This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Recent Posts

Pages: [1] 2 3 ... 10
1
You are not allowed to view links. Register or Login
2

Más de 5,4 millones de registros de usuarios de Twitter que contienen información no pública robada mediante una vulnerabilidad de API reparada en enero se han compartido de forma gratuita en un foro de hackers.

Un investigador de seguridad también reveló otro volcado de datos masivo, potencialmente más significativo, de millones de registros de Twitter, lo que demuestra cuán ampliamente abusaron de este error los actores de amenazas.

Los datos consisten en información pública recopilada, así como números de teléfono privados y direcciones de correo electrónico que no deben ser públicas.

La violación de datos de Twitter


En julio pasado, un actor de amenazas comenzó a vender la  información privada de más de 5,4 millones de usuarios de Twitter  en un foro de piratería por 30.000 dólares.

Si bien la mayoría de los datos consistía en información pública, como ID de Twitter, nombres, nombres de inicio de sesión, ubicaciones y estado verificado, también incluía información privada, como números de teléfono y direcciones de correo electrónico.


Estos datos se recopilaron en diciembre de 2021 mediante una vulnerabilidad de la API de Twitter revelada en el programa de recompensas por errores de HackerOne  que permitía a las personas enviar números de teléfono y direcciones de correo electrónico a la API para recuperar la ID de Twitter asociada.

Usando esta identificación, los actores de la amenaza podrían extraer información pública sobre la cuenta para crear un registro de usuario que contenga información pública y privada, como se muestra a continuación.


No está claro si se filtró la divulgación de HackerOne, pero se le dijo a BleepingComputer que varios actores de amenazas estaban utilizando el error para robar información privada de Twitter.

Después de que BleepingComputer compartiera una muestra de los registros de usuarios con Twitter, la empresa de redes sociales  confirmó que había sufrido una violación de datos  mediante un error de API solucionado en enero de 2022.

Pompompurin, el propietario del foro de piratería Breached, le dijo a BleepingComputer este fin de semana que ellos eran los responsables de explotar el error y crear el volcado masivo de registros de usuarios de Twitter después de que otro actor de amenazas conocido como 'Devil' compartiera la vulnerabilidad con ellos.

Además de los 5,4 millones de registros a la venta, también hubo 1,4 millones de perfiles de Twitter adicionales para usuarios suspendidos recopilados mediante una API diferente, lo que eleva el total a casi 7 millones de perfiles de Twitter que contienen información privada.

Pompompurin dijo que este segundo volcado de datos no se vendió y solo se compartió de forma privada entre unas pocas personas.

Datos de Twitter compartidos en un foro de piratería

En septiembre, y ahora más recientemente, el 24 de noviembre, los 5,4 millones de registros de Twitter ya se han compartido de forma gratuita en un foro de piratería.


Pompompurin ha confirmado a BleepingComputer que estos son los mismos datos que estaban a la venta en agosto e incluyen 5.485.635 registros de usuarios de Twitter.

Estos registros contienen una dirección de correo electrónico privada o un número de teléfono y datos recopilados públicos, incluidos el ID de Twitter de la cuenta, el nombre, el nombre de pantalla, el estado verificado, la ubicación, la URL, la descripción, el número de seguidores, la fecha de creación de la cuenta, el número de amigos, el número de favoritos, recuento de estados y URL de imagen de perfil.

Un volcado de datos aún más grande creado de forma privada
Si bien es preocupante que los actores de amenazas publicaron los 5,4 millones de registros de forma gratuita, supuestamente se creó un volcado de datos aún mayor utilizando la misma vulnerabilidad.

Este volcado de datos contiene potencialmente decenas de millones de registros de Twitter que consisten en números de teléfono personales recopilados con el mismo error de API e información pública, incluido el estado verificado, nombres de cuenta, ID de Twitter, biografía y nombre de pantalla.

La noticia de esta violación de datos más significativa proviene del experto en seguridad Chad Loder, quien primero dio la noticia en Twitter y fue suspendido poco después de publicar. Posteriormente, Loder publicó una muestra redactada de esta violación de datos más grande en  Mastodon .

"Acabo de recibir evidencia de una violación masiva de datos de Twitter que afecta a millones de cuentas de Twitter en la UE y EE. UU. Me puse en contacto con una muestra de las cuentas afectadas y confirmaron que los datos violados son precisos. Esta violación no ocurrió antes de 2021". Loder compartió en Twitter.


BleepingComputer obtuvo un archivo de muestra de este volcado de datos de Twitter previamente desconocido, que contiene 1.377.132 números de teléfono para usuarios en Francia.

Desde entonces, hemos confirmado con numerosos usuarios en esta filtración que los números de teléfono son válidos, verificando que esta violación de datos adicional sea real.

Además, ninguno de estos números de teléfono está presente en los datos originales vendidos en agosto, lo que ilustra cuán mayor fue la violación de datos de Twitter de lo que se reveló anteriormente y la gran cantidad de datos de usuarios que circulan entre los actores de amenazas.

Pompompurin también confirmó con BleepingComputer que no eran responsables y que no sabían quién creó este volcado de datos recién descubierto, lo que indica que otras personas estaban usando esta vulnerabilidad de API.

BleepingComputer se enteró de que este volcado de datos recientemente descubierto consta de numerosos archivos divididos por países y códigos de área, incluidos Europa, Israel y EE. UU.

Nos dijeron que consta de más de 17 millones de registros, pero no pudimos confirmarlo de forma independiente.

Dado que estos datos se pueden utilizar potencialmente para ataques de phishing dirigidos a obtener acceso a las credenciales de inicio de sesión, es esencial analizar cualquier correo electrónico que afirme provenir de Twitter.

Si recibe un correo electrónico que dice que su cuenta fue suspendida, hay problemas de inicio de sesión o está a punto de perder su estado verificado, y le solicita que inicie sesión en un dominio que no sea de Twitter, ignore los correos electrónicos y elimínelos como están. probables intentos de phishing.

BleepingComputer se comunicó con Twitter el jueves sobre este volcado de datos adicional de información privada, pero aún no ha recibido una respuesta.

Fuente: You are not allowed to view links. Register or Login
3
Noticias Informáticas / Así es el "Twitter 2.0" que quiere Elon Musk
« Last post by Dragora on Today at 03:00:47 pm »

Elon Musk ha mostrado sus objetivos para el "Twitter 2.0", el término con el que se refiere a la renovación de la red social tras su adquisición por 44,000 millones de dólares.

En una de sus últimas publicaciones en la misma plataforma, el magnate compartió las diapositivas de su lista de "pláticas de la empresa", proyectando que para 2024, Twitter tendrá más de mil millones de usuarios al mes.

Las cifras en la "Era Musk"

En específico, Musk dice que esta cifra se alcanzará entre los próximos 12 y 18 meses, lo que representa un aumento sustancial, y según un portavoz de Reuters, durante el segundo trimestre del año, la plataforma alcanzó los 238 millones de usuarios.

En la información compartida por el empresario, también se mostró que el número de nuevas cuentas estaba en un nivel más alto, con un crecimiento del 66% en comparación a 2021 y en promedio dos millones de nuevos usuarios por día hasta el 16 de noviembre.


Por su parte, el número de minutos activos también ha visto un crecimiento de aproximadamente el 30% contra el año pasado al corte del 15 de noviembre.

En otros datos, Musk también reveló que el discurso de odio bajó ligeramente en comparación a 2021, aunque aumentó cuando se hizo cargo de la empresa.

En otra información revelada, también se detallaron varios planes adicionales del magnate para la plataforma, como tuits de formato largo, mensajes directos encriptados y hasta publicidad como entretenimiento.

Menos usuarios y menos ingresos

Sin embargo, de acuerdo con Business Insider, las sesiones diarias en Twitter entre el 28 de octubre y el 19 de noviembre fue un 3% más baja que el período entre el 2 y el 27 de octubre, cuando Musk asumió el control de la compañía.

Por su parte, Reuters ha revelado que la plataforma está perdiendo a sus usuarios más activos, también conocidos como los "tuiteros pesados", que a pesar de representar menos del 10% de los usuarios mensuales generales, proporcionaban el 90% de todos los tuits y la mitad de los ingresos globales de la empresa. Según la agencia, un tuitero pesado se conectaba entre seis y siete veces al día, publicando tres a cuatro veces por semana.

Fuente: You are not allowed to view links. Register or Login
4

Los pasajeros de vuelos en la Unión Europea podrán usar 5G en sus smartphones, así lo ha anunciado la Comisión. "El cielo ya no es el límite cuando se trata de las posibilidades que ofrece la conectividad súper rápida y de alta capacidad", dijo Thierry Breton, Comisionado de mercado interior.

Las aerolíneas podrán proporcionar 5G en sus aviones, así como "tecnologías móviles de generaciones anteriores", gracias a la implementación de espectro para comunicaciones móviles a bordo de los aviones, con ciertas frecuencias designadas para el 5G durante los vuelos.

Los pasajeros a bordo de vuelos en la Unión Europea podrán "usar sus smartphones a su máxima capacidad, como en tierra", asegura la Comisión. La conectividad 5G en la cabina del avión será posible con un equipo de red especial llamado "picocélula", que permitirá a los usuarios conectarse a la red terrestre 5G mediante satélite, y así hacer uso de llamadas, mensajes de texto y datos para navegación en internet durante los vuelos.


Históricamente, a los pasajeros de un vuelo se dice que pongan sus dispositivos en "Modo Avión" por cuestiones de seguridad, sin embargo el uso de 5G durante vuelos no creará problemas de seguridad, dijo la Asociación Internacional de Transporte Aéreo a The Telegraph, pues usa diferentes frecuencias a aquellas usadas para la comunicación en cabina. Los smartphones usarán el espectro de 5 GHz en adelante, mientras los aviones usan el rango entre 4.2 y 4.4 GHz para la comunicación.


De hecho, The Verge apunta que las reglas del uso de "Modo Avión" durante vuelos se han relajado mucho en los últimos años, y desde 2014 la Agencia de Seguridad de Aviación de la Unión Europea actualizó su guía para decir a las aerolíneas que ya no requieran a sus pasajeros el uso de este modo por cuestiones de seguridad.

A pesar de la confirmación de la Comisión Europea, no se detalla cuándo se completará la implementación del 5G para uso en vuelos de la UE.

Este es un gran paso para la conectividad en la UE, pero la gran incógnita es cuándo se implementará la misma medida en vuelos de todo el mundo. De acuerdo con Bloomberg, la FCC, el órgano regulador de Estados Unidos, desechó los planes de permitir conectividad celular en vuelos desde 2020, citando "razones de seguridad nacional".



Fotos de Sten Ritterfeld y Jp Valery en Unsplash
Fuente:  You are not allowed to view links. Register or Login
5

Amazon Web Services (AWS) ha resuelto una vulnerabilidad entre inquilinos en su plataforma que un atacante podría utilizar como arma para obtener acceso no autorizado a los recursos.

El problema se relaciona con un problema de diputado confuso , un tipo de escalada de privilegios donde un programa que no tiene permiso para realizar una acción puede obligar a una entidad con más privilegios a realizar la acción.

Datadog informó la deficiencia a AWS el 1 de septiembre de 2022, luego de lo cual se envió un parche el 6 de septiembre.

"Este ataque abusa del servicio AppSync para asumir roles [de administración de identidad y acceso] en otras cuentas de AWS, lo que permite que un atacante se convierta en una organización víctima y acceda a los recursos en esas cuentas", dijo Nick Frichette, investigador de Datadog , en un informe publicado la semana pasada. .

En una divulgación coordinada, Amazon dijo que ningún cliente se vio afectado por la vulnerabilidad y que no se requiere ninguna acción del cliente.

Lo describió como un "problema de análisis de mayúsculas y minúsculas dentro de AWS AppSync, que podría usarse para omitir las validaciones de uso de roles entre cuentas del servicio y tomar medidas como el servicio en todas las cuentas de los clientes".


AWS AppSync ofrece a los desarrolladores API de GraphQL para recuperar o modificar datos de múltiples fuentes de datos, así como para sincronizar automáticamente datos entre aplicaciones móviles y web y la nube.

El servicio también se puede utilizar para integrarse con otros servicios de AWS a través de roles específicos diseñados para realizar las llamadas API necesarias con los permisos de IAM requeridos.

Si bien AWS cuenta con medidas de seguridad para evitar que AppSync asuma roles arbitrarios al validar el nombre de recurso de Amazon (ARN) del rol, el problema se deriva del hecho de que la verificación podría pasarse por alto al pasar el parámetro " serviceRoleArn " en minúsculas.

Luego, este comportamiento podría explotarse para proporcionar el identificador de un rol en una cuenta de AWS diferente.

"Esta vulnerabilidad en AWS AppSync permitió a los atacantes cruzar los límites de la cuenta y ejecutar llamadas a la API de AWS en las cuentas de las víctimas a través de roles de IAM que confiaban en el servicio de AppSync", dijo Frichette.

"Al usar este método, los atacantes podrían violar las organizaciones que usaron AppSync y obtener acceso a los recursos asociados con esos roles".

Fuente: You are not allowed to view links. Register or Login
6
Dudas y pedidos generales / Re: Bosch me rompe los discos
« Last post by AXCESS on November 27, 2022, 11:11:34 pm »
Le recomiendo poner el modelo de móvil y sus caracteristicas.

A veces ahí está el problema con los emuladores de máquinas virtuales, sobre todo en Android.

En menor grado es por soft, o sea la propia versión de Android, pero también corroboraría que no hubiese algún problema con eso, que de seguro ya alguien documentó.
7
You are not allowed to view links. Register or Login

Fue solo la última de una serie de pruebas de misiles en los últimos 12 meses y coincidió con una amenaza del líder Kim Jong Un de que el país estaba preparado para responder a la agresión de Estados Unidos con ataques nucleares.

Corea del Norte no es un país rico, y las pruebas de misiles no son baratas. Pero puede financiar su programa, en parte, a través del robo de criptomonedas.

Ataques de millones


Según la empresa de análisis de cadenas de bloques Chainalysis, los ciberdelincuentes de Corea del Norte lanzaron siete ataques el año pasado, obteniendo un total de casi 400 millones de dólares, un 40 % más que el año anterior.

Alejandro Mayorkas, el secretario de seguridad nacional de EE. UU., eleva aún más la cifra y le dijo a la Cámara de Representantes que Corea del Norte ha llevado a cabo robos cibernéticos de criptomonedas y monedas fuertes por un total de más de mil millones de dólares en los últimos dos años.

Esto, dijo, “financió en gran medida sus programas de armas de destrucción masiva”.

Principalmente dirigidos a fondos de inversión e intercambios centralizados, los ataques involucraron todo, desde ingeniería social y phishing hasta vulnerabilidades de código.

Un ejemplo importante fue la violación de Ronin Network, una cadena lateral creada para el juego criptográfico de jugar para ganar Axie Infinity. A principios de este año, fue pirateado por el notorio grupo norcoreano Lazarus, que se llevó USD 620 millones en criptomonedas.

Si bien Corea del Norte es actualmente, con mucho, el peor infractor, otros países también están lanzando criptoataques patrocinados por el estado. En 2019, por ejemplo, FireEye concluyó que el colectivo de piratas informáticos APT41 estaba atacando a las criptoempresas en nombre del gobierno chino.

Mientras tanto, el Tesoro de EE. UU. advirtió a principios de este año que Rusia podría atacar a las empresas de criptomonedas en respuesta a las sanciones occidentales por la invasión de Ucrania.

Combatir el problema tiene dos aspectos: prevenir las infracciones en primer lugar y recuperar los fondos. Esto último se ve facilitado por la transparencia de las criptomonedas, ya que el lavado de dinero tradicional involucra redes de empresas ficticias e instituciones financieras en jurisdicciones que pueden no estar particularmente dispuestas a cooperar.

En septiembre, Chainalysis anunció que había ayudado al FBI a recuperar algunos de los fondos robados en el hackeo de Axie Infinity, pero solo alrededor del 10 %, y el resto aún se encuentra en billeteras de criptomonedas bajo el control de los piratas informáticos.

"Hemos demostrado que, con las herramientas de análisis de cadena de bloques adecuadas, los investigadores de clase mundial y los profesionales de cumplimiento pueden colaborar para detener incluso a los piratas informáticos y lavadores más sofisticados", dijo.

Acción sobre el blanqueo de capitales

A principios de este mes, EE. UU. y Corea del Sur celebraron una reunión de un grupo de trabajo en la que se comprometieron a fortalecer la cooperación sobre el tema y dijeron que estaban buscando "una amplia gama de respuestas".

Están pidiendo a los gobiernos que creen conciencia, compartan información técnica y promuevan las mejores prácticas de seguridad cibernética. También, de manera mucho más crucial, quieren que los países fortalezcan sus medidas contra el lavado de dinero.

Una forma en que los piratas informáticos lavan las criptomonedas es mediante el uso de "mezcladores", servicios que combinan los fondos de muchos usuarios para ocultar sus orígenes y propietarios.

Y solo este mes, el mezclador Tornado Cash fue sancionado por el Tesoro de los EE. UU. por, dice, lavar más de $ 100 millones en criptomonedas robadas por el grupo Lazarus en nombre del gobierno de Corea del Norte.

El Grupo de Acción Financiera Internacional (GAFI), un organismo internacional, advirtió recientemente que los países que no implementen sus pautas contra el lavado de dinero para las criptomonedas podrían agregarse a una lista gris, lo que los haría sujetos a una mayor supervisión.

Sin embargo, la gran cantidad de criptomonedas, intercambios y mezcladores hace que el sector sea extremadamente difícil de regular y, como ocurre con tantas tecnologías nuevas, las criptomonedas no necesariamente encajan en las estructuras regulatorias existentes.

"Seguimos utilizando múltiples herramientas, tanto nuestra cooperación de inteligencia para encontrar actividad, nuestra designación de sanciones para designar elementos de la infraestructura de criptomonedas que facilitan el movimiento de fondos, así como esfuerzos reales para mejorar la capacidad de recuperación de los bancos y la infraestructura de criptomonedas", dice Anne. Neuberger, asesor adjunto de seguridad nacional de EE. UU. para tecnologías cibernéticas y emergentes.

El creciente uso de criptoatracos por parte de Corea del Norte también ha servido para demostrar la ausencia de una regulación internacional significativa de los mismos mercados.

Los expertos advierten que es probable que el problema empeore durante la década, ya que los intercambios de criptomonedas están cada vez más descentralizados y más bienes y servicios, legales e ilícitos, están disponibles para comprar con criptomonedas.

Los piratas informáticos de Corea del Norte ahora pueden "explotar nuevas vulnerabilidades en las últimas tecnologías de cadena de bloques casi tan rápido como surgen".

Si bien Washington ha tomado medidas contra un puñado de entidades, incluidos bancos, intercambios y mezcladores de criptografía, nada de lo que ha hecho parece haber obstaculizado significativamente la explotación de Corea del Norte de la proliferación global de monedas digitales.

Si miramos hacia atrás en las sanciones en todas las demás áreas de la economía, son mercados muy maduros que tienen una regulación clara”, dice Rohan Massey, socio de la firma de abogados estadounidense Ropes and Gray. “Pero la criptografía es un activo totalmente nuevo. La falta de una comprensión global real y una regulación jurisdiccional se puede utilizar con bastante facilidad”.

Fuente:
CyberNews
You are not allowed to view links. Register or Login
8
Noticias Informáticas / Las 20 contraseñas más usadas en el 2022
« Last post by AXCESS on November 27, 2022, 03:48:50 pm »
You are not allowed to view links. Register or Login

Como todos los años, NordPass publicó su informe con las contraseñas más elegidas por las personas a nivel global. Al igual que la edición pasada, el reporte además incluye una lista con las contraseñas más elegidas en algunos países en particular, entre ellos: Brasil, Chile, Colombia, España y México.

Los datos nos dan una perspectiva sobre el nivel de madurez actual de las personas en un aspecto muy sensible que hace a la seguridad de la información: las contraseñas. Y de acuerdo al informe de este año, lamentablemente muchas personas siguen eligiendo contraseñas débiles, predecibles y fáciles de adivinar para proteger sus cuentas de correo electrónico, redes sociales u otros servicios online.

Password: la contraseña más utilizada a nivel global

Esta vez resulta que, a diferencia de lo que venía sucediendo, “123456” ya no es la más utilizada, sino que su lugar lo ocupó otra contraseña que constantemente dice presente en este reporte: “password”.

La lista elaborada por NordPass con las 200 contraseñas más comunes surge del análisis de una base de datos de 3TB que contienen contraseñas que quedaron expuestas en incidentes de seguridad. Esta información fue recopilada gracias a la colaboración de investigadores independientes especializados en investigación de incidentes.

Como se puede apreciar en la siguiente imagen, la tabla está ordenada de acuerdo a la cantidad de veces que una misma clave se fue utilizada, incluye el número de veces que estaba presente en la base de datos, y el tiempo en que tardaría en ser descifrada a través de un ataque de fuerza bruta.

You are not allowed to view links. Register or Login

Como mencionamos, el informe incluye datos de algunos países en particular que pueden ser de interés. Como vemos en la siguiente tabla, en los cinco países la contraseña más utilizada se repite: "123456". Además, más allá de algunas variaciones en la lista de cada país, algo que se puede apreciar fácilmente es la cantidad de variantes de “123456”. Algo que también se observa a nivel global.

You are not allowed to view links. Register or Login

Otro dato interesante que incluye este reporte es una clasificación de las contraseñas más populares en categorías como deportes, nombres de artistas o grupos musicales, comidas, videojuegos, películas o autos, entre otros. Lo que muestra esto es un patrón que muchas veces siguen las personas a la hora de elegir una contraseña para que sean fáciles de recordar. Sin embargo, esto las convierte en fáciles de predecir. Sobre todo en ataques de fuerza bruta automatizados en los que los cibercriminales utilizan software para probar múltiples combinaciones de direcciones de correo y contraseñas en segundos.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Los resultados demuestran que sigue siendo fundamental concientizar a las personas acerca de la importancia que tiene crear contraseñas largas, difíciles de predecir y que sean únicas para cada cuenta o servicio online. Además, las personas deben saber que todo esto puede lograrse utilizando en la computadora o en el teléfono un administrador de contraseñas, ya que estos servicios contemplan todas estas necesidades. Por último, recordamos a todos la importancia de activar la autenticación en dos pasos en todos los servicios que utilizan para que la seguridad de sus cuentas no dependa únicamente de la contraseña.

Fuente:
NordPass
You are not allowed to view links. Register or Login

Vía
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login
9
Presentaciones y cumpleaños / Presentación
« Last post by buddha82 on November 27, 2022, 01:04:12 pm »
Hola estoy hace unos meses en underc0de pero decidi porfin meterme al foro, soy conocido como el arabe o el menor. Me encanta la informatica y la ciberseguridad.
10
Solamente con un proxy o vpn o alquilar un vps.

Estas seguro que no debes estar en su misma red? Quizas te pone un ip local no uno publico
Pages: [1] 2 3 ... 10