This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - AXCESS

Pages: 1 2 [3] 4 5 ... 98
41
You are not allowed to view links. Register or Login

La memoria RAM DDR5 está llamada a ser, con la llegada de las nuevas generaciones de chips de Intel y de AMD, el nuevo estándar en memoria para nuestros sistemas. Ahora bien, es importante destacar que, al igual que ocurre en otras generaciones de este y de otros componentes, encontraremos sustanciales diferencias de rendimiento entre unos y otros productos. DDR5 plantea un enorme salto de rendimiento, pero los topes de gama de este tipo de memoria también marcan una gran diferencia con los del nivel de entrada.

Tal es el caso de las memorias CORSAIR VENGEANCE RGB DDR5, presentadas hoy, y que como ya es seña de identidad en la marca, apuestan sin fisuras por el máximo rendimiento, proporcionando de este modo aquello que buscan los usuarios más exigentes, los que necesitan de un rendimiento muy por encima de la media, ya sean desde gamers hasta procesionales de la ciencia y el análisis de datos, que deben trabajar con extraordinarios volúmenes de información.


La memoria RAM DDR5 está llamada a ser, con la llegada de las nuevas generaciones de chips de Intel y de AMD, el nuevo estándar en memoria para nuestros sistemas. Ahora bien, es importante destacar que, al igual que ocurre en otras generaciones de este y de otros componentes, encontraremos sustanciales diferencias de rendimiento entre unos y otros productos. DDR5 plantea un enorme salto de rendimiento, pero los topes de gama de este tipo de memoria también marcan una gran diferencia con los del nivel de entrada.

Tal es el caso de las memorias CORSAIR VENGEANCE RGB DDR5, presentadas hoy, y que como ya es seña de identidad en la marca, apuestan sin fisuras por el máximo rendimiento, proporcionando de este modo aquello que buscan los usuarios más exigentes, los que necesitan de un rendimiento muy por encima de la media, ya sean desde gamers hasta procesionales de la ciencia y el análisis de datos, que deben trabajar con extraordinarios volúmenes de información.

La primera propuesta de CORSAIR VENGEANCE RGB DDR5, que ya ha llegado al mercado, ofrece velocidades de hasta 6.400MT/s y capacidades de hasta 32 gigabytes (2 x 16 gigas), que próximamente se complementarán con módulos que ofrecerán hasta 6.600MT/s y una capacidad de 64 gigas (2 x 32 gigabytes), para los usuarios con necesidades de tal cantidad de memoria con el máximo rendimiento.

Para garantizar el rendimiento y la fiabilidad de estas memorias, CORSAIR lleva a cabo un proceso de selección manual de cada uno de los chips de memoria empleados para la producción de los módulos, a los que posteriormente aplica múltiples controles de calidad para confirmar su operatividad plena bajo unas frecuencias elevadas y constantes, algo que se chequea sobre placas de circuito impreso de alto rendimiento a fin de obtener una calidad de señal y una estabilidad excelentes.

You are not allowed to view links. Register or Login

Las memorias CORSAIR VENGEANCE RGB DDR5 son plenamente compatibles con el overclocking y, para facilitar el mismo, próximamente se publicarán perfiles de Intel XMP 3.0 personalizados para que incrementar el rendimiento esté al alcance de un par de clicks, sin necesidad de ajustar manualmente los parámetros de funcionamiento (con los riesgos que esto implica) y con la tranquilidad que proporciona saber que dichos perfiles han sido validados como seguros por CORSAIR.

Como su propio nombre indica, también contaremos con iluminación RGB dinámica y direccionable individualmente distribuida en diez zonas, dentro de una barra de luz panorámica que envuelve la parte superior de cada módulo. Para gestionar la misma, y sincronizarla con otros elementos de nuestro PC y setup, contaremos con CORSAIR iCUE, el software de la tecnológica con el que podemos disfrutar de los efectos visuales de iluminación de todos los dispositivos y componentes compatibles con el mismo.

La memoria CORSAIR VENGEANCE RGB DDR5 ya se puede adquirir a través de la tienda web de CORSAIR,

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

42
You are not allowed to view links. Register or Login

La policía española ha anunciado la detención de dos piratas informáticos que se cree que son los responsables de los ciberataques a la red de alerta de radiactividad (RAR) del país, que tuvieron lugar entre marzo y junio de 2021.

Los dos detenidos son extrabajadores de una empresa contratada por la Dirección General de Protección Civil y Emergencias (DGPGE) para el mantenimiento del sistema RAR, por lo que tenían un conocimiento profundo de su funcionamiento y cómo realizar un ciberataque efectivo.

Los dos detenidos accedieron ilegítimamente a la red de la DGPGE e intentaron borrar la aplicación web de gestión de RAR en el centro de control.

Paralelamente, el dúo lanzó ataques individuales contra sensores, eliminando 300 de los 800 repartidos por España, rompiendo esencialmente su enlace con el centro de control e interrumpiendo el intercambio de datos.

El sabotaje cibernético contra RAR se detuvo en junio de 2021 luego de que las autoridades descubrieran la brecha e iniciaran una investigación inmediata con la ayuda de la unidad de delitos cibernéticos de la Policía Nacional.

Finalmente, después de un año de seguir los rastros de los piratas informáticos, la policía pudo localizar a los responsables del ciberataque.

Un año de investigaciones y un exhaustivo análisis técnico policial de todas las comunicaciones de los sensores saboteados, así como de los datos relativos a la intrusión en el sistema informático cuyo origen podría ubicarse en la red de uso público de un conocido establecimiento de hostelería en el centro de Madrid, permitió identificar a los autores del ciberataque. "- Policia Nacional

En el mismo operativo, realizado en Madrid y San Agustín de Guadalix, se registraron dos domicilios y una empresa, al amparo de dos autos del Juzgado de Instrucción número 39 de Madrid; encontrándose numerosos dispositivos informáticos y de comunicaciones relacionados con los hechos investigado", se lee en el comunicado de la policía.

Grave Riesgo

España opera siete reactores nucleares en seis centrales eléctricas en Cáceres, Tarragona, Valencia, Guadalajara, Salamanca y Córdoba, cubriendo aproximadamente el 20% de sus necesidades energéticas nacionales con el programa.

El papel del sistema RAR es detectar aumentos repentinos en los niveles de radiactividad y dar la alarma para ayudar a las autoridades a tomar medidas de protección, detectar y remediar el problema.

RAR está compuesto por 800 sensores de radiación gamma desplegados en puntos específicos del país, cada uno conectado a través de una línea telefónica al centro de control en la sede de la DGPCE.

El ciberataque impidió que 300 de estos sensores transmitieran sus lecturas al centro, introduciendo un grave riesgo de que el estado no responda de inmediato a eventos de radiación excesiva.

No se han proporcionado más detalles en el anuncio de la policía, por lo que no está claro el motivo del sabotaje.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

43
You are not allowed to view links. Register or Login

El mundo de las marcas y la propiedad intelectual deriva a veces en situaciones surrealistas, como el reciente caso de una empresa llamada META que ha demandado a Meta (antes Facebook) por emplear su marca sin su permiso, situación que en el contexto que nos ocupa podría ser interpretado en un principio como un plagio involuntario, pero veremos qué se demuestra o a qué arreglo se llega en el proceso judicial que se avecina.

META, con mayúsculas y con el nombre oficial de METAx LLC, es una empresa que, según su fundador, Justin Bolognino, tiene más de 12 años de historia y se dedica a crear “experiencias en vivo multisensoriales que encienden el espíritu humano con tecnología, diseño, música y narrativa”. Además, Bolognino también argumenta que la presunta apropiación de la marca por parte de lo que fuera Facebook ha provocado un gran perjuicio a su negocio.

Recordamos que Facebook decidió renombrar su matriz a Meta como un intento de limpiar su imagen y de impulsar su Metaverso, dejando la marca original a la red social que dio el pistoletazo a un imperio que también tiene en sus manos populares servicios como Instagram y WhatsApp.

Al parecer la demanda no es una acción en caliente por parte de Justin Bolognino, ya que su abogada, Dyan Finguerra-DuCharme, ha explicado que la empresa de su cliente ha estado negociando con Meta durante ocho meses para llegar a algún tipo de acuerdo, obviamente sin lograrlo. La parte demandante ha argumentado que ha estado intercambiado miles de páginas de información con la corporación de Zuckerberg para llegar a una solución acordada, pero ha visto que Meta no tiene intención de resolver el asunto de forma directa.

Aunque la situación puede sonar a un chiste o una broma, no es nada inverosímil pensar que ahora la empresa de Justin Bolognino sea tomada por algo que no es (eso contando que su versión sea cierta), cosa lógica si tenemos en cuenta que Meta, lo que antes era Facebook, tiene un impacto mediático infinitamente superior. Esto ha sido recalcado por Dyan Finguerra-DuCharme, quien ha dicho que su cliente, cuando sale “a tratar de comercializar y promocionar sus servicios, los consumidores ahora creen falsa y erróneamente que sus servicios provienen de Facebook”.

Hay cosas de la demanda que han quedado, al menos de momento, en el aire, como la cuantía pedida por daños y perjuicios. Por otro lado, Jessica Litman, profesora de derecho en la Universidad de Michigan, ve probable que META (la empresa de Justin Bolognino) venza en la causa judicial que ha iniciado contra Meta, pero quién duda que la corporación refundada por Mark Zuckerberg no cuenta con un ejército de abogados de primer nivel a su disposición.

El caso que nos ocupa recuerda un poco al de iFone, una empresa mexicana de soluciones tecnológicas que fue demanda por Apple por presuntamente violar la marca iPhone. El litigio se resolvió hace mucho tiempo a favor de la empresa maxicana, cuya marca es perfectamente distinguible de la división de smartphones del gigante de Cupertino. Sin embargo, la situación con META sí puede confundir de manera evidente a la gente de a pie, por lo que el desenlace de esta disputa judicial puede ser muy diferente.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

44
Google tiene un sistema de seguridad en el cual crea un ID de usuario. Y ese ID constituye un sistema de seguridad en internet, de ahí que si tiene una cuenta de Gmail puede saltarse los Catchas solo con un clic.

Tendría que usar distintos dispositivos y máquinas virtuales. No obstante, en el uso de email free poseen también un identificador de perfil de usuario en el cual cruzan info de otras compañías como de Microsoft, Facebook, Cloudflare, etc. Dicho de otro modo al usar el email valida su uso hasta que no verifique que es un uso legitimo  y seguro. Nada de Spammear.

Lo más cercano y sencillo a lo que desea es crear variaciones de una misma cuenta de Gmail:

You are not allowed to view links. Register or Login

45
Lo que pregunta es complejo responder al detalle.

La obtención de la info depende mucho de las vulnerabilidades presentes en los sitios objetivos.

A veces son vulnerabilidades no reportadas aún (zero day) que se comparten por grupos o Foros.
Otros casos son vulnerabilidades ya conocidas que el sitio web o compañía no han querido parchear por abandono y comodidad de no querer realizar cambios e invertir en las mejoras y en la mano de obra.

El método de obtención varia también. El más popular en estos momentos es el del llamado “scraping” (buscar en internet concepto y tutoriales).

No es el único, pues depende  le reitero, de las vulnerabilidades que se exploten que a veces es directo hacia servidores de almacenamiento en la nube de compañías, etc., o hacia el propio servidor web, etc.

Es bastante complejo explicarle los distintos métodos y cómo lo hacen. También no es algo que sea uso de cualquier que tope con un tutorial, pues reclama experiencia.

[Modificación

Mire esta noticia en especial los gráficos:

You are not allowed to view links. Register or Login

46
You are not allowed to view links. Register or Login

25 jóvenes españoles han sido detenidos tras una operación de estafa a Amazon en la que han conseguido medio millón de euros a través de la compra de dispositivos electrónicos de alta gama. Estos individuos se dedicaban a comprar móviles y demás productos en la web del gigante de compras, y después comenzaban un proceso de devolución en el que finalmente se quedaban con el producto y con el dinero, vendiéndolo a posteriori.

Realizar una devolución en Amazon es tremendamente sencillo. No obstante, estos jóvenes le han dado bastantes vueltas de más a la tuerca, estafando hasta medio millón de euros con su proceso en el que ellos creían infalible.

La estafa fue efectuada a través de unas 500 cuentas de cliente de Amazon que crearon para sus operaciones, vinculadas a más de 400 tarjetas virtuales con las que compraban los productos. Una vez recibían el producto, realizaban el proceso de devolución del mismo, pero en vez de ponerlo en la caja, la dejaban completamente vacía y con la referencia de la devolución pegada a ella.

De esta manera, este grupo se quedaba tanto con el producto, como con el dinero, y en poco tiempo lo que conseguían acababa vendido en distintas páginas web. Los productos llegaban a las taquillas de un autoservicio, y contactando con Amazon, decían no haber recibido el producto o que éste tuviera algún defecto.

La policía colaboró con el departamento de seguridad de Amazon para identificar a los implicados, los cuales fueron detenidos el pasado 8 de junio. En total, hubo 25 detenciones de jóvenes de entre 20 y 35 años en hasta 4 domicilios en Coslada, San Fernando y Hortaleza. En ellos encontraron multitud de dispositivos electrónicos, dinero en efectivo y toda prueba posible del delito.

Fuente:
Genbeta
You are not allowed to view links. Register or Login

47
You are not allowed to view links. Register or Login

En Gran Bretaña ya se puede utilizar el blockchain para demandar a alguien en una decisión pionera a nivel mundial.

Un juez del Reino Unido dio el visto bueno para notificar una demanda a una persona a través de un token no fungible o NFT, según se puede ver en unos documentos judiciales hechos públicos.

Un NFT es una línea de código en la blockchain que confirma certificados de autenticidad únicos. Suelen utilizarse para demostrar la propiedad de una obra de arte digital, por ejemplo (y en 2021 vimos una explosión de este arte digital).

Lo revolucionario de esta historia es que esto allana el camino para que las víctimas de fraudes con criptomonedas puedan demandar a delincuentes desconocidos en el Reino Unido, según expertos abogados.

Estafa en Binance Holdings

La sentencia proviene de un caso presentado por Fabrizio D'Aloia, fundador de una empresa de juegos de azar en línea, que ha demandado a la bolsa de criptomonedas Binance Holdings y a otras plataformas similares: Poloniex, Gate.io, OKX y Bitkub.
D'Aloia presentó la demanda después de que sus criptoactivos fueran clonados de forma fraudulenta.

El tribunal también dictaminó que estas plataformas como Binance Holdings eran responsables de garantizar que el dinero cripto robado no se moviera ni saliera de sus sistemas.

Binance es la mayor bolsa de criptomonedas del mundo y con el desplome del bitcoin se ha visto en apuros en las últimas semanas, más allá de este nuevo caso que se acaba de conocer.

El servicio se llevará a cabo ahora mediante el envío de los documentos de la demanda a través de NFT a dos carteras que fueron utilizadas originalmente por D'Aloia y robadas por los estafadores. La sentencia permite, por tanto, emprender acciones legales contra personas que de otro modo serían anónimas a través de las direcciones de sus carteras.

Joanna Bailey, una abogada asociada de Giambrone & Partners LLP que trabajó en el caso, considera que esto es muy importante porque muestra la voluntad del tribunal de adaptarse a las nuevas tecnologías y abrazar el blockchain y realmente intervenir para ayudar a los consumidores donde la legislación anterior no puede hacerlo.

Hay que recordar que Europa plantea prohibir criptocarteras anónimas por lo que las transacciones de bitcoin podrán ser más fáciles de rastrear.

El Reino Unido está siendo un país destacado en el uso de NFT y hace poco conocíamos que quiere tener su propio NFT y que su fábrica de monedas ya estaba trabajando en ello.

Fuente
:
Genbeta
You are not allowed to view links. Register or Login

48
Dudas y pedidos generales / Re: Router 4G - SimCard
« on: July 22, 2022, 10:11:47 pm »
Me acordé de Ud. al ver este refer sobre los Router SimCard:

You are not allowed to view links. Register or Login

Coinciden las marcas. Hay que tener en cuenta que a los españoles les resulta muy atractivos los productos chinos, por los precios.
Ya más cerca de productos y mercado norteamericano, las referencia son otras.

El TP-Link que tenía no aparece. Era blanco y tenía uun display relativamente pequeño.
No me fue negocio porque me salía muy caro el internet con respecto a otras opciones de obtenerlo.
Al final lo vendí en "Option" una especie de Ebay donde se compra y vende de todo de uso o relativamente nuevo.

Déjeme ver si encuentro el modelo y foto para ponerselo. Me funcionó muy bien y no tuve quejas.

49
You are not allowed to view links. Register or Login

Hace un par de años Samsung presentó el primer SSD inteligente, un producto muy interesante que fue posible gracias a una colaboración con Xilinx, empresa que, fue comprada recientemente por AMD. Dicha unidad de almacenamiento contaba con una solución FPGA de Xilinx que se ocupaba de sacar adelante las tareas de compresión y descompresión, realizando tareas de procesamiento de forma independiente. No tiene nada que ver con DirectStorage, ya que esta tecnología deriva ese trabajo a la GPU.

No hay duda de que este SSD inteligente se perfiló como una solución muy interesante, y por eso no es extraño que Samsung haya decidido presentar un modelo de segunda generación. Este modelo mantiene el mismo enfoque que el original, y viene equipado con un SoC Xilinx Versal Adaptive basado en ARM, lo que significa que puede realizar operaciones y procesamiento de datos de forma independiente. Esto es clave, ya que minimiza la transmisión de datos entre la CPU, la GPU y la memoria, reduce el tiempo de procesamiento dedicado a consultas de la base de datos en un 50% y el consumo de energía en un 70%, comparado con unidades SSD convencionales.

La inclusión de ese SoC, y el uso de software especializado, ayuda también a reducir el uso de la CPU hasta en un 97%, con todo lo que ello supone en términos de eficiencia y de liberación de recursos. Esto es posible porque, este SSD inteligente puede  procesar datos directamente, lo que evita tener que recurrir de forma constante a la CPU y/o a la GPU. De esta manera, se evitan también cuellos de botella en determinadas tareas, como por ejemplo cuando se mueven datos entre dispositivos de almacenamiento y CPUs.

Al final, todo esto se traduce en un mayor rendimiento, una mayor eficiencia, un menor consumo de recursos y un funcionamiento óptimo. Este SSD inteligente está diseñado específicamente para el sector profesional, de hecho, dará lo mejor de sí en entornos donde se trabaje con inteligencia artificial, aprendizaje profundo, 5G y otras tareas que requieran del procesamiento de grandes cantidades de datos. Sin embargo, también es interesante para el usuario de a pie porque se trata de un avance que podría acabar llegando al mercado de consumo general.

No tenemos detalles sobre la fecha de lanzamiento ni sobre el precio de este SSD inteligente de segunda generación de Samsung, pero podemos dar por seguro que no será económico, algo comprensible teniendo en cuenta sus prestaciones y la avanzada tecnología que integra. Sobre este nuevo dispositivo de almacenamiento Sina Soltani, Vicepresidenta Corporativa de Ventas, AECG, Centro de Datos y Grupo de Comunicación de AMD, ha comentado:

«Con tecnología de SoC adaptables Xilinx Versal de AMD, las SmartSSD de Samsung de segunda generación permiten una mayor eficiencia del uso de CPU y reducen considerablemente el consumo de energía al integrar de manera eficiente las funciones informáticas y de almacenamiento en los centros de datos. A medida que las aplicaciones de uso intensivo de datos continúan creciendo, las SmartSSD de Samsung de segunda generación ofrecerá el rendimiento y la eficiencia superiores necesarios para este mercado en expansión».

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

50
You are not allowed to view links. Register or Login

51
You are not allowed to view links. Register or Login

Twitter ha sufrido una violación de datos después de que los actores de amenazas usaran una vulnerabilidad para crear una base de datos de números de teléfono y direcciones de correo electrónico pertenecientes a 5,4 millones de cuentas, y los datos ahora están a la venta en un foro de hackers por 30.000 dólares.

You are not allowed to view links. Register or Login

Ayer, un actor de amenazas conocido como "diablo" dijo en un mercado de datos robados que la base de datos contiene información sobre varias cuentas, incluidas celebridades, empresas y usuarios aleatorios.

"Hola, hoy les presento los datos recopilados sobre múltiples usuarios que usan Twitter a través de una vulnerabilidad (5485636 usuarios para ser exactos)", se lee en la publicación del foro que vende los datos de Twitter.

"Estos usuarios van desde celebridades hasta empresas, aleatorios, OG, etc."

You are not allowed to view links. Register or Login

En una conversación con el actor de amenazas, declaró que usaron una vulnerabilidad para recopilar los datos en diciembre de 2021. Ahora están vendiendo los datos por $ 30,000 y que los compradores interesados ya se han acercado a ellos.

Como informó por primera vez Restore Privacy, la vulnerabilidad utilizada para recopilar los datos es la misma que se reveló a Twitter a través de HackerOne el 1 de enero y se corrigió el 13 de enero:

You are not allowed to view links. Register or Login


"La vulnerabilidad permite que cualquier parte sin ninguna autenticación obtenga una ID de Twitter (que es casi igual a obtener el nombre de usuario de una cuenta) de cualquier usuario enviando un número de teléfono/correo electrónico a pesar de que el usuario ha prohibido esta acción en la configuración de privacidad." se lee en la divulgación de vulnerabilidades del investigador de seguridad 'zhirinovskiy'.

"El error existe debido al proceso de autorización utilizado en el Cliente Android de Twitter, específicamente en el proceso de verificación de la duplicación de una cuenta de Twitter".

Sin embargo, Devil declaró que no están afiliados a zhirinovskiy y que nunca han usado HackerOne.

"No quiero tener problemas con el sombrero blanco que lo informó en H1. Supongo que muchas personas están tratando de conectarlo conmigo, estaría enojado si fuera él. Así que no puedo enfatizar esto lo suficiente, no tengo nada que hacer". hazlo con él ni con H1", dijo el actor de amenazas.

El pirata informático nos dijo que podría proporcionar direcciones de correo electrónico y números de teléfono a la vulnerabilidad para determinar si está asociada con una cuenta de Twitter y recuperar la identificación de esa cuenta.

Armados con esta ID de Twitter, probablemente recopilaron el resto de los datos públicos para crear un perfil de usuario para el usuario.

Esta vulnerabilidad es similar a cómo los actores de amenazas “rasparon” (scraping) los datos de la cuenta de Facebook de 533 millones de usuarios en 2021.

Datos filtrados verificados

Twitter no ha confirmado la violación de datos en este momento, y le dijo que están investigando la autenticidad de las afirmaciones.

    "Recibimos un informe de este incidente hace varios meses a través de nuestro programa de recompensas por errores, investigamos a fondo de inmediato y solucionamos la vulnerabilidad. Como siempre, estamos comprometidos a proteger la privacidad y la seguridad de las personas que usan Twitter. Estamos agradecidos con la comunidad de seguridad que participa en nuestro programa de recompensas por errores para ayudarnos a identificar posibles vulnerabilidades como esta.

 Estamos revisando los datos más recientes para verificar la autenticidad de los reclamos y garantizar la seguridad de las cuentas en cuestión
”.

Sin embargo, se verificó con algunos de los usuarios de Twitter enumerados en una pequeña muestra de datos compartidos por el pirata informático que la información privada (direcciones de correo electrónico y números de teléfono) es precisa.

Dado que solo se pudo verificar una pequeña cantidad de usuarios enumerados en los datos extraídos, es imposible decir si las 5,4 millones de cuentas vendidas son válidas.

Aunque la mayoría de los datos que se venden están disponibles públicamente, los actores de amenazas pueden usar las direcciones de correo electrónico y los números de teléfono en ataques de phishing dirigidos.

Por lo tanto, todos los usuarios de Twitter deben estar atentos al recibir correos electrónicos de Twitter, especialmente si le piden que ingrese las credenciales de inicio de sesión, lo que los usuarios solo deben hacer en Twitter.com.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

52
You are not allowed to view links. Register or Login

La mitad de los estados miembros de la UE han comprado el infame software espía Pegasus, dijo la delegación de la UE después de visitar Israel.

Una delegación de 9 miembros de la Comisión de investigación del Parlamento Europeo que investiga el uso de Pegasus y spyware de vigilancia equivalente (PEGA) viajó a Israel para discutir los abusos de las herramientas de vigilancia mercenarias y su impacto en la democracia, el estado de derecho y los derechos fundamentales en el UE.

NSO Group no es el único proveedor, pero ciertamente uno de los más grandes. Ha vendido software espía a catorce gobiernos de la UE, utilizando licencias de exportación emitidas por el gobierno israelí”, dijo Sophie in ‘t Veld, relatora de PEGA.

El comité de investigación para investigar el uso de Pegasus se estableció en marzo, luego del presunto uso del spyware de vigilancia Pegasus contra periodistas, políticos, funcionarios encargados de hacer cumplir la ley, diplomáticos, abogados, empresarios, actores de la sociedad civil y otros ciudadanos.

Es demasiado pronto para sacar conclusiones, pero esta visita ciertamente ha subrayado la necesidad de esfuerzos adicionales a nivel europeo para prevenir el abuso de dicha tecnología en el futuro. Muchas preguntas aún permanecen abiertas y deben investigarse más a fondo”, dijo el presidente del comité, Jeroen Lenaers.

El comité planea visitar Polonia y Hungría a continuación, dado que, según los informes, esos gobiernos utilizaron el software espía Pegasus para espiar a sus críticos.

Se espera que el comité presente un informe final después de 12 meses de trabajo.

Fuente
:
CyberNews
You are not allowed to view links. Register or Login

53
Noticias Informáticas / Anuncian el primer jailbreak para iOS 15
« on: July 22, 2022, 12:57:24 am »

You are not allowed to view links. Register or Login

Odyssey Team, un grupo bien conocido en la comunidad de hacking por anteriores desarrollos, ha anunciado el primer jailbreak para iOS 15, el último sistema operativo estable de Apple para móviles iPhone.

Por si no conoce este tipo de técnicas de Jailbreak, señalar que permite romper el entorno cerrado que Apple impone a su ecosistema y exprimir el potencial de un iPhone sin las limitaciones de la compañía. Similar en objetivos al rooteo en Android, permite acceder por completo al sistema operativo iOS e instalar apps, temas o juegos fuera de la tienda oficial y otras funciones bloqueadas.

Hay que decir que el Jailbreak ha ido perdiendo usuarios tras el hermetismo que Apple le ha impuesto al código en la últimas versiones de iOS y los parches que ha ido introduciendo para frenarlo. La comunidad de desarrollo ha ido perdiendo interés ante la mayor dificultad y el cierre de algunos de los mayores repositorios de apps ha terminado por acabar con la época dorada de estas herramientas.

Tampoco ha ayudado la amenaza de «anulación de la garantía» y los «problemas de seguridad» citados por la firma de Cupertino, aunque hay que aclarar que estas técnicas son perfectamente legales bajo la norma Digital Millennium Copyright Act y que los aspectos de seguridad son como todo, depende de lo que haga el usuario y, además, las tiendas oficiales no se libran tampoco de malware.

Primer jailbreak para iOS 15

Dicho lo anterior, hay que decir que son millones los usuarios que todavía usan estas técnicas. Hasta ahora, las últimas efectivas eran para iOS 14 y versiones anteriores del sistema operativo. Pero se acaba de anunciar el desarrollo del primero para iOS 15, la última versión.

Bajo el nombre en clave ‘Cheyote’, el desarrollo es responsabilidad de Odyssey Team, uno de los grupos más conocidos.
 
«El jailbreak en sí está haciendo un buen progreso, y esperamos poder implementarlo en un futuro cercano con soporte para las versiones de iOS 15.0-15.1.1 en el lanzamiento, mientras analizamos la capacidad de hacerlo también en la última versión 15.4.1″, ha explicado un responsable del grupo en reddit.

No se conoce la técnica usada y si hay implicada alguna vulnerabilidad. Hay que decir que el Jailbreak implica una escalada de privilegios que normalmente funciona explotando fallos de seguridad en iOS para otorgar a los usuarios acceso de root y control total.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

54
You are not allowed to view links. Register or Login

Ethereum está llevando a cabo un largo proceso para abandonar el minado a través de GPU y cambiar de un modelo de prueba de trabajo (Proof-of-Work/PoW) a otro de prueba de participación (Proof-of-Stake/PoS). Una de las principales intenciones con el cambio de modelo es la de emplear menos energía, algo que posiblemente empiece a urgir viendo que su minado empieza a no ser rentable en importantes zonas del mundo.

Si decimos que el proceso de transición está siendo largo, es porque está tomando más tiempo del que se esperaba en un principio, pero parece que por fin hay una fecha definitiva para La Fusión: 19 de septiembre de 2022. En estos momentos Ethereum emplea el modelo de Prueba de Trabajo, que requiere de potencia de cómputo. Aquí es donde llegamos a unas GPU que se han vuelto muy populares para minar la criptovidisa, y es que, cuantas más gráficas con una alta tasa de hashes tenga uno en su poder, más cantidad de la criptomoneda puede acabar obteniendo. Esta es básicamente la dinámica que ha hecho que durante años las gráficas de gama alta fueran artículos de lujo, hasta el extremo que la mayoría de gamers y usuarios comunes han tenido que conformarse con la gama media-baja.

La fiebre por las criptodivisas ha llegado a tal extremo que se ha convertido en una preocupación medioambiental, y probablemente la invasión de Ucrania por parte de Rusia termine acelerando dicha transición viendo los altos precios que está alcanzando la energía. Después de La Fusión, si es que se lleva a cabo, los nodos de Ethereum “acuñarán” monedas a una tasa determinada que se basa en cuántas monedas tiene un nodo y por cuánto tiempo las ha mantenido. Este será el nuevo criterio para determinar quién agrega un nuevo bloque en lugar de emplear la potencia de cómputo.

El modelo de prueba de participación pondrá o al menos debería de poner fin a los racks de gráficas dedicados a la minería de Ethereum, reduciendo así de manera notable el consumo energético. Eso sí, para llevar a cabo la transición, los operadores de nodos tienen que actualizar sus operaciones para soportar el nuevo modelo.

Ethereum es la segunda criptodivisa más popular, solo superada por una Bitcoin cuyo valor no ha parado de caer en los últimos meses, y es que mientras la guerra entre Ucrania y Rusia continúe y la OTAN y la Unión Europea mantengan sus políticas entorno al conflicto, veremos que el precio de la energía se mantendrá alto, con más opciones de seguir subiendo que de bajar. Ethereum tampoco se libra de esa dinámica al haber bajado su valor un 60% desde comienzos del presente año, una situación en la que posiblemente haya influido su pérdida de rentabilidad.

La espiral negativa que están recorriendo las criptodivisas debería de hacer que las personas con dinero en el bolsillo puedan adquirir una gráfica dedicada a un precio razonable. Cierto es que la gama alta nunca o raras veces ha sido la más popular entre los usuarios comunes y mayoría de los gamers, pero al menos estos podrán subir un peldaño para hacerse con una gráfica correspondiente a lo que fueron las GTX 1060 y la RX 480/580 en su momento.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

55

You are not allowed to view links. Register or Login

Un malware de Linux nunca antes visto ha sido denominado "navaja suiza" por su arquitectura modular y su capacidad para instalar rootkits.

Esta amenaza de Linux no detectada anteriormente, llamada Lightning Framework de Intezer, está equipada con una gran cantidad de características, lo que la convierte en uno de los marcos más complejos desarrollados para atacar los sistemas Linux.

"El marco tiene capacidades pasivas y activas para la comunicación con el actor de amenazas, incluida la apertura de SSH en una máquina infectada y una configuración de comando y control maleable polimórfica", dijo el investigador de Intezer Ryan Robinson en un nuevo informe publicado hoy.

El elemento central del malware es un descargador ("kbioset") y un módulo central ("kkdmflush"), el primero de los cuales está diseñado para recuperar al menos siete complementos diferentes de un servidor remoto que posteriormente son invocados por el componente central.

Además, el descargador también es responsable de establecer la persistencia del módulo principal del marco. "La función principal del módulo de descarga es buscar los otros componentes y ejecutar el módulo central", señaló Robinson.

You are not allowed to view links. Register or Login

El módulo central, por su parte, establece contacto con el servidor de comando y control (C2) para obtener los comandos necesarios para ejecutar los complementos, al mismo tiempo que se encarga de ocultar su propia presencia en la máquina comprometida.

Algunos de los comandos notables recibidos del servidor permiten que el malware tome huellas dactilares de la máquina, ejecute comandos de shell, cargue archivos en el servidor C2, escriba datos arbitrarios en el archivo e incluso se actualice y se elimine del host infectado.

Además, configura la persistencia mediante la creación de un script de inicialización que se ejecuta al arrancar el sistema, lo que permite que el descargador se inicie automáticamente.

"El Lightning Framework es un malware interesante, ya que no es común ver un marco tan grande desarrollado para apuntar a Linux", señaló Robinson.

El descubrimiento de Lightning Framework lo convierte en la quinta cepa de malware de Linux descubierta en un breve período de tres meses después de BPFDoor, Symbiote, Syslogk y OrBit.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

56
You are not allowed to view links. Register or Login

Un investigador de seguridad ha encontrado una nueva forma de robar datos de sistemas con espacio de ventilación mediante el uso de cables serie ATA (SATA) presentes dentro de la mayoría de las computadoras, como una antena inalámbrica que envía datos a través de señales de radio.

Los sistemas con espacio de ventilación se utilizan en entornos críticos que necesitan estar físicamente aislados de redes menos seguras, como las que están conectadas a la Internet pública.

Por lo general, se ven en programas militares, gubernamentales y de desarrollo nuclear, así como en sistemas de control industrial en sectores críticos (por ejemplo, petróleo, gas, finanzas, energía eléctrica).

Apodado “SATAn”, el ataque fue descubierto por Mordechai Guri, Jefe de Investigación y Desarrollo de los Laboratorios de Investigación de Seguridad Cibernética de la Universidad Ben-Gurion en Israel, y teóricamente podría ayudar a un adversario a robar información confidencial.

Ataque SATAn

Para que un ataque SATAn tenga éxito, un atacante primero debe infectar el sistema objetivo. Si bien esta no es una tarea fácil, hay informes de compromiso físico inicial desde 2010, siendo Sutxnet el más notorio.

La pieza de malware plantada en una red aislada puede apuntar a la información confidencial y prepararla para la exfiltración al modularla y codificarla.

El investigador encontró que los cables SATA en las computadoras pueden entregar señales electromagnéticas a través de un canal de radio entre 5.9995 y 5.9996 GHz que corresponden a caracteres específicos.

Cable SATA actuando como antena
You are not allowed to view links. Register or Login

La interfaz SATA puede emitir señales de radio durante ciertas operaciones de lectura y escritura. El malware utilizado en los ataques SATAn puede secuestrar procesos de software legítimos para realizar funciones de lectura/escritura muy específicas que reflejan el contenido de los datos robados.

Durante la investigación, Guri pudo generar señales electromagnéticas para enviar la palabra 'SECRETO' desde un sistema de ventilación a una computadora cercana. El receptor necesita identificar el inicio de una transmisión válida desde cables SATA 3.

Generación de señales electromagnéticas que corresponden a caracteres
You are not allowed to view links. Register or Login

En un escenario de ataque real, el receptor podría implementarse como un proceso en la computadora cercana o integrarse en un receptor de hardware dedicado”, explica el investigador en un documento técnico:

You are not allowed to view links. Register or Login



Limitaciones de ataque

A través de la experimentación con varios sistemas y configuraciones, el investigador ha determinado que la distancia máxima desde la computadora con ventilación hasta el receptor no puede ser superior a 120 cm (3,9 pies), o la tasa de error de bits aumenta demasiado para garantizar la integridad de la mensaje (más del 15%).

La distancia entre el transmisor y el receptor también influye en el tiempo necesario para enviar los datos. Dependiendo de la brecha, "se han modulado y recibido secuencias de tres bits con 0,2 segundos, 0,4 segundos, 0,6 segundos, 0,8 segundos, 1,0 segundos y 1,2 segundos".

Transmitimos los datos con una tasa de bits de 1 bit/seg, que se muestra como el tiempo mínimo para generar una señal lo suficientemente fuerte para la modulación.

Además, el investigador descubrió que cuando se abusa de las máquinas virtuales para realizar las operaciones de lectura/escritura de traducción de datos, la calidad de la señal en el cable SATA se reduce significativamente.

Una contramedida interesante propuesta en el documento es la de un bloqueador SATA, que monitorea las operaciones sospechosas de lectura/escritura de aplicaciones legítimas y agrega ruido a la señal.

Sin embargo, el uso excesivo del disco para generar la señal de interferencia acelera el desgaste del hardware, y distinguir entre operaciones legítimas y maliciosas sería un desafío en un entorno de tiempo de ejecución.

Mordechai Guri ha estado involucrado en más de dos docenas de proyectos que investigan varios canales que permiten robar datos de redes con brechas de ventilación de forma encubierta.

A lo largo de los años, Guri y su equipo demostraron que las redes aisladas aún pueden permitir la filtración de información confidencial a través de señales (luz, vibraciones, sonido, calor, campos magnéticos o electromagnéticos) generadas por componentes presentes en los sistemas como monitores, parlantes, cables, CPU., discos duros, cámaras, teclados.

Air-Gap Research Page

By Dr. Mordechai Guri
Cyber-Security Research Center
Ben-Gurion University of the Negev, Israel
You are not allowed to view links. Register or Login


Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

57
Hacking / Códigos de Invitación para RiseUp Email
« on: July 21, 2022, 11:53:00 pm »
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login
Válidos hasta: 14-09-2022

Pasado esta fecha pueden solicitarlos por PM a los siguientes miembros del Staff:

@DtxdF
@AXCESS

Los actuales códigos avalan para todos los que deseen un email cifrado y con las garantías legendarias de privacidad que oferta la organización RiseUp.

Puede leer más sobre los objetivos sociales de la institución y sus servicios:

You are not allowed to view links. Register or Login

Solicitarlos en el Chat Hirana a cualquier miembro del Staff presente.
Dado que RiseUp usa estos códigos de Invitación por una razón, y es evitar el spaming sobre su servicio; el mal uso del mismo pudiera perjudicar la membresía del que invita.
Por ello se condiciona al que lo requiera, sea un usuario de cierto tiempo en el Foro en cuanto a su cuenta abierta; no es requerido una participación activa, pero sí una estadía que ofrezca garantía.

El resto de los servicios que brinda RiseUp como la VPN, no requieren código de invitación.

You are not allowed to view links. Register or Login
[Zona VIP]

58
Dudas y pedidos generales / Re: Router 4G - SimCard
« on: July 19, 2022, 08:57:15 pm »
Hay que ver el mercado de su nación.

Los TP-Link son muy buenos, al igual que los Huawei y D-Link. Siempre le aparecerán reseñas del producto en internet. Es cierto que son chinos (algunos modelos son taiwaneses) y hay desconfianza con ellos... pero en mi experiencia son buenos.

Tuve un TP-Link que era 3g/4g, power bank, etc. Relativamente pequeño. Ni me acuerdo de qué modelo. Soportaba 25 clientes, etc.

Hay algunos Samsung que salen excelentes según referencias, pero no tengo esa experiencia.

59
Ya encontré los códigos!! 8)

Gracias a aquellos que se interesaron. :)

60
You are not allowed to view links. Register or Login

Los investigadores de seguridad de Checkmarx advirtieron sobre una nueva táctica emergente de ataque a la cadena de suministro que involucra a los “commit metadata” falsificados para presentar repositorios maliciosos de GitHub como legítimos.

Según los investigadores de seguridad de TI de Checkmarx, esta técnica de ataque permite a los actores de amenazas engañar a los desarrolladores para que utilicen código malicioso. En el sistema de control de versiones de Gut, las confirmaciones son elementos vitales, ya que registran cada cambio realizado en los documentos, la línea de tiempo del cambio y quién realizó el cambio.

Además, cada confirmación cuenta con un hash o ID único. Los desarrolladores deben ser cautelosos ya que los actores de amenazas pueden falsificar algunos datos de los repositorios de GitHub para mejorar su historial y hacerlos atractivos.

¿Cómo puede el “Commit Metadata” engañar a los desarrolladores?

Los investigadores identificaron que un actor de amenazas podría alterar los commit metadata para hacer que un repositorio parezca más antiguo de lo que es. O bien, pueden engañar a los desarrolladores al promocionar los repositorios como confiables, ya que los mantienen contribuyentes acreditados. También es posible suplantar la identidad del autor de la confirmación y atribuir la confirmación a una cuenta genuina de GitHub.

Para su información, con el software de código abierto, los desarrolladores pueden crear aplicaciones más rápido e incluso omitir la auditoría de código de terceros si están seguros de que la fuente del software es confiable. Pueden elegir repositorios de GitHub mantenidos activamente o sus colaboradores son confiables.

Los investigadores de Checkmarx explicaron en su publicación de blog que los actores de amenazas podrían manipular las marcas de tiempo de los “commits”, que se enumeran en GitHub. Los “commits” falsos también se pueden generar automáticamente y agregar al gráfico de actividad de GitHub del usuario, lo que permite al atacante hacer que aparezca activo en la plataforma durante mucho tiempo. El gráfico de actividad muestra la actividad en los repositorios públicos y privados, lo que hace imposible desacreditar los“commits” falsos.

Tácticas de ataque explicadas

Los actores de amenazas recuperarán la ID de correo electrónico de la cuenta de destino, que normalmente está oculta si el operador ha habilitado esta función. Usando comandos específicos, el usuario malintencionado puede reemplazar el correo electrónico y el nombre de usuario originales con la versión falsificada en la CLI de Git para mejorar la reputación del repositorio.

Vale la pena señalar que el usuario suplantado no recibirá ninguna notificación de que su identidad se utiliza con fines nefastos. Para presentar el proyecto como confiable, los actores de amenazas pueden usar esta técnica varias veces, incluir contribuyentes de renombre en la sección de contribuyentes del repositorio y hacer que el proyecto parezca altamente legítimo.

Prevención

Los metadatos falsos engañan a los desarrolladores para que usen código que de otro modo evitarían, y los actores de amenazas ganarán credibilidad. Para evitar el ataque, los investigadores de Checkmarx instaron a los desarrolladores a firmar sus compromisos (commits) y mantener siempre habilitado el modo vigilante en los usuarios para garantizar una seguridad óptima del ecosistema del código. En el modo vigilante, se muestra el estado de verificación de sus compromisos, lo cual es una característica convincente contra el ataque a la cadena de suministro.

Fuente:
Checkmarx
You are not allowed to view links. Register or Login
Vía:
HackRead
You are not allowed to view links. Register or Login

Pages: 1 2 [3] 4 5 ... 98