This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Recent Posts

Pages: [1] 2 3 ... 10
1
Cursos, manuales y libros / Bootcamp Desarrollo Web FullStack
« Last post by ricarditodev on Today at 12:41:58 am »
Soy alumno de la plataforma SoyHenry, y les queria compartir el material del bootcamp.

You are not allowed to view links. Register or Login
2

Los estafadores se hacen pasar por investigadores de seguridad para vender exploits ProxyNotShell de prueba de concepto falsos para las vulnerabilidades de día cero de Microsoft Exchange recién descubiertas.

La semana pasada, la empresa de ciberseguridad vietnamita GTSC reveló que algunos de sus clientes habían sido atacados mediante dos nuevas vulnerabilidades de día cero en Microsoft Exchange .

Trabajando con Zero Day Initiative de Trend Micro, los investigadores revelaron las vulnerabilidades de forma privada a Microsoft, quien confirmó que los errores estaban siendo explotados en ataques y que estaban trabajando en un cronograma acelerado para lanzar actualizaciones de seguridad.

"Microsoft observó estos ataques en menos de 10 organizaciones a nivel mundial. MSTIC evalúa con confianza media que es probable que el único grupo de actividad sea una organización patrocinada por el estado", compartió Microsoft en un análisis de los ataques .

Los investigadores de seguridad mantienen en privado los detalles técnicos de las vulnerabilidades, y parece que solo una pequeña cantidad de actores de amenazas las están explotando.

Debido a esto, otros investigadores y actores de amenazas están a la espera de la primera divulgación pública de las vulnerabilidades para usar en sus propias actividades, ya sea defendiendo una red o pirateando una.

Estafadores que venden exploits falsos

Para aprovechar esta pausa antes de la tormenta, un estafador ha comenzado a crear repositorios de GitHub donde intenta vender exploits de prueba de concepto falsos para las vulnerabilidades de Exchange CVE-2022-41040 y CVE-2022-41082.

John Hammond de Huntress Lab ha estado siguiendo a estos estafadores y ha encontrado cinco cuentas ahora eliminadas que intentan vender las hazañas falsas. Estas cuentas estaban bajo los nombres 'jml4da', 'TimWallbey', 'Liu Zhao Khin (0daylabin)', 'R007er' y 'spher0x'.

Otra cuenta fraudulenta encontrada por Paulo Pacheco se hizo pasar por Kevin Beaumont (también conocido como GossTheDog ), un conocido investigador/profesional de seguridad que ha estado documentando las nuevas vulnerabilidades de Exchange y las mitigaciones disponibles.


Los repositorios en sí mismos no contienen nada de importancia, pero el README.md describe lo que se sabe actualmente sobre las nuevas vulnerabilidades, seguido de un discurso sobre cómo están vendiendo una copia de un exploit PoC para los días cero.

"Esto significa que puede pasar desapercibido para el usuario y potencialmente también para el equipo de seguridad. Una herramienta tan poderosa no debería ser completamente pública, estrictamente solo hay 1 copia disponible para que un investigador REAL pueda usarla: You are not allowed to view links. Register or Login. com/pay/xxx", dice el texto en el repositorio de estafas.


Los archivos README contienen un enlace a una página de SatoshiDisk donde el estafador intenta vender el exploit falso por 0.01825265 Bitcoin, con un valor aproximado de $420.00.


Página de SatoshiDisk para estafa
Fuente: BleepingComputer

Estas vulnerabilidades valen mucho más de $ 400, y Zerodium ofrece al menos $ 250,000 para la ejecución remota de código de Microsoft Exchange cero días.

No hace falta decir que esto es solo una estafa, y enviar cualquier bitcoin probablemente no dará como resultado que recibas nada.

Además, con toda la información ya disponible, es probable que descubrir un exploit para los errores no sea demasiado difícil, especialmente para los actores de amenazas más avanzados , como los piratas informáticos patrocinados por el estado que tendrían un incentivo para violar las organizaciones de interés.

Fuente: You are not allowed to view links. Register or Login
3

Un ex empleado de la Agencia de Seguridad Nacional de EE. UU. (NSA) fue arrestado por cargos de intentar vender información clasificada a un espía extranjero, que en realidad era un agente encubierto que trabajaba para la Oficina Federal de Investigaciones (FBI).

Jareh Sebastian Dalke, de 30 años, estuvo empleado en la NSA durante menos de un mes desde el 6 de junio de 2022 hasta el 1 de julio de 2022, y se desempeñó como diseñador de seguridad de sistemas de información como parte de una asignación temporal en Washington DC

Según una declaración jurada presentada por el FBI, Dalke también fue miembro del Ejército de los EE. UU. desde aproximadamente 2015 hasta 2018 y tenía una autorización de seguridad secreta, que recibió en 2016. El acusado también tuvo una autorización de seguridad de alto secreto durante su mandato en el NSA.

“Entre agosto y septiembre de 2022, Dalke usó una cuenta de correo electrónico cifrada para transmitir extractos de tres documentos clasificados que había obtenido durante su empleo a una persona que Dalke creía que trabajaba para un gobierno extranjero”, dijo el Departamento de Justicia (DoJ) en un comunicado de prensa . liberar.

También se alega que Dalke arregló la transferencia de información adicional de la Defensa Nacional (NDI) en sus manos al agente encubierto del FBI en un lugar no revelado en el estado estadounidense de Colorado. Posteriormente fue arrestado el 28 de septiembre por las fuerzas del orden al llegar al lugar acordado.

Las conversaciones con la persona que Dalke asumió que estaba asociada con el gobierno extranjero comenzaron el 29 de julio de 2022. En ellas, afirmó haber robado datos confidenciales relacionados con la orientación extranjera de sistemas estadounidenses e información sobre operaciones cibernéticas estadounidenses.

El primero de los extractos de documentos compartidos como prueba se clasificó en el nivel Secreto, mientras que los otros dos se clasificaron en el nivel Top Secret, y Dalke exigió un pago en criptomoneda a cambio de pasar la información.

Algunos de los fragmentos ofrecidos se relacionan con los planes de la NSA para actualizar un programa criptográfico no especificado, así como evaluaciones de amenazas relacionadas con las capacidades de defensa sensibles de EE. UU. y las capacidades ofensivas del gobierno extranjero.

“El 26 de agosto de 2022 o alrededor de esa fecha, Dalke solicitó 85.000 dólares a cambio de información adicional en su poder”, dijo el Departamento de Justicia, afirmando que “Dalke acordó transmitir información adicional mediante una conexión segura establecida por el FBI en un lugar público en Denver. ", lo que finalmente llevó a su captura.

El Departamento de Justicia no dice nada sobre el nombre del gobierno extranjero, pero hay indicios de que podría ser Rusia, dado que Dalke afirmó haber intentado establecer contacto a través de un "envío al sitio SVR TOR".

Vale la pena señalar que SVR, el Servicio de Inteligencia Exterior de Rusia, estableció una plataforma de denuncia de irregularidades similar a SecureDrop en la web oscura en abril de 2021, según informó The Record, para compartir información de forma anónima sobre "amenazas urgentes a la seguridad de la Federación Rusa". "

Además de eso, las comunicaciones por correo electrónico con el agente también muestran que Dalke estaba motivado por el hecho de que su "herencia se vincula con su país" y que había "cuestionado nuestro papel en el daño al mundo en el pasado".

El exempleado de la NSA ha sido acusado de tres violaciones de la Ley de Espionaje, una acusación que, si se demuestra su culpabilidad, conlleva una posible sentencia de muerte o cualquier período de años hasta cadena perpetua.

El arresto de Dalke se produce días después de que el gobierno ruso otorgara la ciudadanía rusa al excontratista de inteligencia estadounidense Edward Snowden, quien enfrenta cargos de espionaje por revelar numerosos programas de vigilancia dirigidos por miembros de la comunidad UKUSA .

En un desarrollo relacionado, los investigadores del Citizen Lab de la Universidad de Toronto revelaron fallas de seguridad "fatales" en los sitios web que la Agencia Central de Inteligencia (CIA) de EE. decenas de activos en China e Irán.

El método de comunicación ahora desaparecido aprovechó cientos de sitios web aparentemente legítimos, incluido un portal de noticias de fútbol llamado Irangoals[.]com, en el que ingresar una contraseña en el campo de búsqueda hizo que apareciera una interfaz de chat oculta, informó Reuters .

Citizen Lab dijo que pudo mapear la red de 885 sitios, que estuvieron activos entre 2004 y 2013, simplemente usando iraniangoals[.]com junto con material disponible públicamente de Wayback Machine de Internet Archive, una tarea que podría haber sido logrado por un "detective aficionado motivado".

Fuente: You are not allowed to view links. Register or Login
4
Noticias Informáticas / YouTube quiere darte motivos para pagar Premium
« Last post by Dragora on October 03, 2022, 08:07:21 pm »

A mediados del mes pasado nos enteramos que YouTube había comenzado a mostrar hasta diez anuncios por vídeo a algunos usuarios. ¿La alternativa para evitar esto? Suscribirte a YouTube Premium. Próximamente, sin embargo, también podrías tener que pagar para disfrutar de los contenidos en su máxima calidad.

Como recoge MacRumors, algunos usuarios de Reddit y Twitter (1, 2, 3) han notado que la plataforma de vídeos de Google les ha pedido que se suscriban a YouTube Premium para habilitar la reproducción en 4K (2160p), una característica que desde su introducción ha estado disponible para todos sin ningún tipo de limitación.

¿Una forma de atraer más usuarios a YouTube Premium?

De momento no queda claro si se trata de una prueba que la compañía está haciendo con unos pocos usuarios o de un despliegue en algunos países. En cualquier caso, un movimiento de este tipo podría responder a una estrategia de la compañía para aumentar su base de usuarios de pago, que está por detrás de la competencia.


YouTube alcanzó a tener 50 millones de usuarios de pago en el segundo trimestre de este año. Esta cantidad puede parecer enorme, pero si la comparamos con algunos de sus competidores en el mismo período descubrimos que la diferencia entre unos y otros es mayor. Veamos.

Netflix, que está viviendo uno los peores momentos de su historia, contaba con 220,7 millones de "hogares que pagaban", aunque estimaba que más de 100 millones de ellos utilizan contraseñas compartidas. Spotify, que ha experimentado una desaceleración de suscriptores en el último tiempo, cerró el segundo trimestre de este año con 188 millones de usuarios de pago.

En la actualidad, YouTube ofrece dos tipos de suscripciones. Por un lado, tenemos a YouTube Premium Lite, que por 6,99 euros al mes permite eliminar los anuncios. Por otro lado, tenemos a YouTube Premium, que por 11,99 euros al mes ofrece las ventajas del plan Lite más descargas en el dispositivo, reproducción en segundo plano y Music Premium.

Añadiendo la reproducción en 4K a las ventajas existentes en sus suscripciones, YouTube podría hacer que más usuarios opten por pagar por su servicio. No obstante, cabe señalar, no se ha emitido comunicado alguno al respecto. Por nuestra parte hemos escrito a YouTube y actualizaremos este artículo si recibimos una respuesta.

Imágenes | Unsplash
Fuente: You are not allowed to view links. Register or Login
5

Hubo acceso a todos los datos y fuentes de información de Animal Político, luego de la infección de Pegasus, aseguró su director Daniel Moreno. En conferencia de prensa con Red por la Defensa de los Derechos Digitales, SocialTic, Amnistía Internacional y Artículo 19, las personas que han sido encontradas como espiadas y con equipos infectados por el malware Pegasus, dieron sus testimonios y exigieron respuesta de por qué el software sigue siendo utilizado.

Moreno dijo que ahora es necesario que el presidente, Andrés Manuel López Obrador, responda sobre cuántas infecciones hubo, bajo qué criterio se seleccionó a quienes fueron espiados y por qué se les espió. Destacó que ninguna de las tres personas en las que The Citizen Lab corroboró casos de infección de Pegasus, tienen relación alguna con actividades criminales.

Las personas son el periodista Ricardo Raphael, el defensor de derechos humanos Raymundo Ramos y un periodista sin identificar de Animal Político.

Las organizaciones que están detrás de la identificación de las nuevas infecciones dijeron que gobierno de México debe iniciar una nueva investigación sobre los casos, solicitaron que sea frenada la discusión en el Senado sobre la extensión de tiempo en que el ejército esté en las calles, y llamaron a que periodistas sospechen ante indicios por posibles infecciones por Pegasus.

Oficialmente, México no utiliza Pegasus. El propio presidente del país, López Obrador, dijo desde 2019 que el gobierno mexicano no utiliza malware para espiar a personas. "O el presidente mintió, o el ejército mexicano toma decisiones al margen de la decisión gubernamental", dijo en la conferencia de prensa Edith Olivares, presidenta de Amnistía Internacional.

La relación con el hackeo a la SEDENA

Además del análisis hecho por The Citizen Lab, Luis Fernando García, director de Red por la Defensa de los Derechos Digitales, explicó que una de las evidencias de que SEDENA ha utilizado Pegasus, está en el reciente hackeo de grupo Guacamaya a la Secretaría de Defensa Nacional.

En esos documentos, las organizaciones encontraron pruebas de la contratación de SEDENA de un servicio de "monitoreo remoto de información" a Comercializadora ANTSUA, representante de NSO Group, creador del software Pegasus.

Históricamente NSO Group ha asumido otros nombres o asociado con filiales comerciales para vender el software de Pegasus o alguna derivante en otros países. En Estados Unidos hizo lo propio bajo el nombre de 'Phantom', según The New York Times.
García explicó que aunque de momento solo se han identificado vulneraciones a tres personas, lo más probable es que haya muchos más casos en México, cuyas infecciones sucedieron de 2019 a la fecha.

Fuente: You are not allowed to view links. Register or Login
6
Hacking / Re: Obtener dirección ip en telegram
« Last post by [email protected] on October 03, 2022, 06:05:26 pm »
Muy bueno el post  ;) ;)
7
Dudas y pedidos generales / Crear Payload Para Windows Indetectable 2022
« Last post by Maui on October 03, 2022, 04:19:10 pm »
Hi
Hola Underc0ders, como estan??

Estoy necesitando alguna herramienta buena de github para crear un payload .exe indetectable. Vi varias, pero mas del 40% de los antivirus lo detectan. Cree un payload con msfvenom con extension .py, luego lo encripte con la herramienta NXcrypter, la cual lo detectan 1/50, y lo converti a .exe, y es casi indetectable pero cuando lo inicie en otra maquina de prueba, windows defender me lo detecto como virus.

Thank
You are not allowed to view links. Register or Login
8
Hi
A lo largo del año pasado se han conocido diferentes noticias que confirman que muchos ataques DDoS están siendo generados desde páginas con vulnerabilidades de tipo Cross Site Scripting (XSS) Persistentes.

Esto es debido, a que los cibercriminales, inyectan código JavaScript en el interior de la vulnerabilidad XSS persistente que será ejecutado por todos los visitantes a través de su navegador. De esta manera se puede generar una gran cantidad de peticiones por segundo hacia el sitio atacado, incluido en el código JavaScript, y dependiendo del tráfico de visitas de la web que alberga el XSS persistente, generar el efecto de DDoS masivo.

Como se puede apreciar, este tipo de ataque puede ser muy dañino, ya que solo se necesita encontrar un sitio vulnerable a Cross Site Scripting (XSS) persistentes con bastante tráfico y visitantes que mantengan la página abierta, para mantener el código JavaScript ejecutándose en su navegador.

Los atacantes también tienen en cuenta, el tipo de petición que se realizará el código JavaScript insertado en a través del XSS, por ejemplo, una petición como:
Thank
9
Front-end / Como importar masivamente archivos .xlsx con Angular
« Last post by ValenD on October 03, 2022, 10:18:58 am »
Necesito importar archivos xlsx a un ABM creado con Angular y guardar los datos en firebase, pero no encuentro la manera de hacerlo ni mucha información al respecto. Alguien sabe algo del tema o donde puedo buscar.
10
Dudas y pedidos generales / Problema con mfcuk
« Last post by ruben-dem on October 03, 2022, 07:41:30 am »
Hola amigos tengo un problema con mfcuk. Lo tengo ya instalado y funcionando, el problema es que cuando lo uso, no es capaz de darme una clave o un sector de la misma, simplemente se queda cargando sin hacer nada. El comando que estoy utilizando es el siguiente: mfcuk -C -v 2 -R 3:A -M 8.
No se si alguien le ha pasado igual y me pueda ayudar. Os agradezco de antemano amigos!
Pages: [1] 2 3 ... 10