Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - AXCESS

Páginas: [1] 2 3 ... 72
1
You are not allowed to view links. Register or Login

Una falla de seguridad de alta gravedad encontrada en un complemento (plugin) de WordPress con más de 8,000 instalaciones activas puede permitir que los atacantes autenticados restablezcan y borren sitios web vulnerables.

El complemento en cuestión, conocido como Hashthemes Demo Importer, está diseñado para ayudar a los administradores a importar demo para temas de WordPress, sin tener que instalar ninguna dependencia.

El error de seguridad permitiría a los atacantes autenticados “resetear” los sitios de WordPress y eliminar casi todo el contenido de la base de datos y los medios cargados.

Si bien la mayoría de las vulnerabilidades pueden tener efectos destructivos, sería imposible recuperar un sitio donde se explotó esta vulnerabilidad a menos que se haya realizado una copia de seguridad.

Cualquier usuario que haya iniciado sesión podría activar la función hdi_install_demo AJAX y proporcionar un parámetro de restablecimiento establecido en verdadero, lo que hace que el complemento ejecute su función database_reset. Esta función borró la base de datos truncando todas las tablas de la base de datos en el sitio, excepto wp_options, wp_users y wp_usermeta. Una vez que se borró la base de datos, el complemento ejecutaría su función clear_uploads, que eliminó todos los archivos y carpetas en wp-content / uploads. - Ram Gall

El suscriptor, uno de los tipos de usuarios que podrían borrar los sitios vulnerables, es un rol de usuario predeterminado de WordPress (al igual que Colaborador, Autor, Editor y Administrador) a menudo habilitado en los sitios de WordPress para permitir que los usuarios registrados escriban comentarios en la sección de comentarios del sitio web.

Por lo general, solo podrían editar su perfil utilizando el panel del sitio sin acceso a otras páginas de administración.

Si bien Wordfence informó la vulnerabilidad del error al equipo de desarrollo del complemento el 25 de agosto de 2021, los desarrolladores no respondieron a los mensajes de divulgación durante casi un mes.

Esto llevó a Wordfence a comunicarse con el equipo de complementos de WordPress el 20 de septiembre, lo que llevó a la eliminación del complemento el mismo día y al lanzamiento de un parche que aborda el error cuatro días después, el 24 de septiembre.

Sin embargo, el desarrollador de Hashthemes Demo Importer no mencionó la versión 1.1.2 o la actualización en la página de registro de cambios (plugin's changelog) del complemento a pesar de haber lanzado una actualización de seguridad.

Plugin's Changelog:
You are not allowed to view links. Register or Login

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

2
Debates y Reviews / Re: Kali Linux vs BackBox Linux
« en: Octubre 26, 2021, 01:38:54 pm »
En mi opinión, en cualquier herramienta o sistema de pentesting pesa mucho el soporte. Este así sea en constancia e intensidad global, ofrecen una garantía.

Por otro lado, está el auditor, y según la experiencia que posea, y sus preferencias, escoja el Sistema y lo adapte para la función que desea y el “cómo él lo realiza”.

Conozco muchos que solo usan Ubuntu, por poner un ejemplo, y lo consideran mucho más conveniente y estable para el pentesting.

3
You are not allowed to view links. Register or Login

26 oct (Reuters) - La empresa de infraestructura de Internet RightForge albergará la nueva plataforma de redes sociales del ex presidente de Estados Unidos, Donald Trump, dijo a Axios el director ejecutivo de la empresa de alojamiento, Martin Ávila.

Trump está listo para lanzar su propia aplicación de redes sociales, TRUTH Social, que dijo que "haría frente a las grandes empresas tecnológicas" como Twitter y Facebook que lo han excluido de sus plataformas.

RightForge, que proporciona servicios como alojamiento web y ejecuta una red de servidores, dice que ofrece una plataforma donde el contenido legal está "a salvo de la censura" y está "construido para la libertad de expresión y la libertad de prensa".

Se declaró que la compañía estaba sentando las bases en preparación para que más de 75 millones de usuarios estén en la red social y tengan servidores en todas partes.

RightForge estaba construyendo una red global en respuesta a la eliminación de plataformas de Trump y Parler, y el equipo de Trump se acercó a la compañía durante el verano.

TRUTH Social se creará a través de una nueva empresa formada por la fusión de Trump Media and Technology Group y una empresa de adquisición especial, Digital World Acquisition Corp.

Fuente:
Reuters
You are not allowed to view links. Register or Login

4
Noticias Informáticas / Facebook continúa con problemas y en aumento
« en: Octubre 25, 2021, 05:42:30 pm »
You are not allowed to view links. Register or Login

Nueva York (CNN Business) La publicación de "The Facebook Papers" es un gran ojo morado para la compañía de medios sociales, uno que podría llevar a más llamadas de reguladores y políticos en Washington para romper Facebook.

Los "Documentos de Facebook" son un tesoro de documentos internos de Facebook basados en divulgaciones hechas a la Comisión de Bolsa y Valores y proporcionadas al Congreso por el asesor legal de la denunciante Frances Haugen. Las versiones redactadas fueron obtenidas por un consorcio de 17 organizaciones de noticias, incluida CNN.

Wall Street claramente está enviando un mensaje a Facebook: los inversores están descontentos con la dirección de la empresa. Las acciones se han retirado de sus máximos históricos. La acción cayó un 5% solo el viernes pasado y ahora está más de un 15% por debajo del precio máximo que alcanzó a principios de este año.

Es solo lo último de lo que parece una saga interminable de errores y malos titulares para Facebook. Los inversores, legisladores, anunciantes y usuarios están cada vez más furiosos con Facebook, lo que indica que podría ser el momento de un cambio de liderazgo.

El Wall Street Journal publicó anteriormente una serie de historias basadas en decenas de miles de páginas de documentos internos de Facebook filtrados por Haugen. (El trabajo del consorcio se basa en muchos de los mismos documentos).

Las acciones de Facebook se han quedado rezagadas

Las últimas revelaciones amenazan aún más con frenar el entusiasmo de los inversores por el gigante de las redes sociales. Las acciones de Facebook no lo han hecho tan bien como la mayoría de las otras acciones de alta tecnología.

En los últimos dos años, Facebook se ha retrasado un poco en la ganancia del 83% del Nasdaq. También está por detrás del rendimiento de Apple y Alphabet por un amplio margen.

Las acciones de Facebook han subido casi un 75% desde octubre de 2019, en comparación con un aumento de más del 140% para Apple (AAPL) y casi el 120% para el propietario de Google, Alphabet . De hecho, las acciones de Facebook han estado por detrás de todos los FAANG (que también incluyen a Amazon y Netflix ), así como a Microsoft  y Tesla, durante los últimos 24 meses.

Entonces, tal vez sea necesario que Facebook realmente cambie las cosas dado que las acciones han tenido el peor desempeño de los gigantes tecnológicos del Nasdaq.

Facebook, que también posee Instagram, WhatsApp, Messenger y Oculus, reportará ganancias después de la campana de cierre el lunes y se espera que anuncie un cambio de marca corporativo que se centrará en la creciente influencia de la compañía en el llamado metaverso.

Es posible que se necesiten grandes cambios para silenciar a los críticos de Facebook

¿Será eso suficiente para distraer a los inversores de las revelaciones hechas en "The Facebook Papers"? No parece probable, a pesar de que se espera que las ganancias del tercer trimestre aumenten un 18% con respecto al año anterior.

Por lo tanto, puede que sea hora de que Zuckerberg ceda más control de la empresa a un extraño. Nombrar a la directora de operaciones Sheryl Sandberg como directora general puede no ser suficiente para satisfacer a los escépticos. Dado el largo mandato de Sandberg en Facebook, es posible que los críticos no vean una promoción para ella como un cambio lo suficientemente drástico.

Pero dado que Zuckerberg posee acciones de la compañía que tienen el 58% de los derechos de voto, es probable que cualquier cambio deba ser iniciado por Zuckerberg. La presión de otros inversores puede no ser suficiente.

"Ayudaría si Zuckerberg cediera el control, pero no estoy seguro de qué tan probable sea", dijo Bryan Koslow, director de Clarus Group, una firma de inversión que es propietaria de Facebook a través de fondos que cotizan en bolsa.

Koslow dijo que la escisión de Instagram y otras medidas para dividir Facebook podría ser un comienzo.

"Hay una diana en la espalda de Facebook. Tienen estos productos y servicios que se consideran adictivos", agregó.

Aun así, un accionista de Facebook dijo que hasta que los usuarios y anunciantes comiencen a dejar Facebook en masa, poco puede cambiar.

"La respuesta de la gerencia al flujo de noticias sigue siendo decepcionante", dijo Daniel Morgan, gerente senior de cartera de Snyovus Trust, en un correo electrónico.
 
"Sin embargo, el impacto de la prensa negativa sobre el gasto de los anunciantes ha sido limitado en el pasado, dado el amplio alcance de la plataforma".

Y los analistas de Wall Street están siguiendo el dinero de los anunciantes, no el mar interminable de titulares poco halagadores sobre la empresa.

En ese sentido, el precio objetivo de consenso para las acciones de Facebook es de aproximadamente $ 417 por acción, casi un 30% más alto que los niveles actuales. Según Refinitiv, 48 analistas tienen acciones de Facebook calificadas como "comprar", mientras que solo siete tienen una "retención" y solo dos recomiendan que los inversores "vendan".

Facebook ha resistido toneladas de publicidad negativa antes. Esta vez en realidad podría ser diferente.

Pero a menos que los clientes y usuarios de Facebook demuestren que realmente han tenido suficiente, de una manera que afecte los ingresos por publicidad, las ganancias y el precio de las acciones de una manera mucho más significativa, entonces puede haber pocos incentivos para que Facebook cambie su estilo.

Fuente:
CNN
You are not allowed to view links. Register or Login

5
You are not allowed to view links. Register or Login

La herramienta de recuperación y auditoría de contraseñas L0phtCrack, que data de hace décadas, está finalmente disponible para que todos la utilicen como código abierto.
 
Brevemente, L0phtCrack nació en 1997 por un grupo de hackers llamado L0pht Heavy Industries. Específicamente, la creación de la herramienta se atribuye a Peiter C. Zatko (con alias Mudge), quien más tarde trabajó para la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), Google y, últimamente, Twitter.

L0phtCrack sirve como una herramienta dedicada para evaluar la seguridad de las contraseñas y recuperar contraseñas perdidas mediante fuerza bruta, ataque de diccionario, ataque de arco iris y otras técnicas.

Los desarrolladores continuaron manteniendo la herramienta a lo largo del tiempo, aunque con múltiples cambios en la propiedad luego de las adquisiciones. No obstante, el L0pht Heavy Industries original finalmente volvió a adquirir la herramienta en julio de 2021.


Y ahora, Christien Rioux (con alias "DilDog" en Twitter) ha anunciado el lanzamiento de esta herramienta como código abierto. Rioux también mencionó la necesidad de mantenedores y contribuyentes activos en el proyecto.

You are not allowed to view links. Register or Login

La última versión de L0phtCrack, la versión 7.2.0, ahora está disponible en GitLab:

You are not allowed to view links. Register or Login

Al comentar sobre esta decisión, Chris Wysopal, uno de los colaboradores de L0pht, le dijo a The Daily Swig:

El equipo original descubrió que se necesitaba demasiado tiempo para respaldar  el “tiempo-parcial”, pero no había suficientes ingresos para contratar empleados a tiempo completo o incluso contratar empleados.
Por lo tanto, los desarrolladores originales esperan una cálida participación de la comunidad para la expansión del alcance de esta herramienta y el mantenimiento.


Según Wysopal, podría esperar que una organización como OWASP o similar pudiera ayudar a involucrar a personas motivadas.

Creo que este podría ser un marco para algo más que el descifrado de contraseñas eventualmente, en lugar de la automatización general de las tareas de "auditoría de seguridad" que se realizan comúnmente.

Por ejemplo, la herramienta puede estar "conectada" al escaneo de vulnerabilidades en busca de contraseñas y auditorías de red.

Fuente:
Latest Hacking News
You are not allowed to view links. Register or Login

6
You are not allowed to view links. Register or Login

WASHINGTON, 25 oct (Reuters) - La agencia con sede en Rusia detrás del ciberataque masivo SolarWinds del año pasado ha apuntado a cientos de empresas y organizaciones más en su última ola de ataques a sistemas informáticos con sede en Estados Unidos, dijo Microsoft en una publicación de blog.

Microsoft, en una publicación de blog fechada el 24 de octubre, dijo que la última ola de Nobelium estaba dirigida a "revendedores y otros proveedores de servicios de tecnología" de servicios en la nube. Esos ataques fueron parte de una campaña más amplia durante el verano, dijo Microsoft, y agregó que había notificado a 609 clientes entre el 1 de julio y el 19 de octubre que habían sido atacados.

Solo un pequeño porcentaje de los últimos intentos tuvieron éxito, dijo Microsoft al New York Times, que informó por primera vez de la infracción, pero no dio más detalles.

Los funcionarios de seguridad cibernética de EE. UU., no pudieron ser contactados de inmediato para confirmar el informe.

Funcionarios estadounidenses confirmaron al Times que la operación estaba en marcha, y un alto funcionario administrativo anónimo lo calificó como "operaciones sencillas y corrientes que podrían haberse evitado si los proveedores de servicios en la nube hubieran implementado prácticas de ciberseguridad de referencia".

"Esta actividad reciente es otro indicador de que Rusia está tratando de obtener acceso sistemático a largo plazo a una variedad de puntos en la cadena de suministro de tecnología y establecer un mecanismo para vigilar, ahora o en el futuro, a los objetivos de interés para el gobierno ruso," escribió Microsoft.
 
Fuente:
Reuters
You are not allowed to view links. Register or Login

7
You are not allowed to view links. Register or Login

MOSCÚ, 25 oct (Reuters) - El gigante tecnológico estadounidense Google pagó a Rusia más de 32 millones de rublos (455.079 dólares) en multas por no eliminar el contenido que Moscú considera ilegal, dijeron la compañía y un legislador ruso después de las conversaciones del lunes.

Rusia dijo la semana pasada que buscaría multar al gigante tecnológico estadounidense con un porcentaje de su facturación anual rusa a finales de este mes por no eliminar repetidamente el contenido prohibido en su motor de búsqueda y YouTube, en la medida más fuerte de Moscú para frenar a las empresas tecnológicas extranjeras.

Vasily Piskarev, un legislador que encabeza una comisión parlamentaria para investigar la interferencia extranjera en Rusia, dijo el lunes que los representantes de Google habían expresado su deseo de entablar un diálogo y que la compañía había pagado más de 32 millones de rublos en multas pendientes, informaron agencias de noticias.

Marco Pancini, director de YouTube para interactuar con las autoridades estatales en EMEA, dijo en una publicación de blog que Google había pagado todas las multas exigidas a tiempo. Estos se situaron en 32,5 millones de rublos para este año, dijo la semana pasada el regulador de comunicaciones Roskomnadzor.

Roskomnadzor dijo el lunes que tiene la capacidad técnica para reducir la velocidad de YouTube, informó Interfax, pero que las medidas administrativas son suficientes actualmente.

En 2020, el cumplimiento de Google con las solicitudes para eliminar contenido fue del 96,2%, dijo Pancini, y en la primera mitad de este año, eliminó más de 489.000 videos, pero Rusia dijo que aún quedaba disponible demasiado contenido prohibido.

Piskarev dijo la semana pasada que esto incluía pornografía infantil. Rusia ha ordenado a otras empresas de tecnología extranjeras que eliminen publicaciones que promuevan el abuso de drogas y pasatiempos peligrosos, información sobre armas y explosivos caseros, así como las de grupos que designa como extremistas o terroristas.

Alrededor de 2.650 piezas de contenido ilegal en los recursos de Internet de Google permanecían sin eliminar a principios de octubre, dijo la agencia de noticias RIA citando a Piskarev.

"El trabajo se ha realizado, como vemos, sin embargo todavía está muy lejos de lo ideal", dijo.

Piskarev dijo que Pancini había citado dificultades técnicas por el hecho de que Google no eliminó todo el contenido prohibido.

Fuente:
Reuters
You are not allowed to view links. Register or Login

8
Él envía el precio por privado. No sé si tendrá otra oferta.
Sí que actualizó >>> se puso avatar de gato (tiene estilo y buen gusto valga destacar), y declara que por la info de cada individuo que se quiera cobra 10 usd. También tiene una oferta en bitcoin, pero no especifica este detalle a qué está relacionado.

9
You are not allowed to view links. Register or Login

Un importante operador de telecomunicaciones de Corea del Sur, KT Corp., se vio afectado por un ataque de denegación de servicio distribuido (DDoS), que dejó a millones desconectados el lunes.

Varias horas después, la compañía anunció que el motivo de la interrupción no era un ataque DDoS, sino un "error de enrutamiento".

"Inicialmente asumimos que era un DDoS (ataque) debido a una sobrecarga de tráfico, pero después de un análisis detallado, determinamos la causa como un error de enrutamiento", dijo KT en un comunicado.

Las interrupciones de las redes entraron en vigor en todo el país y los clientes de KT Corp no pudieron acceder a Internet durante unos 40 minutos, informaron los medios locales.

Al principio, la compañía identificó un ataque DDoS detrás de la interrupción, aunque KT Corp. no reveló ni el culpable ni la intensidad del ataque. KT Corp. restauró los servicios para la mayoría de los usuarios después de unos 40 minutos.

Los efectos del ataque se sintieron alrededor de las 11 a. m., Cuando los servicios de pago, internet inalámbrico y por cable y los servicios de llamadas se apagaron en todo el país. Reuters informa que la policía de Corea del Sur está iniciando una investigación sobre el ciberataque.

En aumento

Los ataques DDoS volvieron a ser el centro de atención recientemente con la emersión de la botnet Mēris, considerada una de las más grandes de la historia.
 
La botnet Mēris golpeó al gigante tecnológico ruso Yandex con el mayor ataque DDoS de la historia. Sin embargo, el ataque récord fue probablemente solo una prueba de manejo.

Informes recientes muestran que 2021 será otro año récord para el número de ataques DDoS llevados a cabo. Los actores de amenazas lanzaron aproximadamente 2.9 millones de ataques DDoS en el primer trimestre de 2021, un aumento del 31% con respecto al mismo tiempo en 2020.

Durante los ataques DDoS, una gran cantidad de "bots" atacan a las computadoras objetivo. Por lo tanto, muchas entidades están atacando a un objetivo, lo que explica la parte "distribuida". Los bots son computadoras infectadas distribuidas en múltiples ubicaciones. No hay un solo anfitrión. Es posible que esté alojando un bot en este momento y ni siquiera lo sepa.

Cuando los atacantes DDoS dirigen sus bots contra un objetivo específico, tiene algunos efectos bastante desagradables. Lo más importante es que un ataque DDoS tiene como objetivo desencadenar una respuesta de "denegación de servicio" para las personas que utilizan el sistema de destino. Esto desconecta la red de destino.

Si ha tenido problemas repetidamente para acceder a un sitio web minorista, es posible que haya encontrado una denegación de servicio. Y puede llevar horas o días recuperarse.

Fuente:
Cyber News
You are not allowed to view links. Register or Login


10
Dudas y pedidos generales / Re: Página web de bloody stealer
« en: Octubre 25, 2021, 12:45:18 am »
Me equivoqué y lo confundí con otro que sí está en un Foro Ruso y lo venden

Pero bueno, sabía que lo había visto.
Aquí lo tiene:

You are not allowed to view links. Register or Login

11
Muchas Gracias

Sea bienvenido en el Foro, y de seguro aprenderemos de sus virtudes.


12
Pues le va muy bien al asociado gato

You are not allowed to view links. Register or Login

Y es legítimo
Aquí la muestra que comparte
60.000 sample records:
You are not allowed to view links. Register or Login

Precio: 10 usd la info por cada individuo que se le solicite

13
Seguridad / Los mafiosos, la privacidad, y los “móviles básicos”
« en: Octubre 23, 2021, 07:27:41 pm »

You are not allowed to view links. Register or Login

Muchos recuerdan el film de John Wick en el cual el gremio de mafiosos y asesinos, dado el negocio en que estaban, casi todos usaban los llamados “móviles básicos” o “ladrillos”, para proteger su privacidad de terceros y de la autoridad.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

En la vida real hay muchos que les preocupa este aspecto de los móviles inteligentes, los cuales son  “demasiado inteligentes” pasando por “pillos”.

Pero, qué hay de cierto sobre la supuesta garantía de privacidad  de estos "ladrillitos"?

En una reseña reciente se examinó la seguridad a detalle de cinco móviles básicos que se venden; y por lo general se compran para personas de edad avanzada que no pueden o no quieren acostumbrase a los Smartphones, o aquellos “preocupados” por la privacidad. También se utilizan como reemplazos “por si acaso”. No pocos creen que son más seguros que los Smartphones con Android.

Bien, el revisor refutó esta última afirmación, ya que descubrió funciones ocultas en cuatro de los cinco teléfonos: dos transmiten datos desde la primera vez que se encienden (filtrando la información personal del nuevo dueño), mientras que los otros dos no solo filtran datos privados, sino que también suscriben al usuario a contenido de paga al comunicarse secretamente desde el Internet con un servidor de comandos.

Lo sabía!!

Es lo que está pensando en este momento. Pero veamos… (dijo un ciego…)

El autor del estudio ofrece información sobre los métodos utilizados para analizar el firmware de estos sencillos dispositivos, cuyos tecnicismos podrían interesar a quienes quieran repetir el mismo análisis. Pero vamos directo a los hallazgos.

De los cinco teléfonos, dos enviaron los datos del usuario a algún lugar la primera vez que se encendieron. No está claro si los datos van al fabricante, al distribuidor, al desarrollador del firmware o a alguien más. Tampoco queda claro cómo puedan utilizarse los datos. Podrían asumirse que estos datos pudiesen ser útiles para supervisar las ventas o controlar la distribución de lotes de producto en diferentes países. Para que quede claro, no suena muy peligroso; y, después de todo, todos los smartphone transmiten algún tipo de datos de telemetría.

No obstante, no hay que olvidar que todos los fabricantes de los principales Smartphone tratan al menos de mantener los datos que recopilan como anónimos, y, por lo general, está más o menos claro cuál es su destino. En este caso, sin embargo, no se sabe nada sobre quién recopila la información confidencial del dueño sin su consentimiento. Por ejemplo, uno de los teléfonos no solo transmite el número de serie, el país de activación, la información del firmware y el idioma, sino también el identificador de la estación base, el cual es útil para determinar la ubicación aproximada del usuario.

Lo que es más, el servidor que recopila los datos no tiene ningún tipo de protección, de manera que la información queda disponible para quien la quiera. Un detalle más: La transmisión se realiza por Internet. Cabe aclarar que el usuario de un teléfono básico ni quisiera podría estar al tanto de que el dispositivo puede conectarse a Internet. De manera qué, aparte de todo lo demás, las acciones encubiertas podrían resultar en cargos sorpresa por tráfico móvil.

Otro teléfono del grupo en revisión, además de filtrar los datos del usuario, estaba programado para robar dinero de su propietario. De acuerdo con el análisis del firmware, el teléfono se comunicó con el servidor de comandos por Internet y ejecutó sus instrucciones, las cuales incluían el envío de mensaje de texto ocultos a números de paga.

El siguiente modelo tenía una funcionalidad maliciosa todavía más avanzada. De acuerdo con un usuario real del teléfono, un desconocido utilizó el número de teléfono para suscribirse a Telegram. ¿Cómo podría haber sucedido? Registrarse a casi cualquier aplicación de mensajería significa proporcionar un número telefónico al que se envía un código de confirmación por SMS. Sin embargo, parece que el teléfono puede interceptar este mensaje y reenviar el código de confirmación a un servidor C&C, mientras oculta la actividad del propietario. Mientras que los ejemplos anteriores involucraron un poco más que gastos no previstos, este escenario amenaza con problemas legales reales, por ejemplo, si la cuenta se utiliza para actividades criminales.

La diferencia entre los teléfonos de gama baja y sus contrapartes de hace 10 años es que ahora, incluso los circuitos de muy bajo costo pueden incluir acceso a Internet. Incluso con un dispositivo que parezca limpio, esto sería un descubrimiento muy desagradable: un teléfono elegido específicamente por su incapacidad para conectarse a Internet que de todas maneras se conecta.

Antes, el mismo investigador analizó otro teléfono de botones. Si bien no encontró funcionalidades maliciosas, el dispositivo tenía un menú de suscripciones de paga para horóscopos y juegos de demostración, cuyas versiones completas los usuarios podrían desbloquear (y pagar) mediante un mensaje de texto. En otras palabras, su familiar de la tercera edad o niño (también los asesinos de John Wick) podría presionar el botón incorrecto en el teléfono que se compró específicamente por su falta de acceso a Internet y aplicaciones, y terminar pagando por su error.

La importancia de esta historia de teléfonos móviles “infectados” radica en que, con frecuencia, es el fabricante o un distribuidor en China quien añade las “funciones adicionales”, de manera que es posible que los distribuidores locales ni siquiera estén al tanto del problema. El asunto se complica porque los teléfonos básicos vienen en lotes pequeños de varios modelos, y es difícil distinguir un teléfono normal de uno comprometido, a menos que uno pueda investigar a detalle el firmware. Es claro que no todos los distribuidores pueden costear un control adecuado del firmware.

Sería más fácil solo comprar un Smartphone. Por supuesto, esto depende del presupuesto, y, desafortunadamente, los Smartphone menos costosos podrían tener problemas similares. Maldita sea… todos los Smartphone TIENEN ese problema.

Que nos queda?

Pues en seguridad nunca se sabe. Al parecer el que está correcto y se libra de la zozobra en la privacidad de las comunicaciones móviles en John Wick es el que usa las palomas:

You are not allowed to view links. Register or Login

Por otra parte nuestro héroe John Wick , versado en artes de sigilo, anonimato y discreción, usa un:
Iphone
You are not allowed to view links. Register or Login

Y tiene un perro…
You are not allowed to view links. Register or Login


Por lo que uno se pregunta:

Cómo le hubiera ido de bien a John Wick en penas y trabajos, si en vez de un Iphone y un perro, hubiera tenido un Samsung y un gato?

De seguro mucho porrazo hubiera librado.

Fuente:
Investigación realizada por un ruso
You are not allowed to view links. Register or Login

Vía:
Traducción de la investigación al español
Karspersky Blog
You are not allowed to view links. Register or Login

Imágenes extraídas del los Films:
John Wick
John Wick Chapter 2
John Wick Chapter 3 – Parabellum

14
Dudas y pedidos generales / Re: Página web de bloody stealer
« en: Octubre 23, 2021, 12:46:27 am »
Si supiera que lo vi ha poco.
A ver si encuentro dónde fue…


[modificación]
Sé que lo vendían pero no encuentro en qué Foro (underground de compra/venta)
Y no es un "programa", si no señor troyano.

NO lo encuentro.
He buscado en el historial del navegador y nada.
Según recuerdo estaba en un Foro Ruso y lo vendían en 60 USD.

15
Es muy difícil el recomendarle una laptop en específico pues no es lo mismo comprar una laptop en España, que en Argentina, que en USA. Los mercados son diferentes.

Le dejaré mi referencia, pero atendiendo a las características que debe fijarse según sus intereses, así decidirá entre los modelos y precios de su nación cuál se le ajusta.

La marca:

En mi experiencia las Dell tienen una exquisita factura al detalle, sobre todo sus modelos de gama empresarial; le siguen las Sony Vaio (suelen tener un precio elevado comparadas)  y las HP. Aquí le destaco que todos los fabricantes tienen sus modelos de clase económica o baja que no avalan en ciertos aspectos en calidad de manufactura.

Otra buena opción en calidad precio si la escoge bien son las Acer.

Ahora bien, no es lo mismo una laptop pensada para hacking wireless, que para jugar, que para navegar por internet, etc. De ahí los recursos en hardware: micro, disco, memoria, batería, tamaño, etc.

Un equilibrio o “todo terreno”:

Micro: los últimos AMD son muy buenos, aunque siempre Intel es un clásico. Recomiendo un i7 o Ryzen. La cantidad de núcleos le dará potencia, pero irá en detrimento de la batería si exprime al equipo y anda sin toma de corriente. 4 núcleos reales y 8 virtuales viene bien, 2 reales y 4 virtuales con buen caché le ahorrará mucha batería y es versátil con buena memoria; por encima de estos parámetros según sea la generación ya le es costoso. La generación le dará el acceso a la velocidad de la memoria: mínimo de 4ta generación en adelante; y con 8 gigas de ram (mínimo) que ya es norma, sobre todo si usa de los últimos SO, máquinas virtuales, etc.  El disco que sea sólido, entre mayor capacidad y velocidad mejor. Esa combinación de memoria y disco es vital y mucho más importante que la potencia del micro en una laptop. Si es armónico se notará desde que carga el sistema operativo.

Las tomas USB deben ser modernas: 3.0, 3.1, en adelante, para conectar periféricos y accesorios: discos externos, memorias, etc.
Si tiene el chasis de aluminio excelente (casi todas las gamas empresariales (al menos de Dell y HP son así)

La pantalla si es Full HD es bueno (muy especial para diseñadores gráficos, de vídeo, etc), pero irá en detrimento de la batería. Por ello la mayoría de las laptop son HD en su resolución y por el tamaño; hay que ser muy exigente para más.

El tamaño de 14 pulgadas, 15”, o 15.5” va bien. Y es cómodo para trabajar/transportar.

La batería:
Las modernas tienen una autonomía de 24 horas o más. Esto en síntesis lo brinda la cantidad de celdas y el tipo de material de última tecnología (consultar). No obstante a mayor demanda de potencia, la batería drenará rápidamente. El micro y el wifi, son las principales fuentes; el streaming Full HD, el cracking de archivos, etc., le reducirá drásticamente la vida de esta. Tip: Nunca deje drenar la batería en su totalidad.

Lo anterior es una referencia de aspectos. Recuerde que los componentes equilibrados entre sí rinden excelentemente: entienda micro, memoria, disco.

Si tiene alguna en mente y no se decide, o tiene dudas entre varias, consulte  criterios poniendo el link.

Espero que le sea útil.

16
Off Topic / Re: ¿Algún otro que posea un tegu aquí?
« en: Octubre 23, 2021, 12:36:08 am »
Es broma hombre… ;)
Aunque en tiempos de crisis y hambruna, cuentan que ratas, gatos, y hasta lagartijas van abajo.

Ya en serio.

Es curiosa su selección de mascota porque siempre estas reflejan aspectos de su dueño. De hecho, las personas las seleccionan por empatía a fin (tanto emocional como psicológica), muchas veces sin tener conciencia.

Por ejemplo, he conocido personas que poseen tarántulas, iguanas, y otros prefieren hasta serpientes, y venenosas de alto peligro, que es asunto serio.

Por lo general este tipo de mascota denota la denominada “personalidad  fría”; y aunque pudiera parecer negativo, suelen tener virtudes como la paciencia, la lógica, y la perseverancia. También tiene una perspectiva rebelde de la vida, y rompen esquemas con sus determinaciones y formas de ser. Una muestra de ello es precisamente el seleccionar como objeto de su afecto a un ser viviente que es común un natural rechazo por cánones sociales, religiosos, culturales, etc.

Es cierto que tienen sus torceduras, oscuridades y sombras pero… quién no las tiene?

El animalito (con sus características) viene a ser el reflejo de la individualidad emocional.

Por ende es Ud. interesante y poco común.
Su paciencia por ejemplo en este post embromándole a su mascota; es perseverante en exponer  lo que piensa en ideas, sin que le apoque los criterios y determinaciones opuestas; y lleva esa rebeldía y distinción que medio que nos une de un modo u otro, a todos los que por aquí vagamos.

Es una pena el perderlo cuando el Tegu se lo meriende ;D, pero… déjanos el consuelo de que es feliz. Y eso es lo más importante y lo que realmente vale.

17
You are not allowed to view links. Register or Login

Zerodium, una empresa con sede en EE. UU., que atiende a clientes gubernamentales y promete grandes recompensas, ahora está buscando exploits de día cero para los servicios VPN más populares.

Zerodium ahora está buscando adquirir exploits para tres proveedores de servicios de red privada virtual (VPN) altamente calificados y populares: NordVPN, ExpressVPN y Surfshark.

You are not allowed to view links. Register or Login

Zerodium tuiteó que está buscando exploits # 0day que afecten al software VPN para Windows.

Tipos de exploits: divulgación de información, fuga de direcciones IP o ejecución remota de código.

En el uso diario, el término VPN generalmente define un servicio que le permite evitar la censura, acceder a contenido bloqueado o simplemente aumentar la privacidad en línea. NordVPN, ExpressVPN y Surfshark se encuentran entre los proveedores de servicios VPN más populares y mejor calificados en todo el mundo.

La compañía no especificó cuánto está dispuesta a pagar por las hazañas. Aun así, se jacta de que no está pagando recompensas por errores, sino “GRANDES recompensas” a los investigadores de seguridad por su investigación de día cero original y no reportada previamente.

Zerodium afirma centrarse en vulnerabilidades de alto riesgo con exploits completamente funcionales y paga hasta $ 2,5 millones por envío.

La compañía afirma que sus clientes son instituciones gubernamentales principalmente de Europa y América del Norte "que necesitan exploits de día cero y capacidades de ciberseguridad avanzadas".

También declara que se toma la ética muy en serio y elige a sus clientes con mucho cuidado "a través de un proceso de investigación y diligencia debida muy estricto".

Pero Zerodium no especifica qué constituye su ética.

Según Zerodium, el acceso a "investigaciones adquiridas de día cero está muy restringido y está limitado a un número muy pequeño de clientes gubernamentales".

No hay más información disponible sobre sus clientes en su sitio.

Zerodium fue fundado por el corredor de vulnerabilidades y exploits Chaouki Bekrar en 2015. Antes de eso, estaba ejecutando VUPEN, empleando investigadores para realizar investigaciones originales y desarrollar exploits para errores existentes.

En una entrevista con Threatpost en 2020, Bekrar afirmó:

 “Solo vendemos a las democracias. Respetamos las regulaciones internacionales, por supuesto, y solo vendemos a países y democracias confiables. No vendemos a países opresivos ".

Otra publicación de Threatpost en 2013 reveló que la Agencia de Seguridad Nacional de EE. UU. (NSA) compró los servicios de VUPEN el 14 de septiembre de 2012. El contrato de la NSA es por una suscripción de un año al "servicio de análisis binario y exploits" de la empresa.

Fuente:
Cyber News
You are not allowed to view links. Register or Login

18
You are not allowed to view links. Register or Login

El Departamento de Comercio de EE. UU., anunció el miércoles nuevas reglas que prohíben la venta de software y equipos de piratería a regímenes autoritarios y potencialmente facilitan el abuso de los derechos humanos por razones de seguridad nacional (NS) y antiterrorismo (AT).

El mandato, que entrará en vigor en 90 días, prohibirá la exportación, reexportación y transferencia de "artículos de ciberseguridad" a países de "preocupación por la seguridad nacional o las armas de destrucción masiva" como China y Rusia sin una licencia del Oficina de Industria y Seguridad (BIS) del departamento.

"El gobierno de Estados Unidos se opone al uso indebido de la tecnología para abusar de los derechos humanos o realizar otras actividades cibernéticas maliciosas, y estas nuevas reglas ayudarán a garantizar que las empresas estadounidenses no estén alimentando prácticas autoritarias", dijo BIS en un comunicado de prensa.

La regla no cubre el "software de intrusión" en sí, sino lo siguiente:

-   Sistemas, equipos y componentes especialmente diseñados o modificados para la generación, comando y control, o entrega de software de intrusión (ECCN 4A005)

-   Software especialmente diseñado o modificado para el desarrollo o producción de sistemas, equipos y componentes (ECCN 4D001.a)

-   Software especialmente diseñado para la generación, operación, entrega o comunicación con software de intrusión (ECCN 4D004), y

-   Tecnología requerida para el desarrollo, producción y uso de sistemas, equipos y componentes, y desarrollo de software de intrusión (ECCNs 4E001.a y 4E001.c)

Sin embargo, vale la pena señalar que la restricción no se aplica cuando se trata de responder a incidentes de ciberseguridad o con fines de divulgación de vulnerabilidades, así como para llevar a cabo investigaciones penales o enjuiciamientos que puedan seguir a raíz de intrusiones digitales.

Tampoco se aplica cuando los artículos se venden a cualquier "usuario final de ciberseguridad de tratamiento favorable", que podría ser una subsidiaria de EE. UU., proveedores de servicios bancarios y otros servicios financieros, empresas de seguros e instituciones médicas y de salud civil.

Se espera que la medida alinee a EE. UU., con 42 países europeos y otros como Australia, Canadá, India, Rusia y Corea del Sur, que son miembros del Acuerdo de Wassenaar que establece políticas voluntarias de control de exportaciones de armas convencionales y bienes de doble uso. y tecnologías, incluidos los sistemas de vigilancia basados en Internet.

"Estados Unidos está comprometido a trabajar con nuestros socios multilaterales para disuadir la propagación de ciertas tecnologías que pueden usarse para actividades maliciosas que amenazan la seguridad cibernética y los derechos humanos", dijo la secretaria de Comercio de Estados Unidos, Gina M. Raimondo.

"La regla final interina del Departamento de Comercio que impone controles de exportación sobre ciertos artículos de ciberseguridad es un enfoque adaptado apropiadamente que protege la seguridad nacional de Estados Unidos contra ciber actores maliciosos al tiempo que garantiza actividades legítimas de ciberseguridad", agregó Raimondo.

Fuente:
Security Affairs
You are not allowed to view links. Register or Login

The hacker news
You are not allowed to view links. Register or Login

19
You are not allowed to view links. Register or Login

21 oct (Reuters) - El plan del ex presidente de los Estados Unidos, Donald Trump, de crear una nueva aplicación de redes sociales después de que Twitter Inc  y Facebook Inc lo excluyeron de sus plataformas este año, ganó el jueves el respaldo de inversores que envió acciones en una empresa fantasma respaldando el esfuerzo al alza.

Trump Media and Technology Group y Digital World Acquisition Corp, un vehículo de adquisición de propósito especial, dijeron el miércoles que se fusionarían para crear una nueva aplicación de redes sociales llamada “TRUTH Social”. La compañía de Trump dijo que planea un lanzamiento beta el próximo mes y un despliegue completo en el primer trimestre de 2022.

Las acciones de Digital World, con sede en Miami, subieron un 140% a 23,53 dólares en el Nasdaq. Los SPAC como Digital World utilizan el dinero recaudado a través de una oferta pública inicial para hacer pública una empresa privada.

Personas cercanas al expresidente, que hablaron bajo condición de anonimato, han dicho que Trump ha tratado de establecer su propia empresa de redes sociales desde que dejó la Casa Blanca. El expresidente republicano, que contempla otra candidatura a la Casa Blanca en 2024, se ha sentido frustrado por no tener una conexión directa y sin filtros con sus millones de seguidores después de que Twitter y Facebook lo prohibieran, dijeron estas personas.

Los gigantes de las redes sociales suspendieron la cuenta de Trump después de que cientos de sus partidarios se amotinaron en el Capitolio de los Estados Unidos el 6 de enero luego de un discurso incendiario que pronunció repitiendo sus falsas afirmaciones de que las elecciones de 2020 le habían sido robadas a través de un fraude electoral generalizado.

Twitter descubrió que las publicaciones de Trump violaban su política de "glorificación de la violencia". Trump elogió la violencia en relación con el ataque mortal del 6 de enero en el que los alborotadores intentaron bloquear la certificación formal del Congreso de su derrota electoral ante el presidente Joe Biden.

En un comunicado de prensa que anunció el acuerdo el miércoles, Trump dijo: "Estoy emocionado de comenzar pronto a compartir mis pensamientos sobre TRUTH Social y luchar contra las grandes tecnologías".

Trump Media dijo que recibiría $ 293 millones en efectivo que Digital World Acquisition tenía en un fideicomiso si ningún accionista de la firma de adquisición opta por cobrar sus acciones.

El alza del precio de las acciones el jueves podría aumentar la probabilidad de que los inversores, que incluyen algunos fondos de cobertura fundados por personas con inclinaciones demócratas, respalden el acuerdo.

Aun así, el futuro está lejos de ser seguro. El anuncio del acuerdo carecía de las trampas de los planes de negocios detallados a los que Wall Street está acostumbrado en las fusiones de SPAC, desde nombrar un equipo de liderazgo hasta dar ganancias y proyecciones financieras detalladas.

Digital World Acquisition, dirigida por el exbanquero de inversiones Patrick Orlando, ha lanzado al menos cuatro SPAC y planea lanzar dos más, pero ninguno de ellos ha completado un acuerdo todavía.

Esta sería la segunda empresa de redes sociales dirigida a los fanáticos de Trump lanzada desde que dejó el cargo en enero.

GETTR, una plataforma estilo Twitter iniciada por el exasesor de Trump Jason Miller, reclamó más de 1,5 millones de usuarios en sus primeros 11 días después de su lanzamiento en julio. A pesar del respaldo de otros aliados de Trump, incluido Steve Bannon, Miller no pudo lograr que Trump se uniera a la plataforma.

Trump ha permanecido en el ojo público a través de apariciones en canales de medios conservadores, manifestaciones ocasionales y una lista de correo electrónico activa.

Los correos electrónicos, a menudo escritos en mayúsculas y en colores, solicitan donaciones, venden productos como felpudos "No culpes a esta familia por la que votamos por Trump" (62 dólares) y critican a la administración Biden, a menudo varias veces en un día.

El comité de acción política posterior a la presidencia de Trump, Save America, ya ha recaudado más de 60 millones de dólares para el ciclo electoral de 2022, según OpenSecrets, que investiga las donaciones políticas.

Fuente:
Reuters
You are not allowed to view links. Register or Login

20
You are not allowed to view links. Register or Login

Se ha revelado una nueva debilidad de seguridad en la utilidad de archivado de archivos de software de prueba WinRAR para Windows, que podría ser abusada por un atacante remoto para ejecutar código arbitrario en sistemas específicos, lo que subraya cómo las vulnerabilidades en dicho software podrían convertirse en una puerta de entrada para una lista de ataques.

Registrado como CVE-2021-35052, el error afecta la versión de prueba del software que ejecuta la versión 5.70.

"Esta vulnerabilidad permite que un atacante intercepte y modifique las solicitudes enviadas al usuario de la aplicación", dijo Igor Sak-Sakovskiy de Positive Technologies en un informe técnico. "[/i]Esto se puede utilizar para lograr la ejecución remota de código (RCE) en la computadora de la víctima[/i]".

Sak-Sakovskiy señaló que la investigación sobre WinRAR comenzó después de observar un error de JavaScript generado por MSHTML (también conocido como Trident), un motor de navegador patentado para Internet Explorer ahora descontinuado y que se usa en Office para representar contenido web dentro de Word, Excel y PowerPoint, lo que lleva al descubrimiento de que la ventana de error se muestra una de cada tres veces cuando se inicia la aplicación después de que expira la prueba.

You are not allowed to view links. Register or Login

Al interceptar el código de respuesta enviado cuando WinRAR alerta al usuario sobre el final del período de prueba gratuito a través de "notifier.rarlab [.] Com" y modificarlo a un mensaje de redirección "301 Moved Permanently", Positive Technologies descubrió que se podría abusar de él para almacenar en caché la redirección a un dominio malicioso controlado por el atacante para todas las solicitudes posteriores.

Además de eso, un atacante que ya tenga acceso al mismo dominio de red puede organizar ataques de suplantación de identidad ARP para iniciar aplicaciones de forma remota, recuperar información del host local e incluso ejecutar código arbitrario.

"Uno de los mayores desafíos que enfrenta una organización es la administración de software de terceros. Una vez instalado, el software de terceros tiene acceso para leer, escribir y modificar datos en dispositivos que acceden a redes corporativas", señaló Sak-Sakovskiy.

"Es imposible auditar todas las aplicaciones que podría instalar un usuario, por lo que la política es fundamental para administrar el riesgo asociado con las aplicaciones externas y equilibrar este riesgo con la necesidad comercial de una variedad de aplicaciones. Una administración incorrecta puede tener consecuencias de gran alcance".

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

Páginas: [1] 2 3 ... 72