This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - AXCESS

Pages: 1 2 [3] 4 5 ... 101
41
Dudas y pedidos generales / Re: ayuda con mensaje inusual de google
« on: August 21, 2022, 06:08:18 pm »
No es solo por el uso de una VPN.
Google detecta que hay “tráfico inusual”.
Esto sucede cuando el tráfico está proxificado y no es “transparente” en su flujo, por ende, levanta el sistema de autenticación CATCHA para validar que no es un Bot.

El tráfico proxificado se encuentra entre Ud. e internet. Muchas veces son los ISP (su proveedor de internet) con firewalls o por los DNS para imponer censuras de sitios ya sean de contenido pirata como los Torrent u otros. No es extraño verlos en redes empresariales o gubernamentales.

El usar una VPN puede darle esa señal si usa ofuscación en el tráfico que es un método un tanto agresivo. O el usar una conexión con muchos puentes: ej: toma el internet desde una red que usa muchas antenas wifi, o repetidores hacia la fuente o toma del internet.

Por otro lado, una buena VPN con un protocolo estándar de conectividad: TCP, IKEv2 o WireGuard, siempre que use sus propios servidores DNS, le aliviarían la situación pues su tráfico sería entre Ud. y la VPN como intermediario y se saltaría al del ISP.

42
You are not allowed to view links. Register or Login

Hace ahora un año, la compañía Cloudflare anunció que había logrado hacer frente al mayor ataque DDoS de la historia.

Durante dicho ataque, una enorme red de bots bombardeó los servidores de Cloudflare con hasta 17,2 millones de solicitudes por segundo, una cifra ciertamente desmesurada, y muy por encima de un DDoS medio. De hecho, mientras que la mayoría de los DDoS no buscan más que obstruir el ancho de banda del servidor atacado, el de agosto de 2021 fue un DDoS volumétrico, que buscaba consumir la CPU y la RAM del servidor.

10 meses después, el pasado mes de junio, Cloudflare hizo saber al mundo que había tenido éxito frenando otro ataque mucho mayor contra su propia infraestructura: 26 millones de solicitudes por segundo, con la particularidad de que esta vez se trataba de un ataque vía HTTPS (lo que encarece el ataque y dificulta mitigarlo).

En ese momento, Cloudflare volvía a coronarse como receptor y mitigador del mayor ataque DDoS hasta la fecha.

46 millones de solicitudes por segundo

You are not allowed to view links. Register or Login

Google Cloud, el servicio de alojamiento en la nube de Google, ha informado de que ha logrado hacer frente con éxito a un ataque mucho mayor, que esta vez ha ascendido a los 46 millones de solicitudes por segundo. Para intentar hacernos una idea de la enormidad de este ataque, pensemos en concentrar en sólo 10 segundos todas las solicitudes de conexión que la Wikipedia suele recibir a lo largo de sólo un día.

Según Google Cloud, el ataque fracasó porque su servicio Cloud Armor fue capaz de detectar los primeros signos de la amenaza e inmediatamente recomendó de manera automatizada una regla de protección para el servidor que logró el milagro de esquivar la bala. Ante el fracaso, el ataque acometido se extinguió una hora y nueve minutos después. Según explica la compañía en su blog corporativo,

"Además de su inesperadamente alto volumen de tráfico, el ataque tenía otras características notables. Estuvieron implicadas 5.256 IPs procedentes de 132 países distintos que contribuyeron al ataque. […] El ataque se basó en solicitudes cifradas (HTTPS) que requirieron hacer uso de recursos tecnológicos adicionales".

"Aproximadamente el 22% de las IPs de origen se correspondían con nodos de salida de la red Tor, aunque el volumen de solicitudes proveniente de esos nodos representó únicamente el 3% del tráfico del ataque"nuestro análisis muestra que los nodos de salida de Tor pueden enviar una cantidad significativa de tráfico no deseado a aplicaciones y servicios web".

Aparentemente, "la distribución geográfica y los tipos de servicios no seguros aprovechados para generar el ataque" coinciden con los detectados en otros lanzados a través de la red de bots Mēris, de la que Xataka nos informaba el pasado septiembre de 2021 que había conseguido batir dos veces el récord del ataque DDoS más grande de la historia.

Fuente:
Genbeta
You are not allowed to view links. Register or Login

43
You are not allowed to view links. Register or Login

Nick Giacopuzzi, experto en ciberataques, ha descubierto una nueva tendencia: el uso de la Inteligencia Artificial para crear deepfakes que son capaces de simular la voz de un directivo de empresas. Y, con esto, dice el experto que en el mundo actual "tenemos que cuestionarlo todo".

En particular, Giacopuzzi ha investigado múltiples incidentes en los que un atacante desplegó audios creados con la ayuda de la IA, que pretendía ser un ejecutivo o un gerente de una empresa. El falso jefe pedía a un empleado que transfiriera urgentemente dinero a una cuenta y en algunos casos, ha funcionado.

"Es la voz de tu jefe. Suena como la persona con la que hablas todos los días", dijo Giacopuzzi, que es consultor senior de ciberinvestigaciones, inteligencia y respuesta en StoneTurn.

Una nueva tendencia

Los deepfakes está cada vez mejor elaborados. Hace poco en España se creyó que la Princesa Leonor tenía una cuenta de TikTok en la que bailaba, gracias a esta tecnología. En 2021 otro usuario de TikTok consiguió sorprendernos con una cuenta en la que parecía el mismo Tom Cruise, gracias al uso de tecnologías deepfake. Hace poco una empresa mostró cómo podría hacerse esto con una tecnología muy popular.

Hemos sabido de engaños para conseguir que la gente compre criptomonedas usando a Elon Musk como cebo en un deepfake; cuando comenzó la guerra de Ucrania y Rusia circulaba un vídeo donde el presidente de Ucrania parecía estar alabando las bondades del consumo de cocaína; e incluso se ha sabido del uso de deepfakes en entrevistas de trabajo en remoto. El gigante NVIDIA logró engañarnos con un magistral deepfake que no reconocimos hasta que la misma empresa lo desveló.

El deepfake de voz es un nuevo giro en las tácticas de suplantación de identidad.Aunque muchas empresas pueden pensar que los ciberataques que implican deepfakes de múltiples variedades son todavía una amenaza futura, estas técnicas ya son una realidad.

Fuente:
Genbeta
You are not allowed to view links. Register or Login

44
You are not allowed to view links. Register or Login

Ingenieros del MIT han conseguido diseñar una piel electrónica que funciona sin chips convencionales ni baterías. El nuevo dispositivo tiene un aspecto que puede recordar al de una tirita o un esparadrapo, y gracias las propiedades piezoeléctricas de la capa de nitruro de galio que emplea, es capaz de transmitir de forma inalámbrica señales relacionadas con el pulso, el sudor y otras señales biológicas de los humanos.

Profundizando en los detalles de esta piel electrónica, se trata de un sensor implementado en una película semiconductora flexible que se adapta a la piel como si fuera una cinta adhesiva. El corazón del sensor es una película ultrafina de nitruro de galio de alta calidad, un material que es conocido por sus propiedades piezoeléctricas, lo que le permite producir una señal eléctrica en respuesta a la tensión mecánica y vibrar mecánicamente en respuesta a un impulso eléctrico. Los investigadores emplearon nitruro de galio debido a que descubrieron que sus propiedades piezoeléctricas bidireccionales abren la puerta a la detección y la comunicación inalámbrica de forma simultánea.

El equipo de investigadores logró producir muestras monocristalinas puras de nitruro de galio, las cuales fueron combinadas con una capa conductores de oro para aumentar cualquier señal eléctrica entrante o saliente. Además, demostraron que el dispositivo es lo suficientemente sensible como para vibrar en respuesta a cosas como los latidos del corazón y el sudor. Dichas vibraciones del material generan una señal que puede ser leída por un receptor cercano, realizando el proceso sin necesidad de usar chips convencionales ni una batería en la piel electrónica.

Durante las pruebas, a diversos voluntarios se les colocó piel electrónica en muñecas y el cuello y se usó una antena simple a corta distancia para registrar mediante conexión inalámbrica la frecuencia del dispositivo, que fue capaz de detectar y transmitir los cambios en las ondas acústicas superficiales del nitruro de galio de manera que coincidían con la frecuencia cardíaca.

Con el propósito de ir más allá, se combinó el dispositivo con una membrana delgada de detección de iones, un material que atrae selectivamente un ion objetivo, el sodio en el caso del estudio que nos ocupa. Gracias a esa mejora, la piel electrónica pudo detectar y transmitir los niveles cambiantes de sodio cuando el voluntario sostenía una almohadilla térmica y comenzaba a sudar.

Jun Min Suh, coautor del estudio que ha permitido la creación de la piel electrónica, ha dicho que mostraron el sodio a modo de prueba, por lo que, si se “cambia la membrana de detección, podría detectar cualquier biomarcador objetivo, como la glucosa o el cortisol relacionado con los niveles de estrés. Es una plataforma muy versátil”.

Por su parte, Jeehwan Kim, autor del estudio, ha recalcado que “los chips requieren de mucha energía, pero nuestro dispositivo podría hacer que un sistema sea muy liviano sin tener chips que consuman mucha energía. Puede colocarlo en su cuerpo como un vendaje y, junto con un lector inalámbrico en su teléfono celular, puede monitorear de forma inalámbrica su pulso, sudor y otras señales biológicas”.

Aunque no todo el mundo los usa, los wearables son un mercado que no ha parado de crecer, así que ya no es extraño ver a personas con smartwatches capaces de ofrecer información de algunas señales biológicas. La piel electrónica desarrollada por ingenieros del MIT va un paso más allá al prescindir de componentes complejos que requieren de mucha energía y por ende de una batería para funcionar.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

45
Noticias Informáticas / Las VPN no funcionan bien en iOS
« on: August 19, 2022, 05:54:10 pm »
You are not allowed to view links. Register or Login

según una completa investigación llevada a cabo por Michael Horowitz y que demuestra que, desde hace ya cierto tiempo, al menos dos años, el funcionamiento de la redes VPN en iOS no es tan fiable como debería.

Ya existían señales de ello desde hace algo más de dos años. En marzo de 2020 ProtonVPN, el servicio de VPN de los creadores de ProtonMail, informó por primera vez del incorrecto funcionamiento de estos servicios en el sistema operativo del iPhone. Este problema fue identificado en iOS 13.3.1 y, a partir de ese momento, se ha mantenido en todas la versiones publicadas hasta este momento. La última versión auditada es la más reciente, la 15.6, y el problema sigue estando presente. Se desconoce, eso sí, si iOS 16, que debutará en unas pocas semanas, aún tiene este problema o ya ha sido corregido.

El problema es que al activar una conexión VPN el sistema operativo debería terminar todas las conexiones a Internet abiertas en ese momento y restablecerlas automáticamente a través de la VPN para, de este modo, evitar que se transmitan datos fuera de la capa de seguridad que proporciona la VPN. Sin embargo, y según las pruebas del investigador, iOS no cierra todas las conexiones abiertas en ese momento, lo que se traduce en que, aún con la VPN activa, parte del tráfico de datos del dispositivo puede producirse por fuera de la red privada virtual.

«Se necesita tan poco tiempo y esfuerzo para recrear esto, y el problema es tan constante, que si [Apple] lo intentara, debería haber sido capaz de recrearlo«, escribe en su informe. «Al principio, parecen funcionar bien […] Pero, con el tiempo, una inspección detallada de los datos que salen del dispositivo iOS muestra que el túnel VPN tiene fugas«. El problema también afecta a ipadOS.

Esto, por sí mismo, ya supone un problema para cualquier usuario de servicios de VPN en dispositivos de Apple, pero pasa a ser bastante más escalofriante si tenemos en cuenta que este tipo de servicios son empleados, de manera habitual, por personas que viven en estados totalitarios que analizan el tráfico de red de sus ciudadanos. Este problema puede haber puesto en peligro la seguridad de dichas personas de manera permanente y, como mínimo, desde hace dos años.

Y resulta peor aún si tenemos en cuenta que, de un tiempo a esta parte, Apple se ha erigido como gran valedora de la privacidad de sus usuarios. Y es que es cierto que ha tomado muchas y muy buenas medidas en este sentido, pero ahora averiguamos que la empresa lo sabía desde hace dos años y que, hasta el momento, ni ha solucionado el problema ni, como mínimo, ha avisado a sus usuarios sobre el mismo para que actuaran con mayor cautela. Dicen que hasta el mejor escribano echa un borrón, sí, pero lo que no es tan común es que deje pasar más de dos años sin corregirlo.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login


46
Noticias Informáticas / WhatsApp Desktop en Windows 10 y 11
« on: August 19, 2022, 05:51:36 pm »
You are not allowed to view links. Register or Login

Los usuarios de Windows han podido disfrutar estos meses de WhatsApp Beta, una aplicación nativa para escritorio que se encuentra en la Microsoft Store y que ofrece una experiencia mucho más fluida y eficiente que la aplicación web y versión de navegador. Durante este tiempo la compañía ha ido agregando nuevas funciones y puliendo la app hasta el punto de que ya contamos con la primera versión estable.

La compañía anuncia WhatsApp Desktop, la versión estable de la Beta que los usuarios de Windows han podido estar probando. Se encuentra disponible en la Microsoft Store y el principal reclamo además de la experiencia nativa es poder usarla sin tener el teléfono conectado y poder usarla hasta en cuatro equipos distintos.

WhatsApp Desktop llega a Windows

You are not allowed to view links. Register or Login

WhatsApp Desktop es un portable de la versión web, pero encapsulada de forma nativa en Windows. Los usuarios de Mac también podrán disfrutar de esta app, aunque actualmente la versión se encuentra en desarrollo. Tal y como anuncia WhatsApp en el comunicado oficial, esta nueva versión es más rápida, y nos ofrece una interacción más ágil.

Poder usar WhatsApp en un ordenador sin depender de la conexión de un dispositivo móvil era muy necesario, ya que todos hemos sufrido las continuas desconexiones de WhatsApp Web, y son realmente molestas. Además, podemos usarla en hasta cuatro dispositivos. Lo malo es que, estos cuatro equipos deben de ser ordenadores por el momento, así que todavía tenemos que esperar para que la app también esté disponible en tablets, o en un segundo smartphone.

Cuando hacemos uso de la app, todos nuestros mensajes se sincronizan automáticamente con el móvil. Para poder usarla, lo único que tenemos que hacer es descargar esta versión desde la Microsoft Store y vincular la aplicación con el teléfono para establecer la conexión. Esto se puede hacer desde el menú de 'Dispositivos vinculados' de WhatsApp en el teléfono, donde tendremos que escanear el código QR que aparece en pantalla para poder usar la aplicación.

Una experiencia más fluida y sin depender del teléfono

En nuestra prueba hemos podido ver que, efectivamente, la experiencia es bastante más fluida que en WhatsApp Web. Eso sí, curiosamente hemos visto que, la versión Beta sigue funcionando algo mejor, sobre todo en cuanto a consumo de RAM y fluidez. Además, si tenéis pantallas de alta frecuencia, os daréis cuenta de que la app disminuye la frecuencia del monitor a los 60 Hz, algo que tampoco pasa en la versión Beta.

En esta app también podemos realizar llamadas y videollamadas. El funcionamiento es muy similar a la versión móvil. Además, si nos vamos al menú de configuración, encontramos la opción de 'Atajos del teclado', donde nos ofrecen una lista de comandos con los que acceder a las distintas funciones de la aplicación.

Por lo demás, la experiencia es mucho mejor que en WhatsApp Web, no teniendo que depender del teléfono móvil para que se sincronicen los mensajes correctamente. De hecho, tras el lanzamiento de esta app, la versión ejecutable de WhatsApp Web ha dejado de estar disponible. De esta forma, la única manera de acceder a WhatsApp Web es a través del navegador, ya que WhatsApp Desktop se reserva como única experiencia nativa para el ordenador.

Fuente:
Genbeta
You are not allowed to view links. Register or Login

47
You are not allowed to view links. Register or Login

Los desarrolladores de malware para Android ya están ajustando sus tácticas para eludir una nueva función de seguridad de 'Configuración restringida' introducida por Google en el nuevo Android 13.

Android 13 se lanzó esta semana, con el nuevo sistema operativo implementado en los dispositivos Google Pixel y el código fuente publicado en AOSP.

Como parte de este lanzamiento, Google intentó paralizar el malware móvil que intentaba habilitar permisos potentes de Android, como AccessibilityService, para realizar un comportamiento sigiloso y malicioso en segundo plano.

Sin embargo, los analistas de Threat Fabric dicen hoy que los autores de malware ya están desarrollando droppers de malware para Android que pueden eludir estas restricciones y entregar cargas útiles que disfrutan de altos privilegios en el dispositivo de un usuario.

Seguridad de Android 13

En versiones anteriores de Android, la mayoría de los programas maliciosos móviles ingresaban a millones de dispositivos a través de aplicaciones cuentagotas disponibles en Play Store, que se hacen pasar por aplicaciones legítimas.

Durante la instalación, las aplicaciones de malware solicitan a los usuarios que otorguen acceso a permisos riesgosos y luego descargan (o descartan) cargas útiles maliciosas abusando de los privilegios del Servicio de Accesibilidad.

Los Servicios de accesibilidad son un sistema de asistencia para discapacitados que se abusa masivamente en Android y que permite que las aplicaciones realicen deslizamientos y toques, retrocedan o regresen a la pantalla de inicio. Todo esto se hace sin el conocimiento o permiso del usuario.

Por lo general, el malware usa el servicio para otorgarse permisos adicionales y evitar que la víctima elimine manualmente la aplicación maliciosa.

En Android 13, los ingenieros de seguridad de Google introdujeron una función de 'Configuración restringida', que impide que las aplicaciones descargadas soliciten privilegios del Servicio de Accesibilidad, limitando la función a los APK de Google Play.

Sin embargo, los investigadores de ThreatFabric pudieron crear un cuentagotas de prueba de concepto que eludió fácilmente esta nueva función de seguridad para obtener acceso a los Servicios de accesibilidad.

You are not allowed to view links. Register or Login

Omitir la configuración restringida de Android

En un nuevo informe publicado hoy, Threat Fabric descubrió un nuevo gotero de malware de Android que ya está agregando nuevas funciones para evitar la nueva función de seguridad de configuración restringida.

Mientras seguía las campañas de malware Xenomorph para Android, Threat Fabric descubrió un nuevo cuentagotas aún en desarrollo. Este cuentagotas recibió el nombre de "BugDrop" debido a las muchas fallas que plagan su funcionamiento en esta fase inicial.

Este novedoso cuentagotas presenta un código similar a Brox, un proyecto de tutorial de desarrollo de malware de distribución gratuita que circula en foros de piratas informáticos, pero con una modificación en una cadena de la función del instalador.

"Lo que nos llamó la atención es la presencia en el código de Smali de la cadena "com.example.android.apis.content.SESSION_API_PACKAGE_INSTALLED", explica Threat Fabric en el informe.

"Esta cadena, que no está presente en el código Brox original, corresponde a la acción requerida por los intentos de crear un proceso de instalación por sesión".

You are not allowed to view links. Register or Login

La instalación basada en sesiones se usa para realizar una instalación de malware en varias etapas en un dispositivo Android al dividir los paquetes (APK) en partes más pequeñas y darles nombres, códigos de versión y certificados de firma idénticos.

De esta manera, Android no verá la instalación de la carga útil como una descarga local del APK y, por lo tanto, no se aplicarán las restricciones del Servicio de accesibilidad de Android 13.

"Cuando se implemente por completo, esta ligera modificación eludiría por completo las nuevas medidas de seguridad de Google, incluso antes de que estén efectivamente implementadas", comenta Threat Fabric.

Grupo Hadoken

BugDrop es todavía un trabajo en progreso por parte de un grupo de creadores y operadores de malware llamado 'Hakoden', quienes también son responsables de crear el cuentagotas Gymdrop y el troyano bancario para Android Xenomorph.

Cuando BugDrop esté listo para su implementación masiva, se espera que se use en campañas de Xenomorph, lo que permitirá el robo de credenciales en el dispositivo y el comportamiento fraudulento en los dispositivos Android más recientes.

Además, las últimas muestras de Xenomorph analizadas por Threat Fabric han agregado módulos troyanos de acceso remoto (RAT), lo que hace que el malware sea una amenaza aún más potente.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

48
You are not allowed to view links. Register or Login

LAS VEGAS, 17 ago (Reuters) - Un equipo de piratas informáticos de dos universidades estadounidenses ganó el campeonato "Capture the Flag", un concurso considerado como las "Olimpiadas de la piratería", que reúne a algunos de los mejores del mundo en el campo.



En el salón de baile alfombrado de uno de los casinos más grandes de Las Vegas, las pocas docenas de piratas informáticos que competían en el desafío se sentaron encorvados sobre computadoras portátiles de viernes a domingo durante la conferencia de seguridad DEF CON que organiza el evento.

El equipo ganador incluyó a participantes de la Universidad Carnegie Mellon, sus ex alumnos y la Universidad de Columbia Británica.

El concurso consiste en acceder a un software personalizado diseñado por los organizadores del torneo. Los participantes no solo deben encontrar errores en el programa, sino también defenderse de los ataques de otros competidores.

Los piratas informáticos, en su mayoría hombres y mujeres jóvenes, incluyeron visitantes de China, India, Taiwán, Japón y Corea del Sur. Algunos trabajaban para sus respectivos gobiernos, algunos para empresas privadas y otros eran estudiantes universitarios.

Si bien sus países pueden participar en el espionaje cibernético entre sí, el concurso DEF CON CTF permite que los piratas informáticos de élite se unan en el espíritu del deporte.

La recompensa no es dinero, sino prestigio. "Ninguna otra competencia tiene la influencia de esta", dijo Giovanni Vigna, un participante que enseña en la Universidad de California en Santa Bárbara. "Y todo el mundo deja la política en casa".

"Fácilmente encontrarás a un participante aquí yendo a otro que puede ser de una supuesta nación enemiga para decir 'hiciste un trabajo increíble, un truco increíble'".

El juego ha adquirido un nuevo significado en los últimos años, ya que Estados Unidos, sus aliados y rivales han elevado la ciberseguridad como una prioridad clave de seguridad nacional. En los últimos diez años, la industria de la ciberseguridad ha aumentado su valor a medida que ha evolucionado la tecnología de piratería.

Ganar el título es una insignia de honor para toda la vida, dijo Aaditya Purani, una participante que trabaja como ingeniera en el fabricante de automóviles eléctricos Tesla Inc.

El concurso de este año se transmitió por primera vez en YouTube, con comentarios en vivo al estilo de los deportes televisados.



DEF CON en sí, que comenzó como una reunión de unos pocos cientos de piratas informáticos a fines de la década de 1990, se organizó en cuatro casinos este año y atrajo a una multitud de más de 30,000, según el personal organizador.

El sábado por la tarde, los participantes del concurso "Capture the Flag" se sentaron a escribir en sus computadoras portátiles mientras los asistentes a la conferencia entraban y salían de la sala para mirar. Algunos participantes comieron en las mesas, hamburguesas y papas fritas con los ojos fijos en las pantallas.

Seungbeom Han, ingeniero de sistemas de Samsung Electronics, que formó parte de un equipo de Corea del Sur, dijo que era su primera vez en el concurso y que había sido un honor calificar.

La competencia fue intensa y sentarse ocho horas al día en las sillas no fue fácil. Hicieron descansos para ir al baño, dijo con una sonrisa, "pero son una pérdida de tiempo".

Fuente:
Reuters
You are not allowed to view links. Register or Login

49
You are not allowed to view links. Register or Login

Nueva York (CNN Business) Se robó una asombrosa cantidad de $ 1.9 mil millones en criptomonedas en piratería de varios servicios en los primeros siete meses de este año, lo que marca un aumento del 60% con respecto al mismo período del año anterior, según un informe publicado el martes de firma de análisis de blockchain Chainalysis.

El aumento se produce incluso cuando el valor de muchas criptomonedas se desplomó en la primera mitad de este año.

El informe atribuyó gran parte del aumento a los ataques a los protocolos de finanzas descentralizadas (DeFi).

El término se refiere a los servicios que intentan reemplazar las instituciones financieras tradicionales con software que permite a los usuarios realizar transacciones directamente entre sí a través de la cadena de bloques, el libro mayor digital que sustenta las criptomonedas.

Algunos de los hacks criptográficos más grandes de 2022 se produjeron en los protocolos DeFi, incluido el hack de $ 625 millones de la red Ronin del videojuego Axie Infinity en marzo. Algunos de estos robos, incluido el incidente de Axie, se han atribuido desde entonces a piratas informáticos asociados con Corea del Norte.

Según el informe de Chainalysis, los piratas informáticos afiliados a Corea del Norte han robado aproximadamente mil millones de dólares de los protocolos DeFi en lo que va del año.

Se cree que estos robos son parte de una estrategia más amplia para ayudar a generar ingresos para el régimen de Corea del Norte, ya que en gran medida ha estado aislado del mundo.

Las transacciones de DeFi, basadas principalmente en la tecnología blockchain de Ethereum, han crecido rápidamente en popularidad en los últimos dos años.

Estos protocolos son "excepcionalmente vulnerables a la piratería" gracias a su código fuente abierto, grandes conjuntos de activos y un rápido crecimiento que puede haber llevado a un lapso en las mejores prácticas de seguridad, según Elliptic, una firma de análisis de blockchain.

La tecnología es relativamente inmadura en general. Este espacio solo ha surgido realmente en los últimos dos años”, dijo a CNN Business Tom Robinson, científico jefe de Elliptic.

"Se cometen errores, se aprende de ellos, pero siempre hay errores en el software. Creo que el problema aquí es que el software es lo único que protege estos activos".

Chainalysis advierte que el aumento de los robos de criptomonedas no muestra signos de disminuir a pesar de la caída en el mercado de las criptomonedas.

"Mientras los criptoactivos mantenidos en los grupos de protocolos DeFi y otros servicios tengan valor y sean vulnerables, los malos intentarán robarlos", según el informe.

Chainalysis apunta a dos hacks DeFi recientes a gran escala, incluidos los USD 190 millones supuestamente robados del proveedor de puentes de criptomonedas Nomad, que ocurrieron después del punto de corte de datos para el informe.

Pero puede haber al menos un lado positivo en el informe: la cantidad de dinero perdido en estafas de criptomonedas, como el esquema Ponzi de $ 2 mil millones de dólares llevado a cabo por el fundador de BitConnect, Satish Kumbhani, fue un 65% menor que el año anterior como valor decreciente. de crypto lo convirtió en una oportunidad de inversión menos atractiva para las víctimas potenciales.

Fuente:
CNN Business
You are not allowed to view links. Register or Login

50
You are not allowed to view links. Register or Login

La semana pasada LaLiga y la Serie A emitieron nuevas advertencias sobre el uso de IPTV pirata. Entonces sucedió lo impensable. En sus respectivos países de origen, España e Italia, los problemas técnicos hicieron que los suscriptores legales se perdieran partidos al comienzo de la nueva temporada. Afortunadamente, una nueva campaña contra la piratería de la Serie A anunciada en los estadios tuvo un éxito del 100 % en llegar a los piratas de IPTV.

A medida que las principales ligas de fútbol de Europa lanzan sus campañas de la temporada 2022/23, la presión para equilibrar los libros en los clubes más prestigiosos del continente sigue siendo una prioridad.

Solo en la ventana de fichajes de verano, el club Barcelona de LaLiga gastó 153 millones de euros, pero eso es una pizca en comparación con los cheques de pago que entrega a sus mejores jugadores. El club tiene una nómina semanal de 5,3 millones de euros, de los que más del 10% va al jugador holandés Frenkie de Jong. Su salario semanal de 560.962€ significa que cuando expire su contrato en 2026, el Barcelona le habrá pagado 116.680.000€.

Por esta razón, y un par de docenas más, Barcelona necesita una inundación de efectivo de los fanáticos que compran boletos y suscripciones de TV premium. Según LaLiga, la supervivencia del juego depende de estos ingresos. Cuando los fanáticos recurren a suscripciones piratas de IPTV para ahorrar dinero, no solo molestan a los contadores del club, sino que también financian a los delincuentes que brindan servicios piratas "poco confiables".

El acuerdo de Movistar y DAZN anuncia una nueva era

Movistar Plus+ y DAZN, propiedad de Telefónica, obtuvieron los derechos de LaLiga a fines del año pasado en un acuerdo de cinco años por valor de 4.950 millones de euros, y Movistar Plus+ acordó más tarde pagar a DAZN 1.400 millones de euros para resolver los conflictos de transmisión. Así, para ayudar a proteger su inversión, este mes Movistar Plus+ y LaLiga obtuvieron una orden judicial para bloquear rápidamente los servicios piratas de IPTV.

Con los oídos de los fanáticos zumbando con las advertencias de piratería de LaLiga pero tranquilizados por los beneficios de volverse legal, el pasado fin de semana se preparó el escenario para el Barcelona vs. Rayo Vallecano y el lanzamiento de la asociación Movistar/DAZN.

Desde múltiples ángulos, las cosas salieron mal. A los suscriptores de Movistar Plus+ se les dijo que no podían acceder al contenido de DAZN a través de su aplicación existente y que descargaran una aplicación adicional de DAZN.

Verás los [partidos] de DAZN en su app: si tienes DAZN incluido en tu oferta, solo tienes que crear tu cuenta”, tuiteó Movistar Plus+ el sábado. "Es muy fácil."

Debería haber sido fácil, más fácil que comprar un servicio de IPTV pirata seguro, pero no lo fue.

Habiéndose registrado ya en un servicio, los suscriptores de Movistar Plus+ descubrieron que para descargar la aplicación DAZN, también tenían que registrarse para obtener una cuenta en DAZN. Sin embargo, los servidores de DAZN no podían hacer frente al volumen de suscriptores de Movistar Plus+, por lo que no podían emitir cuentas ni activar el acceso a los servicios pagados.

Cuando se resolvieron los problemas, los aficionados del Barcelona y el Rayo se habían perdido la mitad del primer partido del primer fin de semana de la temporada, a pesar de pagar un abono legal. Movistar Plus+ señaló con el dedo a DAZN, que luego admitió haber sufrido problemas técnicos.

La pareja dice que se han tomado medidas para garantizar que no haya más problemas pero, si la falta de confiabilidad fuera una razón para que los fanáticos se alejaran de los servicios piratas de IPTV, eso podría ser difícil de vender en el futuro. Para los nuevos piratas conversos de Movistar Plus+, perderse la mitad del partido probablemente iba en contra de lo que se les prometía.

Lamentablemente, las pruebas y tribulaciones de apoyar financieramente el hermoso juego no terminaron ahí.

Los fanáticos del fútbol italiano experimentan lo peor

Al igual que LaLiga, la Serie A de Italia se encuentra en una guerra perpetua contra los servicios piratas de IPTV y los decodificadores conocidos localmente como "pezzotto". La Serie A también es fanática del bloqueo de ISP, que regularmente está respaldado por severos mensajes de su CEO de que los piratas están acabando con el deporte. Este fin de semana, los dedos de la culpa apuntaban en otras direcciones.

Debido a los 'problemas técnicos' que sufrió DAZN, los aficionados de la Serie A no pudieron ver los partidos de fútbol por los que habían pagado. Una gran cantidad de suscriptores no pudieron iniciar sesión en sus cuentas y para aquellos que pudieron, ser expulsados al azar se convirtió en una característica del primer fin de semana de la temporada.

Con los fanáticos en Twitter declarando que la Serie A y DAZN son los responsables de “matar el fútbol”, montones de piratas con acceso ininterrumpido a los partidos se regodeaban mientras los compradores legítimos echaban humo de frustración.

Cuando los piratas ofrecen un producto mejor

Tanto desde la perspectiva de las relaciones públicas como de la lucha contra la piratería, el fin de semana fue un desastre. La Serie A relanzó recientemente su campaña "La piratería mata al fútbol", que se promociona en todos los estadios de fútbol a través de gráficos y un anuncio de video en pantalla grande durante las dos primeras rondas de la nueva temporada.

Si el único objetivo era llegar a los ojos de los piratas, la campaña fue todo un éxito porque solo los piratas tenían acceso continuo a los partidos. Si el objetivo era fomentar un cambio de comportamiento entre los piratas, el daño podría durar años. Pero justo cuando las cosas no podían empeorar, lo hicieron.

Aquí viene el gobierno

Valentina Vezzali, seis veces medallista de oro olímpica y 16 veces campeona mundial de esgrima, ahora dedica su tiempo a la política como subsecretaria de deportes del gabinete de Italia. Después de ver la debacle futbolística del fin de semana, exige una reunión entre la Serie A y el gobierno para averiguar qué salió mal.

También se invita al regulador de telecomunicaciones italiano AGCOM, que también es responsable de bloquear los sitios de piratería. No está claro qué puede hacer AGCOM, pero una presentación de cómo los sitios piratas bloqueados pueden brindar un servicio de mejor calidad que las empresas multimillonarias podría ser un evento potencial de PPV por derecho propio.

Según un informe local, en algún momento durante el fin de semana, DAZN se vio obligado a crear un enlace separado a una transmisión de baja resolución. Según los informes, los espectadores abandonaron sus televisores por dispositivos más pequeños ya que la calidad de la imagen era muy mala. Nuevamente, muy divertido para los piratas;

Últimas noticias: #DAZN compra los servidores de #pezzotto para llevar su servicio a los estándares. Como regalo para todos los clientes, como compensación, también documentales y canales calientes”, escribió un usuario en respuesta.

Cuando se le pidió una explicación sobre el caos, la Serie A dijo que no haría comentarios. Teniendo en cuenta que incluso los "criminales" detrás de los servicios piratas de IPTV tienden a ofrecer explicaciones a los clientes molestos (mientras que también ofrecen una experiencia de entrega de contenido aparentemente superior), uno tiene que preguntarse quién está en el negocio equivocado y qué se necesita para arreglar las cosas.

Mientras tanto, DAZN transmitirá la revancha entre Oleksandr Usyk y Anthony Joshua en los Estados Unidos y otros mercados el próximo sábado. Eso es lo que se ha anunciado, al menos.

Fuente:
TorrentFreak
You are not allowed to view links. Register or Login

51
Noticias Informáticas / Robados casi 570.000 USD a Curve.Finance
« on: August 17, 2022, 04:17:03 am »
You are not allowed to view links. Register or Login

Unos atacantes que secuestraron la página de aterrizaje de Curve Finance se movieron rápidamente para convertir los fondos robados en varios tokens a través de diferentes exchanges, billeteras y mezcladores.

Los protocolos de finanzas descentralizadas (DeFi) siguen siendo objetivo de los hackers, y Curve Finance se ha convertido en la más reciente plataforma atacada tras un incidente de secuestro de DNS.

El 9 de agosto, el creador de mercado automatizado advirtió a los usuarios de que no utilizaran el front end de su sitio web, luego de que varios miembros de la comunidad cripto señalaran el presunto exploit.

Aunque la forma exacta en la que se llevó a cabo el ataque aún se está investigando, el consenso es que los atacantes lograron clonar el sitio web de Curve Finance y redirigieron el servidor DNS a la página falsa. Los usuarios que intentaron hacer uso de la plataforma vieron cómo sus fondos eran depositados en pool operado por los atacantes.

Curve Finance consiguió remediar la situación a tiempo, pero los atacantes consiguieron desviar lo que en un principio se estimó en USD 537,000 en USD Coin (USDC) en el tiempo que tardó en revertir el dominio secuestrado.

La plataforma cree que su proveedor de servidores DNS, Iwantmyname, fue hackeado, lo que permitió el desarrollo de los acontecimientos posteriores.

Cointelegraph se puso en contacto con la empresa de análisis de blockchain, Elliptic, para analizar cómo los atacantes lograron engañar a los usuarios confiados de Curve. El equipo confirmó que un hacker había comprometido el DNS de Curve, lo que llevó a la firma de transacciones maliciosas.

Elliptic estima que se robaron 605,000 USDC y 6,500 DAI antes de que Curve encontrara y revirtiera la vulnerabilidad. Utilizando sus herramientas de análisis de la cadena de bloques, Elliptic rastreó los fondos robados hasta una serie de exchanges, billeteras y mezcladores diferentes.

Los fondos robados se convirtieron inmediatamente en Ether (ETH) para evitar una posible congelación de USDC, ascendiendo a 363 ETH por valor de USD 615,000.

Curiosamente, 27.7 ETH se "lavaron" a través del ahora sancionado por la OFAC, Tornado Cash. 292 ETH se enviaron al servicio de intercambio de monedas, FixedFloat. La plataforma consiguió congelar 112 ETH y confirmó el movimiento de fondos según un portavoz de Elliptic:

"Hemos mantenido contacto con el intercambio, que confirmó otras tres direcciones en las que el hacker retiró fondos del exchange (eran órdenes completadas que FixedFloat no pudo congelar a tiempo). Estas incluyen 1 dirección de BTC, 1 dirección de BSC y 1 dirección de LTC".

Elliptic está supervisando ahora estas direcciones marcadas, además de las direcciones originales basadas en Ethereum. Otros 20 ETH se enviaron a una billetera caliente de Binance, y otros 23 ETH se trasladaron a la billeteras caliente de un exchange desconocido.

Elliptic también advirtió al ecosistema en general de nuevos incidentes de esta naturaleza tras identificar un listado en un foro de la darknet que afirmaba vender "páginas de aterrizaje falsas" para hackers de sitios web comprometidos.

No está claro si este listado, que se descubrió justo un día antes del incidente de secuestro de DNS de Curve Finance, estaba directamente relacionado, pero Elliptic señaló que pone de manifiesto las metodologías utilizadas en este tipo de hackeos.

Fuente:
CoinTelegraph
You are not allowed to view links. Register or Login

Vía
Hacking Land
You are not allowed to view links. Register or Login





52
You are not allowed to view links. Register or Login

Se ha lanzado un código de exploit para una vulnerabilidad crítica que afecta a los dispositivos de red con el sistema en un chip (SoC) RTL819x de Realtek, que se estima en millones.

La falla se identifica como CVE-2022-27255 y un atacante remoto podría explotarla para comprometer dispositivos vulnerables de varios fabricantes de equipos originales (OEM), desde enrutadores y puntos de acceso hasta repetidores de señal.

Investigadores de la empresa de ciberseguridad Faraday Security en Argentina descubrieron la vulnerabilidad en el SDK de Realtek para el sistema operativo de código abierto eCos y revelaron los detalles técnicos la semana pasada en la conferencia de hackers DEFCON.

Los cuatro investigadores (Octavio Gianatiempo, Octavio Galland, Emilio Couto, Javier Aguinaga) a los que se atribuye el hallazgo de la vulnerabilidad son estudiantes de informática de la Universidad de Buenos Aires.

Su presentación cubrió todo el esfuerzo que llevó a encontrar el problema de seguridad, desde elegir un objetivo hasta analizar el firmware y explotar la vulnerabilidad, y automatizar la detección en otras imágenes de firmware.

CVE-2022-27255 es un desbordamiento de búfer basado en pila con una puntuación de gravedad de 9,8 sobre 10 que permite a los atacantes remotos ejecutar código sin autenticación mediante el uso de paquetes SIP especialmente diseñados con datos SDP maliciosos.

Realtek abordó el problema en marzo y señaló que afecta a las series rtl819x-eCos-v0.x y rtl819x-eCos-v1.x y que podría explotarse a través de una interfaz WAN.

Los cuatro investigadores de Faraday Security han desarrollado un código de exploit de prueba de concepto (PoC) para CVE-2022-27255 que funciona en los enrutadores Nexxt Nebula 300 Plus.

También compartieron un video que muestra que un atacante remoto podría comprometer el dispositivo incluso si las funciones de administración remota están desactivadas.



Los investigadores señalan que CVE-2022-27255 es una vulnerabilidad de cero clics, lo que significa que la explotación es silenciosa y no requiere interacción por parte del usuario.

Un atacante que explote esta vulnerabilidad solo necesitaría la dirección IP externa del dispositivo vulnerable.

Pocas líneas de defensa


Johannes Ullrich, decano de investigación de SANS, dice que un atacante remoto podría aprovechar la vulnerabilidad para las siguientes acciones:

    bloquear el dispositivo
    ejecutar código arbitrario
    establecer puertas traseras para la persistencia
    redirigir el tráfico de red
    interceptar el tráfico de la red

Ullrich advierte que si un exploit para CVE-2022-27255 se convierte en un gusano, podría propagarse por Internet en minutos.

A pesar de que un parche está disponible desde marzo, Ullrich advierte que la vulnerabilidad afecta a "millones de dispositivos" y que es poco probable que una solución se propague a todos los dispositivos.

Esto se debe a que varios proveedores utilizan el SDK vulnerable de Realtek para equipos basados en SoC RTL819x y muchos de ellos aún no han publicado una actualización de firmware.

No está claro cuántos dispositivos de red usan chips RTL819x, pero la versión RTL819xD del SoC estaba presente en productos de más de 60 proveedores. Entre ellos ASUSTek, Belkin, Buffalo, D-Link, Edimax, TRENDnet y Zyxel.

El investigador dice que:

    Los dispositivos que usan firmware construido alrededor del Realtek eCOS SDK antes de marzo de 2022 son vulnerables

    Eres vulnerable incluso si no expones ninguna funcionalidad de la interfaz de administración

    Los atacantes pueden usar un solo paquete UDP en un puerto arbitrario para aprovechar la vulnerabilidad

    Es probable que esta vulnerabilidad afecte más a los enrutadores, pero algunos dispositivos IoT construidos alrededor del SDK de Realtek también pueden verse afectados.

Ulrich creó aquí una regla de Snort que puede detectar el exploit PoC. Busca mensajes "INVITE" con la cadena "m=audio" y se activa cuando hay más de 128 bytes (tamaño del búfer asignado por Realtek SDK) y si ninguno de ellos es un retorno de carro.

Los usuarios deben verificar si su equipo de red es vulnerable e instalar una actualización de firmware del proveedor lanzada después de marzo, si está disponible. Aparte de esto, las organizaciones podrían intentar bloquear las solicitudes UDP no solicitadas.

Las diapositivas para la presentación de DEFCON junto con exploits y un script de detección para CVE-2022-27255 están disponibles en este repositorio de GitHub:

You are not allowed to view links. Register or Login

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login


53
You are not allowed to view links. Register or Login

Ayer lunes 15 de Agosto el Poder Judicial de Córdoba, Argentina, confirmó que el sábado 13 de agosto sufrió un ciberataque que afectó a su infraestructura tecnológica y comprometió la disponibilidad de algunos servicios informáticos.

Al momento de este artículo el sitio web está fuera de servicio.

You are not allowed to view links. Register or Login

En un comunicado, el organismo aseguró que estableció un plan de emergencia para brindar acceso a la ciudadanía, dado que provisoriamente decidió suspender los trámites electrónicos de expedientes judiciales, y que aprobó a través de un acuerdo reglamentario un Plan de Contingencia para reestablecer gradualmente los servicios electrónicos.

En este documento el Poder Judicial de Córdoba confirmó que se trata de un ataque de ransomware.
Según informa el periodista Luis Ernesto Zegarra, se trata de una variante del ransomware Play.

Este malware cifra los archivos de los equipos comprometidos y generalmente añade la extensión .PLAY a cada uno.

You are not allowed to view links. Register or Login

Los operadores detrás del ransomware Play suelen dejar en los equipos comprometidos un archivo de texto con una dirección de correo de contacto para negociar el pago de un rescate a cambio devolver el acceso a los archivos cifrados.

Al parecer Play es un grupo nuevo en la escena del ransomware. En junio de este año usuarios comenzaron a reportar en foros ataques a usuarios de habla inglesa y en Alemania. Aparentemente no cuenta con un sitio en la dark web, como sí utilizan muchos otros grupos para publicar el nombre de sus víctimas y publicar datos robados de sus sistemas.

De esta manera, el Poder Judicial de Córdoba se suma a la lista de víctimas afectadas por un ransomware en Argentina.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

Vía (traducción al español)
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

54
You are not allowed to view links. Register or Login

El grupo de ransomware LockBit publicó en su sitio de la darkweb 140 GB con información que la banda criminal asegura fue robada de los sistemas de OSDE, una compañía que ofrece servicios de salud y atención médica en Argentina, y que el pasado 27 de junio confirmó que sufrió un incidente de seguridad.

Entre la información robada se encuentran historias clínicas de pacientes, información sobre enfermedades, tratamientos, estudios médicos, así como datos personales de algunos afiliados. Además de la información médica, el paquete de datos incluye información interna, direcciones de correo electrónico, entre otra información.

Los cibercriminales habían demandado a OSDE el pago de un rescate de 300.000 dólares a cambio de un descifrador para recuperar los archivos del cifrado y para evitar la publicación de la información robada. Sin embargo, al parecer la decisión de LockBit se debe a que la empresa de salud no accedió a pagarle a los atacantes, algo que por cierto es lo más recomendado, ya que además de estar financiando el negocio de los cibercriminales, pagar no asegura que los atacantes eliminarán la información robada o que no la venderán en foros clandestinos; tampoco que descifrarán los archivos. Además, muchas compañías que pagaron luego fueron víctimas de nuevos ataques.

You are not allowed to view links. Register or Login

Acerca del ransomware Lockbit

LockBit es un grupo de ransomware que opera desde 2019 bajo el modelo de Ransomware-as-a-Service (Raas). Está entre las bandas de ransomware más activas en 2021 y también en lo que va de 2022. En mayo de este año y luego del cierre del grupo de ransomware Conti, LockBit concentró el 40% de las víctimas de ransomware  en los últimos años.

Entre las técnicas que utiliza esta banda para acceder a los sistemas de las víctimas para exfiltrar información y luego cifrar los archivos están: correos de phishing, ataques a servicios RDP, y explotación de vulnerabilidades.

En junio de este año la banda lanzó la versión 3.0 del ransomware y anunció un programa de recompensas para que terceros reporten vulnerabilidades, ideas de mejora y otras acciones a cambio de recompensas que van desde los 1.000 dólares hasta 1 millón.

Además, otro de los cambios que introdujo el grupo con el lanzamiento de su nueva versión y su nuevo sitio en la dark web tienen que ver con otras formas de explotar el modelo de negocio, ya que ahora cualquiera que llegue al sitio del grupo tendrá la posibilidad de pagar por eliminar la información o descargar los datos robados. Esto claramente con el objetivo de presionar más a las víctimas para que paguen.

Vale la pena mencionar que LockBit se ha cobrado varias víctimas en América Latina desde que comenzó a operar. Entre las más de 850 víctimas acumuladas se encuentran organizaciones y organismos gubernamentales de países como Argentina, Brasil, México, Venezuela, Perú y Panamá.

Fuente:
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

55
You are not allowed to view links. Register or Login

Desde fines de julio y en lo que va de agosto se han detectado varios correos de phishing apuntando a clientes del Banco República de Uruguay. Los correos suelen hacer referencia al supuesto bloqueo temporal de la cuenta debido a un intento de acceso no autorizado.

Utilizando como excusa la necesidad de confirmar sus datos para evitar la suspensión de la cuenta, estos correos falsos suelen ser enviados desde direcciones de correo que nada tienen que ver con el dominio oficial de la entidad financiera, ya que en esta ola reciente hemos observado que en la mayoría de estos correos de phishing utilizan direcciones de Hotmail o Gmail.

Probablemente cuentas que fueron previamente comprometidas y utilizadas para el envío de estas campañas maliciosas.

You are not allowed to view links. Register or Login

Los mensajes incluyen un enlace a un sitio con una apariencia similar a la del sitio oficial del BROU con la intención de hacer creer a las potenciales víctimas que se trata del sitio legítimo y no generar sospecha.

Es importante recordar que nunca un banco solicitará confirmar datos a través del correo. En caso de recibir estos correos se recomienda eliminarlos.

Desde el Banco República están recordando a través de redes sociales y SMS a sus clientes que la entidad nunca se comunicará por correo electrónico para alertar que la cuenta ha sido bloqueada y que tampoco solicitará un código o contraseña por afuera del sitio oficial.

Fuente:
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

56
You are not allowed to view links. Register or Login

La Agencia de Ciberseguridad Nacional de Estados Unidos (CISA) sumó a su catálogo de vulnerabilidades que están siendo explotadas activamente un fallo descubierto recientemente en UnRAR y la vulnerabilidad apodada DogWalk que afecta a Windows.

Acerca de la vulnerabilidad en UnRAR

Registrada como CVE-2022-30333, se trata de una vulnerabilidad del tipo path traversal en la versión de RAR para sistemas Linux y UNIX. De ser explotada exitosamente, un actor malicioso es capaz de descargar en el sistema de la víctima archivos arbitrarios con tan solo descomprimir un archivo RAR.

La vulnerabilidad, que afecta a cualquier versión de Linux y UNIX que utilice UnRAR, recibió un puntaje de 7.5 en la escala de severidad CVSS y se dio a conocer en junio.

Los investigadores de SonarSOurce fueron quienes descubrieron el fallo y publicaron un reporte en el que explicaron cómo podría ser utilizada para comprometer un servidor del servicio de webmail Zimbra y lograr acceso al servidor de correo.

En el caso puntual de Zimbra, como el servicio utiliza UnRAR para extraer automáticamente los archivos adjuntos y analizarlos en busca de malware o spam, un atacante podría enviar un correo electrónico con un archivo RAR adjunto y comprometer a la víctima sin necesidad de que interactúe con el adjunto.

Por su parte, Rarlab lanzó en mayo la versión 6.12 que contiene el parche que repara la CVE-2022-30333 en todas las versiones de RAR para Linux y UNIX.

Acerca de la vulnerabilidad DogWalk

Además del fallo en UnRAR, CISA también añadió a su listado de vulnerabilidades que se sabe están siendo utilizadas por actores maliciosos un fallo en Windows. Más específicamente, la vulnerabilidad apodada DogWalk que radica en un componente de la herramienta de Windows MSDT (MicrosoftSupport Diagnostic Tool). Se trata de una vulnerabilidad de ejecución remota de código (RCE), registrada como CVE-2022-34713, que permite a un atacante implantar malware ejecutable en la carpeta de inicio de Windows. Si bien este fallo había sido reportado en 2020, Microsoft consideró en ese momento que no representaba un riesgo de seguridad, pero recientemente un investigador demostró el alcance que tenía este fallo.

Luego de esto, Microsoft lanzó un parche para corregir el fallo en la actualización de agosto de 2022 y confirmó que está siendo utilizada por atacantes en campañas maliciosas.

Fuente:
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

57
Dudas y pedidos generales / Re: como te bloquean las webs?
« on: August 16, 2022, 07:02:15 pm »
La IP es lo más común y simple. No es extraño que, si usa una VPN gratuita, al ponerse una IP asignada en ban por algún sitio, se encuentre fuera del servicio.

Por otro lado, depende del medio identificativo que emplee la web en cuestión.

Al establecer una Identidad con el usuario (ID):

 IP, Sistema Operativo, Navegador (son los más comunes y alojados en una cookie en el navegador);

Hardware (MAC [muy importante ID], CPU, memoria, gráfica (resolución), modelo y marca del Pc). Las Web que establecen este identificativo deben escalar en privilegios que es asignado por el usuario al aceptar el servicio. Se ve en Webs de juegos, de apuestas on-line, etc. Y pueden alojar la info en un archivo en el Pc por lo general en la carpeta Temp del perfil del usuario (o en el registro del SO);

Por la zona horaria: este identificador está muy en boga y se cruza con el de la IP.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Si no tiene activada en actualización y automático la zona horaria (en imagen **) y hora (1 y 2 en imagen) y sobre todo última fecha de la sincronización de la hora con Microsoft (3 en imagen: ver como tiene asignada una fecha y si no es reciente no lo aceptan); se lo hace saber al usuario para obligarlo a que active estos aspectos o actualice, o le niega el servicio y bloquean. En menor medida registra el idioma y región (4 en imagen). Se está viendo mucho en servicios de VPN´s para detectar las bellacadas de los usuarios. Muy pocos saben o pueden darse el lujo de configurar su Pc para que aparezca en un limbo y no revele realmente quiénes son.

Pero básicamente, el servicio web establece un Identificador hacia el usuario que puede ser combinado con los aspectos anteriores que le menciono. Los más malos de saltar son los identificativos hacia el registro y/o combinado con un archivo hacia el sistema que de tenerse un firewall bien configurado es fácil de detectar cuando busca salida para sincronizarse y actualizar.

No pocas webs piden la cuenta de Google, o de redes sociales como Facebook para ello y establece un fingerprint o huella de usuario. Una vez identificado, le bloquean por violaciones cometidas.


58
You are not allowed to view links. Register or Login

El mercado de los procesadores de consumo general pasa por un momento dorado, y es que gracias a la «guerra» que están librando AMD e Intel es posible encontrar a día de hoy chips muy potentes con precios muy competitivos. Así, por ejemplo, ahora mismo tenemos el Ryzen 5 5500 por solo 135 euros, un precio excelente para este chip de 6 núcleos y 12 hilos, y también podemos conseguir el Core i3-12100F desde 105 euros, un precio que también es muy bueno teniendo en cuenta su enorme rendimiento monohilo.

Más competencia siempre es bueno para los consumidores, ya que suele representar una mayor variedad de productos a precios muy atractivos, aunque esto tiene una contrapartida importante, y es que al haber más procesadores entre los que elegir se complica la toma de decisiones. Comprar el procesador más potente no siempre es la mejor decisión, de hecho los que mejor valor precio-prestaciones tienen son normalmente aquellos que posicionan dentro de la gama media, así que debemos tener mucho cuidado en este sentido.

You are not allowed to view links. Register or Login

Con todo, las listas jerarquizadas por rendimiento que comparte y actualiza Tom´s Hardware siempre son de gran ayuda, ya que nos permiten tener claro cuáles son los chips más potentes, y nos permiten comparar y valor las diferencias de rendimiento que existen entre lo más económicos y los más caros.
 
En rendimiento monohilo podemos ver en la gráfica adjunta que el Ryzen 7 5800X3D lidera la clasificación, y que en segunda posición quedaría el Core i9-12900KS a frecuencias de stock (la lista incluye en la clasificación a modelos con overclock, lo que hace que sea un poco difícil de interpretar correctamente).

El bronce se lo lleva el Core i9-12900K, y el cuarto y quinto puesto son para el Core i7-12700K y el Ryzen 9 5950X. Sorprende lo bien posicionado que queda el Core i5-12400 con memoria DDR4 a 3.800 MHz, ya que es capaz de superar al Ryzen 7 5800X, un chip que es mucho más caro. En la parte baja de la lista no hay sorpresas, y vemos que los procesadores Core Gen10 (Comet Lake-S) y Ryzen 3000 (Zen 2) ocupan los últimos puestos.

You are not allowed to view links. Register or Login

En rendimiento multihilo nos encontramos unos resultados interesantes. El Core i9-12900KS lidera sin problemas seguido del Core i9-12900K, aunque las diferencias no son muy grandes y el Ryzen 9 5950X es capaz de superar a este último si se le aplica overclock. La cosa está muy ajustada, y esto es un claro ejemplo del buen trabajo que ha hecho Intel con los núcleos de alta eficiencia presentes en los Core Gen12 (Alder Lake-S).

El Ryzen 7 5800X3D pierde muchos puestos en las pruebas multihilo y queda por debajo del Ryzen 7 5800X, y también del Core i5-12600K. Por su parte, el Core i5-12400 con memoria DDR4 a 3.800 MHz se acerca peligrosamente al Ryzen 7 5700X, un chip que tiene dos núcleos y cuatro hilos más que aquel. En la parte baja de la tabla tampoco hay ninguna sorpresa, los chips de cuatro núcleos y ocho hilos son los últimos clasificados, aunque el Core i3-12100 no queda muy lejos del Ryzen 5 3600.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login



59
You are not allowed to view links. Register or Login

15 ago (Reuters) - El servicio de mensajería cifrada Signal dijo que los números de teléfono de 1.900 usuarios podrían haber sido revelados en un ataque de phishing contra Twilio Inc, su proveedor de servicios de verificación, a principios de este mes.

El atacante también podría haber accedido al código de verificación de SMS utilizado para registrarse en Signal, pero el historial de mensajes, la información del perfil y las listas de contactos no fueron revelados, dijo la compañía en una publicación de blog el lunes.

Un atacante podría haber intentado volver a registrar el número en otro dispositivo o haberse enterado de que su número estaba registrado en Signal”, dijo.

Twilio, que reveló el ataque a principios de este mes, dijo que ha estado trabajando junto con Signal para ayudar en su investigación.

La empresa con sede en San Francisco, California, cuenta con más de 256.000 empresas, incluidas Ford Motor Co, Mercado Libre Inc y HSBC, entre sus clientes.

Fuente:
Reuters
You are not allowed to view links. Register or Login

60
Noticias Informáticas / Google empieza a liberar Android 13
« on: August 15, 2022, 07:03:01 pm »
You are not allowed to view links. Register or Login

Después de muchos meses hablando de Android 13, de sus novedades, de lo que esperamos que suponga, etcétera, Google ha abierto (un poco) la puerta al iniciar, hoy mismo, su despliegue.

De momento los dispositivos que ya pueden actualizarse a Android 13 no son otros que los Google Pixel. ¿Qué modelos en concreto? Pues desgraciadamente Google no lo ha aclarado en la publicación en la que anuncia este lanzamiento, por lo que todavía tendremos que esperar hasta que los usuarios de los distintos modelos confirmen si pueden dar el salto o si esta opción no está disponible para ellos.

Tampoco se sabe, de momento, la fecha en la que Android 13 empezará a llegar a dispositivos de otros fabricantes. La única indicación que da Google al respecto es que será «Later this year«, es decir, en algún momento de este año. Esto nos invita a pensar que, quizá, Google se haya planteado adelantar el lanzamiento de Android 13 para los usuarios de dispositivos Pixel como un argumento más de ventas de los mismos.

De manera adicional al lanzamiento de Android 13, también se ha liberado hoy la versión libre del mismo, es decir, AOSP 13, de modo que todos aquellos fabricantes que hayan optado por esta versión del sistema operativo sin los componentes privativos de Google, ya han podido empezar a trabajar en el salto a esta nueva versión del OS para sus  dispositivos. Podemos entender que, con este movimiento, Google pretende acercar un poco más la llegada de las nuevas versiones de Android, ya sea la versión comercial o la open source, de manera que los usuarios no tengan que esperar tantos meses como, por desgracia, viene siendo habitual desde hace ya tiempo.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

Pages: 1 2 [3] 4 5 ... 101