Mensajes recientes

#11
Noticias Informáticas / Nueva botnet Horabot apunta a ...
Último mensaje por AXCESS - Junio 02, 2023, 05:31:40 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de Cisco Talos han observado que se está implementando una botnet previamente no identificada, denominada Horabot, que está dirigida a usuarios de habla hispana en las Américas. La botnet se utiliza para entregar un troyano bancario y una herramienta de spam a los sistemas infectados. Horabot ha estado activo desde al menos noviembre de 2020.

El bot permite a los operadores controlar el buzón de Outlook de la víctima, robar las direcciones de correo electrónico de los contactos y enviar correos electrónicos de phishing con archivos adjuntos HTML maliciosos. El troyano bancario implementado como parte de la campaña puede recopilar las credenciales de inicio de sesión de la víctima para varias cuentas en línea, información del sistema operativo y pulsaciones de teclas. El malware también permite eludir 2FA al robar códigos de seguridad de un solo uso y puede robar tokens de software de las aplicaciones bancarias en línea de la víctima.

La herramienta de spam permite comprometer Gmail, Outlook y Yahoo!, dichas  cuentas de correo web se usan para enviar correos electrónicos no deseados.

La mayoría de las víctimas están en México, así como se informaron infecciones limitadas en Uruguay, Brasil, Venezuela, Argentina, Guatemala y Panamá. Según el análisis de Talos, los actores de amenazas detrás de la campaña pueden estar ubicados en Brasil.

La cadena de ataque comienza con un correo electrónico de phishing con temas fiscales escrito en español, que se hace pasar por una notificación de recibo de impuestos. El mensaje está escrito para engañar a los usuarios para que abran el archivo HTML malicioso adjunto.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Cuando una víctima abre el archivo adjunto HTML, se inicia una URL incrustada en el navegador de la víctima, que redirige a otro archivo HTML malicioso desde una instancia EC2 de AWS controlada por el atacante". "El contenido que se muestra en el navegador de la víctima los atrae para que hagan clic en un hipervínculo malicioso incrustado que descarga un archivo RAR".

Al abrir el contenido del archivo, se ejecuta un script de descarga de PowerShell. El script recupera un archivo ZIP que contiene las principales cargas útiles de un servidor remoto y luego reinicia la máquina de la víctima.

El troyano bancario y la herramienta de spam se ejecutan después de reiniciar el sistema.

El troyano bancario empleado en esta campaña es una DLL de Windows de 32 bits escrita en el lenguaje de programación Delphi, los investigadores notaron superposiciones con otros troyanos brasileños como Mekotio y Casbaneiro.

"Al analizar los correos electrónicos de phishing utilizados en la campaña, Talos identificó que los usuarios de organizaciones en varias verticales comerciales, incluidas empresas de contabilidad, construcción e ingeniería, distribución mayorista y empresas de inversión, se han visto afectados. Sin embargo, el atacante utiliza Horabot y la herramienta de spam en esta campaña para propagar aún más el ataque mediante el envío de correos electrónicos de phishing adicionales a los contactos de la víctima, lo que significa que los usuarios de habla hispana de organizaciones en verticales adicionales probablemente también se vean afectados". concluye el informe.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
Noticias Informáticas / Red Hat dejará de empaquetar L...
Último mensaje por AXCESS - Junio 02, 2023, 05:09:52 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Red Hat se desentiende del mantenimiento de LibreOffice en formato RPM, es decir, el nativo de que derivan o nutren a Red Hat Enterprise Linux, incluyendo de manera destacada a Fedora. ¿Significa esto que los usuarios de estas distribuciones se quedan sin la suite ofimática? No, pero hay cambios.

Según explica el empleado de Red Hat Matthias Clasen en las listas de corred de desarrolladores de Fedora, los paquetes RPM de LibreOffice han quedado huérfanos en fechas recientes y no se tiene previsto que la compañía destine recursos a este propósito. No obstante, el mantenimiento de las versiones en curso de LibreOffice para RHEL 7, 8 y 9 continuará lo que dure el ciclo de vida de estas.

Cuenta Clasen, quien también es desarrollador de GNOME, además de formar parte del Red Hat Display Systems, «el equipo detrás de la mayoría de los esfuerzos de escritorio de Red Hat», que ellos han sido los encargados del mantenimiento de LibreOffice para RHEL, pero que ahora están «ajustando nuestras prioridades de ingeniería» para con RHEL en temas como el soporte de Wayland o HDR, entre otras mejoras de fondo y, básicamente, no dan para más.

Vale la pena comentar a este respecto que si bien los esfuerzos de Red Hat en favor del escritorio Linux han sido y son muy importantes, tocan muchos palos y benefician a todo el ecosistema, la compañía anunció recientemente el despido de cientos de trabajadores, incluido el del responsable del programa de Fedora, y raro sería que la noticia que nos ocupa ahora no sea consecuencia en cierta medida de esta otra.

Volviendo con LibreOffice, la decisión está tomada y el soporte de los paquetes RPM se ha reducido al mero mantenimiento de lo que ya hay, aunque se seguirá colaborando con el proyecto con correcciones, especialmente en lo que a los paquetes Flatpak se refiere. En efecto, ahí está el futuro de la distribución de LibreOffice en el ecosistema de Red Hat, salvo intervención de la comunidad, lo cual se desaconseja debido al importante trabajo que supone mantener el conjunto de software de The Document Foundation.

Así las cosas, y a menos que surja una iniciativa diferente, las nuevas versiones de LibreOffice (la 7.6 está al caer) que lleguen a RHEL, Fedora y compañía lo harán en formato Flatpak, un movimiento que quizás recuerde al de Canonical con sus Snap, pero que tiene otras motivaciones de fondo. O eso se ha dado a entender. En todo caso, el resultado es el mismo y Flatpak (y Flathub) se revela como el apaño, más que la solución.

Por si alguien se lo pregunta, sí, Canonical también está en ello y hace tiempo que mantiene LibreOffice en formato Snap, aunque si todavía no lo ha promulgado como reemplazo de los paquetes Deb es por fuerza mayor: cuando se consiga pulir la integración de la suite con el escritorio, se hará. Que nadie lo dude; pero no, no tiene que versiones con el nuevo Ubuntu inmutable, pese a que todo se retroalimenta.

Sin embargo, cabe mencionar que el mantenimiento de LibreOffice en formato Deb está mejor asegurado, ya que en él intervienen diferentes partes, de Canonical/Ubuntu a Debian e incluso The Document Foundation. Falta por ver, en el ecosistema RPM, qué hacen SUSE y openSUSE, pero no hay noticias de que nada vaya a cambiar por el momento.

Fuente:
MuyLinux
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
Noticias Informáticas / Kali Linux 2023.2 ya está entr...
Último mensaje por AXCESS - Junio 02, 2023, 05:02:47 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kali Linux 2023.2 ya está entre nosotros para continuar con la evolución de la distribución más conocida entre las que están orientadas a probar la seguridad de los sistemas, si bien hace poco apareció Kali Purple para llevar a cabo tareas defensivas. En esta ocasión nos encontramos con una nueva imagen para Hyper-V y una evolución en la experiencia a nivel de escritorio.

Empezamos a exponer las novedades y los cambios con el primer punto mencionado: la nueva imagen para Hyper-V. Para los que anden perdidos, Hyper-V es el hipervisor nativo desarrollado por Microsoft para Windows y que está disponible a nivel de anfitrión a partir de Windows 8 y Windows Server 2008.

Los responsables de Kali Linux explican que "esta es una imagen de segunda generación para Hyper-V preconfigurada para el modo de sesión mejorado. Todo lo que necesita hacer es descargar la imagen, descomprimirla y luego ejecutar el script install-vm.bat. Antes de eso, habilitar el modo de sesión mejorado requería de algunos pasos manuales, tanto en Windows como en la máquina virtual de Kali, y no era muy fácil".

Adentrándonos en el escritorio, lo primero que nos encontramos es la sustitución de PulseAudio por PipeWire como servidor de audio predeterminado.

A estas alturas ya debería ser conocido que PipeWire no es solo un servidor de sonido, sino que más bien es un servidor de transmisión de multimedia capaz de transmitir audio y vídeo. La transmisión de audio hace referencia a la reproducción y la captura de sonido de toda la vida, mientras que la transmisión de vídeo sirve principalmente para las funciones de captura y compartición de la pantalla, sobre todo en sesiones de Wayland.

Dentro del establecimiento de PipeWire por defecto, los encargados de Kali Linux han destacado la situación de Xfce, que no cuenta todavía con soporte nativo. En consecuencia, el escritorio tiene que apoyarse totalmente en el daemon pipewire-pulse para soportar PipeWire. Como curiosidad, la mayoría de las aplicaciones se apoyan en pipewire-pulse debido a que están hechas para funcionar con PulseAudio.

La implementación del gestor de ventanas i3 proporcionada por Kali Linux ha sido renovada mediante la fusión de los dos que fueron proporcionados hasta este lanzamiento: kali-desktop-i3 y kali-desktop-i3-gaps. A partir de ahora solo queda el primero, que pone a disposición toda la experiencia que los responsables de la distribución han decidido ofrecer a través de él.

En lo que respecta al propio Xfce, el gestor de ficheros ha incluido una nueva extensión, GtkHash, que brinda una opción para "calcular sumas de verificación rápidamente con solo hacer clic derecho en un archivo y luego abriendo la pestaña Sumas de verificación", eliminando así la necesidad de abrir una terminal para hacer esa tarea.

GNOME 44 es la versión del escritorio que ha sido incluido en Kali Linux 2023.2, aunque en esta distribución modifican la experiencia. Los responsables han destacado un panel de acceso rápido mejorado, la actualización de la aplicación de Configuración, la muestra miniaturas en el selector de ficheros y un tema propio de Kali actualizado. También se puede resaltar la introducción de una nueva extensión, Tiling Assistant, que mejora la experiencia con las "baldosas" de GNOME para equipararla más a lo que proporcionan KDE Plasma y Xfce.

Dentro de las imágenes compiladas para ARM, los scripts de compilación pedirán un reinicio después de instalar las dependencias de compilación en caso de que sea necesario, la inclusión de firmware adicional, el soporte para la variante de 512MB de USBArmory MKII y la imagen Raspberry Pi Zero W P4wnP1 ha pasado a ser considerada como soportada por la comunidad.

Otras cosas menores pero habituales son la actualización de la documentación y la introducción de nuevas herramientas, que en esta ocasión son Cilium-cli, Cosign, Eksctl, Evilginx, GoPhish, Humble, el kit de herramientas Slim, Syft, Terraform, Tetragon, TheHive, Trivy y Wsgidav.

Todos los detalles en torno a Kali Linux 2023.2 están disponibles a través del anuncio oficial, mientras que las imágenes del sistema pueden obtenerse a partir de la correspondiente sección de descargas en el sitio web del proyecto:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
Kali Linux Blog
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
Noticias Informáticas / Apple niega la afirmación de R...
Último mensaje por AXCESS - Junio 02, 2023, 04:54:07 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Servicio de Seguridad Federal de Rusia afirmó que descubrió que EE. UU. estaba espiando al país al piratear miles de iPhones, que estaban comprometidos con un "software de vigilancia sofisticado".

Además, Kaspersky Lab, con sede en Moscú, dijo que decenas de dispositivos de sus empleados se vieron comprometidos en la operación, según Reuters. El FSB dijo que ha "descubierto una acción de inteligencia de los servicios especiales estadounidenses que utilizan dispositivos móviles de Apple".

La acusación afirma que Apple y la Agencia de Seguridad Nacional han tenido una "estrecha cooperación" para invadir esos iPhones, aunque ni FSB ni Kaspersky proporcionaron evidencia de esta campaña de espionaje.

Para Reuters, Apple negó la acusación: "Nunca hemos trabajado con ningún gobierno para insertar una puerta trasera en ningún producto de Apple y nunca lo haremos".

En una publicación de blog, el CEO de Kaspersky Lab explicó cómo su equipo fue atacado por spyware. Dijo que este virus puede infectar iPhones sin ninguna acción por parte del usuario.

Primero, el usuario de iPhone recibe un iMessage invisible con un adjunto malicioso que contiene el exploit. Ese mensaje luego desencadena una vulnerabilidad que conduce a la ejecución del código, independientemente de si el usuario interactúa o no con el mensaje. Si bien no puede decir que Apple haya hecho algo a propósito, Kaspersky cree que la "caja negra" de iOS de la compañía es el lugar perfecto para que el spyware ataque y nunca sea descubierto.

¿Debería preocuparse por el espionaje?

Aunque el iPhone no es a prueba de virus, Apple siempre corrige las vulnerabilidades con las últimas actualizaciones del sistema operativo. No solo puede ayudar obtener el teléfono más nuevo, sino que tener su iPhone actualizado a la última versión evita que se exploren las vulnerabilidades.

Dicho esto, durante el año pasado, Apple agregó medidas de seguridad para funcionarios gubernamentales, periodistas y otras personas que podrían ser objetivos de spyware para protegerse. Uno de ellos es el modo de bloqueo. Esto es lo que hace:

     Mensajes: la mayoría de los tipos de archivos adjuntos de mensajes que no sean imágenes están bloqueados. Algunas funciones, como las vistas previas de enlaces, están deshabilitadas.

     Navegación web: Ciertas tecnologías web complejas, como la compilación de JavaScript justo a tiempo (JIT), están deshabilitadas a menos que el usuario excluya un sitio confiable del modo de bloqueo.

     Servicios de Apple: las invitaciones y solicitudes de servicio entrantes, incluidas las llamadas de FaceTime, se bloquean si el usuario no ha enviado previamente una llamada o solicitud al iniciador.

     Las conexiones por cable con una computadora o accesorio se bloquean cuando el iPhone está bloqueado.
     Los perfiles de configuración no se pueden instalar y el dispositivo no se puede inscribir en la administración de dispositivos móviles (MDM) mientras el modo de bloqueo está activado.

Dicho esto, mantenga su iPhone actualizado.

Fuente:
BGR
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
Noticias Informáticas / Rusia dice que la NSA colabora...
Último mensaje por AXCESS - Junio 02, 2023, 04:51:14 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Servicio Federal de Seguridad de Rusia dijo el pasado martes de esta semana que ha descubierto que la NSA, la Agencia de Seguridad Nacional de Estados Unidos, usa malware antes desconocido para explotar presuntas vulnerabilidades de puerta trasera presentes en los iPhones, los móviles inteligentes de Apple.

El Servicio Federal de Seguridad de Rusia, más conocido por sus iniciales, FSB, es el principal heredero de lo que otrora fue la famosa KGB soviética. Según su versión, miles de iPhones han sido presuntamente infectados con el malware que se supone fue desarrollado por la NSA, entre ellos unidades que son propiedad de personas que viven en Rusia. El FSB ha señalado también que entre los smartphones afectados hay unidades pertenecientes a diplomáticos extranjeros con base en Rusia y otros países que formaron parte de la Unión Soviética procedentes de Israel, Siria, China y miembros de la OTAN.

El FSB ha dicho en unas declaraciones que "ha descubierto una acción de inteligencia de los servicios especiales estadounidenses utilizando dispositivos móviles de Apple" y que la existencia de las puertas traseras y el correspondiente malware deriva de una colaboración entre Apple y la NSA. Por ahora ni la agencia de seguridad estadounidense ni el gigante de la manzana mordida han publicado una respuesta ni una declaración al respecto.


Las presuntas vulnerabilidades de puerta trasera presentes en los iPhones habrían sido explotadas por la NSA con el propósito de recopilar datos de forma oculta. El Ministro de Exteriores de Rusia ha comentado sobre el supuesto descubrimiento del FSB que "los servicios de inteligencia de Estados Unidos han estado utilizando corporaciones de TI durante décadas para recopilar datos a gran escala de los usuarios de Internet sin su conocimiento".

Llegados a este punto, nos encontramos con una situación paradójica, y es que por un lado la credibilidad de Rusia está por los suelos debido a la invasión de Ucrania por su parte, mientras que por otro lo denunciado por el FSB es un escenario que muchos imaginan como verosímil. ¿Quién miente aquí? Sea cual sea la verdad, lo importante a tener en cuenta es que ni Rusia ni Estados Unidos tienen un currículum ejemplar en lo que respecta a no llevar a cabo programas de espionaje y de rastreo masivo aprovechándose de puertas traseras.

Reuters, que es uno de los medios que han recogido la denuncia del FSB en torno a las presuntas puertas traseras presentes en los iPhones y que están siendo explotadas con malware por la NSA, ha hecho referencia al Índice Nacional de Poder Cibernético de 2022 realizado por el Centro Belfer de la Universidad de Harvard, el cual ha señalado a Estados Unidos como la principal potencia cibernética del mundo en términos de intención y capacidad, con China, Rusia, Reino Unido y Australia ocupando los siguientes puestos de la clasificación.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muy Computer (Traducción al español)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
Dudas y pedidos generales / Re:Creación página web
Último mensaje por renzoposobon - Junio 02, 2023, 03:35:50 PM
Hola! Depende cual sea tu interés y que tipo de página quieras hacer. Si tu interés está en trabajar haciendo sitios web tenes que hacer cursos (gratuitos y/o pagos) para armar tu propio stack tecnológico. Podes ser desarrollador y empezar con un stack MERN como mencionan arriba o podes tener un perfil mas de maquetador, que usan Wordpress, sumado a nociones basicas y medianas de UX/UI. Esto ultimo, por lo que se, está centrado mas que nada en crear sitios con funcionalidades reducidas, pero que esteticamente se vean bien y sobre todo que se puedan realizar rapidamente. Por otro lado, si queres hacer una app (o trabajar para una empresa que tenga una app/ sitio/ pagina web) te recomiendo ir por el primer camino y estudiar lenguajes de programación (Javascript y React como librería para front; C#, Python o Java con sus respectivos framework para backend, y bases de datos, ahi puede ser BBDD relacionales con SQL y sus derivados o no relacionales, como MongoDB).
#17
Dudas y pedidos generales / Laravel
Último mensaje por pablojuarez46 - Junio 02, 2023, 02:22:14 PM
Hola foro!!
Es sencillo utilizar laravel??hay alguna documentación en el foro?para leer?que recomiendan?

Saludos y gracias por el aporte!
#18
QA (Quality Assurance) / Re:Pruebas automatizadas con P...
Último mensaje por pablojuarez46 - Junio 02, 2023, 02:16:23 PM
Gracias por el aporte!
#19
Seguridad web y en servidores / ingresar a los servidores AES....
Último mensaje por toblerone - Junio 02, 2023, 01:49:34 PM
Vestas VPN:

VPN Information   Peer Address   193.47.71.75/32
   Protected Networks   193.47.71.70/32 - if its mk3 EMEA site
      
      193.47.71.206/32 - if its mk4 / mk5 site
      193.47.71.207/32 - if its mk4 / mk5 site
      
      
VPN Information   Peer Address   12.19.197.10/32
   Protected Networks   12.172.41.81/32 - if its mk3 site
   VPN Mode   67.131.101.100 - if its mk4 / mk5 site
      12.19.197.100 - if its mk4 / mk5 site
      ESP

Download Link

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
Seguridad web y en servidores / Re:Ataques DDos a través de XS...
Último mensaje por toblerone - Junio 02, 2023, 01:48:05 PM
pongo a disposición de Todos las IP de los servidores de AES así como las credenciales de acceso a cada uno de ellos.

vestas VPN
VPN Information   Peer Address   193.47.71.75/32
   Protected Networks   193.47.71.70/32 - if its mk3 EMEA site
      
      193.47.71.206/32 - if its mk4 / mk5 site
      193.47.71.207/32 - if its mk4 / mk5 site
      
      
VPN Information   Peer Address   12.19.197.10/32
   Protected Networks   12.172.41.81/32 - if its mk3 site
   VPN Mode   67.131.101.100 - if its mk4 / mk5 site
      12.19.197.100 - if its mk4 / mk5 site
      ESP


US Alamitos BESS   10.248.32.60
US Alamitos CCGT   10.248.32.71
US DE Server   10.224.190.102
US Eagle Valley CCGT   10.236.221.26
US Global Server   10.188.131.205
US Harding Street   10.232.222.190
US Hawaii   10.250.120.58
US Huntington CCGT   10.248.34.51
US Petersburg   10.234.220.70
US Gilbert BESS   10.197.21.228
US Southland Legacy   10.248.32.245
US Synchronizer   10.188.128.5
US Warrior Run   10.248.11.18
US Warrior Run BESS   10.248.11.9
US Wind Server   10.248.41.138
EU Maritza   10.250.18.85
EU Mong Duong   10.241.64.98
MCAC Andres CCGT   10.251.5.5
MCAC Bosforo   10.248.87.188
MCAC Colon   10.251.12.5
MCAC Itabo   10.251.7.5
MCAC Los Mina CCGT   10.241.13.36
MCAC Merida CCGT   10.251.8.3
MCAC Mesa La Paz   10.197.32.67
MCAC Panama   10.249.169.5
MCAC Puerto Rico   10.250.76.5
MCAC Synchronizer   10.188.133.5
MCAC Tamuin   10.251.10.5
SA Brazil Wind   10.186.169.30
SA Angamos   10.241.218.10
SA Chivor   10.248.9.93
SA ERNC Chile   10.188.129.72
SA ERNC Argentina   10.249.196.79
SA Guacolda   10.248.52.9
SA Parana CCGT   10.249.196.150
SA San Nicolas   10.249.196.48
SA Synchronizer   10.188.129.74
SA TermoAndes CCGT   10.249.217.145
SA Tiete Hydro   10.186.169.31
SA Tiete Solar   10.186.169.29
SA Tocopilla   10.248.19.11
SA Ventanas   10.248.20.6



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta