This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - AXCESS

Pages: 1 [2] 3 4 ... 98
21

You are not allowed to view links. Register or Login

Nomad, un estándar de comunicación entre cadenas que permite "transferencias baratas y seguras de tokens y datos entre cadenas", fue allanado por más de $ 190 millones en criptomonedas. Los piratas informáticos de sombrero blanco han tomado los fondos durante el caos para protegerlos de los actores malintencionados.

Nomad ha anunciado una recompensa de hasta el 10 % por la devolución de los fondos pirateados el 1 de agosto de 2022.

"La recompensa es para aquellos que se presenten ahora y para aquellos que ya han devuelto fondos, contribuyendo a los más de $ 20 millones recuperados hasta la fecha", se lee en una declaración.

Nomad considera que cualquier parte que devuelva al menos el 90% del total de los fondos que hackearon es un hacker de sombrero blanco.

"Nomad no emprenderá acciones legales contra ningún pirata informático de sombrero blanco", dijo, pidiendo devolver los fondos a la dirección oficial de la billetera de recuperación de Nomad en 0x94a84433101a10aeda762968f6995c574d1bf154.

Nomad está trabajando con TRM Labs y la policía para recuperar los fondos y se ha asociado con Anchorage Digital para aceptar y proteger los fondos recuperables del ataque al puente.

"Lo más importante en criptografía es la comunidad, y nuestro objetivo número uno es restaurar los fondos de los usuarios puenteados. Para respaldar ese esfuerzo, trataremos a cualquier parte que devuelva el 90 % o más de los fondos explotados como sombreros blancos", Pranay Mohan, co -Fundador y CEO de Nomad, dijo.

"No procesaremos a los sombreros blancos. Pero continuaremos trabajando con nuestros socios, las empresas de inteligencia y las fuerzas del orden para perseguir a todos los demás actores maliciosos en la mayor medida posible según la ley".

Los proyectos criptográficos han estado en problemas últimamente, no solo por el criptoinvierno. El reciente hackeo de Solana robó a los usuarios unos $8 millones.

Esta semana, el analista de amenazas PIXM informó sobre la campaña de phishing que elude la autenticación de dos factores utilizada para proteger a los titulares de billeteras, engañándolos para que renuncien a sus credenciales de seguridad cibernética con un correo electrónico falso enviado por estafadores cibernéticos.

Un cofundador de la plataforma de comercio de IA EndoTech, Dmitry Gooshchin, cree que las nuevas empresas de criptografía se están enfocando en la innovación y renunciando a la seguridad.

"La industria de los servicios financieros ha sido objeto de piratería informática y fraudes durante toda la eternidad; el mundo de las criptomonedas no es diferente. Desafortunadamente, demasiadas empresas están diseñando tecnologías únicamente con la innovación en mente, pero no tienen los antecedentes financieros/de seguridad para comprender la criticidad de transacciones seguras", dijo.

"En este caso, la razón de ser eran las transacciones seguras, por lo que es doblemente decepcionante. Si bien puede suceder y sucede incluso en los bancos más grandes, ha afectado de manera desproporcionada a las empresas jóvenes de web3. Esperamos que ajusten sus protocolos de seguridad tan pronto como sea posible". "La industria necesita restaurar la fe en las transacciones de criptomonedas".

Fuente:
CyberNews
You are not allowed to view links. Register or Login

22

You are not allowed to view links. Register or Login

Se confirma: HBO Maxy Discovery+ se fusionarán en un único servicio. La transición comenzará el año que viene en Estados Unidos y para el siguiente se extenderá a Europa y el resto de mercados, por lo que hasta entonces nada cambiará y tanto el uno como el otro seguirán funcionando como hasta ahora.

Están revueltas las aguas en el seno de Discovery, nueva propietaria de WarnerMedia y de todos sus tentáculos, incluyendo Warner Bros, TNT, Cartoon Network, DC Comics, CNN y HBO Max, una de las grandes plataformas de vídeo bajo demanda de la actualidad, y es que con los nuevos dueños ya ejerciendo como tales, ha comenzado la reestructuración.

Esto significa, para empezar, un recorte de gastos importante, incluso a costa de perder por el camino muchos millones ya invertidos. El ejemplo que está dando mucho de que hablar estos días es la cancelación de la nueva película de Batgirl, ya en preproducción, en la que se habían pulido entre 70 y 100 millones de dólares y que no va a ver la luz ni siquiera en HBO Max.

¿El motivo? A grandes rasgos, las escuetas declaraciones oficiales que ha habido apuntan a contenido basura, uno que a diferencia de los que suele llegar de HBO, parece sobrar en uno de los mayores activos de la compañía, como es el material de superhéroes de DC. En este sentido, la intención a partir de ahora es la de realizar solo grandes superproducciones de calidad y no relleno.

En qué medida afectará el nuevo rumbo a lo que saque Warner Bros. de DC no se sabe, pero producciones como The Flash, Black Adam o la secuela de The Jocker para cine, no peligran por el momento. Tampoco la continuidad de El Escuadrón Suicida o series como El Pacificador y otras, e incluso se rumorea la vuelta de Henry Cavill en el papel de Superman, pero no hay nada confirmado.

Lo que sí se ha confirmado es que se han acabado los «experimentos» y DC imitará a Marvel, trazando un plan de 10 años para sacarle todo el provecho a las franquicias de superhéroes de la casa, pero sin perjuicio de la calidad del producto final. Según lo cuentan, no se trata de hacer más, sino de hacerlo mejor.

En todo caso, Discovery no solo está recortando contenido de Warner Bros. Las cancelaciones se dieron en mayor y menor medida desde que la nueva directiva tomó el control, allá por primavera de este año, y no hay mejor muestra de ello que el inmisericorde cercenamiento de CNN+. También se ha notado con la producción europea de HBO, toda cancelada a excepción de unos pocos títulos entre los que se cuenta una nueva temporada de la española 30 monedas.

Sin embargo, son muchos más los cambios que se han dado, por ejemplo con la eliminación de contenidos de HBO Max… y los que se prevé que sucederá, y es que a los nuevos jefez del conglomerado no parece temblarles el pulso para cargarse todo lo que no funcione. Una prueba de fuego se dará a finales de este mismo mes, cuando se estrene en la plataforma la precuela de Juegos de tronos, La casa del Dragón.

Volviendo con la noticia, aunque todo lo comentado deriva de la nueva situación, faltan por conocerse muchos datos. Sin ir más lejos, cuál será la nueva casa que aglutine la oferta de HBO Max y Discovery+, porque se entiende que no será ninguna de las existentes. Algo que se ha adelantado, es que extenderán a Europa los planes gratuitos con anuncios, al estilo de lo planteado por Netflix.

Mientras tanto, todo seguirá más o menos igual para con los suscriptores de HBO Max. Si acaso, se reducirán un poco la cantidad de lanzamientos, pero no demasiado, porque una de las prioridades de Discovery es no perder usuarios.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

23
Hacking / Email-Password Colombia Combo List.CO
« on: August 04, 2022, 10:55:46 pm »

You are not allowed to view links. Register or Login

[Válidos]

You are not allowed to view links. Register or Login

[Zona VIP]

24
Noticias Informáticas / Ciberataque a la criptomoneda Solana
« on: August 04, 2022, 12:32:14 pm »
You are not allowed to view links. Register or Login

Se ha hecho público un ciberataque a la criptomoneda Solana, dirigido a miles de criptocarteras, y que hace unas horas ya había costado a los usuarios más de 5 millones de dólares (con el paso de las horas probablemente la cantidad sea mucho mayor).

La cuenta de Twitter Solana Status confirmó el ataque, señalando que hasta el miércoles por la mañana, aproximadamente 7.767 billeteras se habín visto afectadas por el exploit. La estimación de Elliptic es superior: apuntaba a 7.936 carteras. Esto fue en un día, ya que fue el martes por la tarde cuando los usuarios comenzaron a reportar que sus criptocarteras estaban vacías.

You are not allowed to view links. Register or Login

El token sol de Solana, una de las mayores criptodivisas después del bitcoin y el ether, cayó alrededor de un 8% en las dos primeras horas después de que se detectara el hackeo. Este problema aún no se ha solucionado. Y se suma a la hecatombe que lleva tiempo sufriendo el sector de las criptomonedas.

Las causas no están claras

El jefe científico de Elliptic, Tom Robinson, ha dicho que la causa de la brecha aún no está clara, pero "parece deberse a un fallo en cierto software de las criptocarteras, más que de la propia blockchain de Solana".

De hecho, el problema que están viendo es que las transacciones que se están llevando a cabo se hacen con la firma de los propietarios de estas carteras, por lo que parece que se han comprometido las claves de acceso privadas. Una clave privada es un código seguro que garantiza al propietario el acceso a sus tenencias de criptomonedas.

Por ahora, la red solana recomienda a los usuarios utilizar carteras de hardware, ya que no hay evidencia de que éstas hayan sido intervenidas por los atacantes.

El incidente se produce un día después del hackeo de 200 millones de dólares en el blockchain Nomad. Es la última crisis que azota el mercado de las criptomonedas que no levanta cabeza desde hace meses.


La promesa perdida de Solana


La red Solana se consideraba una de las novedades más prometedoras del mercado de las criptomonedas, con patrocinadores reconocidos que la promocionaban como rival de Ethereum. Sus fortalezas: tiempos de procesamiento de transacciones más rápidos y mayor seguridad, además de ser una criptomoneda aliada para otro mercado que se mostraba en auge: el de los NFT.

En solo un mes la criptomoneda Solana había disparado su valor en casi un 220% hasta superar a un rival fuerte y muy conocido: el Dogecoin.

Pero últimamente se ha enfrentado a una serie de problemas, como el tiempo de inactividad y la percepción de estar más centralizado que Ethereum (que en las últimas horas ha crecido). Una importante interrupción en junio dejó fuera de servicio la plataforma Solana durante varias horas.

Solana nació en el año 2019 y tiene su base en Ginebra, Suiza. La Fundación Solana, una entidad, se creó para "guiar el futuro de la gobernanza y la coordinación del protocolo Solana", según las propias palabras de los portavoces de esta Fundación. Y pronto encontró inversores que apostaron por la idea. Uno de sus fundadores y ahora CEO es Anatoly Yakovenko que en el pasado trabajó en empresas como Dropbox y Qualcomm.

Fuente:
Genbeta
You are not allowed to view links. Register or Login

25
You are not allowed to view links. Register or Login

BERLÍN, 4 ago (Reuters) - United Internet busca vender dos de los principales proveedores de correo electrónico de Alemania, GMX y Web.de, por alrededor de 1.500 millones de euros (1.520 millones de dólares), informó el jueves el periódico Handelsblatt citando fuentes. familiarizado con el asunto.

Los compradores potenciales podrían ofertar por una participación mayoritaria o minoritaria en la división de aplicaciones de consumo de la compañía, según el informe.

Dijo que el fundador y director ejecutivo de United Internet, Ralph Dommermuth, podría usar la venta como una forma de generar capital para desarrollar la propia red 5G del grupo, lo que terminaría con la dependencia del grupo en el arrendamiento de infraestructura de los competidores.

Perella Weinberg, el banco de inversión a cargo de la venta, envió paquetes de información a los posibles compradores en mayo, dijeron fuentes a Handelsblatt, y se esperan las primeras ofertas en los próximos días, con un acuerdo que se firmará en otoño.

United Internet no estuvo disponible de inmediato para hacer comentarios.

Fuente:
Reuters
You are not allowed to view links. Register or Login

26
Noticias Informáticas / Wi-Fi 7 para el 2024... [si allá llegamos...]
« on: August 04, 2022, 11:50:42 am »
You are not allowed to view links. Register or Login

Oficialmente se llama 802.11be, pero lo conoceremos por su nombre comercial, Wi-Fi 7. Este nuevo estándar para las conexiones inalámbricas es la evolución de Wi-Fi 6 y de Wi-Fi 6E (802.11ax), dos estándares que solo ahora comienzan a hacer acto de presencia en la informática y movilidad.

Son varias las empresas que se preparan para la nueva tecnología, y una de ellas es Intel, que perfila sus chips Wi-Fi 7 para el 2024. El estándar dobla las velocidades de Wi-Fi 6E, pero en Intel creen que puede que para cuando llegue sus prestaciones sean aún mejores.

36 Gbps

Las novedades del estándar Wi-Fi 7 son importantes, y en Intel han querido ofrecer un avance de esas prestaciones. Para empezar ya no solo se usarán las bandas de 2,4 y 5 GHz: entrará también en acción la banda de los 6 GHz.

You are not allowed to view links. Register or Login

También se dobla el ancho de banda de los canales de transmisión: en el popular Wi-Fi 5 (2013) y en Wi-Fi 6/6E (2019) se usaban canales de 20, 40, 80 y 160 MHz, pero con Wi-Fi 7 también tendremos canales de 320 MHz. Eso significa que se podrán transmitir más datos por cada transmisión, y es una de las razones de la ventaja siguiente.

Que no es ni más ni menos que la más llamativa: las velocidades de transmisión. Estas se beneficiarán de forma notable, y serán de más del doble de las actuales del estándar Wi-Fi 6/6E.

Así, desde el PC pasaremos a conectarnos de los 2,4 Gbps actuales a los 5,8 Gbps que ofrecerá esa tecnología. Los puntos de acceso también verán muy ampliados sus caudales de datos, pasando de los 9,6 Gbps de los modelos actuales a los 36 Gbps de los puntos de acceso Wi-Fi 7.

You are not allowed to view links. Register or Login

En esas velocidades influye la nueva 4K Quadrature Amplitude Modulation (QAM) que es una gran mejora respecto a la 1024-QAM (1K QAM) de Wi-Fi 6. En el estándar Wi-Fi 5 se usa 256-QAM, y desde luego esta evolución permitirá garantizar una señal más estable y mayores picos de transmisión.

La tecnología Multi-Link Operation (MLO) hará que nuestros dispositivos puedan conectarse simultáneamente a dos bandas de frecuencia a la vez, aprovechando así aquellas que estén menos saturadas en cada momento para optimizar la conexión.


Todas estas ventajas son notables, pero en Intel aseguran que la cosa podría ir a más. Eric McLaughlin, responsable de la división de dispositivos inalámbricos de Intel, explicaba que "teniendo en cuenta que queda más de un año para el lanzamiento del estándar 802.11be, hay oportunidades de que las velocidades de transmisión mejoren aún más".

La situación desde luego es curiosa: estamos aún acostumbrándonos al estándar Wi-Fi 6/6E que algunos fabricantes ni siquiera han adoptado (Apple, por ejemplo, no lo ha hecho), y han pasado tres años desde su lanzamiento: es por tanto probable que tardemos aún varios años en considerar a Wi-Fi 7 como un estándar asentado.

Fuente:
Xataka
You are not allowed to view links. Register or Login

27
Depende mucho de la pared y las puertas.

La pared es un fuerte bloqueador. A veces si está en un pasillo comunicador que lleva a las habitaciones, siempre es bueno colocar el modem o repetidor en un punto que sea accesible del mismo pasillo.

Recomiendo el repetidor en un área que le sea notablemente accesible.

Para la laptop la comodidad de una placa interna le lleva a poderla usar libremente; aunque si la señal le llega débil, siempre deberá direccional el display hacia la fuente.

Por otro lado, un wifi usb externo le permitirá la movilidad del mismo y de sus antenas, pero ya no podrá moverse con la laptop tan libremente, como por ejemplo, acostarse y tenerla entre las piernas y demás, por tener pendiente el cable usb o la extensión.
Depende mucho de su comodidad y conveniencia.

Yo, si la posición de la habitación es complicada y no llega la señal con fuerza: repetidor + usb externo.


Lo de "rompemuros" es un eufemismo de marketing  téngalo claro. Y tener doble banda (2.4/5 Ghz) tiene una gran ventaja para conveniencias de conectividad.


28
Discrepo del concepto de inteligencia.

Es realmente inteligente una persona que comete un error de selección de actuar de manera reiterada?

A pesar de su juventud e inexperiencia, es una decisión que él toma, una y otra vez.

El que tenga conocimientos o habilidades de una materia o ciencia no significa que sea inteligente. La inteligencia está dada por las decisiones que se toman en el empleo de las mismas y que conduzcan al éxito no al fracaso.

29
Hacking / Cómo obtener 500 seguidores en Instagram
« on: July 28, 2022, 11:14:25 pm »
[You are not allowed to view links. Register or Login

A raíz de un comentario realizado en el Foro sobre este truco, unos cuantos me escribieron por privado solicitándolo. Nunca le he dado mucho crédito a estos “hacks” hacia las redes sociales debido a mi desinterés por ellas, más allá de info que puedan brindarme sobre interesados. También duran muy poco pues las plataformas lo parchean de inmediato.

Los seguidores en una red social establecen un status. En campañas de marketing compañías o privados contratan a profesionales para que los posicione en dichas redes sociales con cierto grado de impacto. Personalidades de la política u otras esferas que necesitan de una imagen publicitaria pagan bien este trabajo.

Les declaro esto por establecer la importancia de los seguidores, y cómo las redes sociales incluso cobran por ello: establecer la promoción y seguidores reales o ficticios (bots).

El truco me lo topé en el legendario Foro RaidForums, ya hoy extinto. Y lo compartió un hacker de reconocida notoriedad. A pesar de mi descrédito, recién me lo he reencontrado, pero con el número de 1000 seguidores. Parece ser que duplica el truco en ejecución.

Confieso que no lo he probado en validez y ni lo haré. No tengo interés.

Si fuese válido (ruido hay… de que parece ser) disfrútenlo que para eso es el Foro.

Si no fuese válido… buen deseo y válido el intento.

Dejo el original y la traducción:

HOW TO GET 500 INSTAGRAM FOLLOWERS EVERY 20 MIN | NOT KIDDING| REPEATABLE
Create a new Instagram account to use it for the tool, don't share your account PASSWORD because your account will follow other guys that are using this trick! New Instagram account in the sense, a fake one which will be used for this site.
Go to instamoda and in the upper right corner you will see a blue button, click it to Login with your new Instagram account (DON'T USE YOUR MAIN ACCOUNT TO LOGIN). The site is slow so the login will be slow, around 4/5 mins. Have a little patience.?
Once you login there will be Send Followers, likes, Story views options presented to you by the site.
Click on Send Followers which we want here.
Enter your Instagram Username for your main account and click the green button. (use the account which you want the followers to be added)
Then enter how much IG Followers you need, the max is 500. Don't overdo it . Go with baby steps. Being greedy may not give you expected results.
Click the green button again and wait a couple of minutes, this can take up to 10 minutes or so.
Once you are done, Logout from the website and check your main Instagram account which you've sent the followers to.
TRICK TO REPEAT:
IF YOU WANT ANOTHER 500 FOLLOWERS CREATE NEW INSTAGRAM ACCOUNT SO YOU CAN LOGIN TO THE WEBSITE AND YOU WILL HAVE NEW 500 FOLLOWERS TO SPEND. USE IT WISELY.
Recommended: Use VPN when Sending Followers cuz I think the website will ban your IP. Don't spam and make use of it so that it will profit you

Have fun and good luck with all your projex :D

-------------------------
¡Cree una nueva cuenta de Instagram para usarla para la herramienta, no comparta la CONTRASEÑA de su cuenta porque su cuenta seguirá a otros que están usando este truco! Nueva cuenta de Instagram, una falsa que se utilizará para esta finalidad.

Vaya a instamoda y en la esquina superior derecha verá un botón azul, haga clic en él para iniciar sesión con su nueva cuenta de Instagram (NO USE SU CUENTA PRINCIPAL PARA INICIAR SESIÓN). El sitio es lento, por lo que el inicio de sesión será lento, alrededor de 4/5 minutos. Tenga un poco de paciencia.

Una vez que inicie sesión, el sitio le presentará las opciones Enviar seguidores, me gusta y vistas de historias.
Haga clic en Enviar seguidores que deseamos.

Ingrese su nombre de usuario de Instagram para su cuenta principal y haga clic en el botón verde. (use la cuenta a la que desea que se agreguen los seguidores)

Luego ingrese cuántos seguidores de IG necesita, el máximo es 500. No se exceda. Ir con pasos de bebé. Ser codicioso puede darle los resultados no esperados.

Haga clic en el botón verde nuevamente y espere un par de minutos, esto puede demorar hasta 10 minutos más o menos.
Una vez que haya terminado, cierre sesión en el sitio web y verifique su cuenta principal de Instagram a la que envió a los seguidores.

TRUCO PARA REPETIR:

SI QUIERES OTROS 500 SEGUIDORES CREA UNA NUEVA CUENTA DE INSTAGRAM PARA QUE PUEDA INICIAR SESIÓN EN EL SITIO WEB Y OBTENDRÁ 500 NUEVOS SEGUIDORES. ÚSALOS CON SABIDURÍA.

Recomendado: use VPN cuando envíe seguidores porque creo que el sitio web prohibirá su IP. No envíe spam y utilícelo para que le beneficie

Diviértete y buena suerte con todos tus proyectos :D

--------------------------

30
You are not allowed to view links. Register or Login

Esta es una sugerencia del profesional del malware r32.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Colaborador en elhacker.net y gran amigo de Underc0de.

Me ha parecido muy interesante y se los dejo a vuestro juicio y valoración.

Malware Source Code:
You are not allowed to view links. Register or Login

31
Seguridad Wireless / Descarga Limpia de Wifislax64 v3.1
« on: July 28, 2022, 08:49:30 pm »
You are not allowed to view links. Register or Login

Al parecer en Seguridad Wireless han perdido el soporte de la descarga por MEGA. Esta situación los ha obligado a usar hosting gratuitos o con seguridad entredicho que ha causados diversos reportes de ISO´s en descarga comprometidas con los muy en boga crypto trojanos.

You are not allowed to view links. Register or Login

De cualquier modo, he aquí una descarga limpia desde MEGA.

Recuerden que esta versión de la célebre distro aún está en desarrollo y se esperan nuevos cambios y mejoras. Pueden consultar siempre el Foro de Seguridad Wireless para ver las evoluciones de dichos cambios.

You are not allowed to view links. Register or Login

Descarga Wifislax64 v3.1
You are not allowed to view links. Register or Login

MEGA:
You are not allowed to view links. Register or Login

MD5: 89167f5d83970e8bb1537c7a84d4d602
SHA1: 26f6d940d02042ff6b7b7855d79d2f7a78a78e06
SHA256: b9fdfa9dcda554555cb0fac2fb405961fc60e349118c412838cba1726cb0c753

32
You are not allowed to view links. Register or Login

El 22 de junio se nos informó sobre una vulnerabilidad de Cross-Site Scripting (XSS) en todos los clientes de Tutanota. Inmediatamente comenzamos a trabajar en una solución, que se publicó dos días después. Ahora, todas las versiones afectadas de Tutanota se han deshabilitado y nos gustaría informarle sobre el problema para una total transparencia.

¿Qué sucedió?

El 22 de junio de 2022 recibimos un aviso de seguridad de Paul Gerste, Sonar, informándonos de una vulnerabilidad de secuencias de comandos entre sitios (XSS) en Tutanota que afectó a todos los clientes, y una vulnerabilidad de ejecución remota de código (RCE) que afectó solo a los clientes de escritorio. Ambas vulnerabilidades se solucionaron de inmediato y se lanzó un parche en la versión 3.98.1 el 24 de junio de 2022.

La vulnerabilidad XSS permitió a un atacante extraer información de Tutanota mediante la elaboración de un correo electrónico malicioso que podría eludir nuestra desinfección, lo que provocó que se inyectara un código JavaScript extranjero en la aplicación y se ejecutara. La vulnerabilidad RCE permitió a un atacante ejecutar programas en el sistema de un usuario a través del cliente de escritorio (esto se demostró con Windows, pero puede haber sido posible en otros sistemas operativos), en los que aprovecha el XSS y lo usa para descargar y ejecutar un archivo adjunto malicioso.

¿Qué acciones hemos tomado?

Dos días después de haber sido informados sobre las vulnerabilidades, hemos lanzado un parche en la versión 3.98.1 que antepone la llamada a urlify a la sanitización, solucionando el problema inmediato del XSS.

Además, hemos implementado cambios para fortalecer la seguridad de la aplicación, que en su mayoría ya se lanzaron o se lanzarán con la próxima actualización:

    Usar un DOM en la sombra para representar los cuerpos de los correos, asegurando que cualquier estilo que de alguna manera sobreviva a la limpieza no se filtre al resto de la aplicación.

    Manejo del caso extremo con looksExecutable

    Mejorar CSP en electron y restringir a qué archivos se puede acceder

    Aleatorizar el nombre del directorio temporal, para garantizar que un atacante no pueda predecir las ubicaciones de los archivos adjuntos

Tenga en cuenta que un refuerzo adicional de la seguridad en una próxima versión requerirá que se eliminen los índices de búsqueda locales en los clientes de escritorio y las aplicaciones móviles. Este índice se vuelve a crear automáticamente con su próxima búsqueda.
Clientes afectados deshabilitados

Todos los clientes afectados han sido deshabilitados. No tenemos conocimiento de ningún incidente en el que un atacante malicioso se haya aprovechado de estas vulnerabilidades.

No es necesario cambiar su contraseña o código de recuperación.

Transparencia y seguridad

En Tutanota creemos que la transparencia y la seguridad están íntimamente relacionadas. Por eso creemos que es importante que le informemos sobre esta vulnerabilidad corregida, también por correo electrónico.

Para evitar problemas similares en el futuro, hemos tomado las siguientes medidas:

    Implementamos varias mejoras técnicas en Tutanota que evitan la explotación en el improbable caso de futuras vulnerabilidades XSS.

    Agregamos pruebas de regresión para estas mejoras a nuestras pautas de revisión de seguridad interna.

    Hicimos hincapié en las revisiones de seguridad de los cambios en el manejo del contenido del usuario como parte de nuestro proceso normal de revisión de código.

Open Source aumenta el nivel de seguridad

Siempre hemos destacado el hecho de que las herramientas de código abierto son más seguras que las aplicaciones de código cerrado. La comunidad de seguridad puede inspeccionar el código de los clientes de código abierto para asegurarse de que el código esté libre de errores, vulnerabilidades y puertas traseras.

Aunque lamentable, las vulnerabilidades encontradas por Sonar demuestran que esto es realmente cierto. Si bien el código fuente cerrado puede tener problemas similares, es posible que los usuarios nunca se enteren de esto.

Nos gustaría agradecer a Sonar por revelar responsablemente la vulnerabilidad de secuencias de comandos entre sitios en Tutanota 3.98.0.

Todos los problemas informados estaban sujetos a un plazo de divulgación de 90 días, luego de lo cual Sonar dijo que haría públicas partes del problema. Estamos contentos de haber podido solucionar los problemas abordados mucho más rápido, de hecho, en dos días.

En nuestra comunicación por correo electrónico con Sonar, el investigador de vulnerabilidades Paul Gerste incluso dijo: "¡Felicitaciones a usted y a su equipo, parece que se toma en serio la seguridad de su producto!"

Estamos muy contentos con estos comentarios de un experto en seguridad. ¡Nos motiva a trabajar aún más para mejorar Tutanota!

Fuente:
Tutanota Email Blog
You are not allowed to view links. Register or Login

33
You are not allowed to view links. Register or Login

"Era la 1:00 de la madrugada cuando me pillaron. Estaba en cama. De repente tiran la puerta, la parten en dos, arrancan la pared y entra un tío con una pistola.
"¡Policía, al suelo, al suelo!".
Y yo 'sobao', con las manos en alto.
"¡¿Qué pasa, qué pasa?!
Mi abuela, la pobre, gritando
".

Era el 4 de febrero de 2021. Alcasec, el apodo con el que se le conoce en el mundillo (Alca, para los amigos), tiene la fecha grabada a fuego.

Cuenta lo ocurrido en un podcast en YouTube, ataviado con pasamontañas y capucha. Con solo 18 años (cumplirá 19 el próximo octubre), es el 'hacker' más buscado de España. Casi todos los que lo conocen coinciden, es un auténtico genio de la informática al que le ha perdido el ego.

Entre su historial delictivo figura infiltrarse en la Policía, el sistema sanitario de la Comunidad de Madrid o suplantar a Paolo Vasile, consejero delegado de Mediaset.

Ahora, acaba de ingresar en un centro de menores de Almería por delitos cometidos cuando tenía menos de 18 años. Acumula ya dos ingresos en un centro de este tipo, 4 detenciones y varios registros domiciliarios en el piso en el que vive en el centro de la capital con su madre y con su abuela.

La historia de Alcasec es una de las más rocambolescas y difíciles de creer del mundo de la ciberseguridad de España.

Sus acciones desde los 16 años demuestran los enormes agujeros de seguridad que sufren algunas de las principales instituciones españolas. Pero su historia es también la de un adolescente brillante, para algunos un superdotado (aprendió a programar a partir de los 12 tirando de tutoriales de YouTube), de familia humilde, hundiéndose cada vez más y más en el pozo de la ciberdelincuencia, pese a los múltiples intentos de personas de su entorno por evitarlo.

Alcasec ha protagonizado cientos de titulares durante los últimos años, pero él asegura que gran parte de la información publicada es falsa o tergiversada. "Estoy harto de que mientan sobre mí", aseguraba recientemente.

“El ego es lo que me mató”

Alca comenzó a entrar en el radar de la Policía Nacional y la Guardia Civil a finales de 2019. Fue cuando realizó su primer ataque sonado: se coló en los servidores de HBO, la plataforma de 'streaming', generó de la nada 141.000 cuentas con dos meses de servicio gratis y las repartió por Instagram entre sus seguidores.

El golpe a HBO fue solo el inicio. Luego vino BiciMAD, el servicio de alquiler de bicis de la ciudad de Madrid, en el que se coló para ofrecer bicis gratis. Poco después hizo lo mismo con las máquinas para realizar pedidos de Burger King en toda España, hamburguesas gratis para todos. Tras estos dos ataques, estuvo un tiempo "tranquilo", llegó la pandemia y le "entró curiosidad por la sanidad, pero sin maldad", reconoce, así que se infiltró en los servidores del Servicio Madrileño de Salud.

Ganó acceso a la aplicación Horus y podía hacer casi de todo, extender recetas, cambiar citas o acceder al historial médico de todos los madrileños, y escogió uno, el de Santiago Abascal, presidente de Vox. Publicó su historial en Instagram en plena pandemia, con todos los datos ocultos salvo su nombre. Sería detenido poco después, en abril de 2020, y puesto en libertad más tarde por su condición de menor.

En verano de 2020, su nombre ya se había extendido en los corrillos de hackers, ciberdelincuentes y profesionales de ciberseguridad del país. Sus andanzas ocupaban minutos en los informativos nacionales.

Alcasec, tal y como él mismo relata, creó una tarjeta de crédito a nombre de Paolo Vasile, consejero delegado de Mediaset, con la que empezó a costear sus gastos. Hasta que, semanas más tarde, fue descubierto. Antes, aún le daría tiempo a hacer "la más gorda, la de seguridad nacional", colarse en las bases de datos de la Policía Nacional y varias unidades del Ministerio de Interior. El acceso que obtuvo le permitía generar o eliminar fichas policiales, modificar antecedentes, expedir DNI, ver datos de declaraciones de la renta... "Todo lo que os imagináis que puede hacer un gobierno", reconoció él mismo.

Estuvo infiltrado en los servidores 4 meses sin ser detectado, hasta febrero de 2021, cuando la Policía Nacional y la Guardia Civil, en una operación conjunta, entraron a la 1:00 de la madrugada en el domicilio en el que vivía con su madre y abuela, acusándole de varios delitos, entre ellos poner en riesgo la seguridad nacional. Solo hubo una cosa que le salvó de ir a la cárcel, tener 17 años.

La jueza del Juzgado de Menores número 6 de Madrid envió al joven al centro de menores de 'El Lavadero', en Madrid, donde permaneció 5 meses, los 3 primeros sin poder salir, en régimen cerrado. Para argumentar su decisión, la magistrada manifestó en el auto del caso que la madre del joven, empleada en un hotel de Madrid, "era incapaz de controlarlo". Sin acceso al móvil, ordenador y con personal de seguridad vigilando cada uno de sus movimientos, Alcasec describe el centro "como una cárcel. Me vino bien, fue una desintoxicación, aunque te deprimes mucho, se pasa mal".

Hubo más gente que intentó dar a Alcasec una segunda y hasta una quinta oportunidad. Uno de los especialistas en ciberseguridad de más peso en España le defendió ante la Fiscalía de menores y las fuerzas y cuerpos de seguridad del Estado. "Quería reconducirlo, darle un puesto de prácticas en una empresa de ciberseguridad, evitar que lo condenaran", explica una fuente conocedora de la situación bajo condición de anonimato. El acuerdo funcionó. Desde comienzos de año, y gracias a la mediación de esta persona, Alcasec trabaja en una empresa del sector y parecía haberse reconducido, como él mismo explicaba. Pero a finales de marzo saltó la noticia de su 4ª detención que cayó como un mazazo entre quienes trataban de ayudarle. Se trataba de su primera detención como mayor de edad, y eso podría llevarle a la cárcel.

La Policía Nacional le acusa de presunta pertenencia a una organización criminal que habría hackeado sistemas informáticos de instituciones públicas en Madrid y Granada. Los agentes detuvieron a 8 jóvenes en Madrid, uno de ellos Alcasec, y realizaron tres registros domiciliaros en los que intervinieron "cuatro vehículos deportivos de alta gama valorados en más de 450.000 euros, 50 dispositivos informáticos, 70.000 euros en metálico y unas 400 tarjetas de débito y crédito tipo "monedero", además de 170.000 euros en criptomonedas". La Policía difundió imágenes de una de las viviendas registradas, un chalet de lujo en el que se guardaba un Porche tras una vitrina de cristal .

Desde una de sus cuentas de Twitter, Alcasec negó varias noticias publicadas sobre su detención.
Tras la detención, el pasado 25 de mayo, el juez de instrucción le dejó en libertad provisional. Diez días después, aparecía en directo en YouTube contando todos sus hackeos. Sobre el último delito que se le imputa no ofreció detalles. "Ahora me acusan de otras cosas, pero eso tendrá que esclarecerse". Poco después, un juez de Granada ordenaba su ingreso en un centro de menores por una de las causas pendientes cuando tenía menos de 18 años.

En la actualidad, se encuentra en un centro de Almería en régimen cerrado, donde podría tener que permanecer hasta dos años, para luego enfrentarse a posibles penas de cárcel por su última detención, ya como mayor de edad. Una de sus frases en el directo de YouTube ahora suena premonitoria. "Cuando salí del centro en Madrid mi vida iba así [mueve su mano como si fuera dando tumbos]. Me dije, tengo que ir así [en línea recta]. Si no, aquí me quedo".

Fuente:
 El Confidencial
You are not allowed to view links. Register or Login

34
You are not allowed to view links. Register or Login

Este es un listado realizado por SANS Faculty. Es una Academia o Instituto Tecnológico enfocado en la capacitación, certificaciones, títulos y recursos de seguridad cibernética.

You are not allowed to view links. Register or Login

Se encuentra en inglés, pero perfectamente entendible, si se apoyan en Google Translate.
Se exponen la finalidad de cada herramienta y sus respectivos links para su obtención.
Muy completo.

Descarga
:
Archivo Pdf del sitio oficial:
You are not allowed to view links. Register or Login


35
You are not allowed to view links. Register or Login

Las marcas tecnológicas como Microsoft, Google, Apple y Netflix se encuentran entre las marcas más suplantadas. Sin embargo, los servicios financieros encabezan la lista de las industrias más suplantadas.

Los ataques de phishing vienen en todas los modos y formas. Sin embargo, el phishing de marca es una de las formas más comunes en que los estafadores se dirigen a los usuarios de Internet. En este ataque, los delincuentes se hacen pasar por marcas legítimas para robar la información financiera y los datos personales de los usuarios.

Microsoft y Facebook fueron las marcas más suplantadas en ataques de phishing en la primera mitad de 2022. Según la empresa de detección de amenazas y seguridad de correo electrónico Vade, los estafadores configuraron 11k URL de phishing únicas para Microsoft y más de 10k para Facebook.

Los investigadores afirman que Microsoft llegó a la primera posición porque, en comparación con el primer trimestre de 2022, la cantidad de URL de phishing relacionadas con la empresa creció un asombroso 266 %.

A Microsoft y Facebook les siguieron el grupo bancario francés Crédit Agricole (8,2k), WhatsApp (8,1k) y Orange (7,8k).

Bancos en la cima

Según la investigación, los servicios financieros encabezaron la lista de las industrias más suplantadas en la primera mitad del año. El sector tenía ocho marcas entre las 25 principales, siendo Credit Agricole, MTB y PayPal las más utilizadas para el phishing.

Al igual que Microsoft y Facebook, las marcas de servicios financieros experimentaron aumentos significativos en la suplantación de identidad en el primer trimestre de 2022. El phishing de Crédit Agricole aumentó un 203 %, MTB experimentó un aumento del 332 % y los intentos de suplantar la identidad de PayPal aumentaron un 305 %.

Los investigadores de Vade afirman que la industria de la nube fue la segunda más suplantada, con seis marcas entre las 25 principales. Entre ellas se encuentran Microsoft, Google, Netflix, Adobe, Sharefile y Docusign.

El informe también muestra que la mayoría de los ataques de phishing ocurren los martes y miércoles. La forma en que los estafadores eligen días específicos para los ataques no es una coincidencia.

Por ejemplo, informes anteriores muestran que la mayoría de los correos electrónicos maliciosos se entregan entre las 2 p. m. y las 6 p. m., con muy poca fluctuación de un día a otro, excepto durante el fin de semana. Esto se debe a que los actores de amenazas confían en que los empleados estén estresados y cansados, por lo que es más probable que abran un correo electrónico sospechoso o hagan clic en un enlace no seguro.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

36
You are not allowed to view links. Register or Login

El Departamento de Estado de EE. UU. ha aumentado la recompensa por información que conduzca a la identificación de miembros de grupos de piratas informáticos patrocinados por el estado de Corea del Norte, como Lazarus.

La información sobre los actores de amenazas vinculados a las operaciones cibernéticas de la República Popular Democrática de Corea (RPDC) se ha vuelto mucho más valiosa.

El Departamento de Estado de EE. UU. ofrece una recompensa de hasta $ 10 millones por información sobre personas asociadas con los piratas informáticos patrocinados por el estado de Corea del Norte. Estados Unidos nombra específicamente a varios colectivos de piratas informáticos vinculados a la RPDC, como Lazarus Group, Bluenoroff, Guardians of Peace y otros.

Según el comunicado, los piratas informáticos de estos grupos se han dirigido a la infraestructura crítica de EE. UU. durante los últimos dos años, la recompensa por información sobre piratas informáticos de la RPDC fue de 5 millones de dólares.

You are not allowed to view links. Register or Login

Piratas informáticos norcoreanos

Corea del Norte emplea el ciberdelito para financiar su dictadura, que dirige un país mayormente aislado del mundo exterior.

Si bien Lazarus Group, también conocido como 'Sospechosos inusuales' o APT 38, es casi seguro un actor patrocinado por el estado, sus objetivos principales suelen ser financieros. Los grupos de piratas informáticos operados por los servicios de inteligencia estatales a menudo se centran más en el espionaje.

Según Chainalysis, Corea del Norte lanzó al menos siete ataques a plataformas de criptomonedas que extrajeron activos digitales por valor de casi 400 millones de dólares el año pasado.

El FBI afirma que los piratas informáticos de la RPDC estuvieron detrás del hackeo del intercambio Ronin que les reportó a los atacantes 620 millones de dólares. Los investigadores creen que Lazarus Groups estuvo detrás del hackeo de $ 100 millones de otro intercambio de cifrado, Harmony.

Un panel de expertos de las Naciones Unidas que monitorea las sanciones de Corea del Norte acusó a Pyongyang de usar fondos robados para apoyar sus programas nucleares y de misiles balísticos para eludir las sanciones.

El año pasado, Estados Unidos acusó a tres programadores informáticos de Corea del Norte que trabajaban para el servicio de inteligencia del país con una ola de piratería masiva de años para robar más de $ 1.3 mil millones en dinero y criptomonedas, afectando a compañías desde bancos hasta estudios de cine de Hollywood.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

37
You are not allowed to view links. Register or Login

Los investigadores de seguridad descubrieron una vulnerabilidad grave en Zyxel Firewall, lo que permite la escalada de privilegios locales.

Sin embargo, un atacante remoto también podría explotar la falla, lo que aumentaría la gravedad del problema. Afortunadamente, Zyxel reparó la vulnerabilidad después del informe, evitando cualquier explotación maliciosa.

Vulnerabilidad del cortafuegos Zyxel

Elaborando sus hallazgos en una publicación reciente, los investigadores de Rapid7 mencionaron cómo encontraron una vulnerabilidad de escalada de privilegios local que afectaba al cortafuegos Zyxel.

Según los investigadores, los productos afectados por esta vulnerabilidad incluyen, USG FLEX 100, 100W, 200, 500, 700 USG20-VPN, USG20W-VPN ATP 100, 200, 500, 700, 800 VPN 50, 100, 300, 1000
Estos cortafuegos generalmente tienen como objetivo servir a los clientes corporativos, ofreciendo seguridad de correo electrónico, filtrado web, inspección SSL, protección contra intrusiones y VPN.

Específicamente, la vulnerabilidad permitió que un usuario autenticado con pocos privilegios obtuviera acceso de root en los dispositivos de destino.

Activar la vulnerabilidad implica explotar el binario zysudo.suid, que permite a un usuario con pocos privilegios ejecutar diferentes comandos permitidos (lista de permitidos).

Los investigadores notaron que muchos de estos comandos permiten la inyección de comandos y la escritura arbitraria de archivos a los usuarios.

Pero uno de esos archivos raíz: /var/zyxel/crontab era la principal preocupación, ya que permitía que un atacante obtuviera acceso a la raíz.

Al describir el exploit PoC, los investigadores afirmaron:

El atacante copia el crontab activo en /tmp/. Luego usan echo para crear un nuevo script llamado /tmp/exec_me. El nuevo script, cuando se ejecuta, iniciará un shell inverso a 10.0.0.28:1270. La ejecución del nuevo script se adjunta a /tmp/crontab. Entonces /var/zyxel/crontab se sobrescribe con el malicioso /tmp/crontab usando zysudo.suid. cron ejecutará el comando adjunto como root en los próximos 60 segundos.

Si bien la vulnerabilidad aparentemente facilita a los usuarios locales, los investigadores explicaron que un atacante remoto también podría aprovechar la falla.
Hacerlo simplemente requería que el atacante explotara otra falla relacionada, como la CVE-2022-30525.

Parche implementado

Después de este descubrimiento, los investigadores se comunicaron con los funcionarios de Zyxel.

En respuesta, los proveedores corrigieron la vulnerabilidad en varios productos.
Como se explica en el aviso de Zyxel, los proveedores parchearon esta vulnerabilidad junto con otra falla CVE-2022-2030. El aviso también enumera los detalles sobre las versiones de firmware parcheadas que los usuarios pueden consultar para actualizar sus dispositivos en consecuencia.

Fuente:
Latest Hacking News
You are not allowed to view links. Register or Login

38
You are not allowed to view links. Register or Login

GitHub ha anunciado la disponibilidad general de tres mejoras significativas en npm (Node Package Manager), con el objetivo de hacer que el uso del software sea más seguro y manejable.

En resumen, las nuevas funciones incluyen una experiencia de inicio de sesión y publicación más optimizada, la capacidad de vincular cuentas de Twitter y GitHub a npm y un nuevo sistema de verificación de firmas de paquetes.

Al mismo tiempo, GitHub anunció que el programa de autenticación de dos factores presentado en mayo de 2022 está listo para salir de la versión beta y estar disponible para todos los usuarios de npm.

La plataforma npm es una subsidiaria de GitHub y es un administrador de paquetes y un repositorio (registro) para codificadores de JavaScript, utilizados por los proyectos de los desarrolladores para descargar cinco mil millones de paquetes diariamente.

Recientemente sufrió incidentes de seguridad a gran escala que afectaron a cientos de aplicaciones y sitios web, lo que obligó a GitHub a desarrollar e implementar con urgencia un plan para aumentar la seguridad.

Nuevas características en npm

El nuevo sistema de inicio de sesión y publicación de npm permite que el navegador web maneje la autenticación, por lo que los tokens de autenticación válidos se pueden retener en la misma sesión hasta por cinco minutos.

Este cambio es para reducir la fricción creada por la introducción del sistema 2FA, que obligó a los desarrolladores a ingresar nuevas contraseñas de un solo uso en cada acción.

La nueva opción para conectar cuentas de GitHub y Twitter a npm tiene como objetivo ayudar a agregar credibilidad y servir como una forma de verificación de identidad para que las cuentas de npm no puedan hacerse pasar por creadores de software popular.

Además, este nuevo sistema debería ayudar con la recuperación de la cuenta cuando sea necesario, haciendo que el proceso sea más confiable y menos engorroso y sentando las bases para una mayor automatización en el futuro.

Finalmente, hay un nuevo sistema de auditoría de firmas que reemplaza el proceso PGP complejo de varios pasos anterior, lo que permite a los desarrolladores un método mucho más fácil para verificar la firma de los paquetes npm.

Los usuarios ahora podrán validar la fuente de los paquetes localmente usando el nuevo comando "npm audit signatures" en la CLI de npm.

Al mismo tiempo, la plataforma vuelve a firmar todos los paquetes con el algoritmo ECDSA (criptografía de curva elíptica) y utiliza HSM para la gestión de claves, lo que refuerza aún más la seguridad.

2FA en cuentas importantes

El siguiente paso para asegurar el registro de npm es aplicar la autenticación de dos factores en todas las cuentas que administran paquetes con más de un millón de descargas semanales o 500 dependientes.

GitHub dice que esto se aplicará solo después de que el proceso de recuperación de la cuenta se mejore aún más con formularios de verificación de identidad adicionales, por lo que no se proporcionaron plazos estrictos, además de lo siguiente.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

39
Noticias Informáticas / AMD confirma y lanza Noise Suppression
« on: July 27, 2022, 09:54:13 pm »
You are not allowed to view links. Register or Login

Hace solo unos días, por error, AMD filtró que estaba trabajando en Noise Suppresion, una tecnología de «limpieza» de sonido semejante a RTX Voice, La tecnológica publicó, accidentalmente, el vídeo de presentación de esta tecnología y, aunque no tardó mucho tiempo en retirarlo, sí que permaneció online el tiempo suficiente como para ser encontrado, descargado y capturado por usuarios que, a continuación, procedieron a publicarlo en diversas plataformas sociales de Internet.

Aunque AMD eliminó (o quizá simplemente ocultó) el vídeo, pero conscientes de que la información sobre Noise Suppresion ya era pública, optaron por publicar en la web la información sobre cómo habilitar esta función una vez que estuviese disponible. Una medida que ya nos hizo imaginar que AMD no tardaría demasiado en liberarla, si bien no hizo indicación alguna sobre en qué momento ocurriría.

RTX Voice ya tiene más de dos años, por lo que AMD no debía retrasar el lanzamiento de Noise Suppresion, más aún si tenemos en cuenta que, por el vídeo de presentación, daba la sensación de que el desarrollo de la misma ya se había completado y, por lo tanto, que la elección de la fecha de lanzamiento ya solo respondía a razones estratégicas. Así, planteamos que, a más tardar, Noise Suppresion debía debutar entre finales de agosto y principios de septiembre.



Al igual que la tecnología de NVIDIA, AMD Noise Suppresion se apoya en las funciones de inteligencia artificial de sus integrados para proporcionar un sistema de limpieza de audio en tiempo real, con el que nuestra señal de salida será mucho más limpia, especialmente si hay ruido de fondo, algún tipo de eco o reverberación, etcétera. Ya sea para mantener videoconferencias, para realizar grabaciones o incluso para streamings, Noise Suppresion analiza la señal en tiempo real y, mediante un algoritmo basado en deep learning, es capaz de identificar la voz y segregarla del resto de sonidos, para proporcionar una señal más limpia, ya sea ésta de entrada o de salida.

Noise Suppresion es compatible con los chipsd Ryzen 5000 y los sistemas más nuevos, así como en la serie Radeon RX 6000 y posteriores.

Más información: AMD
You are not allowed to view links. Register or Login

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

40
You are not allowed to view links. Register or Login

Los administradores de sistemas tienen aún menos tiempo para parchear las vulnerabilidades de seguridad reveladas de lo que se pensaba anteriormente, ya que un nuevo informe muestra que los actores de amenazas buscan puntos finales vulnerables dentro de los 15 minutos posteriores a la divulgación pública de un nuevo CVE.

Según el Informe de respuesta a incidentes de la Unidad 42 de Palo Alto de 2022, los piratas informáticos monitorean constantemente los tableros de anuncios de los proveedores de software en busca de nuevos anuncios de vulnerabilidades que puedan aprovechar para el acceso inicial a una red corporativa o para realizar la ejecución remota de código.

Sin embargo, la velocidad a la que los actores de amenazas comienzan a escanear en busca de vulnerabilidades pone a los administradores de sistemas en la mira mientras corren para corregir los errores antes de que sean explotados.

"El Informe de amenazas de administración de superficie de ataque de 2022 encontró que los atacantes generalmente comienzan a buscar vulnerabilidades dentro de los 15 minutos posteriores al anuncio de un CVE", se lee en una publicación de blog complementaria.

Dado que el escaneo no es particularmente exigente, incluso los atacantes poco calificados pueden escanear Internet en busca de puntos finales vulnerables y vender sus hallazgos en los mercados de la dark web donde los piratas informáticos más capaces saben cómo explotarlos.

Luego, en cuestión de horas, se observan los primeros intentos de explotación activos, que a menudo golpean sistemas que nunca tuvieron la oportunidad de parchear.

Unit 42 presenta CVE-2022-1388 como ejemplo, una vulnerabilidad crítica de ejecución de comandos remotos no autenticados que afecta a los productos F5 BIG-IP.

La falla se reveló el 4 de mayo de 2022 y, según la Unidad 42, cuando habían pasado diez horas desde el anuncio del CVE, habían registrado 2.552 intentos de escaneo y explotación.

Esta es una carrera entre los defensores y los actores maliciosos, y los márgenes de retrasos en ambos lados se reducen cada año que pasa.

Vulnerabilidades más explotadas en 2022

Según los datos recopilados por Palo Alto, las vulnerabilidades más explotadas para el acceso a la red en el primer semestre de 2022 son la cadena de explotación "ProxyShell", que representa el 55 % del total de incidentes de explotación registrados. ProxyShell es un ataque que se explota al encadenar tres vulnerabilidades rastreadas como CVE-2021-34473, CVE-2021-34523 y CVE-2021-31207.

Log4Shell sigue en segundo lugar con 14 %, varios CVE de SonicWall representaron 7 %, ProxyLogon tuvo 5 %, mientras que RCE en Zoho ManageEngine ADSelfService Plus fue explotado en 3 % de los casos.

You are not allowed to view links. Register or Login

Como se hace evidente a partir de estas estadísticas, la parte del león en el volumen de explotación es capturada por fallas semi-antiguas y no por las más recientes.

Esto sucede por varias razones, incluido el tamaño de la superficie de ataque, la complejidad de la explotación y el impacto práctico.

Los sistemas más valiosos y mejor protegidos cuyos administradores aplican rápidamente las actualizaciones de seguridad son objeto de ataques de día cero o ataques que se desarrollan inmediatamente después de la revelación de las fallas.

También vale la pena señalar que, según la Unidad 42, la explotación de las vulnerabilidades del software para las infracciones iniciales de la red representa aproximadamente un tercio del método utilizado.

En el 37% de los casos, el phishing fue el medio preferible para lograr el acceso inicial. La fuerza bruta o el uso de credenciales comprometidas es la forma en que los piratas informáticos penetraron en las redes en el 15% de los casos.

Cómo lograron los atacantes el acceso inicial en el primer semestre de 2022
You are not allowed to view links. Register or Login

Finalmente, el uso de trucos de ingeniería social contra empleados privilegiados o el soborno de un infiltrado deshonesto para ayudar en el acceso a la red corresponde al 10% de los incidentes.

Una carrera contra el reloj

Dado que los administradores de sistemas, los administradores de redes y los profesionales de la seguridad ya están sometidos a un estrés significativo al tratar de mantenerse al día con las amenazas de seguridad y los problemas del sistema operativo más recientes, la velocidad a la que los atacantes apuntan a sus dispositivos solo agrega presión adicional.

Por lo tanto, es extremadamente importante mantener los dispositivos fuera de Internet si es posible, y solo exponerlos a través de VPN u otras puertas de enlace de seguridad. Al restringir el acceso a los servidores, los administradores no solo reducen el riesgo de vulnerabilidades, sino que brindan tiempo adicional para aplicar actualizaciones de seguridad antes de que las vulnerabilidades puedan atacarse internamente.

Desafortunadamente, algunos servicios deben exponerse públicamente, lo que requiere que los administradores refuercen la seguridad tanto como sea posible a través de listas de acceso, exponiendo solo los puertos y servicios necesarios y aplicando actualizaciones lo más rápido posible.

Si bien la aplicación rápida de una actualización crítica puede provocar un tiempo de inactividad, esto es mucho mejor que las ramificaciones de un ciberataque en toda regla.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login


Pages: 1 [2] 3 4 ... 98