Mensajes recientes

#11
Base de Datos / Cursos gratuitos de SQL - Dic ...
Último mensaje por Mr. Bones - Diciembre 06, 2023, 08:02:50 AM


Para que no te suceda esto, te comparto estos cursos de SQL para este diciembre 2023

📌En Inglés:
 SQL easy: Nivel básico.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 SQLZoo: Nivel básico.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 SQL Course: Nivel básico.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 Mode: Nivel básico, intermedio y avanzado.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 MGL: Nivel básico e intermedio,
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 W3Schools: Nivel básico-intermedio.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 Canal FCC: Curso de 4 horas.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 Weld: Nivel Básico-intermedio. Contiene teoría y tips.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Brain Station: Nivel básico-intermedio.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 MidLuster: Nivel básico, intermedio, avanzado.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 LSQLO: Nivel básico-intermedio con ejercicios.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 CFGG: Varios tutoriales.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 SQL Bolt: Ejercicios interactivos.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 GFG: Ejercicios para poner en práctica durante 1 mes.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 Pragimtech: Nivel básico-avanzado. Puedes aprender mediante lectura, presentaciones o vídeos.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 SQL Server: Nivel básico-intermedio.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 Tutorials Point: Nivel básico, intermedio, avanzado.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 Libro con teoría:
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 DFT: Nivel básico, intermedio, avanzado. Con ejemplos.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 
📌En Español:
 Data Ademia:
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 Delete SQL: Nivel básico-avanzado. Contiene Banco de pruebas.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (Español)
 ServerYa: Nivel básico con ejemplos resueltos.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 CodigosSQL: Nivel básico.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 BBD: Nivel básico-intermedio con ejercicios.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 Canal Fernando Herrera: Nivel básico, intermedio, avanzado.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 Canal Soy Dalto: Curso de 7 hrs.
 🔗No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Dudas y pedidos generales / Crear multicuentas en redes so...
Último mensaje por 03AF - Diciembre 04, 2023, 04:32:37 PM
Hola a todos! Espero que se encuentren bien, bueno me dirijo a todos ustedes por el motivo de una duda que me entro y es, el como se pueden crear varias cuentas en diversas redes sociales, tales como Facebook, Instagram e inclusive muchas cuentas de Gmail sin necesidad de hacer el procedimiento de verificación, con algún numero o algo adicional que te pida, como normalmente suele pasar y bueno esa seria mi gran duda, lo dejaré en manos de los que tengan el conocimiento para ver si pueden brindarme alguna respuesta. ¡Gracias!
#13
QA (Quality Assurance) / Pruebas funcionales: una guía ...
Último mensaje por Mr. Bones - Diciembre 03, 2023, 10:03:55 PM
Pruebas funcionales: una guía detallada



¿Qué son las pruebas funcionales?

Las pruebas funcionales son un tipo de prueba de software que verifica la funcionalidad de un sistema o aplicación de software. Se centra en garantizar que el sistema se comporte de acuerdo con los requisitos funcionales especificados y satisfaga las necesidades comerciales previstas.

El objetivo de las pruebas funcionales es validar las características, capacidades e interacciones del sistema con diferentes componentes. Implica probar la entrada y salida del software, la manipulación de datos, las interacciones del usuario y la respuesta del sistema a diversos escenarios y condiciones. Las pruebas funcionales solo se ocupan de validar si un sistema funciona según lo previsto.


Tipos de pruebas funcionales

Pruebas unitarias : las realizan desarrolladores que escriben scripts que prueban si los componentes/unidades individuales de una aplicación cumplen con los requisitos. Por lo general, esto implica escribir pruebas que llamen a los métodos en cada unidad y los validen cuando devuelvan valores que coincidan con los requisitos.
En las pruebas unitarias, la cobertura del código es obligatoria. Asegúrese de que existan casos de prueba que cubran lo siguiente:

Cobertura de línea

Cobertura de ruta de código

Cobertura del método


Prueba de humo : esto se realiza después del lanzamiento de cada compilación para garantizar que la estabilidad del software esté intacta y no enfrente ninguna anomalía.

Sanity Test : generalmente realizadas después de una prueba de humo, se ejecuta para verificar que todas las funciones principales de una aplicación funcionan perfectamente, tanto por sí mismas como en combinación con otros elementos.

Pruebas de regresión : esta prueba garantiza que los cambios en el código base (código nuevo, estrategias de depuración, etc.) no interrumpan las funciones ya existentes ni provoquen cierta inestabilidad.

Pruebas de integración
: si un sistema requiere múltiples módulos funcionales para funcionar de manera efectiva, se realizan pruebas de integración para garantizar que los módulos individuales funcionen como se espera cuando operan en combinación entre sí. Valida que el resultado de extremo a extremo del sistema cumpla con estos estándares necesarios.

Pruebas Beta/de usabilidad : en esta etapa, los clientes reales prueban el producto en un entorno de producción. Esta etapa es necesaria para evaluar qué tan cómodo se siente un cliente con la interfaz. Se toman sus comentarios para implementar mejoras adicionales en el código.

Pasos realizados en las pruebas funcionales

La descripción general de una prueba funcional incluye los siguientes pasos:

Crear valores de entrada

Ejecutar casos de prueba

Comparar la producción real y esperada

Generalmente, las pruebas funcionales en detalle siguen los pasos a continuación:

Determine qué funcionalidad del producto debe probarse. Esto puede variar desde probar funciones principales, mensajes, condiciones de error y/o usabilidad del producto.

Cree datos de entrada para las funcionalidades que se probarán de acuerdo con los requisitos especificados.

Determinar los parámetros de salida aceptables de acuerdo con los requisitos especificados.

Ejecutar casos de prueba.

Compare la salida real de la prueba con los valores de salida predeterminados. Esto revela si el sistema está funcionando como se esperaba.

Ejemplo de prueba funcional

Para comprender los diferentes tipos de pruebas funcionales, a continuación se presenta un escenario de prueba para diferentes tipos de técnicas de prueba funcionales.

Escenario de prueba :

Un portal online de HRMS en el que el usuario inicia sesión con su cuenta de usuario y contraseña. La página de inicio de sesión tiene dos campos de texto para nombre de usuario y contraseña. También tiene dos botones: Iniciar sesión y Cancelar.

Cuando tiene éxito, la página de inicio de sesión dirige al usuario a la página de inicio de HRMS. El botón cancelar cancela el inicio de sesión.

Especificaciones :

El campo de identificación de usuario requiere un mínimo de 6 caracteres, un máximo de 10 caracteres, números (0-9), letras (az, Az), caracteres especiales (solo se permiten guiones bajos, puntos y guiones). No se puede dejar en blanco. La identificación del usuario debe comenzar con un número/carácter. No puede incluir caracteres especiales.
El campo de contraseña requiere un mínimo de 6 caracteres, un máximo de 8 caracteres, números (0-9), letras (az, AZ), todos caracteres especiales. No puede estar en blanco.
El escenario de caso de uso anterior se puede probar mediante una variedad de técnicas de prueba funcionales .

1. Pruebas del sistema/basadas en el usuario final

Pruebe el sistema para medir si todos los componentes funcionan perfectamente en combinación.

En el ejemplo, esto implicaría probar el recorrido del cliente: cargar la aplicación HRMS, ingresar credenciales precisas, dirigirlo a la página de inicio, realizar tareas y cerrar sesión en el sistema. Esta prueba garantiza que este flujo de trabajo continúe y se complete sin errores.

2. Pruebas de equivalencia

Los datos de prueba se segregan en particiones llamadas casos de datos de equivalencia. En esta prueba, los datos de cada partición deben responder de la misma manera. En consecuencia, sólo necesita probar una condición en todas las particiones. Si la condición no funciona en una partición, no funcionará en ninguna de las demás.

En el ejemplo, dado que el campo de identificación de usuario puede contener un máximo de 10 caracteres, debería comportarse de la misma manera cada vez que se ingresan datos > 10.

3. Pruebas de valores

Estas pruebas se utilizan para comprobar cómo se comporta el sistema cuando se implementan límites de datos.

En el ejemplo, dado que la identificación de usuario requiere un mínimo de 6 caracteres, esta prueba se utilizará para verificar cómo responde el sistema cuando se ingresan menos de 6 caracteres.

4. Pruebas basadas en decisiones

Estas pruebas se inician para verificar los posibles resultados del sistema cuando se cumple una condición particular.

En el ejemplo, se pueden realizar las siguientes pruebas basadas en decisiones:

Si se ingresan credenciales incorrectas, el sistema debe informar al usuario y recargar la página de inicio de sesión.
Si se ingresan las credenciales correctas, el sistema debería llevar al usuario a la interfaz de usuario de la página de inicio.
Si se ingresan las credenciales correctas pero el usuario desea cancelar el inicio de sesión, el sistema no debe dirigirse a la interfaz de usuario de la página de inicio.
En su lugar, debería recargar la página de inicio de sesión.

5. Pruebas ad hoc

Estas pruebas descubren discrepancias que podrían no haberse identificado en ninguna de las otras pruebas. Las pruebas ad hoc tienen como objetivo romper el sistema y comprobar su respuesta.

En el ejemplo, se podría realizar una prueba ad hoc para comprobar lo siguiente:

Mientras un usuario todavía está conectado, el administrador elimina su cuenta, también mientras el usuario realiza tareas. La prueba verificaría si la aplicación respondió correctamente en tal escenario.
#14
Hacking / hacking AES - las políticas de...
Último mensaje por mrschocolate - Diciembre 03, 2023, 09:10:12 PM
aes es una empresa americana que se dedica al sector energético, en la región es un fuerte competidor, pero que tan seguro son.

AES ha sufrido dos ataques ciberterroristas y estuvo conectado a Vestas cuanda esta ultima fue hackeada ya hace un podo mas de un ano.

los principales nodos de AES se ubican en Arlington US (desde aqui se controla toda la infraestrctura de GCP, maquinas destinbadas a data analitica y machine learning), Republica Dominicana desde aqui se administra todo el active direct de la region del caribe y centromarica y por ultimo un datacenter en Argentina.

una politica interesante de AES es el uso de a herramienta EtaPRO la misma tiene una caracteristicas interesantes, la primera es que no es muy compatible con el dotnet, suele dar muchos errores, la segunda es que los datos deben ser adquiridos desde la red de OT, AES no multiplexa, no remapea y dado que los tag en servidores OPCUA y OPCDA son usados por los sistemas SCADA es muy probable cambiar los valores y tomar control de la red OT desde la DMZ.

Un ejemplo el contratistra Isotrol quien suministra sisetams scada basados en web fue hackeado este año en España, el contratista goldwin lo fue en el año 2018, en ambos casos a traves de un contratista es posible obtener acceso a la res de usuarios y la red OT de AES, mas aun para que tengan una idea, todo contratista de AES usa beyondTRust para acceder a los equipos de la red OT. Como dato curioso la plataforma de beyond Trust esta instalada en la infraestructura de Auyuxtepeque en el salvador, aunque controlar una planta de AES en el salvador es sumamente difícil ya que GPM no habilita sus servidores OPCUA, OPCDA en modo escritura aunque es posible cambiar cada señal a modo de escritura entrando en las carpetas de GPM y Advosol y buscando el archivo de configuración de los tag de los servidores OPCUA y cambiar el valor a true o w según sea el caso, aunque toca navegar un poco en la careta de advasol. GPM implemente su servidores OPCX usando el sdk de advosol.

conexión de los usuarios en DMZ hacia la red OT a través de EtaPRO No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Por otro lado lo mismo ocurre hacia azure con el puerto 2404 desde centro américa, chile y argentina.

arquitectura simplificada
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ejemplo de direccionamiento IP
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
GNU/Linux / Re:PALADIN - Free suite Forens...
Último mensaje por Asterix77 - Diciembre 03, 2023, 08:30:14 AM

alguien sabe algún link actualizado donde descargarlo

gracias
#16
Base de Datos / Re:MySQL Fundamentos
Último mensaje por Maxwell.H - Diciembre 02, 2023, 12:37:08 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuentaAhí pude descargar el material, gracias por el aporte.

Todavía no lo leo, pero tengo una sugerencia en la parte gráfica podría corregir que los títulos no te queden colgado abajo, podrías achicar los márgenes laterales un poco para que se suba todo y así visualmente queda mejor.

Gracias voy a tenerlo en cuenta para la proxima!
#17
Noticias Informáticas / Hackers chinos usan SugarGh0st...
Último mensaje por Dragora - Diciembre 02, 2023, 12:18:30 AM

Un presunto actor de amenazas de habla china se ha atribuido a una campaña maliciosa dirigida al Ministerio de Asuntos Exteriores de Uzbekistán y a los usuarios de Corea del Sur con un troyano de acceso remoto llamado SugarGh0st RAT.

La actividad, que comenzó a más tardar en agosto de 2023, aprovecha dos secuencias de infección diferentes para entregar el malware, que es una variante personalizada de Gh0st RAT (también conocido como Farfli).

Viene con características para "facilitar las tareas de administración remota según lo indicado por el C2 y el protocolo de comunicación modificado basado en la similitud de la estructura de comandos y las cadenas utilizadas en el código", dijeron los investigadores de Cisco Talos, Ashley Shen y Chetan Raghuprasad.

Los ataques comienzan con un correo electrónico de phishing con documentos señuelo, cuya apertura activa un proceso de varias etapas que conduce a la implementación de SugarGh0st RAT.

Los documentos señuelo se incorporan dentro de un cuentagotas de JavaScript muy ofuscado que se encuentra dentro de un archivo de acceso directo de Windows incrustado en el archivo adjunto de correo electrónico RAR.

"El JavaScript decodifica y suelta los archivos incrustados en la carpeta %TEMP%, incluido un script por lotes, un cargador de DLL personalizado, una carga útil cifrada de SugarGh0st y un documento señuelo", dijeron los investigadores.

El documento señuelo se muestra a la víctima, mientras, en segundo plano, el script por lotes ejecuta el cargador de DLL, que, a su vez, lo carga lateralmente con una versión copiada de un ejecutable legítimo de Windows llamado rundll32.exe para descifrar y lanzar la carga útil SugarGh0st.

Una segunda variante del ataque también comienza con un archivo RAR que contiene un archivo malicioso de acceso directo de Windows que se hace pasar por un señuelo, con la diferencia de que JavaScript aprovecha DynamicWrapperX para ejecutar un shellcode que inicia SugarGh0st.

SugarGh0st, una biblioteca de enlaces dinámicos (DLL) de 32 bits escrita en C++, establece contacto con un dominio de comando y control (C2) codificado, lo que le permite transmitir metadatos del sistema al servidor, iniciar un shell inverso y ejecutar comandos arbitrarios.

También puede enumerar y finalizar procesos, tomar capturas de pantalla, realizar operaciones de archivos e incluso borrar los registros de eventos de la máquina en un intento de cubrir sus huellas y evadir la detección.

Los vínculos de la campaña con China se derivan de los orígenes chinos de Gh0st RAT y del hecho de que la puerta trasera completamente funcional ha sido ampliamente adoptada por los actores de amenazas chinos a lo largo de los años, en parte impulsada por la publicación de su código fuente en 2008. Otra prueba irrefutable es el uso de nombres chinos en el campo "última modificación por" en los metadatos de los archivos señuelo.

"El malware Gh0st RAT es un pilar en el arsenal de los actores de amenazas chinos y ha estado activo desde al menos 2008", dijeron los investigadores.

"Los actores chinos también tienen un historial de atacar a Uzbekistán. El ataque al Ministerio de Relaciones Exteriores de Uzbekistán también se alinea con el alcance de la actividad de inteligencia china en el extranjero".

El desarrollo se produce cuando los grupos patrocinados por el estado chino también han atacado cada vez más a Taiwán en los últimos seis meses, y los atacantes reutilizan enrutadores residenciales para enmascarar sus intrusiones, según Google.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
Noticias Informáticas / Descubra cómo Gcore frustró po...
Último mensaje por Dragora - Diciembre 02, 2023, 12:05:14 AM

El informe más reciente de Gcore Radar y sus secuelas han puesto de manifiesto un aumento drástico de los ataques DDoS en múltiples sectores. A principios de 2023, la fuerza media de los ataques alcanzaba los 800 Gbps, pero ahora, incluso un pico de hasta 1,5+ Tbps no es sorprendente. Para tratar de romper las defensas de Gcore, los perpetradores hicieron dos intentos con dos estrategias diferentes. Siga leyendo para descubrir lo que sucedió y descubra cómo el proveedor de seguridad detuvo a los atacantes en seco sin afectar la experiencia de los usuarios finales.

Un potente ataque DDoS

En noviembre de 2023, uno de los clientes de Gcore de la industria del juego fue objeto de dos ataques DDoS masivos, con un máximo de 1,1 y 1,6 Tbps respectivamente. Los atacantes desplegaron varias técnicas en un intento infructuoso de comprometer los mecanismos de protección de Gcore.

Ataque #1: DDoS basado en UDP de 1,1 Tbps

En el primer ataque cibernético, los atacantes enviaron un aluvión de tráfico UDP a un servidor objetivo, con un máximo de 1,1 Tbps. Se emplearon dos métodos:

  • Mediante el uso de puertos de origen UDP aleatorios, esperaban evadir los mecanismos de filtrado convencionales.
  • Los atacantes ocultaron su identidad genuina falsificando las direcciones IP de origen.

Se trataba de un ataque clásico de inundación (o volumétrico), en el que los atacantes esperaban consumir todo el ancho de banda disponible de un centro de datos o red, abrumando los servidores objetivo con tráfico y haciéndolos no disponibles para los usuarios legítimos.

El siguiente gráfico muestra el tráfico del cliente durante el ataque. El pico de 1,1 Tbps muestra un intento agresivo pero de corta duración de inundar la red con datos. La línea verde ("total.general.input") muestra todo el tráfico entrante. Las otras líneas de colores en el gráfico representan las respuestas de la red, incluidas las medidas para filtrar y descartar el tráfico malicioso, a medida que el sistema administra la avalancha de datos.


Ataque #2: DDoS basado en TCP de 1,6 Tbps


El volumen de tráfico constante del ataque fue de 700 Mbps y al principio alcanzó un máximo de 1600 Mbps

Esta vez, los atacantes intentaron explotar el protocolo TCP con una combinación de tráfico SYN flood, PSH y ACK.

En un ataque de inundación SYN, varios paquetes SYN se entregan al servidor de destino sin paquetes ACK. Esto significa que el servidor genera una conexión semiabierta para cada paquete SYN. Si tiene éxito, el servidor finalmente se quedará sin recursos y dejará de aceptar conexiones.

La fase PSH, ACK del ataque envía rápidamente datos al sistema objetivo. El indicador ACK indica que el servidor recibió el paquete anterior. Esto empuja al sistema a manejar los datos con prontitud, desperdiciando recursos. Un ataque de inundación SYN que utiliza paquetes PSH, ACK es más difícil de defender que una inundación SYN, ya que el indicador PSH hace que el servidor procese el contenido del paquete inmediatamente, consumiendo más recursos.

Al igual que antes, el objetivo era sobrecargar los servidores del cliente y hacer que sus servicios fueran inaccesibles para los usuarios autorizados. Esta inundación SYN tuvo un volumen máximo de 685,77 Mbps y el PSH, ACK tuvo una magnitud de 906,73 Mbps.

Estrategias defensivas de Gcore

La protección DDoS de Gcore neutralizó eficazmente ambos ataques al tiempo que preservó el servicio regular para los usuarios finales del cliente. El enfoque general para defenderse de las amenazas de seguridad DDoS incluye varias técnicas, como las defensas de primera línea de Gcore:

  • Conformado dinámico del tráfico: Las tasas de tráfico ajustadas dinámicamente mitigan eficazmente el impacto del ataque al tiempo que garantizan la continuidad de los servicios críticos. Con el fin de priorizar el tráfico genuino y ralentizar las transmisiones dañinas, se utilizan umbrales adaptativos y restricciones de velocidad.
  • Detección de anomalías y cuarentena: Los modelos basados en el aprendizaje automático analizan el comportamiento para identificar anomalías. Cuando se produce una anomalía, los mecanismos de cuarentena automatizados redirigen el tráfico erróneo a segmentos aislados para un análisis adicional.
  • Filtros de expresiones regulares: Para bloquear cargas malintencionadas sin interrumpir el tráfico legítimo, se implementan reglas de filtro basadas en expresiones regulares. Su ajuste fino continuo garantiza una protección óptima sin falsos positivos.
  • Inteligencia colaborativa de amenazas: Gcore participa activamente en el intercambio de inteligencia de amenazas con sus pares de la industria. Los conocimientos colectivos y las fuentes de amenazas en tiempo real guían las técnicas de seguridad de Gcore, lo que permite una respuesta rápida a los vectores de ataque en desarrollo.

Al emplear estas estrategias, Gcore pudo mitigar eficazmente el impacto de los ataques DDoS y proteger la plataforma de sus clientes de las interrupciones, anulando posibles pérdidas financieras y de reputación.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
Noticias Informáticas / Ataque LogoFAIL puede instalar...
Último mensaje por Dragora - Diciembre 01, 2023, 11:46:24 PM

Varias vulnerabilidades de seguridad denominadas colectivamente LogoFAIL afectan a los componentes de análisis de imágenes en el código UEFI de varios proveedores. Los investigadores advierten que podrían ser explotados para secuestrar el flujo de ejecución del proceso de arranque y para entregar bootkits.

Debido a que los problemas se encuentran en las bibliotecas de análisis de imágenes, que los proveedores usan para mostrar logotipos durante la rutina de arranque, tienen un amplio impacto y se extienden a las arquitecturas x86 y ARM.

Según los investigadores de la plataforma de seguridad de la cadena de suministro de firmware Binarly, la marca ha introducido riesgos de seguridad innecesarios, lo que permite ejecutar cargas útiles maliciosas mediante la inyección de archivos de imagen en la partición del sistema EFI (ESP).

Descubrimiento e impacto de LogoFAIL
El abuso de los analizadores de imágenes para ataques a la Interfaz Unificada de Firmware Extensible (UEFI) se demostró en 2009 cuando los investigadores Rafal Wojtczuk y Alexander Tereshkin presentaron cómo se podía explotar un error del analizador de imágenes BMP para infectar el BIOS para la persistencia del malware.

El descubrimiento de las vulnerabilidades de LogoFAIL comenzó como un pequeño proyecto de investigación sobre superficies de ataque de componentes de análisis de imágenes en el contexto de código de análisis personalizado u obsoleto en el firmware UEFI.

Los investigadores descubrieron que un atacante podría almacenar una imagen o logotipo malicioso en la partición del sistema EFI (ESP) o en secciones sin firmar de una actualización de firmware.



La plantación de malware de esta manera garantiza la persistencia en el sistema que prácticamente no se detecta, como se ilustra en ataques anteriores que aprovechan los componentes UEFI infectados [1, 2].

LogoFAIL no afecta a la integridad del tiempo de ejecución porque no hay necesidad de modificar el gestor de arranque o el firmware, un método visto con la vulnerabilidad BootHole o el bootkit BlackLotus.

En un vídeo que Binarly compartió de forma privada con BleepingComputer, la ejecución del script de prueba de concepto (PoC) y el reinicio del dispositivo dieron como resultado la creación de un archivo arbitrario en el sistema.

Los investigadores destacan que, debido a que no es específico del silicio, las vulnerabilidades de LogoFAIL afectan a los proveedores y chips de múltiples fabricantes. Los problemas están presentes en los productos de muchos de los principales fabricantes de dispositivos que utilizan firmware UEFI en dispositivos de consumo y de nivel empresarial.

Binarly ya ha determinado que cientos de dispositivos de Intel, Acer, Lenovo y otros proveedores son potencialmente vulnerables, al igual que los tres principales proveedores independientes de código de firmware UEFI personalizado: AMI, Insyde y Phoenix.

Sin embargo, también vale la pena señalar que el alcance exacto del impacto de LogoFAIL aún se está determinando.

"Si bien todavía estamos en el proceso de comprender el alcance real de LogoFAIL, ya descubrimos que cientos de dispositivos de consumo y de nivel empresarial son posiblemente vulnerables a este nuevo ataque", dicen los investigadores.

Los detalles técnicos completos de LogoFAIL se presentarán el 6 de diciembre en la conferencia de seguridad Black Hat Europe en Londres.

De acuerdo con el resumen de la presentación de LogoFAIL, los investigadores revelaron sus hallazgos a múltiples proveedores de dispositivos (Intel, Acer, Lenovo) y a los tres principales proveedores de UEFI.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
Noticias Informáticas / La actualización de Windows 10...
Último mensaje por Dragora - Diciembre 01, 2023, 10:25:28 PM

Microsoft ha comenzado a implementar su asistente Copilot AI en Windows 10 con la actualización preliminar no relacionada con la seguridad del KB5032278 de noviembre de 2023 para sistemas que ejecutan Windows 10, versión 22H2.

Hace dos semanas, la compañía presentó Copilot a Windows 10 Insiders con sistemas no administrados elegibles que ejecutan las ediciones Windows 10 22H2 Home y Pro.

El asistente de IA se presentó por primera vez en septiembre, inicialmente disponible en dispositivos Windows 11 22H2 y ahora habilitado de forma predeterminada en dispositivos Windows 11 23H2.

La versión preliminar de Copilot en Windows 10 ahora se está implementando solo en algunos mercados globales. América del Norte, partes de Asia y América del Sur son los mercados principales para esta versión preliminar, y otros adicionales se unirán gradualmente al lanzamiento más adelante.

"Si está interesado en experimentar Copilot en Windows lo antes posible, puede hacerlo yendo a Configuración > Actualización y seguridad > Windows Update. Activa "Obtener las últimas actualizaciones tan pronto como estén disponibles" y Buscar actualizaciones", dijo Microsoft.

Como Microsoft agregó el jueves, Copilot en Windows es incompatible con los sistemas Windows donde la barra de tareas se coloca verticalmente en el lado derecho o izquierdo de la pantalla.

"Para acceder a Copilot en Windows, asegúrese de que la barra de tareas esté colocada horizontalmente en la parte superior o inferior de la pantalla. Estamos trabajando en una resolución y proporcionaremos una actualización en una próxima versión", dijo Redmond.

Es importante tener en cuenta que las actualizaciones mensuales "C" como KB5032278 son opcionales y, a diferencia de las actualizaciones de seguridad de Patch Tuesday, no vienen con correcciones para fallas de seguridad.

Aquellos que quieran instalar la versión preliminar de actualización acumulativa de este mes pueden ir a Configuración > Windows Update y hacer clic en 'Descargar e instalar' después de buscar actualizaciones.

También puede descargar la actualización desde el catálogo de Microsoft Update para instalarla manualmente.


Otros aspectos destacados de la actualización de la versión preliminar de noviembre

La versión acumulativa opcional de Windows 10 KB5032278 también viene con mejoras y 18 correcciones de errores, algunas de las más significativas que se destacan a continuación:

  • Si usas dispositivos Home o Pro-consumer o dispositivos empresariales no administrados, puedes obtener algunas de las experiencias más recientes tan pronto como estén listas. Para hacerlo, vaya a Configuración > Actualización y seguridad > Windows Update. Activa la opción Obtener las últimas actualizaciones tan pronto como estén disponibles.
  • Esta actualización agrega una nueva funcionalidad que afecta a los valores predeterminados de la aplicación.
  • Esta actualización agrega notificaciones de suscripción de Windows Update a la pantalla al iniciar sesión.
  • Esta actualización soluciona un problema que hace que el modo IE deje de responder. Esto ocurre cuando tiene varias pestañas del modo IE abiertas.
  • Esta actualización soluciona un problema que afecta al cursor. Su movimiento se retrasa en algunos escenarios de captura de pantalla.
  • Esta actualización soluciona un problema que afecta al teclado táctil. Es posible que no aparezca durante la configuración rápida (OOBE).

Puede encontrar la lista completa de correcciones y mejoras incluidas con esta actualización preliminar en el boletín de soporte técnico de KB5026436 publicado por Microsoft el día de hoy.

Redmond también dijo el jueves que se omitirá la actualización de vista previa de diciembre de 2023, y que la compañía reanudará el ciclo de lanzamiento habitual en enero.

"Debido a la reducción de las operaciones durante las vacaciones occidentales y el próximo año nuevo, no habrá una versión preliminar que no sea de seguridad para el mes de diciembre de 2023", dijo Microsoft.

"Habrá un lanzamiento de seguridad mensual para diciembre de 2023. El servicio mensual normal para las versiones preliminares de seguridad y no de seguridad se reanudará en enero de 2024".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta