Mensajes recientes

#1
Dudas y pedidos generales / Re:Quiero ser QA, cómo comenza...
Último mensaje por Rockyyg7 - Hoy a las 09:47:51 AM
yo tmb quiero saber lo del próximo curso de qarmy y que se necesita para participar.
#2
Noticias Informáticas / Desmantelan el grupo LockBit
Último mensaje por blackdrake - Hoy a las 07:07:18 AM

Desde ayer, las fuerzas policiales de diez países han tomado el control de la página web asociada al grupo de ransomware LockBit, como parte de una operación internacional que ha desmantelado parte de su infraestructura.

Conocida como Operación Cronos, esta acción también ha asegurado la plataforma de LockBit y la información que contenía, incluyendo el panel de afiliados, el código fuente de LockBit, las conversaciones y los datos de las víctimas, según informes de Bleeping Computer.

El Operativo Cronos ha revelado dos descubrimientos significativos. En primer lugar, se ha evidenciado que LockBit no siempre eliminaba los datos de las víctimas que pagaban el rescate, una situación particularmente preocupante para las empresas afectadas. En segundo lugar, se han obtenido más de 1.000 claves de descifrado que podrían ayudar a las víctimas a recuperar sus datos sin tener que pagar ningún rescate.

Se dice que el panel web fue comprometido explotando la vulnerabilidad existente en PHP 8.x conocida por el identificador CVE-2023-3824...

Así luce actualmente la web del grupo:



Capturas de pantalla del Panel de Control del grupo de ransomware LockBit:





Enlaces de interés:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
Hacking / Re:Cómo banear una cuenta de I...
Último mensaje por Torino - Hoy a las 02:35:18 AM
Necesito saber cómo puedo eliminar alguien en Instagram q está haciendo pasar con alquien por favor necisto q reporte a esa cuenta
#4
Hacking / Re:Cómo banear una cuenta de I...
Último mensaje por Torino - Hoy a las 02:17:10 AM
Bye baneado
#5
Seguridad Wireless / Re:Métodos para evitar que se ...
Último mensaje por Laresen - Febrero 20, 2024, 02:21:35 PM
muy interesante
#6
Dudas y pedidos generales / Re:Duda GML Con Variables here...
Último mensaje por karurosu - Febrero 19, 2024, 01:24:38 PM
Hola.

Duda resuelta, estaba tomando mal el valor ya que yo lo intentaba tomar desde el objeto padre directamente en el script y en lugar de eso envié la variable itemName como parámetro a la función cuando esta es llamada por cada hijo que hereda dicha función, así los hijos envían correctamente su itemName y en el switch evalúo dicho parámetro, en este caso como solo hay una instancia de ese mismo objeto en el nivel entonces no hay ningún problema.

Código corregido
Evento Paso del objeto Padre:
Código: php
/// @description paso del objeto
//profundidad, animación
switch myState {
    //si el objeto está fijo en el suelo
    case itemState.idle:
        depth = -y;        
    break;
    //si el objeto fue tomado
    case itemState.taken:
        //realiza un seguimiento de la posición del jugador
        var _result = scr_itemPosition(object_index.itemName);
        x = _result[0];
        y = _result[1];
        depth = _result[2];
    break;
    case itemState.puttingBack: //si el objeto comienza a bajarse
        y = putDownY;
        myState = itemState.idle;
    break;
}

Función scr_itemPosition:
Código: php
// script de objeto
function scr_itemPosition(_obj_name){
    var _x, _y, _depth;
    var _x_object = array_create(4), _y_object = array_create(4), _depth_object = array_create(4);
    
    switch(_obj_name){
        case "Rolling Pin":
            //derecha
            _x_object[0] = 65;
            _y_object[0] = 90;
            _depth_object[0] = 2;
            //arriba
            _x_object[1] = 0;
            _y_object[1] = 95;
            _depth_object[1] = 2;
            //izquierda
            _x_object[2] = 65;
            _y_object[2] = 106;
            _depth_object[2] = 2;
            //abajo
            _x_object[3] = 0;
            _y_object[3] = 95;
            _depth_object[3] = 2;
        break;
        case "Apple":
            //derecha
            _x_object[0] = 65;
            _y_object[0] = 90;
            _depth_object[0] = 2;
            //arriba
            _x_object[1] = 0;
            _y_object[1] = 95;
            _depth_object[1] = 2;
            //izquierda
            _x_object[2] = 65;
            _y_object[2] = 90;
            _depth_object[2] = 2;
            //abajo
            _x_object[3] = 0;
            _y_object[3] = 88;
            _depth_object[3] = 2;
        break;
        case "Head of Cabbage":
            //derecha
            _x_object[0] = 65;
            _y_object[0] = 90;
            _depth_object[0] = 2;
            //arriba
            _x_object[1] = 0;
            _y_object[1] = 95;
            _depth_object[1] = 100;
            //izquierda
            _x_object[2] = 65;
            _y_object[2] = 90;
            _depth_object[2] = 2;
            //abajo
            _x_object[3] = 0;
            _y_object[3] = 80;
            _depth_object[3] = 100;
        break;
        case "Kitchen Scale":
            //derecha
            _x_object[0] = 65;
            _y_object[0] = 90;
            _depth_object[0] = 2;
            //arriba
            _x_object[1] = 0;
            _y_object[1] = 95;
            _depth_object[1] = 100;
            //izquierda
            _x_object[2] = 65;
            _y_object[2] = 90;
            _depth_object[2] = 2;
            //abajo
            _x_object[3] = 0;
            _y_object[3] = 80;
            _depth_object[3] = 100;
        break;
        case "Lesson Book":
            //derecha
            _x_object[0] = 65;
            _y_object[0] = 90;
            _depth_object[0] = 2;
            //arriba
            _x_object[1] = 0;
            _y_object[1] = 95;
            _depth_object[1] = 100;
            //izquierda
            _x_object[2] = 65;
            _y_object[2] = 90;
            _depth_object[2] = 2;
            //abajo
            _x_object[3] = 0;
            _y_object[3] = 80;
            _depth_object[3] = 100;
        break;
        case "Watering Can":
            //derecha
            _x_object[0] = 65;
            _y_object[0] = 90;
            _depth_object[0] = 2;
            //arriba
            _x_object[1] = 0;
            _y_object[1] = 95;
            _depth_object[1] = 100;
            //izquierda
            _x_object[2] = 65;
            _y_object[2] = 90;
            _depth_object[2] = 2;
            //abajo
            _x_object[3] = 0;
            _y_object[3] = 80;
            _depth_object[3] = 100;
        break;
    }
    
    if(instance_exists(obj_player)){
        switch obj_player.dir{
            case 0://derecha
                _x = obj_player.x + _x_object[0];
                _y = obj_player.y - _y_object[0];
                _depth = obj_player.depth - _depth_object[0];
            break;
            case 1://arriba
                _x = obj_player.x + _x_object[1];
                _y = obj_player.y - _y_object[1];
                _depth = obj_player.depth + _depth_object[1];
            break;
            case 2://izquierda
                _x = obj_player.x - _x_object[2];
                _y = obj_player.y - _y_object[2];
                _depth = obj_player.depth - _depth_object[2];
            break;
            case 3://abajo
                _x = obj_player.x + _x_object[3];
                _y = obj_player.y - _y_object[3];
                _depth = obj_player.depth - _depth_object[3];
            break;
        }
    
        return [_x, _y, _depth];
    }
}
#7
Noticias Informáticas / ACTUALIDADVSCode mantendrá su ...
Último mensaje por Dragora - Febrero 19, 2024, 12:32:56 PM

Las quejas han surtido efecto y, tras conocerse que la nueva versión de Visual Studio Code dejaba sin soporte a «distribuciones Linux viejas», los responsables del proyecto lo han reconsiderado y el ampliarán el soporte durante un año más para dar tiempo a que todo el mundo pueda dar el salto o considerar otras opciones.

Nos hicimos eco de la noticia hace un par de semanas y como contamos entonces el lanzamiento mensual del editor de código multiplataforma de Microsoft aparecía con un cambio importante en sus requisitos que afectaba directamente a la compilación de la aplicación en Linux. En concreto, la nueva versión tomaba como requisito versiones más recientes de glibc con la consecuencia de dejar atrás todo lo que dependiera de ellas.

Así, distribuciones como Debian 9, Red Hat Enterprise Linux 7 y Ubuntu 16.04 LTS se quedaban sin soporte de Visual Studio Code 1.86; distribuciones con un buen número de años a sus espaldas, lo cual puede generar dudas sobre quién se queja de algo así. Y la respuesta es, principalmente, desarrolladores que todavía utilizan estas versiones en servidores, aunque de todo habrá un poco.

Sea como fuere, la actualización llegó y los usuarios afectados se quedaron con dos palmos de narices, o con dos posibles opciones, que en realidad son tres: actualizar el sistema o seguir utilizando una versión desactualizada de VSCode. También existía la posibilidad de adoptar una alternativa, que las hay, pero... No va a ser necesario.

A una petición de apaño temporal, el desarrollador de Visual Studio Code Isidor Nikolic respondía en positivo, asegurando que mantendrán el soporte del editor por un año más en todos los sistemas afectados. ¿Cómo lo harán, o mejor dicho, cómo lo han hecho? Lanzando una nueva actualización con dicho cambio ya implementado.

«Esperamos que esto proporcione el tiempo necesario para que vosotros y vuestras empresas migren a distribuciones de Linux más nuevas. El código VS mostrará el cuadro de diálogo y el banner apropiados que está conectando a un sistema operativo que no es compatible con el código VS», explica Nikolic.

A todo esto, VSCode 1.86 ha sido un lanzamiento con novedades bastante interesantes, según se recoge en las notas de lanzamiento oficiales.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
Noticias Informáticas / Fedora Atomic Desktop, nueva f...
Último mensaje por Dragora - Febrero 19, 2024, 12:28:51 PM

El Proyecto Fedora ha presentado Fedora Atomic Desktop, una nueva familia de spins que, como bien indica su nombre, englobará los sistemas inmutables para escritorio que están oficialmente bajo su paraguas. Este movimiento no representa en sí mismo ninguna novedad especialmente importante para el usuario final, pero sí aclara un poco la posición que tienen ciertos sistemas dentro del proyecto matriz.

Si bien no es ni por asomo el pionero, no es menos cierto que Fedora ha sido el proyecto que ha traído los sistemas inmutables para escritorio a la escena mainstream de Linux, más viendo que SteamOS 3 no compite en realidad con nadie a pesar de ser el más usado. La relativa popularidad de los escritorios inmutables de Fedora cabalga principalmente a lomos de Silverblue, que lleva GNOME por defecto y se ha mostrado como una de las opciones más maduras dentro de su segmento.

Sobre la creación de la familia de spins Fedora Atomic Desktop, desde el proyecto tras la distribución han expuesto como primera razón la posible llegada de más sistemas del mismo tipo, apoyados en OSTree y rpm-ostree, pero con el escritorio cambiado. Por ahora los únicos spins oficialmente reconocidos son los que usan GNOME, KDE Plasma, Sway y Budgie, aunque los dos últimos han sido rebautizados.


Categorización de los sistemas de Fedora antes de la creación de Fedora Atomic Desktop.

La segunda razón consiste en aunar todos los escritorios inmutables en una sola categoría y reducir la posible confusión que estos puedan ocasionar, sobre todo con la edición Workstation y el resto de spins mutables de Fedora. Con la creación de la nueva familia se espera que todo quede más claro, sobre en lo que se refiere a la información que llega a los usuarios.

Y como última razón esgrimida por Fedora está el hecho de impulsar una marca que proyecte una imagen más clara de la forma de funcionar de rpm-ostree, el gestor de paquetes que se apoya en el mecanismo de actualizaciones atómicas OSTree. Aquí es donde llega un giro que posiblemente sorprenda a más de uno, ya que el proyecto matriz afirma ahora que "los spins de Fedora Atomic no son en realidad inmutables. Hay formas de evitar los aspectos de solo lectura de la implementación, aunque sea mucho más difícil". A pesar de este intento de centrar el lenguaje en la atomicidad, me da que muchos seguiremos refiriéndonos a estos sistemas como inmutables, incluso reconociendo que no son puros en ese sentido.


Categorización de los sistemas de Fedora después de la creación de Fedora Atomic Desktop.

La creación de Fedora Atomic Desktop ha traído el cambio de nombre de Sericea y Onyx a Fedora Sway Atomic y Fedora Budgie Atomic respectivamente. Silverblue y Kinoite retendrán sus nombres debido a que han logrado cierta repercusión y son marcas asentadas y reconocidas dentro del mundo de Linux. Sin embargo, los próximos miembros que sean reconocidos seguirán el esquema de Fedora NombreDelEscritorio Atomic.

En resumidas cuentas, los sistemas inmutables para escritorio reconocidos oficialmente por el Proyecto Fedora son ahora spins de la familia Fedora Atomic Desktop. Este cambio ha sido introducido con el fin de facilitar la organización conforme la familia vaya creciendo.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
Noticias Informáticas / El troyano Anatsa para Android...
Último mensaje por Dragora - Febrero 19, 2024, 12:19:28 PM

El troyano bancario para Android conocido como Anatsa ha ampliado su enfoque para incluir a Eslovaquia, Eslovenia y Chequia como parte de una nueva campaña observada en noviembre de 2023.

"Algunos de los droppers de la campaña explotaron con éxito el servicio de accesibilidad, a pesar de los mecanismos mejorados de detección y protección de Google Play", dijo ThreatFabric en un informe compartido con The Hacker News.

"Todos los droppers de esta campaña han demostrado la capacidad de eludir la configuración restringida para el servicio de accesibilidad en Android 13". La campaña, en total, involucra a cinco cuentagotas con más de 100.000 instalaciones totales.

También conocida por el nombre de TeaBot y Toddler, Anatsa es conocida por distribuirse bajo la apariencia de aplicaciones aparentemente inocuas en Google Play Store. Estas aplicaciones, llamadas droppers, facilitan la instalación del malware eludiendo las medidas de seguridad impuestas por Google que buscan otorgar permisos confidenciales.

En junio de 2023, la empresa holandesa de seguridad móvil reveló una campaña de Anatsa dirigida a clientes bancarios de EE. UU., Reino Unido, Alemania, Austria y Suiza al menos desde marzo de 2023 utilizando aplicaciones cuentagotas que se descargaron colectivamente más de 30.000 veces en Play Store.

Anatsa viene equipado con capacidades para obtener un control total sobre los dispositivos infectados y ejecutar acciones en nombre de la víctima. También puede robar credenciales para iniciar transacciones fraudulentas.

La última iteración observada en noviembre de 2023 no es diferente, ya que uno de los droppers se hizo pasar por una aplicación de limpieza de teléfonos llamada "Phone Cleaner - File Explorer" (nombre del paquete "com.volabs.androidcleaner") y aprovechó una técnica llamada control de versiones para introducir su comportamiento malicioso.

Si bien la aplicación ya no está disponible para descargar desde la tienda oficial para Android, aún se puede descargar a través de otras fuentes de terceros incompletas.

Según las estadísticas disponibles en la plataforma de inteligencia de aplicaciones AppBrain, se estima que la aplicación se descargó unas 12.000 veces durante el tiempo que estuvo disponible en Google Play Store entre el 13 y el 27 de noviembre, cuando no se publicó.


"Inicialmente, la aplicación parecía inofensiva, sin código malicioso y su servicio de accesibilidad no participaba en ninguna actividad dañina", dijeron los investigadores de ThreatFabric.

"Sin embargo, una semana después de su lanzamiento, una actualización introdujo código malicioso. Esta actualización alteró la funcionalidad de AccessibilityService, lo que le permitió ejecutar acciones maliciosas, como hacer clic automáticamente en los botones una vez que recibió una configuración del servidor [de comando y control]".

Lo que hace que el cuentagotas sea notable es que su abuso del servicio de accesibilidad está adaptado a los dispositivos Samsung, lo que sugiere que fue diseñado para apuntar exclusivamente a los teléfonos fabricados por la compañía en algún momento, aunque se ha descubierto que otros cuentagotas utilizados en la campaña son independientes del fabricante.

Los droppers también son capaces de eludir la configuración restringida de Android 13 imitando el proceso utilizado por los marketplaces para instalar nuevas aplicaciones sin tener desactivado su acceso a las funcionalidades del servicio de accesibilidad, como se observó anteriormente en el caso de los servicios dropper como SecuriDropper.

"Estos actores prefieren ataques concentrados en regiones específicas en lugar de una propagación global, cambiando periódicamente su enfoque", dijo ThreatFabric. "Este enfoque específico les permite concentrarse en un número limitado de organizaciones financieras, lo que lleva a un alto número de casos de fraude en poco tiempo".

El desarrollo se produce cuando Fortinet FortiGuard Labs detalló otra campaña que distribuye el troyano de acceso remoto SpyNote imitando un servicio legítimo de billetera de criptomonedas con sede en Singapur conocido como imToken para reemplazar las direcciones de billetera de destino y con otras controladas por actores y realizar transferencias ilícitas de activos.

"Al igual que gran parte del malware de Android hoy en día, este malware abusa de la API de accesibilidad", dijo la investigadora de seguridad Axelle Apvrille. "Este ejemplo de SpyNote utiliza la API de accesibilidad para apuntar a billeteras criptográficas famosas".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
Noticias Informáticas / Meta: 8 empresas de spyware di...
Último mensaje por Dragora - Febrero 19, 2024, 12:13:32 PM

Meta Platforms dijo que tomó una serie de medidas para reducir la actividad maliciosa de ocho empresas diferentes con sede en Italia, España y los Emiratos Árabes Unidos (EAU) que operan en la industria de la vigilancia por encargo.

Los hallazgos forman parte de su Informe de Amenazas Adversarial para el cuarto trimestre de 2023. El spyware se dirigía a dispositivos iOS, Android y Windows.

"Sus diversos programas maliciosos incluían capacidades para recopilar y acceder a información del dispositivo, ubicación, fotos y medios, contactos, calendario, correo electrónico, SMS, redes sociales y aplicaciones de mensajería, y habilitar la funcionalidad de micrófono, cámara y captura de pantalla", dijo la compañía.

Las ocho empresas son Cy4Gate/ELT Group, RCS Labs, IPS Intelligence, Variston IT, TrueL IT, Protect Electronic Systems, Negg Group y Mollitiam Industries.

Estas empresas, según Meta, también se dedicaron al scraping, la ingeniería social y la actividad de phishing que se dirigieron a una amplia gama de plataformas como Facebook, Instagram, X (antes Twitter), YouTube, Skype, GitHub, Reddit, Google, LinkedIn, Quora, Tumblr, VK, Flickr, TikTok, SnapChat, Gettr, Viber, Twitch y Telegram.

Específicamente, se dice que una red de personas ficticias vinculadas a RCS Labs, que es propiedad de Cy4Gate, engañó a los usuarios para que proporcionaran sus números de teléfono y direcciones de correo electrónico, además de hacer clic en enlaces falsos para realizar reconocimientos.

Otro conjunto de cuentas de Facebook e Instagram, ahora eliminadas, asociadas con el proveedor español de software espía Variston IT se empleó para el desarrollo y las pruebas de exploits, incluido el intercambio de enlaces maliciosos. La semana pasada, surgieron informes de que la compañía está cerrando sus operaciones.

Meta también dijo que identificó cuentas utilizadas por Negg Group para probar la entrega de su software espía, así como por Mollitiam Industries, una empresa española que anuncia un servicio de recopilación de datos y software espía dirigido a Windows, macOS y Android, para extraer información pública.

Por otra parte, el gigante de las redes sociales actuó en las redes de China, Myanmar y Ucrania que exhiben un comportamiento inauténtico coordinado (CIB) al eliminar más de 2.000 cuentas, páginas y grupos de Facebook e Instagram.

Mientras que el grupo chino se dirigía a audiencias estadounidenses con contenido relacionado con críticas a la política exterior de Estados Unidos hacia Taiwán e Israel y su apoyo a Ucrania, la red originaria de Myanmar se dirigía a sus propios residentes con artículos originales que elogiaban al ejército birmano y menospreciaban a las organizaciones étnicas armadas y a los grupos minoritarios.

El tercer grupo es notable por su uso de páginas y grupos falsos para publicar contenido que apoyaba al político ucraniano Viktor Razvadovskyi, al tiempo que compartía "comentarios de apoyo sobre el gobierno actual y comentarios críticos sobre la oposición" en Kazajistán.

El desarrollo se produce cuando una coalición de empresas gubernamentales y tecnológicas, incluida Meta, ha firmado un acuerdo para frenar el abuso de software espía comercial para cometer abusos contra los derechos humanos.

Como contramedidas, la compañía ha introducido nuevas funciones como la habilitación de Control Flow Integrity (CFI) en Messenger para Android y el aislamiento de memoria VoIP para WhatsApp en un esfuerzo por dificultar la explotación y reducir la superficie de ataque general.

Dicho esto, la industria de la vigilancia sigue prosperando en innumerables formas inesperadas. El mes pasado, 404 Media, basándose en una investigación previa del Consejo Irlandés para las Libertades Civiles (ICCL) en noviembre de 2023, desenmascaró una herramienta de vigilancia llamada Patternz que aprovecha los datos publicitarios de ofertas en tiempo real (RTB) recopilados de aplicaciones populares como 9gag, Truecaller y Kik para rastrear dispositivos móviles.

"Patternz permite a las agencias de seguridad nacional utilizar datos generados por publicidad de usuarios en tiempo real e históricos para detectar, monitorear y predecir las acciones de los usuarios, las amenazas de seguridad y las anomalías en función del comportamiento de los usuarios, los patrones de ubicación y las características de uso móvil", afirmó ISA, la compañía israelí detrás del producto, en su sitio web.

Luego, la semana pasada, Enea reveló un ataque a la red móvil previamente desconocido conocido como MMS Fingerprint que supuestamente fue utilizado por el fabricante de Pegasus, NSO Group. Esta información se incluyó en un contrato de 2015 entre la empresa y el regulador de telecomunicaciones de Ghana.

Si bien el método exacto utilizado sigue siendo un misterio, la firma sueca de seguridad de telecomunicaciones sospecha que probablemente implique el uso de MM1_notification. REQ, un tipo especial de mensaje SMS denominado SMS binario que notifica al dispositivo destinatario de un MMS que está esperando ser recuperado del Centro de servicios de mensajería multimedia (MMSC).

A continuación, el MMS se obtiene por medio de MM1_retrieve. REQ y MM1_retrieve. RES, siendo la primera una solicitud HTTP GET a la dirección URL contenida en el MM1_notification. REQ.

Lo notable de este enfoque es que la información del dispositivo del usuario, como User-Agent (diferente de una cadena User-Agent del navegador web) y x-wap-profile, está incrustada en la solicitud GET, lo que actúa como una especie de huella digital.

"El User-Agent (MMS) es una cadena que normalmente identifica el sistema operativo y el dispositivo", dijo Enea. "x-wap-profile apunta a un archivo UAProf (User Agent Profile) que describe las capacidades de un teléfono móvil".

Un actor de amenazas que busque implementar spyware podría usar esta información para explotar vulnerabilidades específicas, adaptar sus cargas maliciosas al dispositivo de destino o incluso crear campañas de phishing más efectivas. Dicho esto, no hay evidencia de que este agujero de seguridad haya sido explotado en la naturaleza en los últimos meses.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta