y eliminó el repositorio público.

TechCrunch reveló el problema de seguridad a Mercedes el lunes. El miércoles, la portavoz de Mercedes, Katja Liesenfeld, confirmó que la empresa "revocó el token API respectivo y eliminó el repositorio público inmediatamente".

"Podemos confirmar que el código fuente interno se publicó en un repositorio público de GitHub por error humano", dijo a TechCrunch la portavoz de Mercedes, Katja Liesenfeld. "La seguridad de nuestra organización, productos y servicios es una de nuestras principales prioridades". "Continuaremos analizando este caso de acuerdo con nuestros procesos normales. Dependiendo de esto, implementamos medidas correctivas".



Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#45
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

29 ene (Reuters) - El primer paciente humano recibió el domingo un implante del startup de chips cerebrales Neuralink y se está recuperando bien, dijo el multimillonario fundador de la compañía, Elon Musk.

"Los resultados iniciales muestran una prometedora detección de picos neuronales", dijo Musk en una publicación en la plataforma de redes sociales X el lunes.

Los picos son actividad de las neuronas, que el Instituto Nacional de Salud describe como células que utilizan señales eléctricas y químicas para enviar información al cerebro y al cuerpo.

El año pasado, la Administración de Alimentos y Medicamentos de EE. UU. había dado autorización a la compañía para realizar su primer ensayo y así probar su implante en humanos, un hito crítico en las ambiciones del startup de ayudar a los pacientes a superar la parálisis y una serie de afecciones neurológicas.

En septiembre, Neuralink dijo que recibió la aprobación para el reclutamiento para el ensayo en humanos.

El estudio utiliza un robot para colocar quirúrgicamente un implante de interfaz cerebro-computadora (BCI) en una región del cerebro que controla la intención de moverse, dijo Neuralink anteriormente, y agregó que su objetivo inicial es permitir a las personas controlar el cursor o el teclado de una computadora. usando solo sus pensamientos.

Los hilos "ultrafinos" de los implantes ayudan a transmitir señales en el cerebro de los participantes, dijo Neuralink.

El primer producto de Neuralink se llamaría Telepathy, dijo Musk en una publicación separada en X.

El estudio PRIME del startup es una prueba de su interfaz inalámbrica cerebro-computadora para evaluar la seguridad del implante.

La compañía se ha enfrentado a llamados de escrutinio con respecto a sus protocolos de seguridad. Reuters informó a principios de este mes que la empresa fue multada por violar las normas del Departamento de Transporte de EE. UU. (DOT) con respecto al movimiento de materiales peligrosos.

La compañía estaba valorada en unos 5.000 millones de dólares en junio pasado, pero a finales de noviembre cuatro legisladores pidieron a la Comisión de Bolsa y Valores de Estados Unidos que investigara si Musk había engañado a los inversores sobre la seguridad de su tecnología después de que los registros veterinarios mostraran que los problemas con los implantes en monos incluían parálisis, convulsiones e inflamación del cerebro.

Musk escribió en una publicación en las redes sociales el 10 de septiembre que "ningún mono ha muerto como resultado de un implante Neuralink". Añadió que la empresa eligió monos "terminales" para minimizar el riesgo para los monos sanos.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#46
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Agencia de Seguridad Nacional (NSA) de Estados Unidos admitió haber comprado registros de navegación en Internet a intermediarios de datos para identificar los sitios web y las aplicaciones que utilizan los estadounidenses y que de otro modo requerirían una orden judicial, dijo la semana pasada el senador estadounidense Ron Wyden.

"El gobierno de Estados Unidos no debería financiar y legitimar una industria turbia cuyas flagrantes violaciones de la privacidad de los estadounidenses no sólo son poco éticas, sino ilegales", dijo Wyden en una carta dirigida a la directora de Inteligencia Nacional (DNI), Avril Haines, además de instando al gobierno a tomar medidas para "garantizar que las agencias de inteligencia estadounidenses sólo compren datos sobre estadounidenses que hayan sido obtenidos de manera legal".

Los metadatos sobre los hábitos de navegación de los usuarios pueden suponer un grave riesgo para la privacidad, ya que la información podría utilizarse para recopilar datos personales sobre un individuo en función de los sitios web que frecuenta.

Esto podría incluir sitios web que ofrecen recursos relacionados con la salud mental, asistencia para sobrevivientes de agresión sexual o abuso doméstico y proveedores de telesalud que se centran en anticonceptivos o medicamentos abortivos.

En respuesta a las preguntas de Wyden, la NSA dijo que ha desarrollado regímenes de cumplimiento y que "toma medidas para minimizar la recopilación de información de personas estadounidenses" y "continúa adquiriendo sólo los datos más útiles y relevantes para los requisitos de la misión".

La agencia, sin embargo, dijo que no compra ni utiliza datos de ubicación recopilados de teléfonos utilizados en Estados Unidos sin una orden judicial. También dijo que no utiliza información de ubicación obtenida de sistemas telemáticos automotrices de vehículos ubicados en el país.

Ronald S. Moultrie, subsecretario de defensa para inteligencia y seguridad (USDI&S), dijo que los componentes del Departamento de Defensa (DoD) adquieren y utilizan información disponible comercialmente (CAI) de una manera que "se adhiere a altos estándares de protección de la privacidad y las libertades civiles". en apoyo de misiones legales de inteligencia o ciberseguridad.

La revelación es otro indicio más de que las agencias de inteligencia y de aplicación de la ley están comprando datos potencialmente confidenciales de empresas que requerirían una orden judicial para adquirirlos directamente de las empresas de comunicaciones. A principios de 2021, se reveló que la Agencia de Inteligencia de Defensa (DIA) estaba comprando y utilizando datos de ubicación nacionales recopilados de teléfonos inteligentes a través de intermediarios de datos comerciales.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La divulgación sobre la compra de datos personales sin orden judicial llega después de que la Comisión Federal de Comercio (FTC) prohibiera a Outlogic (anteriormente X-Mode Social) e InMarket Media vender información de ubicación precisa a sus clientes sin el consentimiento informado de los usuarios.

A Outlogic, como parte de su acuerdo con la FTC, también se le ha prohibido recopilar datos de ubicación que podrían usarse para rastrear las visitas de las personas a lugares sensibles, como clínicas de salud médica y reproductiva, refugios para víctimas de violencia doméstica y lugares de culto religioso.

La compra de datos confidenciales de estas "compañías turbias" ha existido en un área legal gris, señaló Wyden, y agregó que los consumidores no conocen a los intermediarios de datos que compran y revenden estos datos, quienes a menudo no saben quiénes son sus datos. se comparte o dónde se utiliza.

Otro aspecto notable de estas prácticas de datos oscuras es que las aplicaciones de terceros que incorporan kits de desarrollo de software (SDK) de estos corredores de datos y proveedores de tecnología publicitaria no notifican a los usuarios sobre la venta y el intercambio de datos de ubicación, ya sea con fines publicitarios o de seguridad nacionales.

"Según la FTC, no basta con que un consumidor dé su consentimiento para que una aplicación o un sitio web recopile dichos datos, se debe informar al consumidor y aceptar que sus datos se vendan a 'contratistas gubernamentales con fines de seguridad nacional", dijo el demócrata de Oregón. dicho.

"No conozco ninguna empresa que proporcione este tipo de advertencias a los consumidores antes de que se recopilen sus datos. Como tal, es probable que la infracción de la ley afecte a toda la industria y no se limite a este corredor de datos en particular".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#47
Noticias Informáticas / Samsung apuesta por la eSIM
Enero 29, 2024, 06:02:08 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las tarjetas SIM virtuales, conocidas como eSIM, siguen aumentando su protagonismo en el mercado de la telefonía. Samsung está abriendo cada vez más su herramienta nativa para poder realizar la transferencia de tarjeta SIM física a eSIM en un cada vez mayor número de dispositivos. Aunque, de momento, todavía con algunas limitaciones hasta que más operadores acepten este tipo de formatos.

La mayoría de los fabricantes de dispositivos móviles están cada vez haciendo más dispositivos compatibles con el uso de tecnología eSIM. De este modo, no solo se consigue que el smartphone sea más seguro y sostenible con el planeta, sino que también se consigue aprovechar al máximo el espacio de cada terminal con el objetivo de poder utilizarlo para desarrollar nuevas tecnologías o funcionalidades.

No obstante, transferir una eSIM de un dispositivo a otro puede requerir de una serie de pasos que, si no estamos relacionados con este tipo de acciones, pueden provocar un extra de complejidad en este proceso. Por este motivo, Google lanzó una herramienta hace un tiempo que permitía por realizar tal acción y Samsung la implementó en One UI 5.1, su capa de personalización basada en Android. No obstante, inicialmente únicamente era compatible con dispositivos Galaxy. Ahora, la firma ha dado un paso más allá: permitiendo a más dispositivos, incluso de otras marcas, hacer uso de esta herramienta.




Mayor compatibilidad

Samsung estaría dando pasos para hacer que su herramienta de transferencia de eSIM también sea compatible con otros teléfonos Android, aunque no hayan sido fabricados por parte de la empresa asiática.

El medio especializado SamMobile informa que diferentes usuarios han podido hacer uso de esta herramienta para transferir la eSIM desde un Pixel 8 Pro hasta un Galaxy S24 Ultra. Un escenario que hace apenas unas semanas era imposible, dadas las limitaciones en materia de compatibilidad que presentaba la herramienta de Samsung.
El procedimiento es muy similar al que tenían que seguir los móviles Samsung para poder comenzar con el proceso de transferencia. En este caso, únicamente se debe hacer uso del código QR que muestra la aplicación para poder iniciar el proceso de transferencia. Aunque, de momento, parece que únicamente estaría disponible para dispositivos que se encuentran dentro de Estados Unidos.

Una funcionalidad todavía limitada

En Estados Unidos, únicamente una operadora cuenta con los permisos de Google para hacer uso de la herramienta de transferencia de eSIM en Android, T-Mobile. Por tanto, de momento solamente son sus usuarios los que han podido comenzar a hacer las pruebas pertinentes para llevar a cabo la transferencia de todos los datos e información que quedan registrados en este tipo de tarjetas SIM.

No obstante, a medida que las pruebas obtenidas sean satisfactorias y el proceso de transferencia se encuentre lo suficientemente simplificado como para que pueda hacer uso de él cualquier usuario, es probable que esta funcionalidad se expanda hacia otras regiones y, por ende, otras operadoras de cualquier parte del mundo. No obstante, la principal limitación, una vez la herramienta se haga compatible con todos los dispositivos, vendrá de la mano de las operadoras, que tendrán que ofrecer servicios de SIM virtual a sus clientes para poder aprovechar esta posibilidad.

Fuente:
SamMobile
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#48
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La cantidad de víctimas de ransomware que pagan demandas de rescate se redujo a un mínimo histórico del 29% en el último trimestre de 2023, según la firma de negociación de ransomware Coveware.

Esta tendencia se hizo evidente a mediados de 2021, cuando la tasa de pago cayó al 46%, después de ser del 85% a principios de 2019.

Tasas de pago de rescate
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según Coveware, la razón de esta caída continua es multifacética, incluida una mejor preparación de las organizaciones, la falta de confianza hacia los ciberdelincuentes que prometen no publicar datos robados y la presión legal en algunas regiones donde el pago de un rescate es ilegal.

Coveware ha descubierto que incluso cuando se roban datos en ataques cibernéticos, la tasa de pago fue sólo del 26% en el último trimestre.

No solo ha disminuido el número de víctimas que pagan ransomware, sino también los montos en dólares de los pagos de rescate reales.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Coveware dice que los pagos de rescate en el cuarto trimestre de 2023 tuvieron un monto promedio de $568,705, una caída del 33% con respecto al trimestre anterior, mientras que el pago de rescate medio fue de $200,000.

Tamaño del pago del rescate
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El tamaño medio de las organizaciones victimizadas cayó en el cuarto trimestre de 23, revirtiendo una tendencia que comenzó en el segundo trimestre de 22, cuando los atacantes que anticipaban una caída en las tasas de pago optaron por apuntar a empresas más grandes para obtener pagos más significativos para compensar la diferencia.

Prohibir los pagos de rescate

Aparte de las estadísticas anteriores, el informe de Coveware aborda el controvertido tema de las prohibiciones de pago de rescates y cómo éstas podrían afectar a las organizaciones objetivo y a la comunidad de delitos cibernéticos.

Como explica la empresa de ciberseguridad, aunque las prohibiciones parecen una buena idea en teoría, en la práctica están lejos de ser sencillas.

Coveware sugiere que si se impusieran prohibiciones nacionales en los EE. UU. u otros países altamente afectados, lo más probable es que las empresas dejarían de informar estos incidentes a las autoridades y abordarían su problema utilizando proveedores de servicios turbios como intermediarios.

La firma pronostica que, si se promulgara una ley de este tipo, se crearía un gran mercado ilegal de la noche a la mañana y todos los avances logrados para acercar a las víctimas y las autoridades se revertirían.

"Una proporción sustancial de estas víctimas harían cálculos rápidos sobre el riesgo (empresa gravemente dañada versus riesgo de multas y sanciones) y luego procederían a navegar por el mercado ilegal de proveedores de servicios", declara el informe de Coveware.

"Algunas empresas todavía informarían para estar seguras, pero cualquier víctima que siquiera contemplara pagar o decidiera pagar lo mantendría absolutamente en secreto, ya que estaría admitiendo un delito si informara".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Coveware sugiere, en cambio, redoblar algunos de los mecanismos e iniciativas existentes que hacen que sacar provecho del ransomware sea cada vez más difícil, entre ellos:

    Fortalecer los marcos de presentación de informes y la diligencia debida para los pagos de rescates, fomentando marcos detallados de divulgación y toma de decisiones.

    Ofrecer puertos seguros para la presentación de informes y el cumplimiento proactivos, junto con requisitos de presentación de informes obligatorios para fomentar la cooperación con las autoridades.

    Imponer multas significativas por la no divulgación de incidentes y, al mismo tiempo, evitar la responsabilidad personal de los CISO para mantener un grupo de talentos seguro.

    Enfatizar la colaboración a largo plazo con las autoridades y definir obligaciones de presentación de informes claras y a largo plazo para investigaciones efectivas.

    Centrarse en medidas estratégicas para reducir el atractivo y la facilidad de los pagos de rescate, disminuyendo así la viabilidad del ransomware como método de ataque rentable.

Desafortunadamente, a medida que nos adentramos en 2024, el ransomware sigue siendo un importante desafío de ciberseguridad global, lo que demuestra una notable resiliencia frente a las soluciones existentes:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A pesar de esto, la caída observada en las tasas de pago de rescates significa una tendencia positiva, lo que indica que los esfuerzos concertados para combatir este problema están dirigiendo la situación en la dirección correcta.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#49
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La mayor incautación de criptomonedas y efectivo en la historia de la DEA derribó a una empresa farmacéutica multimillonaria orquestada por un hombre de la India. Se declaró culpable en el Tribunal de Distrito de Estados Unidos en Columbus.

Banmeet Singh, un hombre de 40 años de Haldwani, India, admitió cargos que incluían posesión, distribución de sustancias controladas y lavado de dinero.

Singh se declaró culpable tras su arresto en Londres en abril de 2019 y su extradición a Estados Unidos en 2023.

Dirigía una farmacia en la Dark Web que "movía cientos de kilogramos y decenas de miles de píldoras de sustancias controladas por todo Estados Unidos y estableció una empresa farmacéutica multimillonaria", anunció la fiscalía estadounidense.

Este caso involucra la mayor incautación de criptomonedas y efectivo en la historia de la DEA, alcanzando los 150 millones de dólares. El narcotraficante perdió sus cuentas criptográficas, que finalmente alcanzaron un valor récord.

Singh utilizó varios mercados en la Dark Web, como Silk Road 1, Silk Road 2, Alpha Bay, Hansa y otros. Se utilizaban para vender fentanilo, LSD, éxtasis, Xanax, ketamina y tramadol.

"Los clientes solicitaron sustancias controladas a Singh utilizando los sitios de los proveedores y pagando con criptomonedas. Luego, Singh envió personalmente y organizó el envío de sustancias controladas desde Europa a los EE. UU. a través del correo estadounidense u otros servicios de envío", explica el comunicado de prensa.

El imperio criminal multinacional funcionó al menos desde mediados de 2012 hasta julio de 2017. Los investigadores descubrieron que Singh controlaba al menos ocho células de distribución dentro de los EE. UU., incluidas algunas en Columbus, Florida, Carolina del Norte, Maryland, Nueva York, Dakota del Norte y Washington.

Luego, los distribuidores reenvasaban y reenviaban los medicamentos a todo Estados Unidos, Reino Unido, Canadá, Irlanda, Jamaica y las Islas Vírgenes de Estados Unidos.

Ocho miembros del cártel ya han sido condenados por tráfico de drogas.

"En los pedidos de drogas de la organización Singh, los miembros frecuentemente usaban el nombre del vendedor 'Liston' y firmaban con la frase distintiva, 'Todavía estoy bailando'. Hoy, con la declaración de culpabilidad de Banmeet Singh, el baile ha terminado", dijo El fiscal federal Kenneth L. Parker.

Según el agente especial a cargo de la DEA, Orville O. Greene, Singh es una de las amenazas del tráfico de drogas más importantes del mundo.

"Él es responsable de enviar cantidades masivas de drogas mortales a todo Estados Unidos, en su mayoría compradas en Internet y enviadas por correo. Su empresa criminal ha causado un sufrimiento indecible a quizás decenas de miles de personas en todo el país", dijo Greene.

A principios de este mes, un padre y su hijo fueron sentenciados en Maryland por lavado de dinero y venta de drogas en Silk Road, un mercado ilícito. Perdieron 3.000 bitcoins, por valor de 125 millones de dólares.

Las autoridades federales de EE. UU. también confiscaron más de 3.300 millones de dólares en Bitcoin al individuo que pirateó y robó Bitcoin de la Ruta de la Seda.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#50
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Parrot 6 ya está aquí como el último lanzamiento de la distribución orientada a la seguridad y que se basa en Debian. Recordamos que este sistema, desde la versión 5, ha migrado de base para emplear la rama Stable de su distribución madre en lugar de la Testing, por lo que en esta ocasión nos encontramos con que está basado en Debian 12 "Bookworm".

Que Parrot 6 tome como base a Debian 12 no quiere decir que reimplemente el software de su distribución madre tal cual, sino que modifica ciertas cosas para adaptarlas a sus propósitos y mejorar el soporte de hardware, por eso el lanzamiento que nos ocupa utiliza Linux 6.5 como kernel y tiene portados hacia atrás los módulos de DKMS para cubrir controladores para Wi-Fi adicionales y la última versión del driver de NVIDIA.
 
Otro punto de Parrot 6 es la actualización de muchas herramientas y componentes. Todas las herramientas de penetración han sido puestas al día para garantizar la puesta a disposición de los últimos métodos y técnicas, se han introducido libc6 y Python 3.11 para garantizar que ciertas herramientas del sistema puedan ser actualizadas a sus últimas versiones y la apariencia del sistema ha sido modificada ligeramente.

Una novedad interesante Parrot 6 es la característica en fase experimental que permite introducir en contenedores herramientas que actualmente no están soportadas por el sistema. Esto mejora la flexibilidad y abre la puerta a que futuras versiones de la distribución incorporen herramientas que quedaron obsoletas o que nunca fueron añadidas debido a la complejidad de su integración.

Siguiendo los pasos de su distribución madre y de otras que ya han dado el salto, Parrot 6 pasa a emplear PipeWire como servidor de audio predeterminado en sustitución de PulseAudio. Recordamos que PipeWire es en realidad un servidor de multimedia capaz de transmitir audio y vídeo, pero hay sistemas que lo emplean solamente para capturar el escritorio desde una sesión de Wayland mientras mantienen PulseAudio para las funciones de sonido, como Ubuntu 22.04 LTS.

Otras cosas interesantes son la reintroducción de los parches que proporcionan opciones de arranque seguro en GRUB, un instalador Calamares que ha sido mejorado con el soporte para las actualizaciones y un VirtualBox que ha sido portado hacia atrás desde Debian Sid con el fin de mejorar el soporte para la virtualización.

En lo que respecta a las imágenes para Raspberry Pi, el rendimiento general del sistema ha sido mejorado y los drivers actualizados para mejorar el soporte de hardware, se ha incluido al Raspberry Pi 5 como dispositivo oficialmente soportado, los controladores para los gráficos están habilitados por defecto para ofrecer una mejor experiencia out of the box, además de haberse introducido una nueva herramienta de imágenes de Raspberry Pi y un nuevo constructor para las ediciones Core, Home y Security.

Como últimos puntos destacables están la descontinuación del soporte para 32-bit, la incorporación de nuevos paquetes que ofrecen herramientas o funciones adaptadas a la plataforma Hack The Box y el nuevo script de instalación, que facilita la instalación de Parrot OS en Debian y sistemas basados en esa última distribución.

Los detalles en torno a Parrot 6 están publicados en el anuncio oficial, mientras que el sistema está disponible a partir de la sección de descargas del sitio web oficial del proyecto:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
MuyLinux
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#51
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A medida que la tecnología continúa evolucionando, existe una creciente preocupación sobre la posibilidad de que los "Grandes Modelos de Lenguaje" (LLM >> del inglés: Large Language Models), como ChatGPT, se utilicen con fines delictivos. Se mencionarán dos motores LLM que están disponibles en foros clandestinos, WormGPT y FraudGPT.

La Comunidad Clandestina (¿"de Gatos"?) tiene un gran interés en los LLM.
Un desarrollador desconocido llamado last/laste ha creado su propio análogo del chatbot ChatGPT LLM que está destinado a ayudar a los ciberdelincuentes:

WormGPT

WormGPT nació en marzo de 2021 y no fue hasta junio que el desarrollador comenzó a vender accesos a la plataforma en un popular Foro de hackers. El chatbot hacker no tiene restricciones que le impidan responder preguntas sobre actividades ilegales, a diferencia de los LLM convencionales como ChatGPT.

Como plataforma para crear el chatbot se utilizó el modelo de lenguaje GPT-J de código abierto, relativamente obsoleto y de 2021. El chatbot recibió capacitación en materiales relacionados con el desarrollo de malware, y así nació WormGPT.
 
El desarrollador estimó el acceso a WormGPT en 60 euros: 100 euros al mes o 550 euros al año.

El siguiente anuncio se publicó en Hack Forums, dirigido a una audiencia de habla inglesa.

HackForum El anuncio de WormGPT
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El autor publicó ilustraciones de las capacidades de Blackhat WormGPT, mostrando cómo podría sugerir escribir malware.

WormGPT escribe malware en Python según requisitos
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otro ejemplo famoso de Slashnext que apareció en muchas publicaciones noticiosas, fue la capacidad de WormGPT de escribir correos electrónicos de phishing muy convincentes, haciéndose pasar por el director ejecutivo de una empresa por ejemplo.

Mientras tanto, en el célebre Foro Exploit se mostró otro anuncio relacionado con WormGPT.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las publicaciones están en inglés. Es extraño que un Foro de habla rusa se cree la raíz de WormGPT a partir de desarrolladores de habla inglesa.

El vendedor ofrece una versión más nueva de WormGPT, WormGPT v2, por 550 euros al año, y una versión privada por 5000 euros que incluye acceso a WormGPT v2. El autor insiste en que WormGPT v2 es una versión más avanzada, con privacidad mejorada, formato y capacidad de cambiar de modelo, y que solo será accesible para suscriptores anuales.

La publicación también incluye una ilustración para demostrar su punto:

WormGPT responde a la petición de crear malware en Python
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ilustración de respuesta de WormGPT v2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es importante destacar que las ilustraciones no sirven de ayuda para un mayor análisis ya que no se dispone de ninguna de las plataformas WormGPT para comparar sus operaciones. Por ende, no se tiene pruebas de que no sea falso, aunque hay testimonios varios de que es valedero.

FraudGPT

Otro LLM malicioso apareció más tarde en julio de 2023. El autor anuncia su producto, FraudGPT, en varios Foros de la Dark Web y canales de Telegram.

Lo anuncia al menos a partir del 22 de julio de 2023, como una alternativa sin restricciones a ChatGPT, pretendiendo tener miles de ventas y comentarios comprobados.
 
El rango de precios comienza entre $90 – $200 USD por una suscripción mensual, 3 meses por $230 – $450 USD, $500 – $1,000 USD por una suscripción de medio año y $800 – $1,700 USD por una suscripción anual.

El precio de FraudGPT varía en los diferentes Foros, a pesar de ser el mismo autor. No está claro si estas diferencias de precios se deben a las políticas de monetización de la Dark Web; a la codicia personal del autor; a alguien que intenta imitar su trabajo en un esfuerzo intencional para capitalizar la gran demanda de productos de LLM tan maliciosos.

FraudGPT se describe como una gran herramienta para crear malware indetectable, escribir código malicioso, encontrar fugas y vulnerabilidades, crear páginas de phishing y aprender a hackear.

El autor ilustró su producto con un vídeo que muestra las capacidades de FraudGPT. La demostración muestra la capacidad de FraudGPT para crear páginas de phishing y SMS de phishing.

Fuente:
Trustwave
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#52
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mary Erdoes, directora ejecutiva de JPMorgan Asset & Wealth Management, declaró en Davos que, JPMorgan Chase & Co. gasta 15.000 millones de dólares en tecnología al año y emplea a 62.000 tecnólogos, muchos de los cuales se centran únicamente en la ciberseguridad.

"Hay personas que intentan hackear JPMorgan Chase 45 mil millones de veces al día", dijo Erdoes. Peor aún es que, ya es el doble que el año pasado y los ataques se están volviendo cada vez más sofisticados.

El director ejecutivo de JPMorgan Chase, Jamie Dimon, deseó señalar que la amenaza de ataques cibernéticos es potencialmente "la mayor amenaza para el sistema financiero de Estados Unidos".

Esto llevó al banco a tener más ingenieros que grandes empresas tecnológicas como Google o Amazon. Por ello, JPMorgan no es sólo un banco; Es una de las empresas de tecnología más grandes del mundo.

JPMorgan corrigió la cita de Erdoes de 45 mil millones de intentos de hackeos informáticos por día, diciendo:
"La Sra. Erdoes se refería a la actividad observada y recopilada de nuestros activos tecnológicos, maliciosa o no".
 
Todo lo que se necesita es un mal actor exitoso para causar consecuencias masivas. JPMorgan lo sabe de primera mano por haber sido víctima de una de las mayores violaciones de datos de la historia.

Un ciberataque de 2014 que comprometió datos de 76 millones de hogares y 7 millones de pequeñas empresas duró años y JPMorgan no lo descubrió hasta finales de julio de 2014 antes de ser revelado en septiembre de ese año. Fue una llamada de atención enorme.

¿A qué se debe el reciente aumento de la actividad cibernética maliciosa? Los expertos han señalado dos factores: el aumento de los ataques desde Rusia desde el inicio de la guerra en Ucrania y el uso de Inteligencia Artificial para ayudar a los delincuentes a escribir malware más sofisticado.

Si bien ChatGPT puede tener salvaguardias incorporadas, tiene rivales que se venden en la DarkWeb sin estas restricciones éticas, lo que hace que sea más fácil que nunca escribir código con fines nefastos.

Queda por ver cuánto aumentarán los gastos de los bancos en los venideros años para proteger sus datos confidenciales de los ataques, pero los costos no provienen solo de la contratación de ingenieros talentosos. Los costos del seguro cibernético se han disparado a medida que las aseguradoras han revalorizado su exposición al riesgo en los últimos años.

Las fuentes difieren sobre el porcentaje del aumento. En 2021, el costo del seguro cibernético aumentó aproximadamente un 25,5 % año tras año, y en 2022 las tarifas se duplicaron en el primer trimestre del año y aumentaron otro 79 % en el segundo trimestre del año.

Si bien los grandes bancos podrían enfrentar la mayoría de los objetivos, consideremos el riesgo que corren los advenedizos más pequeños con menos recursos y medidas de seguridad implementadas.

Las empresas más grandes pueden enfrentar los costos preventivos absolutos más altos para detener y asegurar los ataques cibernéticos, pero si son capaces de resistir lo que podría ser la mayor amenaza al sistema financiero estadounidense, es un pequeño precio a pagar. Ser una de las empresas tecnológicas más grandes del mundo frente a estas amenazas podría terminar siendo una ventaja competitiva subestimada para JPMorgan en comparación con su competencia.

Fuente
:
Finance Yahoo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#53
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un hombre de Texas está demandando a Macy's y a la empresa matriz de Sunglass Hut después de que las dos empresas supuestamente confiaron en tecnología de reconocimiento facial propensa a errores para acusarlo falsamente de robo a mano armada.

Después de estar encarcelado durante casi dos semanas, Harvey Murphy Jr. fue liberado una vez que los fiscales verificaron que no había estado físicamente presente en el estado cuando ocurrió el robo, dijo el abogado de Murphy a CNN.

Ahora, Murphy quiere 10 millones de dólares de las empresas por lo que, según él, fue un arresto injusto basado en el uso negligente de software de reconocimiento facial, en último caso, potencial de identidad errónea que involucra a esta tecnología.

La demanda destaca cómo la gente corriente corre cada vez más el riesgo de que sus vidas cambien debido a los algoritmos y la inteligencia artificial. El caso fue informado anteriormente por The Washington Post.

Preguntas sobre las imágenes de vigilancia

La demanda presentada la semana pasada en el tribunal de distrito del condado de Harris afirma que el padre de Sunglass Hut, el gigante de las gafas EssilorLuxottica, se basó en las herramientas de reconocimiento facial de Macy's para identificar falsamente a Murphy en imágenes de vigilancia de baja calidad de dicho robo.

El robo tuvo lugar en enero de 2022 cuando dos hombres entraron a un Sunglass Hut de Houston y amenazaron al personal de la tienda con un arma, exigieron dinero en efectivo y tomaron gafas de sol de los estantes antes de huir de la escena, según la denuncia, que citó registros policiales del incidente.

No está claro por qué o si EssilorLuxottica recurrió a Macy's en busca de ayuda. Sunglass Hut objetivo del robo, se encuentra en una pequeña plaza comercial en las afueras del centro de Houston, y el Macy's más cercano está a 10 minutos en auto.

Pero la colaboración llevó a EssilorLuxottica y Macy's a identificar a Murphy no solo como uno de los sospechosos en el incidente de 2022, sino también como sospechoso de robos anteriores que afectaron a ambas empresas, según la denuncia.

Después de que EssilorLuxottica llevó la coincidencia de reconocimiento facial a la policía de Houston, las autoridades le pidieron a un empleado que presenció el robo que eligiera al sospechoso de una serie de fotografías y el empleado identificó a Murphy.

Eso llevó al posterior arresto de Murphy en el Departamento de Vehículos Motorizados mientras intentaba renovar su licencia de conducir.

Sin embargo, en el momento del robo, Murphy estaba en Sacramento, California, no en Houston, según la demanda. La coartada fue posteriormente probada por su abogado designado por el tribunal y por los fiscales, quienes rápidamente retiraron los cargos.

A medida que se desarrolla la demanda contra Sunglass Hut y Macy's, una de las cosas que los abogados de Murphy's esperan descubrir no es qué proveedores de reconocimiento facial usan Macy's y qué pautas tiene, para evaluar la confianza en una coincidencia de reconocimiento facial.

El caso de Murphy se suma a muchos otros casos de presunto error de identidad debido al software de reconocimiento facial. En 2020, la Unión Estadounidense por las Libertades Civiles cuestionó al departamento de policía de Detroit por lo que el grupo describió como el primer arresto injusto conocido que involucra reconocimiento facial. El año pasado, otro residente de Michigan demandó a la ciudad de Detroit por haber sido acusado falsamente de robo de auto.

Preocupaciones sobre el reconocimiento facial

Durante años, los expertos en libertades civiles y privacidad han advertido sobre los riesgos del uso demasiado casual del reconocimiento facial o de una dependencia excesiva de la tecnología, y la posibilidad de que el sesgo algorítmico pueda conducir a una identificación errónea, discriminación racial u otras consecuencias no deseadas.

En septiembre, la Oficina de Responsabilidad Gubernamental advirtió que las agencias federales encargadas de hacer cumplir la ley han realizado miles de búsquedas de reconocimiento facial basadas en inteligencia artificial sin contar con requisitos de capacitación adecuados para los funcionarios que realizan las búsquedas, lo que destaca el potencial de uso indebido.

La Comisión Federal de Comercio ha advertido cada vez más a las empresas que el creciente uso del reconocimiento facial y la inteligencia artificial ha creado "nuevas amenazas a la privacidad y los derechos civiles".

El uso de tecnologías de escaneo facial o de iris para identificar a los consumidores en lugares como tiendas, aeropuertos o estadios deportivos podría provocar un aumento del robo de identidad y la suplantación de identidad, advirtió la FTC en un comunicado de 2023. También podría "revelar información personal confidencial sobre ellos, por ejemplo, que han accedido a tipos particulares de atención médica, asistido a servicios religiosos o a reuniones políticas o sindicales".

En un acuerdo del año pasado, la FTC prohibió a Rite Aid utilizar el reconocimiento facial en sus tiendas durante cinco años después de que los reguladores descubrieran que la compañía había acusado falsamente a algunos clientes de delitos o de que era probable que participaran en robos basados en escaneos de reconocimiento facial.

La FTC también ha tomado medidas para restringir el uso de tecnología de reconocimiento facal  por parte de Instagram, lo que Meta, dueño de esta compañía, ha impugnado en los tribunales.

Fuente:
CBS News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#54
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ciudadano ruso Vladimir Dunaev ha sido condenado a cinco años y cuatro meses de prisión por su papel en la creación y distribución del malware Trickbot utilizado en ataques contra hospitales, empresas e individuos en todo el mundo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según documentos judiciales, el individuo de 40 años (también conocido como FFX) fue quien supervisó el desarrollo del componente de inyección del navegador del malware.

En septiembre de 2021, Dunaev fue arrestado mientras intentaba salir de Corea del Sur después de permanecer atrapado allí durante más de un año debido a las restricciones de viaje de COVID-19 y a un pasaporte vencido. El proceso de extradición a Estados Unidos finalizó el 20 de octubre de 2021.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de su arresto, se declaró culpable de cargos relacionados con conspiración para cometer fraude informático y robo de identidad, además de conspiración para cometer fraude electrónico y bancario, enfrentando una sentencia máxima de 35 años de prisión por ambos delitos.

La acusación inicial acusó a Dunaev y a ocho coacusados de participar en el desarrollo, implementación, administración y ganancias financieras de la operación de malware Trickbot.

"Dunaev desarrolló un ransomware malicioso y lo implementó para atacar hospitales, escuelas y empresas estadounidenses en el distrito norte de Ohio y en todo nuestro país, todo mientras se escondía detrás de su computadora", dijo la fiscal federal Rebecca C. Lutzko.

"Él y sus coacusados causaron trastornos y daños financieros inconmensurables, infectando maliciosamente millones de computadoras en todo el mundo, y como resultado Dunaev ahora pasará más de cinco años tras las rejas".

Arrestos y sanciones de TrickBot

Dunaev comenzó a trabajar para el sindicato de malware TrickBot en junio de 2016 como desarrollador luego de un proceso de reclutamiento que le exigía crear una aplicación de servidor SOCKS y modificar el navegador Firefox para la entrega de malware.

El malware TrickBot que ayudó a desarrollar permitió a los ciberdelincuentes recopilar información confidencial de las víctimas infectadas (como credenciales de inicio de sesión, información de tarjetas de crédito, correos electrónicos, contraseñas, números de seguridad social y direcciones) y desviar fondos de las cuentas bancarias de las víctimas.

Dunaev es el segundo desarrollador de malware TrickBot procesado por el Departamento de Justicia de EE. UU. después de que la letona Alla Witte (también conocida como Max) fuera detenida en febrero de 2021 y acusada de ayudar a desarrollar el módulo diseñado para implementar ransomware en redes comprometidas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En febrero y septiembre, Estados Unidos y el Reino Unido sancionaron a 18 rusos vinculados a las bandas de cibercrimen TrickBot y Conti por su participación en la extorsión de al menos 180 millones de dólares, advirtiendo que algunos miembros del grupo Trickbot también estaban asociados con los servicios de inteligencia rusos.

La evolución de TrickBot y los enlaces de Conti


Inicialmente centrado en el robo de credenciales bancarias tras su aparición en 2015, TrickBot rápidamente se transformó en una herramienta modular utilizada por organizaciones de delitos cibernéticos (incluidas las operaciones de ransomware Ryuk y Conti) para obtener acceso inicial a redes corporativas.

A pesar de varios intentos de eliminación, el grupo de cibercrimen Conti asumió el control del malware y lo utilizó para desarrollar otras variantes de malware complejas y más sigilosas como Anchor y BazarBackdoor.

Sin embargo, a raíz de la invasión rusa de Ucrania, un investigador ucraniano filtró en línea las comunicaciones internas de Conti, exponiendo sus vínculos con la operación TrickBot.

Una entidad anónima (TrickLeaks) reveló más tarde, información sobre la banda TrickBot, arrojando luz sobre sus vínculos con Conti.

Estas revelaciones finalmente aceleraron el cierre de Conti, que se fragmentó en otros grupos de ransomware ahora rastreados como Royal, Black Basta y ZEON.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#55
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 
Hewlett Packard Enterprise (HPE) reveló hoy que presuntos piratas informáticos rusos conocidos como Midnight Blizzard obtuvieron acceso al entorno de correo electrónico Microsoft Office 365 de la empresa para robar datos de su equipo de ciberseguridad y otros departamentos.

Midnight Blizzard, también conocido como Cozy Bear, APT29 y Nobelium, es un grupo de piratería patrocinado por el estado ruso que se cree que forma parte del Servicio de Inteligencia Exterior de Rusia (SVR). Los actores de amenazas han estado vinculados a múltiples ataques a lo largo del año, incluido el infame ataque a la cadena de suministro de SolarWinds de 2020.

En una nueva presentación del Formulario 8-K ante la SEC, HPE dice que se les notificó el 12 de diciembre que los presuntos piratas informáticos rusos violaron su entorno de correo electrónico basado en la nube en mayo de 2023.

"Según nuestra investigación, ahora creemos que el actor de amenazas accedió y extrajo datos a partir de mayo de 2023 de un pequeño porcentaje de buzones de correo de HPE que pertenecen a individuos en nuestros segmentos de ciberseguridad, comercialización, negocios y otras funciones".

HPE dice que todavía están investigando la infracción, pero creen que está relacionada con una infracción anterior en mayo de 2023, cuando los actores de amenazas obtuvieron acceso al servidor SharePoint de la empresa y robaron archivos.

La empresa continúa trabajando con expertos externos en ciberseguridad y autoridades policiales para investigar el incidente.

En respuesta a más preguntas sobre la infracción, HPE compartió la siguiente declaración:

"El 12 de diciembre de 2023, se notificó a HPE que un presunto actor estatal había obtenido acceso no autorizado al entorno de correo electrónico Office 365 de la empresa. HPE activó inmediatamente protocolos de respuesta cibernética para comenzar una investigación, remediar el incidente y erradicar la actividad. A través de esa investigación, que continúa en curso, determinamos que este actor de estado-nación accedió y exfiltró datos a partir de mayo de 2023 de un pequeño porcentaje de buzones de correo de HPE que pertenecen a personas en nuestros segmentos de ciberseguridad, comercialización, negocios y otras funciones. Creemos que el actor del estado-nación es Midnight Blizzard, también conocido como Cozy Bear.

Los datos a los que se accede se limitan a la información contenida en los buzones de correo de los usuarios. Continuamos investigando y haremos las notificaciones apropiadas según sea necesario.

Por extrema precaución y deseo de cumplir con el espíritu de las nuevas pautas regulatorias de divulgación, hemos presentado un formulario 8-K ante la Comisión de Bolsa y Valores para notificar a ese organismo y a los inversores sobre este incidente. Dicho esto, no ha habido ningún impacto operativo en nuestro negocio y, hasta la fecha, no hemos determinado que este incidente pueda tener un impacto financiero material
".

Si bien HPE no ha proporcionado más detalles, Microsoft informó recientemente sobre una violación de seguridad por parte de Midnight Blizzard que también involucró el robo de datos de las cuentas de correo electrónico corporativas de la compañía, incluido su equipo de liderazgo.

La infracción de Microsoft fue causada por una cuenta de inquilino de prueba, mal configurada que permitió a los actores de la amenaza forzar la contraseña de la cuenta e iniciar sesión en sus sistemas.

Utilizando este acceso, Midnight Blizzard obtuvo acceso a cuentas de correo electrónico corporativas para robar datos del equipo de liderazgo senior de Microsoft y de los empleados de sus departamentos legales y de ciberseguridad.

HPE declaró que no saben si su incidente está relacionado con el de Microsoft.

La compañía fue violada anteriormente en 2018 cuando piratas informáticos chinos violaron su red y la de IBM y luego utilizaron ese acceso para piratear los dispositivos de sus clientes.

Más recientemente, en 2021, HPE reveló que los repositorios de datos de su plataforma de monitoreo de red Aruba Central estaban comprometidos, lo que permitió a un actor de amenazas acceder a datos sobre los dispositivos monitoreados y sus ubicaciones.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#56
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft confirmó que el grupo de hackers del Servicio de Inteligencia Exterior de Rusia, que hackeó las cuentas de correo electrónico de sus ejecutivos en noviembre de 2023, también violó otras organizaciones como parte de esta campaña maliciosa.

Se cree que Midnight Blizzard (también conocido como Nobelium o APT29) es un grupo de ciberespionaje respaldado por el estado y vinculado al Servicio de Inteligencia Exterior de Rusia (SVR), que apunta principalmente a organizaciones gubernamentales, ONG, desarrolladores de software y proveedores de servicios de TI en Estados Unidos y Europa.

El 12 de enero de 2024, Microsoft descubrió que los piratas informáticos rusos violaron sus sistemas en noviembre de 2023 y robaron correos electrónicos de sus equipos de liderazgo, ciberseguridad y legales. Algunos de estos correos electrónicos contenían información sobre el propio grupo de hackers, lo que permitió a los actores de amenazas saber lo que Microsoft sabía sobre ellos.

Microsoft ahora explica que los actores de amenazas utilizaron servidores proxy residenciales y ataques de fuerza bruta de "rociado de contraseñas" para apuntar a una pequeña cantidad de cuentas, siendo una de estas cuentas una "cuenta de inquilino de prueba heredada que no es de producción".

"En esta actividad observada de Midnight Blizzard, el actor adaptó sus ataques de pulverización de contraseñas a un número limitado de cuentas, utilizando un número reducido de intentos para evadir la detección y evitar bloqueos de cuentas en función del volumen de fallos", explica una actualización de Microsoft.

Cuando Microsoft reveló por primera vez la infracción, muchos se preguntaron si MFA estaba habilitada en esta cuenta de prueba y cómo una cuenta heredada de prueba tendría suficientes privilegios para extenderse lateralmente a otras cuentas de la organización.

Microsoft ahora ha confirmado que MFA no estaba habilitado para esa cuenta, lo que permitió a los actores de amenazas acceder a los sistemas de Microsoft una vez que forzaron la contraseña correcta.

Microsoft también explica que esta cuenta de prueba tenía acceso a una aplicación OAuth con acceso elevado al entorno corporativo de Microsoft. Este acceso elevado permitió a los actores de amenazas crear aplicaciones OAuth adicionales para obtener acceso a otros buzones de correo corporativos, como se explica a continuación.

     "Midnight Blizzard aprovechó su acceso inicial para identificar y comprometer una aplicación OAuth de prueba heredada que tenía acceso elevado al entorno corporativo de Microsoft. El actor creó aplicaciones OAuth maliciosas adicionales.

     Crearon una nueva cuenta de usuario para otorgar consentimiento en el entorno corporativo de Microsoft a las aplicaciones OAuth maliciosas controladas por el actor. Luego, el actor de amenazas utilizó la aplicación OAuth de prueba heredada para otorgarles la función full_access_as_app de Office 365 Exchange Online, que permite el acceso a los buzones de correo.
" -Microsoft.

La compañía identificó la actividad maliciosa recuperando rastros en los registros de Exchange Web Services (EWS), combinados con tácticas y procedimientos conocidos utilizados por grupos de piratería patrocinados por el estado ruso.

Basándose en estos hallazgos, Microsoft pudo discernir ataques similares llevados a cabo por Midnight Blizzard, dirigidos a otras organizaciones.

"Utilizando la información obtenida de la investigación de Microsoft sobre Midnight Blizzard, Microsoft Threat Intelligence ha identificado que el mismo actor ha estado apuntando a otras organizaciones y, como parte de nuestros procesos de notificación habituales, hemos comenzado a notificar a estas organizaciones objetivo", advierte Microsoft en el nuevo actualizar.

A principios de esta semana, Hewlett Packard Enterprise (HPE) reveló que Midnight Blizzard había obtenido acceso no autorizado a su entorno de correo electrónico Microsoft Office 365 y había extraído datos desde mayo de 2023.

Cuando se le preguntó a HPE quién les reveló la infracción, nos dijeron que no estaban compartiendo esta información. Sin embargo, la superposición genera sospechas, aumentando la posibilidad de que HPE sea una de las empresas que Microsoft ha confirmado como afectadas.

En septiembre de 2023, también se reveló que el grupo de piratería chino Storm-0558 robó 60.000 correos electrónicos de cuentas del Departamento de Estado de EE. UU. después de violar los servidores de correo electrónico Exchange basados en la nube de Microsoft a principios de ese año.
Defenderse de Midnight Blizzard

Microsoft ha proporcionado amplios métodos de detección y búsqueda en su última publicación para ayudar a los defensores a identificar ataques de APT29 y bloquear su actividad maliciosa.

El gigante tecnológico aconseja centrarse en las alertas de identidad, XDR y SIEM. Los siguientes escenarios son particularmente sospechosos de la actividad de Midnight Blizzard:

     Actividad elevada en aplicaciones en la nube que acceden al correo electrónico, lo que sugiere una posible recuperación de datos.

     Aumento en las llamadas a la API después de la actualización de credenciales en aplicaciones OAuth que no son de Microsoft, lo que sugiere un acceso no autorizado.

     Aumento del uso de la API de servicios web de Exchange en aplicaciones OAuth que no son de Microsoft, lo que podría indicar una filtración de datos.

     Aplicaciones OAuth que no son de Microsoft con metadatos riesgosos conocidos, posiblemente involucradas en violaciones de datos.

     Aplicaciones OAuth creadas por usuarios de sesiones de alto riesgo, lo que sugiere explotación de cuenta comprometida.

Finalmente, Microsoft recomienda utilizar consultas de búsqueda dirigidas (proporcionadas) en Microsoft Defender XDR y Microsoft Sentinel para identificar e investigar actividades sospechosas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#57
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft lanzó Windows Server Insider Preview 26040, la primera compilación de Windows Server 2025 para administradores inscritos en su programa Windows Insider.

Esta compilación es la primera presentada para la próxima versión preliminar del canal de servicio a largo plazo (LTSC) de Windows Server, que viene con las opciones de instalación Desktop Experience y Server Core para las ediciones Datacenter y Standard, el canal anual para Container Host y la edición Azure (para VM evaluación únicamente).

"Hemos reanudado el programa Windows Server Insider después de nuestras vacaciones de invierno y hay una nueva versión, nuevas características y, finalmente, la marca oficial: Windows Server 2025", dijo el director principal del programa de Microsoft, Ned Pyle.

Introduce puertos alternativos SMB sobre QUIC, lo que permite a los administradores de Windows cambiar del uso del puerto SMB sobre QUIC UDP/443 predeterminado al puerto que elijan.

Redmond introdujo soporte para puertos alternativos SMB con el lanzamiento de la vista previa de Windows 11 Insider Build 25992 en el canal Canary en noviembre.

En ese momento, la compañía dijo que el cliente SMB podía conectarse al servidor SMB a través de TCP, QUIC o RDMA utilizando puertos de red distintos al configurado de forma predeterminada.
Cambios en la experiencia de escritorio y vuelos de Windows Server

Hoy, Microsoft también anunció el lanzamiento de vuelos para usuarios internos de Windows Server, lo que permite a los administradores instalar nuevas compilaciones de Insider automáticamente a través de Windows Update en lugar de implementarlas manualmente.

"De ahora en adelante, planeamos publicar cada nueva versión en Windows Update (también conocido como "flighting") al mismo tiempo que publicamos el ISO familiar en nuestra comunidad interna de Windows Server. Es su elección actualizar usando el programa de instalación como antes, o usar Windows Update;ambos son lo mismo", afirmó el ingeniero de software de Microsoft, Artem Pronichkin.

Microsoft también ampliará la distribución de Windows Server Insider con canales Insider adicionales, al igual que los canales de distribución de Windows 11.

Windows Server con experiencia de escritorio también obtendrá la misma experiencia de 'Correo electrónico y cuentas' que Windows 11, mayor cobertura para dispositivos Bluetooth y el servicio de LAN inalámbrica Wi-Fi habilitado de forma predeterminada para escenarios Edge.

"Necesitará tener a mano el hardware y los controladores adecuados. Verifique que sus dispositivos inalámbricos funcionen correctamente. Cuando el hardware y los controladores correctos estén presentes, consulte las experiencias correspondientes de Configuración y Barra de tareas", dijo Microsoft.

Los Insiders registrados pueden ir directamente a la página de descarga de Windows Server Insider Preview para descargar imágenes ISO y VHDX para esta versión preliminar de Windows Server 2025.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si aún no se ha registrado como Insider, hay más detalles disponibles en el portal Windows Insiders for Business.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Más información sobre las compilaciones de Windows Server 2025 Insider, incluidas las claves Server Standard y Datacenter:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta versión de Windows Server Preview caducará el 15 de septiembre de 2024.


Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#58
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según Windows Central no habrá lanzamiento de un nuevo sistema operativo de Microsoft este año, y Windows 12 será Windows 11 24H2. Al parecer, esta actualización de Windows 11 será tan importante y apostará tanto por la IA que por eso algunas fuentes decidieron identificarla como un nuevo sistema operativo, y por orden lógico de numeración se empezó a utilizar el nombre de Windows 12.

Debemos tener en cuenta también que con la reciente salida de Panos Panay, que abandonó Microsoft en septiembre del año pasado, la idea de que el gigante de Redmond lance un nuevo sistema operativo a corto o medio plazo no tiene demasiado sentido. Él fue el responsable principal de Windows 11, y no tenemos constancia de que Microsoft haya encontrado a alguien que lo sustituya y que sea capaz de ponerse al frente de algo tan grande e importante como Windows 12.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dado que Microsoft ha venido apostando por el modelo de sistema operativo como servicio está claro que la compañía tiene margen de maniobra. Puede limitarse, de momento, a lanzar actualizaciones con las que mejorar Windows 11 y posponer de forma indefinida el lanzamiento de Windows 12.

Windows 11 24H2 será una importante puesta al día de dicho sistema operativo, e introducirá, entre otras cosas, las siguientes novedades:

•   Integración total de Copilot en Windows 11. Podremos configurarlo para que cargue de inicio.

•   La versión de Copilot que utilizará esta actualización será mucho más avanzada, tanto a nivel de integración como de funciones.

•   Mejoras en la ejecución de varias aplicaciones y ventanas en pantalla partida.

•   Nuevas funciones en el explorador de archivos que nos harán la vida más fácil.

•   Nuevo panel de ajustes rápidos.

•   Mejoras en Phone Link que nos permitirán, por ejemplo, utilizar un smartphone como webcam.

•   Nuevo modo de ahorro de energía que se puede utilizar tanto en PCs portátiles como de sobremesa.

•   Otros cambios a nivel de interfaz y de mejora de la experiencia de uso.

No debemos esperar el lanzamiento de esa nueva versión del conocido sistema operativo de Microsoft hasta dentro de un par de años, como mínimo. Esto es lógico, porque Windows 11 apenas ha cumplido dos años de vida y no tiene ningún sentido pensar en un sucesor tan pronto, y menos con Windows 10 todavía en el mercado.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#59
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cisco advierte que varios de sus productos Unified Communications Manager (CM) y Contact Center Solutions son vulnerables a un problema de seguridad de ejecución remota de código de gravedad crítica.

Las soluciones de centros de contacto y comunicaciones unificadas de Cisco son soluciones integradas que brindan servicios de mensajería, video y voz a nivel empresarial, así como participación y administración del cliente.

La compañía ha publicado un boletín de seguridad para advertir sobre la vulnerabilidad, actualmente rastreada como CVE-2024-20253, que podría permitir que un atacante remoto no autenticado ejecute código arbitrario en un dispositivo afectado.

La vulnerabilidad fue descubierta por el investigador de Synacktiv Julien Egloff y recibió una puntuación base de 9,9 sobre un máximo de 10. Se debe al procesamiento inadecuado de los datos proporcionados por el usuario y leídos en la memoria.

Los atacantes podrían aprovecharlo enviando un mensaje especialmente diseñado a un puerto de escucha, obteniendo potencialmente la capacidad de ejecutar comandos arbitrarios con los privilegios del usuario de servicios web y establecer acceso raíz.

CVE-2024-20253 afecta a los siguientes productos de Cisco en sus configuraciones predeterminadas:

     Packaged Contact Center Enterprise (PCCE), versiones 12.0 y anteriores, 12.5(1) y 12.5(2)

     Unified Communications Manager (Unified CM) versiones 11.5, 12.5(1) y 14 (lo mismo para Unified CM SME)

     Servicio de presencia y mensajería instantánea de Unified Communications Manager (Unified CM IM&P), versiones 11.5(1), 12.5(1) y 14.

     Unified Contact Center Enterprise (UCCE), versiones 12.0 y anteriores, 12.5(1) y 12.5(2).

     Unified Contact Center Express (UCCX) versiones 12.0 y anteriores y 12.5(1).

     Versiones de Unity Connection 11.5(1), 12.5(1) y 14.

     Navegador de voz virtualizado (VVB), versiones 12.0 y anteriores, 12.5(1) y 12.5(2).

El proveedor dice que no existe ninguna solución alternativa y que la acción recomendada es aplicar las actualizaciones de seguridad disponibles. Las siguientes versiones abordan la falla crítica de ejecución remota de código (RCE):

     PCCE: 12.5(1) y 12.5(2) aplican el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn.

     CM unificado y CME unificado: 12.5(1)SU8 o ciscocm.v1_java_deserial-CSCwd64245.cop.sha512. 14SU3 o ciscocm.v1_java_deserial-CSCwd64245.cop.sha512.

     CM IM&P unificado: 12.5(1)SU8 o ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512. 14SU3 o ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512.

     UCCE: aplique el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn para 12.5(1) y 12.5(2).

     UCCX: aplique el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn para 12.5(1).

     VVB: aplique el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn para 12.5(1) y 12.5(2).

Cisco recomienda a los administradores que configuren listas de control de acceso (ACL) como estrategia de mitigación en caso de que no sea posible aplicar las actualizaciones de inmediato.

Específicamente, se recomienda a los usuarios implementar ACL en dispositivos intermediarios que separan el clúster de Comunicaciones Unificadas de Cisco o Soluciones de Centro de Contacto de Cisco de los usuarios y el resto de la red.

Las ACL deben configurarse para permitir el acceso solo a los puertos de los servicios implementados, controlando efectivamente el tráfico que puede llegar a los componentes afectados.

Antes de implementar cualquier medida de mitigación, los administradores deben evaluar su aplicabilidad y su posible impacto en el medio, y probarlas en un espacio controlado para garantizar que las operaciones comerciales no se vean afectadas.

La empresa señala que no tiene conocimiento de ningún anuncio público o uso malicioso de la vulnerabilidad.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#60
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Comisión de Bolsa y Valores de EE. UU.  (SEC: Securities and Exchange Commission)ha revelado que los piratas informáticos habían secuestrado sus líneas telefónicas mediante una técnica llamada SIM Swapping para comprometer su cuenta oficial X el 10 de enero.

El principal regulador de Wall Street emitió un comunicado sobre el ataque el lunes.

La SEC también dijo que seis meses antes del ataque, el personal había eliminado una capa adicional de protección, conocida como autenticación multifactor, y no la restauró hasta después del ataque del 9 de enero.

A medida que aumentaba la anticipación por la aprobación por parte de la agencia de los productos negociados en bolsa que rastreaban bitcoin, una persona o personas no identificadas obtuvieron acceso a la cuenta y publicaron el anuncio falso de que la aprobación ya había sido otorgada, lo que provocó un salto momentáneo en el precio de la criptomoneda.

En una votación dividida, la comisión concedió la aprobación al día siguiente.

El intercambio de SIM es una técnica en la que los atacantes obtienen el control de un número de teléfono reasignándolo a un nuevo dispositivo.

"Una vez que tuvo el control del número de teléfono, la parte no autorizada restableció la contraseña de la cuenta @SECGov", dijo un portavoz de la SEC en un comunicado.

Las agencias encargadas de hacer cumplir la ley están trabajando para descubrir cómo los hackers convencieron al operador de telefonía móvil de la SEC para que hiciera el cambio, dijo la SEC, sin identificar al operador.

Los legisladores han exigido explicaciones sobre cómo la SEC podría haberse expuesto a tal ataque, cuando exige a las empresas que cotizan en bolsa estrictos requisitos de ciberseguridad.

La declaración del lunes también decía que, debido a las dificultades para acceder a la cuenta, el personal de la SEC había pedido a X Support en junio de 2023 que deshabilitara la autenticación multifactor, que puede ofrecer protección adicional contra el acceso no autorizado.

"Actualmente, MFA está habilitado para todas las cuentas de redes sociales de la SEC que lo ofrecen", dice el comunicado.

Un representante de X no respondió de inmediato a una solicitud de comentarios.

La publicación falsa de aprobación del ETF de bitcoin y el posterior aumento en el mercado de valores han llevado a muchos expertos a creer que algunos inversores en criptomonedas ganaron millones con el hack de aproximadamente 20 minutos.

El incidente está siendo investigado por agencias como la Oficina del Inspector General de la SEC y su División de Cumplimiento; la Comisión de Comercio de Futuros de Productos Básicos, que regula los futuros de bitcoin; Oficina Federal de Investigaciones; Departamento de Justicia; y la Agencia de Seguridad de Infraestructura y Ciberseguridad, según el comunicado.

La SEC anunció la semana pasada que los sistemas internos de la agencia, incluidos datos, dispositivos u otras cuentas de redes sociales, estaban intactos.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#61
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Linux Mint se basa desde hace años en las versiones LTS de Ubuntu, garantizándose así unos cimientos estables y con soporte a largo plazo sobre los que desplegar su propuesta. A diferencia de Ubuntu, sin embargo, Linux Mint no va actualizando los componentes base del sistema con cada nueva versión, sino que se limita a actualizar el software que corre por encima -entornos de escritorio y aplicaciones- para asegurar más si cabe la estabilidad.

De este modo, mientras que Ubuntu 22.04 y 22.04.1 llegaron con el kernel Linux 5.15 LTS, Ubuntu 22.04.2 lo hizo con Linux Linux 5.19 y Ubuntu 22.04.3 con Linux 6.2. Linux Mint 21, 21.1, 21.2 y la última 21.3 lo hicieron con el kernel del lanzamiento, Linux 5.15 LTS, aparecido a finales de 2021 y, como cualquiera se imaginará, un poco pasado como para ofrecer la mejor experiencia en hardware más reciente. De ahí que, de un tiempo a esta parte, Linux Mint Edge se haya hecho un hueco.

No es que, una vez instalado el sistema, el usuario de Linux Mint no tenga a su disposición facilidades para actualizar la versión del kernel que está utilizando. Pero -por más sencillo que sea, que lo es- no es una tarea al alcance o del agrado de todos los usuarios y siempre es que mejor que algunas cosas te las den hechas, como sucede con esto. Además, hay casos de hardware moderno que pueden encontrarse con problemas hasta para arrancar el instalador del sistema y así es como se resuelve.

En resumen, pues, Linux Mints 21.3 Edge cuenta en su haber con todas las novedades de Linux Mint 21.3 'Virginia', incluyendo las mejoras en las imágenes de instalación, Cinnamon 6 y el soporte experimental de Wayland en este escritorio, así como todo lo demás, con una única diferencia: en lugar de con Linux 5.15, Linux Mint 21.3 Edge viene con el kernel Linux 6.5, tal y como destacan en el anuncio oficial:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No es la última versión (esa es la 6.7, de principios de este mes), pero no está nada mal.

De hecho, puede que haya quien se pregunte por qué la 6.5 y no la 6.2, que fue la que trajo Ubuntu 22.04.3 LTS, versión en la que supuestamente se basa Linux Mint 21.3. Y lo cierto es que debería ser así, pero diversos problemas con la 6.2 y la cercanía del relevo en Ubuntu (en febrero saldrá Ubuntu 22.04.4 LTS con el Linux 6.5 de Ubuntu 23.10) han propiciado que Linux Mint se adelante un poco a los acontecimientos, para beneficio de sus usuarios.

Si te interesa, puedes descargar Linux Mint 21.3 Edge en ese enlace:
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero solo la edición con el escritorio Cinnamon, eso sí. Si prefieres Xfce o MATE, es de suponer que tu equipo irá bien con el kernel por defecto. Por eso lo hacen así.

Fuente:
MuyLinux
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#62
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Actualmente, FlexRAM tiene velocidad y durabilidad limitadas, pero su avance es un buen augurio para el futuro de la tecnología flexible.

Esta RAM de metal líquido, llamada FlexRAM, surge de una investigación realizada por investigadores de la Universidad de Tsinghua en China. Según lo informado por IEEE Spectrum, FlexRAM es el primer dispositivo RAM resistivo totalmente flexible. Sus componentes principales consisten en gotas de galio metálico líquido (carga utilizada para valores de memoria binaria 1/0) suspendidas e inyectadas en Ecoflex, que es un biopolímero estirable.

FlexRAM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según Jing Liu, uno de los investigadores de Tsinghua que trabajó en FlexRAM, esto ofrece "una base teórica y un camino técnico para futuros robots inteligentes, sistemas de interfaz cerebro-máquina y dispositivos electrónicos portátiles/implantables". Si bien este es un logro revolucionario y, de hecho, puede acercarnos a un futuro de ciencia ficción, es importante contrastarlo con el rendimiento actual de FlexRAM en la actualidad.

La versión actual de FlexRAM se compone de ocho unidades de almacenamiento FlexRAM, que pueden gestionar un byte de información de datos. La redacción de la publicación original podría significar que se trata de un byte por unidad (lo que parece correcto) o un byte para toda la matriz. En cualquier caso, esa no es una capacidad de memoria de nivel de consumo. Y actualmente, la tecnología solo es válida para 3500 ciclos, en lugar de los millones que algunas memorias más tradicionales (y muy poco flexibles) son capaces de realizar.

Pero esta tecnología es todavía muy joven, y el hecho de que esta prueba de concepto pueda incluso ejecutarse es prometedor, aunque se han demostrado investigaciones similares en otros lugares. Además, si bien las capacidades actuales de FlexRAM obviamente dejan mucho que desear, se muestra prometedora en otras áreas. Por ejemplo, es capaz de retener sus datos hasta 12 horas cuando está apagado, lo que podría significar que es prometedor como forma de almacenamiento flexible, no necesariamente solo como RAM.

Hoy, FlexRAM se une al club de tecnologías informáticas que antes se consideraban imposibles. Este club incluye computadoras de ADN literal, computación cuántica funcionalmente útil y tal vez algún día pronto, un RTX 4090 que no derrita el cable de alimentación porque no tiene uno (visible).

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#63
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de ciberseguridad han descubierto un nuevo ladrón de información "sofisticado" basado en Java que utiliza un bot de Discord para filtrar datos confidenciales de hosts comprometidos.

El malware, llamado NS-STEALER, se propaga a través de archivos ZIP disfrazados de software descifrado, dijo el investigador de seguridad de Trellix, Gurumoorthi Ramanathan, en un análisis publicado la semana pasada.

El archivo ZIP contiene un archivo de acceso directo de Windows fraudulento ("Loader GAYve"), que actúa como un conducto para implementar un archivo JAR malicioso que primero crea una carpeta llamada "NS-<11-digit_random_number>" para almacenar los datos recopilados.

En esta carpeta, el malware guarda posteriormente capturas de pantalla, cookies, credenciales y datos de autocompletar robados de más de dos docenas de navegadores web, información del sistema, una lista de programas instalados, tokens de Discord, datos de sesión de Steam y Telegram. La información capturada luego se extrae a un canal de Discord Bot.

"Teniendo en cuenta la función altamente sofisticada de recopilar información confidencial y utilizar X509Certificate para respaldar la autenticación, este malware puede robar rápidamente información de los sistemas víctimas con [Java Runtime Environment]", dijo Ramanathan.

"El canal de bot de Discord como EventListener para recibir datos extraídos también es rentable".

El desarrollo se produce cuando los actores de amenazas detrás del malware Chaes (también conocido como Chae$) lanzaron una actualización (versión 4.1) para el ladrón de información con mejoras en su módulo Chronod, que es responsable de robar las credenciales de inicio de sesión ingresadas en los navegadores web e interceptar transacciones criptográficas.

Las cadenas de infección que distribuyen el malware, según Morphisec, aprovechan señuelos de correo electrónico con temas legales escritos en portugués para engañar a los destinatarios y hacer que hagan clic en enlaces falsos para implementar un instalador malicioso que active Chae$ 4.1.

Pero en un giro interesante, los desarrolladores también dejaron mensajes para el investigador de seguridad Arnold Osipov, quien analizó extensamente Chaes en el pasado, expresando su gratitud por ayudarlos a mejorar su "software" directamente dentro del código fuente.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#64
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es difícil creer que Windows 11 se pueda comprimir incluso más que Tiny11. Sin embargo, el desarrollador NTDEV lo llevó a otro nivel al llevar al sistema operativo a su modo de solo texto. El resultado es un ISO de instalación en un espacio diminuto de 100 MB, lo que probablemente la convierta en la imagen de Windows 11 más pequeña jamás creada.

Naturalmente, dado que es un modo de solo texto, muchas de sus funciones son reducidas en comparación con la GUI normal (o Tiny 11) de Windows 11. Lo que debería ser impresionante es que incluso después de eliminar todas las interfaces GUI y aplicaciones nativas de Windows 11, NTDEV hizo que esto funcionara como un sistema operativo funcional.

Según el desarrollador, también puedes realizar múltiples tareas en este sistema operativo de solo texto. Una vez instalados, todos los directorios de Windows 11 ocupan aproximadamente 1,91 GB. El Windows simplificado sólo tiene cuatro carpetas (y al menos una carpeta oculta según los comandos utilizados en el vídeo). Por el contrario, Windows 11 necesita al menos 64 GB de espacio de almacenamiento para la instalación.

NTDEV señala algunas fallas en este Windows 11 de solo texto. El desarrollador muestra que el sistema operativo es bastante lento a pesar de eliminar su interfaz GUI y muchas de sus funciones. Independientemente, muestra lo que puedes lograr una vez que sabes cómo funciona el sistema operativo hasta el punto de que puedes eliminar muchas cosas y aun así hacerlo funcionar de alguna manera.

No hay ISO ni instrucciones sobre cómo otros pueden hacer esto.

Se publicó un vídeo en el que el desarrollador ejecutaba 'mininit.exe' desde Windows 10 en modo MS-DOS. Según el vídeo, esta versión del sistema operativo mini Windows 11 se llama 'Min Wins'.


NTDEV tiene una larga historia de hacer cosas notables con el sistema operativo Windows de Microsoft, como Live11, que se puede instalar en una unidad USB de 4 GB y ejecutarse desde la VRAM de una GeForce RTX 3050. El desarrollador también creó Winception, una instalación de Windows 7 que ejecuta una versión virtual de Windows 8, Windows 8.1, Windows 10 o Windows 11 según se deseara.

Naturalmente, uno necesitaría tener un gran conocimiento de los entresijos técnicos del sistema operativo Windows para descubrirlo y hacer que estas cosas sucedan. Incluso si esta edición 'solo texto' de Windows 11 no está disponible para que la disfrute el público, experimentos tan exitosos brindan mucho conocimiento de primera mano para optimizar aún más Windows 11 según las necesidades del usuario y realidades.


Una vez que Microsoft lance una nueva actualización importante, NTDEV lanzará una nueva herramienta Tiny 11 (¿o 12?). ¡Quién sabe! Quizás NTDEV encuentre más exceso de grasa que pueda eliminarse en próximas versiones. ¡El tiempo dirá!



Fuente
:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#65
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La empresa OpenAI, desarrolladora del ChatGPT, reveló esta semana que está colaborando con el Departamento de Defensa de EEUU. Además, detalló los planes que tiene para evitar el uso indebido de sus tecnologías de inteligencia artificial (IA) durante las próximas elecciones presidenciales de 2024.

Según el medio estadounidense especializado en tecnología Ars Technica, OpenAI trabaja junto al Pentágono en proyectos de ciberseguridad y explorando formas de prevenir el suicidio de veteranos. La empresa de IA modificó recientemente sus políticas, permitiendo ciertas aplicaciones militares de su tecnología.

OpenAI eliminó los términos de su acuerdo de servicio que anteriormente bloqueaban el uso de la IA en situaciones "militares y de guerra", pero la compañía aún mantiene la prohibición de que su tecnología se utilice para desarrollar armas o causar daños a la propiedad.

El cambio de política parece alinear más estrechamente a OpenAI con las necesidades de varios departamentos gubernamentales, incluida la posibilidad de prevenir los suicidios de veteranos.

"Hemos estado trabajando con el Departamento de Defensa en herramientas de ciberseguridad para un software de código abierto que protege la infraestructura crítica. Hemos explorado si puede ayudar con (la prevención del) suicidio de veteranos", dijo un directivo de la empresa recientemente.

Mientras esto marca un cambio significativo con respecto a la postura original de la compañía, Microsoft Corp., un gran inversor en OpenAI, ya tiene una relación establecida con el Ejército estadounidense a través de varios contratos de software.

Inteligencia artificial y elecciones

Según otro reporte de Ars Technica, OpenAI también hizo públicas sus estrategias para evitar el uso indebido de sus tecnologías en las próximas elecciones presidenciales de EEUU este 2024. La empresa prometió transparencia en el contenido generado por IA y quiere mejorar el acceso a información electoral confiable. OpenIA dijo que está trabajando en un enfoque que implica la aplicación de políticas, la colaboración con socios y el desarrollo de nuevas herramientas destinadas a clasificar los medios generados por IA.

"Proteger la integridad de las elecciones requiere la colaboración de todos los rincones del proceso democrático, y queremos asegurarnos de que nuestra tecnología no se utilice de una manera que pueda socavar este proceso", escribió OpenAI en una publicación de su blog.

Las iniciativas propuestas por OpenAI incluyen prevenir abusos mediante deepfakes o bots que imitan a candidatos, refinar las políticas de uso y lanzar un sistema de informes para que el público señale posibles abusos. Por ejemplo, la herramienta de generación de imágenes de OpenAI, DALL-E 3, incluye filtros integrados que rechazan solicitudes para crear imágenes de personas reales, incluidos políticos.

El director ejecutivo de la empresa de software Salesforce, Marc Benioff, valoró estas novedades en el sector:

"La industria tecnológica está estableciendo protocolos de seguridad y principios de confianza en relación con el software de IA en desarrollo que ha arrasado en el mundo (ChatGPT) para evitar un 'momento Hiroshima'".

De acuerdo al canal de televisión estadounidense CNBC, Benioff dijo hace poco en un panel del Foro Económico Mundial en Davos, Suiza, que "este es un gran momento para la IA". El empresario señaló que "la IA dio un gran salto adelante en los últimos años y no queremos que algo salga realmente mal. Por eso estamos hablando de seguridad y confianza".

"No queremos tener un momento Hiroshima. Hemos visto que la tecnología iba realmente mal y vimos un Hiroshima. No queremos ver una Hiroshima con la IA. Queremos asegurarnos de que entendemos esto ahora", concluyó Benioff, quien ha lanzado su propio software de IA generativa, Einstein GPT, para unirse a una carrera global entre desarrolladores de software que incorporan capacidades de IA generativa en sus productos.

En Chile, rastreo de desaparecidos

Por otra parte, países como Chile apelan a esa confianza de la IA al utilizarla en programas tan delicados como el del rastreo de desaparecidos. El Gobierno chileno, encabezado por el presidente, Gabriel Boric, anunció hace unos días que la IA "va a jugar un rol importante en el Plan Nacional de Búsqueda, en la búsqueda de nuestros detenidos desaparecidos".

"Hay algunos que cuando hablan de IA hablan con miedo y de los riegos, pero nosotros vemos las oportunidades", dijo el mandatario.

Según el reporte del medio La Tercera, Boric mencionó los usos que se le puede otorgar a la IA en el campo de la medicina o en desafíos para el país sudamericano como la detección de incendios.

"No es ajena la IA en la importancia de proteger la democracia. Tenemos que pensar también cómo vamos a fortalecer la democracia en un contexto de tremendos cambios, donde el miedo parece instalarse. La IA puede tener aplicaciones en la industria, el transporte, la educación. Tomando los debidos resguardos, la IA va a ser una gran herramienta para Chile y América Latina en el respeto por el medioambiente", dijo el presidente chileno sobre los otros usos que le piensa dar a la IA.

Fuente
:
Ars Technica
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Tercera
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#66
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Numerosos usuarios de Payoneer en Argentina informan que se despertaron y descubrieron que sus cuentas protegidas con 2FA fueron pirateadas y sus fondos fueron robados después de recibir códigos SMS OTP mientras dormían.

Payoneer es una plataforma de servicios financieros que ofrece servicios de pago digital y transferencia de dinero en línea. Es popular en Argentina porque permite a las personas ganar en monedas extranjeras sin pasar por las regulaciones bancarias locales.

A partir del fin de semana pasado, muchos usuarios de Payoneer en Argentina, cuyas cuentas estaban protegidas por autenticación de dos factores (2FA), reportaron haber perdido repentinamente el acceso a sus cuentas o simplemente iniciar sesión con billeteras vacías, perdiendo "años de trabajo" valorados en dinero que van desde los $5,000. a $60.000.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los usuarios informan que justo antes de que esto sucediera, recibieron un SMS solicitando la aprobación de un restablecimiento de contraseña en Payoneer, que no otorgaron. Muchos dicen que no hicieron clic en las URL y algunos afirman que ni siquiera vieron el SMS hasta que se completó el atraco.

Muchos de los afectados dijeron que sus fondos robados fueron enviados a una dirección de correo electrónico desconocida en el dominio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Los periodistas locales han estado entrevistando a las víctimas y rastreando los ataques y descubrieron que los usuarios más afectados eran clientes de los proveedores de servicios móviles Movistar y Tuenti, y la mayoría usaba Movistar.

Esto ha levantado sospechas de que una reciente filtración de datos de Movistar puede estar detrás de los hackeos de cuentas, pero la filtración de datos no expuso las direcciones de correo electrónico de los usuarios, que son necesarias para restablecer las contraseñas en las cuentas de Payoneer.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otra teoría es que el proveedor de SMS utilizado para entregar códigos OTP fue violado, lo que permitió a los actores de amenazas acceder a los códigos enviados por Payoneer.

Lamentablemente, un comunicado oficial de Movistar compartido por el periodista Julio Ernesto López no aborda esta teoría, simplemente afirma que el proveedor de telecomunicaciones no es responsable de los mensajes enviados a través de su red. Sin embargo, Movistar dijo que han tomado medidas para bloquear los números utilizados en la campaña de smishing.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Les informamos que Movistar no se hace responsable de los mensajes (ni de su contenido) que terceros envíen utilizando su red", se lee en el comunicado.

"Sin perjuicio de lo anterior, hemos tomado medidas preventivas con aquellos números desde los cuales algunos clientes han reportado haber recibido este tipo de comunicaciones".

Payoneer aún no ha proporcionado respuestas específicas sobre el ataque, pero reconoció el problema y mencionó que está trabajando con las autoridades para abordar el fraude, que cree que es el resultado del phishing.

El reportero técnico Juan Brodersen recibió una declaración de Payoneer que culpa a los usuarios, alegando que hicieron clic en las URL en los textos SMS de phishing y luego ingresaron sus datos de inicio de sesión en páginas de phishing.

Declaración de Payoneer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, muchos afectados por los hackeos de cuentas afirman que no hicieron clic en enlaces de phishing, acusando a Payoneer de intentar desviar la responsabilidad y no reconocer un posible error o vulnerabilidad dentro de la plataforma.

Además, López declaró que Payoneer requiere que se ingrese un nuevo código OTP de SMS cuando agrega una nueva dirección de destino y luego nuevamente cuando transfiere dinero. Si se trataba de un ataque de phishing que robaba códigos OTP para restablecer la contraseña, los actores de la amenaza no deberían haber tenido acceso a los códigos OTP posteriores necesarios para estas transacciones.

Si bien los ataques pueden ser permitidos por un error de omisión de 2FA, como se vió el año pasado con Comcast, es probable que otros países se vean afectados por los ataques.

Debido a esto, el mecanismo preciso del ataque sigue sin estar claro, con varias hipótesis en juego. Una debilidad significativa en el sistema de Payoneer es su dependencia de 2FA basado en SMS, agravada aún más por el proceso de recuperación de contraseña de la plataforma, que solo requiere un código SMS.

Payoneer ante la solicitud de comentario sobre lo anterior, el estado de su investigación y si planean ofrecer restitución en caso de que se descubra que una debilidad en su sistema es la fuente de los ataques, no ha declarado aun.

Hasta que la situación se aclare sobre quién tiene la culpa y qué sucedió exactamente, se recomienda a los usuarios de Payoneer en Argentina que retiren fondos de sus cuentas o deshabiliten la 2FA basada en SMS y restablezcan la contraseña de su cuenta.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#67
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Conor Brian Fitzpatrick fue sentenciado hoy a 20 años de libertad supervisada en el Distrito Este de Virginia por operar el famoso foro de piratería BreachForums, conocido por la venta y filtración de datos personales de cientos de millones de personas en todo el mundo.

Fitzpatrick fue acusado en marzo de 2023 por su participación en el robo y venta de información personal confidencial perteneciente a "millones de ciudadanos estadounidenses y cientos de empresas, organizaciones y agencias gubernamentales estadounidenses y extranjeras" en el foro sobre ciberdelincuencia Breached.

Fitzpatrick, que operaba en línea bajo el nombre de "Pompompurin", era parte de una red clandestina de ciberdelincuentes dedicada a violar empresas y vender o filtrar sus datos robados en línea.

Para facilitar la venta y el intercambio de datos robados, Fitzpatrick creó un foro en línea llamado BreachForums, donde los datos de millones de personas en todo el mundo se filtraban o vendían comúnmente a otros actores de amenazas.

Fitzpatrick se había declarado culpable anteriormente de un cargo de conspiración para cometer fraude en dispositivos de acceso, dos cargos de solicitud con el fin de ofrecer acceso y tres cargos de posesión de pornografía infantil.

En un memorando de sentencia presentado por los fiscales estadounidenses el 16 de enero, el gobierno estadounidense solicitó 188 meses, aproximadamente 15,7 años, de prisión para Fitzpatrick.

Sin embargo, los tribunales mostraron indulgencia hoy, sentenciando a Fitzpatrick a tiempo cumplido y 20 años de libertad supervisada.

Como parte de las condiciones de la sentencia, Fitzpatrick cumplirá los primeros dos años de su liberación en arresto domiciliario con un localizador GPS y recibirá tratamiento de salud mental.

A Fitzpatrick también se le impide usar Internet durante su primer año de libertad y debe permitir que el oficial de libertad condicional instale un software de monitoreo en su computadora.

"El acusado no tendrá acceso a Internet durante el primer año después de su libertad supervisada", se lee en la sentencia.

"Después de ese año, el acusado no venderá ni ofrecerá vender ningún artículo en Internet para otra persona o entidad sin la aprobación previa y autorización del tribunal o del funcionario de libertad condicional. Esto incluye, entre otros, la venta de artículos en sitios de subastas por Internet."

Los tribunales exigen que Fitzpatrick pague restitución por las pérdidas de las víctimas, y el monto se determinará en una fecha posterior.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#68
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una investigación realizada por Consumer Reports, una organización de consumidores estadounidense sin fines de lucro, ha descubierto que, en general, alrededor de 2.230 empresas recopilan y envían los datos de los usuarios a la plataforma publicitaria de Facebook.

Estudio: (acceso PDF directo)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Obviamente, a nadie hoy en día le sorprende ver anuncios en Facebook de artículos que ha buscado anteriormente. Además, normalmente hacemos clic rápidamente en estos pequeños cuadros donde se nos pregunta si nuestros datos se pueden compartir con "socios".

Bueno, resulta que hay bastantes socios.

Consumer Reports recopiló datos de usuarios de Facebook que se ofrecieron como voluntarios para compartir sus archivos, los analizó y concluyó que miles de empresas han enviado los datos de cada participante a Facebook.

Es importante destacar que los participantes en el estudio descargaron un archivo de los tres años anteriores de sus datos desde su configuración de Facebook y lo proporcionaron a Consumer Reports.

De esta manera, los investigadores pudieron examinar una forma de seguimiento que normalmente está oculta: el llamado seguimiento de servidor a servidor, en el que los datos personales van desde los servidores de una empresa directamente a los servidores de Meta. Meta es la empresa matriz de Facebook, Instagram y WhatsApp.

Los datos del estudio provienen de dos tipos de recopilación: eventos y audiencias personalizadas, dijo Consumer Reports. Ambas categorías incluyen información sobre lo que hacen las personas fuera de las plataformas de Meta.

Las audiencias personalizadas permiten a los anunciantes cargar listas de clientes en Meta, que a menudo incluyen identificadores como direcciones de correo electrónico e ID de publicidad móvil. Estos clientes, y las llamadas audiencias similares compuestas por personas similares, pueden luego ser dirigidos con anuncios en las plataformas de Meta.

La otra categoría de recopilación de datos, "eventos", describe las interacciones que el usuario tuvo con una marca, que pueden ocurrir fuera de las aplicaciones de Meta y en el mundo real. Los eventos pueden incluir ir a una página del sitio web de una empresa, subir de nivel en un juego, ir a una tienda física o comprar un producto.

    "Los usuarios no esperan que Meta sepa en qué tiendas entran, qué artículo de noticias están leyendo o cada sitio que visitan en línea".Caitriona Fitzgerald.

Una empresa apareció en el 96 por ciento de los datos de los participantes: LiveRamp, un corredor de datos con sede en San Francisco. Sin embargo, las empresas que comparten la actividad en línea de los usuarios con Facebook no son sólo intermediarios de datos poco conocidos. Minoristas como Home Depot, Macy's y Walmart se encontraban entre las 100 empresas más vistas en el estudio, al igual que Amazon, Etsy y PayPal.

"Este tipo de seguimiento, que ocurre completamente fuera de la vista del usuario, está muy lejos de lo que la gente espera cuando usa Internet", dijo Caitriona Fitzgerald, subdirectora del Centro de Información sobre Privacidad Electrónica.

"Si bien los usuarios probablemente sepan que Meta sabe lo que están haciendo mientras están en Facebook e Instagram, no esperan que Meta sepa en qué tiendas entran o qué artículo de noticias están leyendo o cada sitio que visitan en línea".

Otra forma de seguimiento, en la que se colocan metapíxeles de seguimiento en los sitios web de la empresa, es visible para los navegadores de los usuarios. Meta Pixel se ha utilizado para vigilar a las personas mientras marcan líneas directas de suicidio, compran alimentos, realizan exámenes o presentan sus impuestos.

Otro estudio realizado por la empresa de ciberseguridad Surfshark mostró recientemente que Facebook e Instagram eran las aplicaciones de redes sociales menos sensibles a la privacidad. De los 32 puntos de datos recopilados sobre sus usuarios, Facebook e Instagram utilizaron siete para el seguimiento, incluido el nombre, la dirección física y el número de teléfono.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#69
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


La Comisión Federal de Comercio de EE. UU. (FTC) continúa apuntando a los corredores de datos, esta vez en un acuerdo con InMarket Media, que prohíbe a la compañía vender datos de ubicación precisos de los estadounidenses.

InMarket es una empresa de agregación de datos con sede en Texas que se especializa en recopilar y analizar datos de ubicación de personas. La empresa recopila información de ubicación de diversas fuentes, incluidas sus propias aplicaciones (CheckPoints y ListEase) y numerosas aplicaciones de terceros que incorporan su kit de desarrollo de software (SDK).

"Las aplicaciones de InMarket se han descargado en más de 30 millones de dispositivos únicos desde 2017", se lee en la denuncia de la FTC contra InMarket Media.

"El encuestado también pone el SDK de InMarket a disposición de desarrolladores de aplicaciones de terceros, y se ha incorporado en más de 300 aplicaciones de este tipo que se han descargado en más de 390 millones de dispositivos únicos desde 2017".

InMarket utiliza los datos recopilados de las aplicaciones para crear perfiles publicitarios que los clientes de la empresa utilizan para ofrecer anuncios dirigidos en las aplicaciones móviles.

La denuncia de la FTC dice que InMarket mantiene 2.000 categorías de "audiencias" distintas en las que se rastrea a las personas, incluidos:

 "feligreses cristianos","ricos","no saludables", y "padres de niños en edad preescolar"

La FTC alega que las personas rastreadas no han dado su consentimiento para ser rastreadas ni para que sus datos confidenciales se utilicen para publicidad dirigida en las aplicaciones que incorporan su SDK.

La agencia estadounidense explica que es posible que muchas de esas aplicaciones de terceros ni siquiera sepan que los datos de ubicación de sus usuarios se combinan con información de otras fuentes para crear perfiles detallados.

En última instancia, la FTC considera que la política de retención de datos de cinco años de InMarket es demasiado excesiva para la publicidad dirigida, lo que eleva significativamente el riesgo de uso indebido y exposición.

Por todas estas razones, la FTC ha tomado medidas contra InMarket para evitar una mayor proliferación del abuso y proteger a los clientes estadounidenses del rastreo desenfrenado de la ubicación.

"Según la orden propuesta, a InMarket también se le prohibirá vender, otorgar licencias, transferir o compartir cualquier producto o servicio que categorice o se dirija a los consumidores en función de datos confidenciales de ubicación".

Además de la prohibición de vender datos de ubicación de personas, la FTC también propone imponer las siguientes medidas a InMarket:

    Eliminar datos de ubicación y productos a menos que se dé su consentimiento o se anonimice.

    Simplifique los procesos de retirada de consentimiento y eliminación de datos.

    Alertar a los consumidores sobre las acciones de la FTC y ofrecer opciones de exclusión voluntaria o eliminación.

    Recopile y utilice datos de ubicación solo con consentimiento explícito.

    Cree un programa para proteger los datos confidenciales de ubicación.

    Asegúrese de que los socios del SDK obtengan el consentimiento adecuado del consumidor.

    Hacer cumplir una estricta política de privacidad y un plan de retención de datos.

Este es el segundo caso en el mes en el que la FTC está tomando medidas para proteger los datos de ubicación de las personas de los intermediarios y comercializadores de datos.

Anteriormente, la agencia del gobierno de EE. UU. emitió una orden que prohibía a X-Mode Social vender y otorgar licencias de datos de ubicación precisos obtenidos, de aplicaciones propias y de terceros que utilizan su SDK.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#70
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


VMware ha confirmado que una vulnerabilidad crítica de ejecución remota de código de vCenter Server parcheada en octubre está ahora bajo explotación activa.

vCenter Server es una plataforma de gestión para entornos VMware vSphere que ayuda a los administradores a gestionar servidores y máquinas virtuales (VM) ESX y ESXi.

"VMware ha confirmado que la explotación de CVE-2023-34048 se ha producido en estado salvaje", dijo la compañía en una actualización agregada al aviso original esta semana.

La vulnerabilidad fue reportada por el investigador de vulnerabilidades de Trend Micro, Grigory Dorodnov, y está causada por una debilidad de escritura fuera de límites en la implementación del protocolo DCE/RPC de vCenter.

Los atacantes pueden explotarlo de forma remota en ataques de baja complejidad con un alto impacto en la confidencialidad, integridad y disponibilidad que no requieren autenticación ni interacción del usuario. Debido a su naturaleza crítica, VMware también ha publicado parches de seguridad para múltiples productos al final de su vida útil sin soporte activo.

A los corredores de acceso a la red les gusta hacerse cargo de los servidores VMware y luego venderlos en foros de cibercrimen a bandas de ransomware para facilitar el acceso a las redes corporativas. Muchos grupos de ransomware (como Royal, Black Basta, LockBit y, más recientemente, RTM Locker, Qilin, ESXiArgs, Monti y Akira) ahora son conocidos por atacar directamente los servidores VMware ESXi de las víctimas para robar y cifrar sus archivos y exigir enormes cantidades de dinero. rescates.

Según datos de Shodan, más de 2.000 servidores VMware Center están actualmente expuestos en línea, potencialmente vulnerables a ataques y exponen las redes corporativas a riesgos de violación dada su función de gestión de vSphere.

Servidores VMware vCenter expuestos en Internet (Shodan)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como no existe una solución alternativa, VMware ha instado a los administradores que no pueden parchear sus servidores a controlar estrictamente el acceso al perímetro de la red a los componentes de administración de vSphere.

"VMware recomienda encarecidamente un control estricto del acceso al perímetro de la red para todos los componentes e interfaces de gestión en vSphere y componentes relacionados, como los componentes de almacenamiento y de red, como parte de una postura general de seguridad eficaz", advirtió la empresa.

Los puertos de red específicos vinculados a una posible explotación en ataques dirigidos a esta vulnerabilidad son 2012/tcp, 2014/tcp y 2020/tcp.

En junio, VMware también corrigió múltiples fallas de seguridad de alta gravedad de vCenter Server que presentaban riesgos de ejecución de código y omisión de autenticación para servidores vulnerables.

La misma semana, la compañía arregló un ESXi de día cero utilizado por piratas informáticos estatales chinos en ataques de robo de datos y advirtió a los clientes sobre otra falla crítica de Aria Operations for Networks explotada activamente.

Desde principios de año, los administradores de TI y los equipos de seguridad han tenido que abordar advertencias de múltiples vulnerabilidades de seguridad bajo explotación activa, incluidos los días cero que afectan a los servidores Ivanti Connect Secure, Ivanti EPMM y Citrix Netscaler.

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#71
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de ransomware están utilizando nuevamente TeamViewer para obtener acceso inicial a los puntos finales de la organización e intentar implementar cifradores basados en el creador de ransomware LockBit filtrado.

TeamViewer es una herramienta legítima de acceso remoto utilizada ampliamente en el mundo empresarial, valorada por su simplicidad y capacidades.

Desafortunadamente, la herramienta también es apreciada por estafadores e incluso actores de ransomware, que la utilizan para obtener acceso a escritorios remotos, descargando y ejecutando archivos maliciosos sin obstáculos.

Un caso similar se informó por primera vez en marzo de 2016, cuando numerosas víctimas confirmaron que sus dispositivos habían sido vulnerados utilizando TeamViewer para cifrar archivos con el ransomware Surprise.

En ese momento, la explicación de TeamViewer para el acceso no autorizado fue el relleno de credenciales, lo que significa que los atacantes no explotaron una vulnerabilidad de día cero en el software, sino que utilizaron las credenciales filtradas de los usuarios.

"Como TeamViewer es un software muy extendido, muchos delincuentes online intentan iniciar sesión con los datos de las cuentas comprometidas para averiguar si existe una cuenta de TeamViewer correspondiente con las mismas credenciales", explicó entonces el proveedor del software.

"Si este es el caso, es probable que puedan acceder a todos los dispositivos asignados para instalar malware o ransomware".

Un nuevo informe de Huntress muestra que los ciberdelincuentes no han abandonado estas viejas técnicas y aún se apoderan de los dispositivos a través de TeamViewer para intentar implementar ransomware.

Los archivos de registro analizados (connections_incoming.txt) mostraron conexiones de la misma fuente en ambos casos, lo que indica un atacante común.

En el primer punto final comprometido, Huntress vio en los registros múltiples accesos por parte de los empleados, lo que indica que el personal utilizaba activamente el software para tareas administrativas legítimas.

En el segundo punto final visto por Huntress, que ha estado funcionando desde 2018, no había habido actividad en los registros durante los últimos tres meses, lo que indica que se monitoreaba con menos frecuencia, lo que posiblemente lo hacía más atractivo para los atacantes.

En ambos casos, los atacantes intentaron implementar la carga útil del ransomware utilizando un archivo por lotes de DOS (PP.bat) colocado en el escritorio, que ejecutaba un archivo DLL (carga útil) mediante un comando rundll32.exe.

El archivo PP.bat utilizado para ejecutar el cifrador de ransomware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ataque al primer punto final tuvo éxito, pero fue contenido. En el segundo, el producto antivirus detuvo el esfuerzo, forzando repetidos intentos de ejecución de la carga útil sin éxito.

Si bien Huntress no ha podido atribuir los ataques con certeza a ninguna banda de ransomware conocida, señalan que es similar a los cifradores LockBit creados utilizando un constructor LockBit Black filtrado.

En 2022, se filtró el creador de ransomware para LockBit 3.0, y las bandas Bl00dy y Buhti lanzaron rápidamente sus propias campañas utilizando el creador.

El constructor filtrado le permite crear diferentes versiones del cifrador, incluido un ejecutable, una DLL y una DLL cifrada que requiere una contraseña para iniciarse correctamente.

Constructor LockBit 3.0 filtrado
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según los IOC proporcionados por Huntress, los ataques a través de TeamViewer parecen estar utilizando la DLL LockBit 3 protegida por contraseña.

Si bien BleepingComputer no pudo encontrar la muestra específica vista por Huntress, encontramos una muestra diferente cargada en VirusTotal la semana pasada.

Esta muestra se detecta como LockBit Black pero no utiliza la nota de ransomware LockBit 3.0 estándar, lo que indica que fue creada por otra banda de ransomware que utiliza el generador filtrado.

Nota de rescate personalizada del constructor LockBit 3.0 filtrado
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si bien no está claro cómo los actores de amenazas están tomando el control de las instancias de TeamViewer, la compañía compartió la siguiente declaración BleepingComputer sobre los ataques y la seguridad de las instalaciones.

"En TeamViewer, nos tomamos muy en serio la seguridad y la integridad de nuestra plataforma y condenamos inequívocamente cualquier forma de uso malicioso de nuestro software.

Nuestro análisis muestra que la mayoría de los casos de acceso no autorizado implican un debilitamiento de la configuración de seguridad predeterminada de TeamViewer. Esto a menudo incluye el uso de contraseñas fáciles de adivinar, lo cual sólo es posible utilizando una versión desactualizada de nuestro producto. Enfatizamos constantemente la importancia de mantener prácticas de seguridad sólidas, como el uso de contraseñas complejas, autenticación de dos factores, listas de permitidos y actualizaciones periódicas de las últimas versiones de software. Estos pasos son fundamentales para protegerse contra el acceso no autorizado.

Para ayudar aún más a nuestros usuarios a mantener operaciones seguras, hemos publicado un conjunto de mejores prácticas para el acceso desatendido seguro, que se pueden encontrar en [Prácticas recomendadas para el acceso desatendido seguro - Soporte de TeamViewer]. Recomendamos encarecidamente a todos nuestros usuarios que sigan estas pautas para mejorar su postura de seguridad
".

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#72
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un sindicato de cibercrimen hasta ahora desconocido llamado 'Bigpanzi' ha estado ganando mucho dinero infectando decodificadores Android TV y eCos en todo el mundo desde al menos 2015.

Qianxin Xlabs, con sede en Beijing, informa que el grupo de amenazas controla una botnet a gran escala de aproximadamente 170.000 bots activos diarios. Sin embargo, los investigadores han visto 1,3 millones de direcciones IP únicas asociadas con la botnet desde agosto, la mayoría en Brasil.

Bigpanzi infecta los dispositivos a través de actualizaciones de firmware o aplicaciones con puerta trasera que engañan a los usuarios para que las instalen ellos mismos, como se destaca en un informe de septiembre de 2023 del Dr. Web.

Aplicaciones maliciosas que transportan cargas útiles de malware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los ciberdelincuentes monetizan estas infecciones convirtiendo los dispositivos en nodos para plataformas ilegales de transmisión de medios, redes de tráfico proxy, enjambres de denegación de servicio distribuido (DDoS) y suministro de contenido OTT.

Diagrama de operaciones de Bigpanzi
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El malware personalizado de Bigpanzi

El informe de Xlabs se centra en 'pandoraspear' y 'pcdn', dos herramientas de malware utilizadas por Bigpanzi en sus operaciones.

Las dos cargas útiles de malware en la imagen del firmware malicioso
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pandoraspear actúa como un troyano de puerta trasera, secuestrando la configuración de DNS, estableciendo comunicación de comando y control (C2) y ejecutando comandos recibidos del servidor C2.

El malware admite una variedad de comandos que le permiten manipular la configuración de DNS, iniciar ataques DDoS, actualizarse, crear shells inversos, administrar su comunicación con el C2 y ejecutar comandos arbitrarios del sistema operativo.

Establecer un shell inverso en un dispositivo infectado
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pandoraspear utiliza técnicas sofisticadas como shell UPX modificado, enlaces dinámicos, compilación OLLVM y mecanismos antidepuración para evadir la detección.

Pcdn se utiliza para construir una red de distribución de contenido (CDN) peer-to-peer (P2P) en dispositivos infectados y posee capacidades DDoS para convertir los dispositivos en armas.


Conjunto de herramientas DDoS integrado de Pcdn
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Escala de operaciones

Xlabs obtuvo información sobre la escala de la botnet después de secuestrar dos dominios C2 utilizados por los atacantes y realizar una observación de siete días.

Los analistas informan que la botnet Bigpanzi tiene 170.000 bots diarios en las horas punta y ha observado más de 1,3 millones de IP distintas desde agosto.

Más de 1,3 millones de nodos detectados en Brasil
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin embargo, debido a que las TV Box comprometidas no están activas simultáneamente en todo momento y a las limitaciones de visibilidad de los analistas de ciberseguridad, se considera inevitable que el tamaño de la botnet sea mayor.

"Durante los últimos ocho años, Bigpanzi ha estado operando de forma encubierta, acumulando riquezas en silencio desde las sombras", se lee en el informe de Xlabs.

"Con el avance de sus operaciones, ha habido una proliferación significativa de muestras, nombres de dominio y direcciones IP".

"Ante una red tan grande e intrincada, nuestros hallazgos representan sólo la punta del iceberg en términos de lo que abarca Bigpanzi".

Los artefactos en la muestra pcdn analizada llevaron a los investigadores chinos a un canal sospechoso de YouTube controlado por una empresa.

Sin embargo, el informe de Xlabs aún no ha revelado ningún detalle de atribución, presumiblemente reservándolos para las autoridades policiales correspondientes.

Actualización 19/01: un portavoz de Google envió el siguiente comentario sobre lo anterior:

     Estos dispositivos infectados parecen ser dispositivos del Proyecto de código abierto de Android (AOSP), lo que significa que cualquiera puede descargar y modificar el código.

     Android TV es el sistema operativo de Google para televisores inteligentes y dispositivos de transmisión. Es propietario, lo que significa que sólo Google y sus socios autorizados pueden modificar el código.

     Si un dispositivo no tiene la certificación Play Protect, Google no tiene un registro de los resultados de las pruebas de seguridad y compatibilidad. Los dispositivos Android certificados por Play Protect se someten a pruebas exhaustivas para garantizar la calidad y la seguridad del usuario.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#73
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se han revelado múltiples vulnerabilidades de seguridad en la pila de protocolos de red TCP/IP de una implementación de referencia de código abierto de la especificación Unified Extensible Firmware Interface (UEFI) utilizada ampliamente en las computadoras modernas.

Los nueve problemas, denominados colectivamente PixieFail por Quarkslab, residen en el TianoCore EFI Development Kit II (EDK II) y podrían explotarse para lograr la ejecución remota de código, denegación de servicio (DoS), envenenamiento de la caché de DNS y fuga de información confidencial.

El firmware UEFI, responsable del arranque del sistema operativo, de AMI, Intel, Insyde y Phoenix Technologies se ve afectado por las deficiencias.

EDK II incorpora su propia pila TCP/IP llamada NetworkPkg para habilitar las funcionalidades de red disponibles durante la etapa inicial del entorno de ejecución previa al arranque (PXE, pronunciado "pixie"), que permite tareas de administración en ausencia de un sistema operativo en ejecución.

En otras palabras, es una interfaz cliente-servidor para iniciar un dispositivo desde su tarjeta de interfaz de red (NIC) y permite que un administrador configure e inicie de forma remota las computadoras en red que aún no están cargadas con un sistema operativo.

El código para PXE se incluye como parte del firmware UEFI en la placa base o dentro de la memoria de solo lectura (ROM) del firmware de la NIC.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los problemas identificados por Quarkslab dentro del NetworkPkg de EDKII incluyen errores de desbordamiento, lectura fuera de límites, bucles infinitos y el uso de un generador de números pseudoaleatorios (PRNG) débil que resulta en ataques de envenenamiento de DNS y DHCP, fuga de información, denegación de servicio, y ataques de inserción de datos en la capa IPv4 e IPv6.

La lista de defectos es la siguiente:

     CVE-2023-45229 (puntuación CVSS: 6,5) : subdesbordamiento de enteros al procesar opciones IA_NA/IA_TA en un mensaje de publicidad DHCPv6

     CVE-2023-45230 (puntuación CVSS: 8,3 ): desbordamiento del búfer en el cliente DHCPv6 a través de una opción de ID de servidor larga

     CVE-2023-45231 (puntuación CVSS: 6,5 ): lectura fuera de límites al manejar un mensaje de redireccionamiento ND con opciones truncadas

     CVE-2023-45232 (puntuación CVSS: 7,5 ): bucle infinito al analizar opciones desconocidas en el encabezado Opciones de destino

     CVE-2023-45233 (puntuación CVSS: 7,5 ): bucle infinito al analizar una opción PadN en el encabezado Opciones de destino

     CVE-2023-45234 (puntuación CVSS: 8,3 ): opción de desbordamiento de búfer al procesar servidores DNS en un mensaje de publicidad DHCPv6

     CVE-2023-45235 (puntuación CVSS: 8,3 ): desbordamiento del búfer al gestionar la opción ID del servidor desde un proxy DHCPv6 Mensaje publicitario

     CVE-2023-45236 (puntuación CVSS: 5,8 ): números de secuencia iniciales de TCP predecibles

     CVE-2023-45237 (puntuación CVSS: 5,3 ): uso de un generador de números pseudoaleatorios débil

"El impacto y la explotabilidad de estas vulnerabilidades dependen de la compilación de firmware específica y de la configuración de arranque PXE predeterminada", dijo el Centro de Coordinación CERT (CERT/CC) en un aviso.

"Un atacante dentro de la red local (y, en ciertos escenarios, de forma remota) podría explotar estas debilidades para ejecutar código remoto, iniciar ataques DoS, envenenar la caché de DNS o extraer información confidencial".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#74
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El gobierno de Estados Unidos ha recomendado que Conor Brian Fitzpatrick, creador y administrador principal de los ya desaparecidos foros de piratería BreachForums, reciba una sentencia de 15 años de prisión.

BreachForums fue un famoso foro sobre delitos cibernéticos que ganó prominencia después de que el FBI se apoderara de RaidForums en 2022. Fitzpatrick lo creó bajo el alias "Pompompurin" para facilitar el comercio y el intercambio de datos robados, incluida información personal, tarjetas de crédito, credenciales de cuentas, etc.

La plataforma ofrecía enormes cantidades de datos a los miembros, y solo la sección de bases de datos "oficiales" albergaba 888 bases de datos robadas y contenía más de 14 mil millones de registros únicos.

Fitzpatrick fue arrestado el 15 de marzo de 2023 en su casa de Nueva York y acusado de un cargo de conspiración para solicitar a personas la venta de dispositivos de acceso no autorizados.

El hombre admitió inmediatamente su participación y papel en Breach y fue liberado poco después de su arresto con una fianza de $300 mil hasta que pudieran comenzar los procedimientos judiciales.

A principios de este mes, Fitzpatrick fue puesto bajo custodia nuevamente después de que violó sus términos de liberación al usar una herramienta de red privada virtual (VPN) para acceder a Internet en una computadora no monitoreada.

La sentencia final del acusado está prevista para el viernes 19 de enero de 2024 y el gobierno estadounidense ya envió su propuesta para consideración del tribunal.

Según los documentos publicados, vistos por primera vez por @vxunderground, el gobierno recomienda que Fitzpatrick reciba una sentencia de 188 meses, aproximadamente 15,7 años, según la naturaleza y el impacto de las acciones del acusado.

"La administración de BreachForums por parte del acusado jugó un papel fundamental al reunir a más de 300.000 miembros para solicitar, distribuir y acceder a miles de bases de datos violadas que contienen datos robados de cientos de empresas, organizaciones y organizaciones gubernamentales de diversos tamaños y la PII de millones de personas estadounidenses", se lee en la propuesta de sentencia.

"Al crear una plataforma para que piratas informáticos y estafadores se conectaran y realizaran negocios, el acusado hizo posible que los miembros de BreachForums cometieran exponencialmente más delitos y delitos más sofisticados de los que cualquiera podría haber cometido por sí solo".

Además de ser el administrador de BreachForums, el gobierno de EE. UU. dice que Fitzpatrick actuó como intermediario para la venta de datos robados entre otros usuarios del sitio, alentando a los actores de amenazas a filtrar muestras de datos robados.

"El servicio de intermediario del acusado facilitó y fomentó sustancialmente la difusión de datos pirateados o robados a través de BreachForums porque permitió a compradores y vendedores verificar los medios de pago y los archivos de contrabando que se vendían antes de ejecutar la compra y venta", explica la propuesta de sentencia.

Además de las actividades de cibercrimen en línea de Fitzpatrick, el FBI encontró pornografía infantil en 26 archivos en un disco duro SSD incautado.

La recomendación de sentencia del gobierno de Estados Unidos se encuentra en el extremo inferior de las pautas sobre el nivel de delito y las sentencias aplicables. Esta indulgencia podría resultar de la cooperación de Fitzpatrick con las autoridades, la falta de antecedentes de delitos violentos, un acuerdo de culpabilidad temprano u otros factores.

Además del encarcelamiento, el gobierno de Estados Unidos también solicita una multa por posesión de pornografía infantil, un período sustancial de libertad supervisada, restitución a las víctimas y el decomiso de ciertos activos.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#75
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft aparentemente está preparando una serie de nuevos niveles mínimos de especificaciones para PC con IA que aún no ha transmitido a través de canales oficiales. Hemos escuchado de nuestras propias fuentes que las PC con IA subirán en la barra con respecto a la configuración mínima de RAM, y TrendForce parece haber escuchado lo mismo y dice que 16 GB será la configuración mínima de RAM para las PC con Windows AI. Mientras tanto, tanto nuestras propias fuentes como TrendForce coinciden en que las nuevas PC con Windows requerirán al menos 40 TOPS de potencia de cálculo para calificar para ser etiquetadas como una PC con IA.

"Microsoft ha establecido la base para DRAM en PC con IA en 16 GB", afirmó TrendForce en un comunicado de prensa sobre Microsoft Copilot el miércoles. Por lo tanto, Windows volverá a desempeñar un papel decisivo a la hora de impulsar el crecimiento de la capacidad de memoria mínima aceptable en las nuevas PC. Los usuarios de computadoras de escritorio con opciones de actualización de fácil acceso pueden encogerse de hombros, pero aquellos que compran computadoras portátiles y descubren que no se pueden actualizar debido a la RAM soldada ya no deberían tener que filtrar los sistemas con falta de memoria: simplemente busque PC con IA.

Los fabricantes de memorias deberían estar contentos con un aumento en el número de PC vendidas con más memoria como estándar.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como se mencionó en la introducción, este no será un cambio unidimensional en los requisitos del sistema de PC. La expectativa de que una nueva PC ejecute la asistencia de IA de Microsoft Copilot de manera ágil y responsiva también depende de una aceleración local adecuada. La sede central de Microsoft ha decidido un mínimo de 40 TOPS de potencia computacional. Esto podría ser proporcionado por una GPU discreta, pero casi todos los procesadores de PC ahora están al día con la incorporación de NPU eficientes que pueden cumplir o superar ese objetivo de rendimiento informático.

Dijimos "casi", y esa es una advertencia importante, ya que se dice que la potencia combinada de CPU, GPU y NPU dentro de los chips Meteor Lake actuales de Intel alcanza 34 TOPS en el mejor de los casos. TrendForce especula que Intel Lunar Lake solucionará este bajo rendimiento básico para las PC con IA. La propia Intel ha dicho que Lunar tendrá tres veces el rendimiento de IA de su predecesor, Meteor Lake.

Otros fabricantes de procesadores para PC con Windows, como AMD y Qualcomm, no se quedan tan atrás. Se espera que la serie AMD Ryzen 8000 (Strix Point) tenga capacidad para 45 TOPS. También se cree que la plataforma Snapdragon X Elite de Qualcomm ofrece alrededor de 45 TOPS. Será interesante ver si los procesadores de arquitectura Arm de Qualcomm son tan competitivos utilizando otras métricas de rendimiento.

Ha habido mucha especulación sobre la próxima ola de PC con IA, ya que la industria parece estar bastante entusiasmada con el ciclo de actualización de hardware que creen que inspirará. Cuando se dio a conocer la clave Windows Copilot, nos preguntamos qué especificaciones mínimas podría necesitar un dispositivo. Sin embargo, resultó que incluso los PC modernos de nivel básico sin NPU integrada recibieron luz verde para equipar esta clave. Quizás en el verano lleguen un etiquetado de PC con IA más estricto y especificaciones mínimas con Windows 12. Ahora, tal vez, tengamos al menos una respuesta parcial a las especificaciones mínimas de AI PC y Windows 12: un sistema debe tener al menos 16 GB de RAM y un procesador que pueda alcanzar al menos 40 TOPS de computación AI.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#76
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Amazon ha introducido un generador de imágenes impulsado por IA, que utiliza indicaciones de Alexa para crear obras de arte compatibles con Fire TV.

El gigante tecnológico estadounidense se está uniendo a la ola de "En Todo IA" con su función AI Art, que permite a los usuarios pedirle al asistente de voz Alexa que genere el fondo de pantalla que deseen para la pantalla del televisor.

"Crea una imagen personalizada abriendo Ambient Experience y dándole a Alexa un mensaje impulsado por la imaginación, como "Alexa, crea un fondo de un castillo medieval en Marte" o "Alexa, crea una imagen de flores de cerezo en la nieve".

Amazon dice que la nueva función se basa en el modelo Titan Image Generator, que traduce entre texto e imágenes. Según la empresa, el generador es un modelo de IA generativo entrenado en fotografías y leyendas que puede producir imágenes fotorrealistas.

Los usuarios de AI Art pueden agregar la imagen a su cuenta de Amazon Photos. Sin embargo, la nueva función solo está disponible en dispositivos con la funcionalidad Ambient Experience, lo que significa que solo los propietarios del último Fire TV Stick 4K Max de Amazon y de la serie Fire TV Omni QLED podrán probar AI Art.

Fuente
:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#77
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Samsung Galaxy S24 Ultra ya está aquí, trayendo un montón de actualizaciones, Y manteniendo la fórmula de su predecesor.

Visualmente, el Galaxy S24 Ultra se parece mucho al S23 Ultra, pero hay cambios notables. El marco ahora está hecho de una aleación de titanio en lugar de aluminio. El titanio es más duradero y resistente a los arañazos que el aluminio sin aumentar el peso: el Galaxy S24 Ultra es en realidad un gramo más ligero que el S23 Ultra. El nuevo Ultra es un poco más delgado (0,3 mm) y más corto (1,1 mm), gracias en gran parte a biseles más delgados. En cuanto al vidrio, el S24 Ultra emplea una nueva armadura Gorilla Glass en la parte delantera y trasera que es 4 veces más resistente a las grietas y un 75% menos reflectante.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Galaxy S23 Ultra hizo que la pantalla fuera menos curvada, ahora el Galaxy S24 Ultra la ha hecho completamente plana: ¡regocíjense, amantes de los protectores de pantalla de vidrio!

La pieza central vuelve a ser una pantalla QHD+ Dynamic AMOLED 2X de 6,8 pulgadas con una frecuencia de actualización variable que va desde 1 Hz hasta 120 Hz. Pero Samsung trajo un panel de 2600 nits mucho más brillante con un Vision Booster mejorado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A diferencia del Galaxy S24 y Galaxy S24+, el Ultra utiliza el Snapdragon 8 Gen 3 en todos los mercados. Una vez más, es una variante "para Galaxy" con, presumiblemente, un núcleo Prime de mayor frecuencia. Samsung ha colocado una cámara de vapor casi dos veces más grande dentro del Galaxy S24 Ultra, lo que ayudará al rendimiento térmico en todas las tareas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El nuevo chip ha habilitado una gran cantidad de funciones de inteligencia artificial en el Galaxy S24 Ultra. Live Translate, Interpreter y Chat Assist permiten la traducción bidireccional de voz y texto en tiempo real. Live Translate vive dentro de la aplicación nativa del teléfono, Interpreter es una aplicación de pantalla dividida que transcribe conversaciones en vivo entre dos personas en dos idiomas diferentes. Chat Assist ayuda a que las conversaciones traducidas sean naturales y se encuentren dentro del teclado Samsung. Estas funciones funcionan en 13 idiomas en el momento del lanzamiento.

Android Auto resumirá los mensajes entrantes y sugerirá respuestas, por ejemplo, enviando a alguien su ETA.

Dentro de Samsung Notes, Note Assist resumirá notas, creará plantillas y portadas y optimizará las notas con formatos prediseñados.

Transcript Assist transcribirá, resumirá y traducirá grabaciones utilizando IA y voz a texto.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Circle to Search es una función basada en gestos creada en colaboración con Google. Simplemente mantenga presionado el botón de inicio y podrá rodear, resaltar, garabatear o tocar cualquier cosa en la pantalla para obtener resultados de búsqueda, como el nombre del punto de referencia en el fondo de la foto de alguien en Instagram.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


La IA también es una parte importante del sistema de cámara del Galaxy S24 Ultra, pero primero unas palabras sobre el hardware. El Galaxy S24 Ultra trae una nueva cámara teleobjetivo de 50MP 5x (115 mm) con estabilización óptica y una lente f/3.4. El sensor es una unidad de 1/2,52 pulgadas (posiblemente el IMX854), lo que supone una notable mejora con respecto al generador de imágenes de 10 MP y 1/3,52 pulgadas detrás de la cámara de 10 aumentos del Galaxy S23 Ultra. Samsung dice que la nueva cámara de 5x es capaz de tomar mejores fotografías de 10x que la cámara anterior.

El resto de las cámaras son aparentemente iguales: unidad gran angular de 200MP 23 mm f/1.7, disparador ultra ancho de 12MP 13 mm f/2.2 con AF y un teleobjetivo corto de 10MP 69 mm f/2.4. Al frente, hay una cámara para selfies de 12MP 26 mm f/2.2.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Volvamos a la IA. La novedad de este año es el ProVisual Engine y un bloque ISP dedicado para la reducción de ruido. ProVision Engine es una colección de herramientas impulsadas por IA: puedes borrar objetos y dejar que la IA llene el espacio vacío con Generative Edit. También puede llenar el espacio vacío creado al enderezar un tiro torcido. Instant Slow-mo puede generar fotogramas adicionales para ralentizar suavemente los momentos de un vídeo.

La nochegrafía se ha actualizado gracias a un mejor ángulo de estabilización de imagen óptica y una compensación mejorada del temblor de manos. El bloque ISP dedicado para la cámara frontal y trasera se encargará del ruido.

Finalmente, Super HDR mostrará una vista previa de HDR en el visor de la aplicación de la cámara antes de tomar la foto y mostrará fotos y videos en HDR en la Galería.

El Galaxy S24 Ultra tiene una batería de 5000 mAh con carga por cable de 45 W y carga inalámbrica de 15 W. El teléfono viene con 12 GB de RAM y 256 GB, 512 GB o 1 TB de almacenamiento. En cuanto al software, el S24 Ultra ejecuta Android 14 con One UI 6.1 de fábrica y obtendrá un gran soporte de software de 7 años.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Galaxy S24 Ultra se puede reservar por adelantado a partir de hoy en gris titanio, negro titanio, violeta titanio y amarillo titanio. Como el año pasado, Samsung ofrecerá una actualización de almacenamiento gratuita para aquellos que realicen pedidos por adelantado, de modo que puedan obtener el modelo de 512 GB por el mismo precio que el de 256 GB, y así sucesivamente, pero asegúrese de pedir la versión superior: este tendrá un precio. como el inferior mientras los pedidos anticipados están abiertos.

El Galaxy S24 Ultra comienza en $1,300/£1,250 para el modelo de 12GB/256GB, o 1,450€ en Europa, pero allí solo obtienes 8GB de RAM con tus 256GB de almacenamiento por alguna razón.



Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#78
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Facebook e Instagram son las aplicaciones menos sensibles a la privacidad que existen, mientras que X es la más cómoda a la hora de compartir datos privados con terceros, según una nueva investigación.

Se descubrió que Facebook e Instagram, propiedad de la compañía Meta, eran las más "hambrientas de datos" de las 100 aplicaciones populares analizadas para el estudio realizado por la empresa de ciberseguridad Surfshark.

Clasificó las aplicaciones en función de 32 puntos de datos que recopilan y están definidos en la política de privacidad de Apple, incluido el historial de navegación, la información de pago y la ubicación precisa.

"Al analizar 100 aplicaciones populares en la App Store, encontramos una tendencia preocupante: casi el 20% de los datos recopilados se utilizan para el seguimiento", dijo Agneška Šablovskaja, investigadora principal de Surfshark.

"Dichos datos rastreados se pueden compartir con anunciantes externos o intermediarios de datos, que los utilizan para ofrecer anuncios personalizados dirigidos a los usuarios, o ayudar a las empresas en la investigación de mercado", dijo Šablovskaja.

Los investigadores encontraron que Facebook e Instagram son "las peores aplicaciones para la privacidad". Se descubrió que ambos recopilaban información sobre sus usuarios en todos los ámbitos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De los 32 puntos de datos recopilados sobre sus usuarios, Facebook e Instagram utilizaron siete para el seguimiento, incluido el nombre, la dirección física y el número de teléfono. El resto estaba vinculado a la identidad del usuario, pero no se utilizaba para seguimiento, dijeron los investigadores.

Mientras tanto, X, anteriormente conocido como Twitter, recopiló menos datos sobre sus usuarios, pero fue el menos escrupuloso del grupo a la hora de compartirlos con terceros. De los 22 puntos de datos que recopiló e identificó con los usuarios, casi la mitad se utilizaron para rastrearlos.

En general, el estudio cubrió 10 aplicaciones de mensajería y redes sociales, que recopilaron más datos sobre sus usuarios que el promedio.

A diferencia de Facebook e Instagram, otra plataforma propiedad de Meta, WhatsApp, no utilizó puntos de datos recopilados para rastrear a los usuarios en plataformas de terceros, una de las tres únicas en la categoría que no lo hace junto con Telegram y Signal.

Se descubrió que Signal es la mejor aplicación de mensajería y redes sociales en cuanto a privacidad y la segunda mejor en general, ya que recopila solo un punto de datos (un número de teléfono) que no está vinculado a la identidad del usuario y no se utiliza para el seguimiento.

TikTok, Reddit, Snapchat y Discord fueron las cuatro aplicaciones de redes sociales restantes cubiertas por el estudio.

Fuente:
SurfShark VPN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#79
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Falta poco para el lanzamiento de Ubuntu 24.04 LTS, la nueva versión de soporte extendido de la distribución de Canonical y la primera en disfrutar de una ampliación del mismo de dos años, por lo que gozará de 12 años de soporte. Lo ha confirmado Mark Shuttleworth, fundador y CEO de la compañía en una reciente entrevista y pese a que todavía no se ha anunciado de manera formal, se trata sin duda de una novedad muy destacable.

Para más datos, las versiones LTS de Ubuntu salen cada dos años y ofrecen cinco años de soporte de base, extensibles mediante la suscripción a Ubuntu Pro (gratuita con un límite de 5 máquinas) a 10 años, que a partir de ahora serán 12. Tal y como explica el propio Shuttleworth, aunque la próxima LTS de Ubuntu ya verá la luz con los 12 años de soporte garantizados, la ampliación se irá aplicando de manera retroactiva. Sin especificar más.

En otras palabras, aunque Ubuntu 24.04 LTS será la primera versión del sistema en partir con dicho periodo de soporte garantizado, no será -obviamente- la primera en hacer uso del mismo. ¿Cuál será? Todo parece indicar que Ubuntu 14.04 LTS, cuyo ciclo de vida completo finaliza en breve. Sin embargo, hasta que este supuesto no sea confirmado por Canonical, todo son cábalas. Estaría hablando en todo caso de Ubuntu 16.04, 18.04, 20.04. 22.04...

Como es obvio, esta medida no va dirigida al usuario de Ubuntu en PC, sino al que usa el sistema el servidores para mil y una tareas, que son para las que se presta Ubuntu como distribución; y sobre todo para seguir haciéndole la competencia a Red Hat, principalmente, pero también a sus numerosos clones (AlmaLinux, Rocky Linux, etc); a SUSE e incluso a alternativas con un menor tiempo de soporte, pero sin limitaciones en su uso como Debian.

Dicho lo cual, nada ni nadie impide el uso de Ubuntu por tantos años en un entorno de escritorio. De hecho, una de las ventajas que ofrece el plan de Ubuntu Pro es el mantenimiento de los más de 2.000 paquetes del repositorio principal de la distribución, así como la disponibilidad de los más de 20.000 paquetes del repositorio Universe, lo cual es un aliciente muy relevante.

Puede que no sea lo más atractivo el estar usando software tan viejo en un PC, pero a cambio estabilidad estará asegurada. Cabe mencionar asimismo el papel fundamental que puede jugar en este caso el tener acceso a aplicaciones actualizadas mediante Snap o Flatpak, por lo que lo único que se resentiría en tan largo plazo es el propio escritorio y los componentes base del sistema. Pero si la máquina no cambia...

Sabremos más acerca de esta ampliación del soporte de Ubuntu LTS cuando se confirme. Como mucho, el próximo 25 de abril, fecha elegida para el lanzamiento de Ubuntu 24.04 LTS, cuyo ciclo de vida se extenderá hasta 2036 bajo estas nuevas condiciones.

Fuente:
MuyLinux
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#80
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se espera que Apple incluya una nueva característica de seguridad en iOS 17.3 la próxima semana llamada Protección de dispositivos robados que hará que sea mucho más difícil para los posibles ladrones de teléfonos secuestrar su ID de Apple y cualquier información financiera almacenada en el dispositivo. En este momento, el código de acceso de la pantalla de bloqueo es suficiente para acceder o cambiar datos personales y financieros confidenciales, pero con la actualización, los ladrones necesitarán usar Face ID o Touch ID, y es posible que tengan que esperar una hora para realizar ciertos cambios. Si bien Apple no ha anunciado específicamente cuándo llegará esta función, la ha estado probando en la versión beta 17.3 desde diciembre.

La nueva característica de seguridad aborda una vulnerabilidad clave expuesta por un informe del Wall Street Journal de febrero de 2023: al memorizar el código de acceso de la pantalla de bloqueo de un iPhone, los ladrones podrían bloquear fácilmente el acceso de sus víctimas a su ID de Apple, cuya contraseña se puede restablecer utilizando el mismo código de acceso.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si decide activar la Protección de dispositivos robados, tendrá que usar Face ID o Touch ID para hacer cosas como solicitar una nueva Apple Card, borrar el teléfono por completo o acceder a su llavero de iCloud. Y si desea hacer algo como cambiar la contraseña de su ID de Apple, agregar otra cara o huella digital para la autenticación biométrica o desactivar Find My, debe esperar una hora después de autenticarse con su cara o huella digital y luego volver a autenticarse usando Face ID. o Toca ID nuevamente para realizar esos cambios, a menos que esté en un lugar visitado con frecuencia, como tu casa o el trabajo, donde no habría demoras.

Como escribe MacRumors, otras características que llegarán a iOS 17.3 incluyen una nueva opción de Listas de reproducción colaborativas que permite a varias personas editar una lista de reproducción de Apple Music y reaccionar a las canciones con emoji animados, así como un nuevo fondo de pantalla de Unity Bloom destinado a complementar las últimas correas de reloj Black Unity Collection de Apple.

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta