Lo + Nuevo
Author

Adal Paredes

Browsing

Una persona de nacionalidad China la cual algunos catalogan como Fraude y otros como “emprendedor” fue atrapado utilizando un sistema de “brushing” en su hogar para inflar artificialmente las visualizaciones y comentarios en transmisiones en línea, logrando ingresos de 400,000 euros en apenas cuatro meses.

La práctica de incrementar artificialmente las métricas de cuentas en redes sociales es tan antigua como el mismo internet. Un influencer chino decidió lucrarse con este tipo de fraudes, conocidos como brushing, y acabó siendo encarcelado.

BingX exchange confiable de Criptomonedas

Según el medio local SCMP, un joven identificado como Wang, residente en la provincia de Zhejiang, al este de China, inició una operación de brushing en 2022 después de que un amigo le sugiriera que podría ser muy lucrativo.

El brushing es una táctica fraudulenta que busca elevar artificialmente ciertas métricas comerciales. Esto puede incluir desde las reseñas de un producto en Amazon hasta los seguidores de una cuenta de redes sociales, las visualizaciones de una transmisión en vivo o los comentarios en un video.

4,600 móviles usados para el brushing


Wang compró 4,600 teléfonos móviles usados a bajo costo. Para visualizar un video o dar un “Me Gusta”, no se necesita un dispositivo de alta gama.

Creó miles de cuentas en diversas redes sociales chinas y empleó docenas de servicios VPN para modificar la dirección IP de cada smartphone, simulando ubicaciones en distintos países.

Mediante un software ilegal diseñado para estas estafas y que opera en la nube, Wang configuró un sistema que le permitía controlar los 4,600 móviles desde su computadora con solo unos clics.

Este software le permitía realizar diversas acciones con cada móvil, desde visualizar transmisiones, dar “Me Gusta”, interactuar con publicidad e incluso publicar comentarios.

Después de realizar algunas pruebas con transmisiones en vivo y verificar que todo funcionaba a la perfección, decidió rentar su tecnología a otros influencers en TikTok, quienes le pagaban para aumentar las visualizaciones y los “Me Gusta”, además de interactuar con la publicidad durante sus transmisiones.

Gracias a esta operación de brushing, Wang acumuló 400,000 euros en solo cuatro meses.

Sin embargo, lo que los estafadores novatos a menudo ignoran es que las VPN y otras supuestas medidas de seguridad son ineficaces si atraen la atención y la policía interviene.

Wang fue sentenciado a un año y tres meses de prisión y a pagar una multa de 6,500 euros. Aunque la sentencia no es muy extensa, establece un precedente significativo, ya que es la primera vez que se condena un caso de este tipo en China, a pesar de ser una práctica relativamente común.

La policía de Ningbo no ha cerrado el caso aún. Otras 17 personas están siendo investigadas por “violar la normativa nacional, difundir intencionadamente información falsa en línea a través de servicios de publicación con fines de lucro y alterar el orden del mercado”. Al parecer, el sistema también se alquilaba para la difusión de noticias falsas a través de los 4,600 móviles.

Este caso subraya lo sencillo que resulta establecer un negocio de estafas de brushing para incrementar artificialmente seguidores, visualizaciones y “Me Gusta” en vídeos, o para difundir noticias falsas. Recuerda, no todo lo que ves en internet es real.


Fuente (s) :

BingX exchange confiable de Criptomonedas

“Black Hat Hackers” (Actores de amenazas) están explotando una vulnerabilidad crítica en el complemento LiteSpeed Cache para WordPress, permitiendo tomar control de sitios web. Investigadores de WPScan informaron que esta vulnerabilidad de alta gravedad está siendo aprovechada activamente.

BingX exchange confiable de Criptomonedas

LiteSpeed Cache para WordPress (LSCWP) es un complemento integral de aceleración de sitios que incluye una caché a nivel de servidor y un conjunto de características de optimización. Este complemento cuenta con más de 5 millones de instalaciones activas. La vulnerabilidad, identificada como CVE-2023-40000 con un puntaje CVSS de 8.3, se refiere a la Neutralización Inadecuada de la Entrada Durante la Generación de Páginas Web (‘Cross-site Scripting’ o XSS), permitiendo un XSS almacenado.

Los atacantes han explotado esta vulnerabilidad para crear cuentas de administrador falsas en sitios vulnerables, bajo los nombres de usuario wpsupp‑user y wp‑configuser. Al crear cuentas de administrador, los actores de amenazas pueden obtener control total sobre el sitio web. Patchstack descubrió la vulnerabilidad de XSS almacenado en febrero de 2024.

Las URLs maliciosas a menudo incluyen https[:]//dns[.]startservicefounds.com/service/f[.]php, https[:]//api[.]startservicefounds[.]com, https[:]//cache[.]cloudswiftcdn[.]com.
Ten cuidado con las IPs asociadas con el malware, como la 45.150.67.235.
El malware JavaScript remoto decodificado frecuentemente crea usuarios administradores como wpsupp‑user:
Las URLs maliciosas a menudo incluyen https[:]//dns[.]startservicefounds.com/service/f[.]php, https[:]//api[.]startservicefounds[.]com, https[:]//cache[.]cloudswiftcdn[.]com. Ten cuidado con las IPs asociadas con el malware, como la 45.150.67.235. El malware JavaScript remoto decodificado frecuentemente crea usuarios administradores como wpsupp‑user:

Un usuario no autenticado puede explotar esta vulnerabilidad para elevar privilegios mediante solicitudes HTTP especialmente diseñadas. WPScan reportó que los actores de amenazas podrían inyectar un script malicioso en versiones vulnerables del complemento LiteSpeed. Los investigadores observaron un aumento en el acceso a una URL maliciosa el 2 y el 27 de abril.

Las direcciones IP más comunes que probablemente estaban escaneando sitios vulnerables fueron 94.102.51.144, con 1,232,810 solicitudes, y 31.43.191.220, con 70,472 solicitudes.

La vulnerabilidad se corrigió en octubre de 2023 con la liberación de la versión 5.7.0.1.

Los investigadores proporcionaron indicadores de compromiso para estos ataques, incluyendo URLs maliciosas involucradas en la campaña: https[:]//dns[.]startservicefounds.com/service/f[.]php, https[:]//api[.]startservicefounds[.]com, y https[:]//cache[.]cloudswiftcdn[.]com. También recomiendan estar alerta a IPs asociadas con el malware, como 45.150.67.235.

Fuente(s) :

BingX exchange confiable de Criptomonedas

El FBI, la Agencia Nacional de Crimen del Reino Unido (UK National Crime Agency) y Europol han revelado la identidad de Dmitry Yuryevich Khoroshev, un ciudadano ruso de 31 años originario de Voronezh, como el administrador y desarrollador principal de la operación de ransomware LockBit, conocido también como ‘LockBitSupp’ y ‘putinkrab’. Por primera vez, se ha identificado públicamente al líder de este notorio grupo criminal.

Las autoridades han impuesto sanciones a Khoroshev, incluyendo congelación de activos y prohibiciones de viaje, anunciadas conjuntamente por el Departamento de Tesorería de los Estados Unidos y el Departamento de Asuntos Exteriores de Australia, entre otros. Khoroshev, quien valoraba el anonimato y llegó a ofrecer una recompensa de 10 millones de dólares por información sobre su identidad, ahora enfrenta restricciones significativas.

La información obtenida de los sistemas del grupo revela que desde junio de 2022 hasta febrero de 2024, se orquestaron más de 7,000 ataques, afectando principalmente a países como EE. UU., Reino Unido, Francia, Alemania y China. Los ataques se centraron especialmente en más de 100 hospitales y empresas de salud, sumando al menos 2,110 víctimas.

BingX exchange confiable de Criptomonedas

A pesar de intentos por reconstruir su red en febrero, una operación de cumplimiento de la ley internacional afectó significativamente a LockBit. Desde la intervención, los ataques en el Reino Unido han disminuido un 73%, con reducciones similares en otros países. La investigación también proporcionó detalles sobre la estructura y la red del grupo, identificando a 194 afiliados que usaron los servicios de LockBit hasta febrero de 2024, de los cuales 148 planificaron ataques y 119 negociaron con las víctimas, aunque 39 de estos últimos nunca recibieron un pago de rescate.

El director general de la NCA, Graeme Biggar, destacó la importancia de las sanciones y afirmó que no hay escondite para cibercriminales como Khoroshev. La investigación sobre LockBit continúa, y ahora se enfoca también en los afiliados que han utilizado los servicios del grupo para lanzar ataques devastadores de ransomware contra escuelas, hospitales y grandes empresas en todo el mundo.

Europol ha facilitado más de 2,500 claves de descifrado y está en contacto con las víctimas de LockBit para ofrecer asistencia. Con el apoyo de Europol, agencias como la Policía Japonesa, la NCA y el FBI han desarrollado herramientas de descifrado para recuperar archivos cifrados por el ransomware LockBit, ahora disponibles gratuitamente en el portal No More Ransom en 37 idiomas.


Fuente (s) :

BingX exchange confiable de Criptomonedas

El colectivo norcoreano conocido como Lazarus, respaldado estatalmente, ha blanqueado más de 200 millones de dólares en criptomonedas sustraídas desde 2020 hasta 2023. Según un informe publicado en X el 29 de abril por el investigador anónimo ZachXBT, estos fondos provienen de más de 25 ataques cibernéticos a plataformas de criptomonedas.

El Grupo Lazarus, que es uno de los actores más destacados en el ámbito de las criptomonedas, comenzó sus operaciones en 2009 y ha acumulado robos que superan los 3 mil millones de dólares en criptoactivos durante los seis años previos a 2023.

El conocido grupo ha utilizado una combinación de mezcladores de criptomonedas y mercados peer-to-peer para blanquear los fondos robados.
El conocido grupo ha utilizado una combinación de mezcladores de criptomonedas y mercados peer-to-peer para blanquear los fondos robados.

Para el lavado de estos activos, el grupo utilizó una estrategia que combina servicios de mezclado de criptomonedas y transacciones en mercados de igual a igual (P2P), de acuerdo con la información proporcionada por ZachXBT. Este último identificó cuentas en los mercados P2P Noones y Paxful que recibieron fondos de los hackeos y se utilizaron para convertir las criptomonedas a moneda fiat.

ZachXBT revela que, a través de los mercados P2P Paxul y Noones y usando los alias “EasyGoatfish351” y “FairJunco470”, el grupo ha blanqueado criptomonedas por un valor de al menos 44 millones de dólares. Estos alias registraron depósitos y volúmenes de transacción que coinciden con los montos sustraídos.

El análisis también muestra que los fondos robados fueron convertidos inicialmente a la stablecoin USDT antes de ser intercambiados por dinero en efectivo y retirados. Históricamente, Lazarus ha recurrido a comerciantes OTC (over-the-counter) en China para realizar estas conversiones de cripto a fiat.

En noviembre de 2023, más de 374,000 dólares de los fondos robados fueron bloqueados por Tether, y otros 3.4 millones de dólares fueron igualmente listados en negro por tres emisores de stablecoin, encontrándose en un grupo de direcciones vinculadas a Lazarus, según detalla ZachXBT.

El informe también indica que en 2023, el Grupo Lazarus fue responsable del 17% de todas las criptomonedas robadas, equivalentes a más de 309 millones de dólares. Ese año, los hackeos y exploits resultaron en pérdidas de más de 1,800 millones de dólares en criptomonedas, según un informe del 28 de diciembre de Immunefi.

Adicionalmente, a principios de abril, se reportó que Lazarus utilizaba LinkedIn para llevar a cabo ataques de malware dirigidos y robar activos digitales, una táctica revelada por la firma de análisis de seguridad blockchain SlowMist.

Fuente (s) :

Keonne Rodríguez y William Lonergan Hill fueron detenidos por las autoridades estadounidenses este miércoles , Acusando a Samourai de permitir transacciones por USD 2.000 millones en operaciones ilegales.

El gobierno de Estados Unidos arrestó y acusó formalmente a los fundadores de la wallet de bitcoin (BTC) Samourai Wallet. Se les señala de conspirar para cometer lavado de dinero y otro delito.

En una nota de prensa, el Departamento de Justicia de los Estados Unidos notificó de la acusación y detención de Keonne Rodríguez y William Lonergan Hill, los fundadores de Samourai Wallet.

Según el señalamiento, Samourai presuntamente permitió transacciones ilegales por más de USD 2.000 millones y facilitó USD 100 millones en transacciones vinculadas a lavado de dinero proveniente de mercados ilegales de la dark web.

Los fundadores de Samourai Wallet fueron apresados este miércoles y su sitio web junto con wallet fueron confiscados.
Los fundadores de Samourai Wallet fueron apresados este miércoles ( 24 Abril 2024 ) y su sitio web junto con wallet fueron confiscados.

Además del arresto y acusación de los fundadores de la plataforma, el gobierno de Estados Unidos también incautó el sitio web de Samourai Wallet. Aparte, se prevé la incautación de la aplicación móvil que está disponible en Google Play Store.

Como resultado, indica el Departamento de Justicia, «la aplicación ya no estará disponible para ser descargada desde Google Play Store en los Estados Unidos».

Samourai Wallet es   ( o era ? )   uno de los monederos de bitcoin más privados. Desde hace varios años, este terminal trabaja para preservar la privacidad de los usuarios de BTC
Samourai Wallet es ( o era ? ) uno de los monederos de bitcoin más privados. Desde hace varios años, este terminal trabaja para preservar la privacidad de los usuarios de BTC

De acuerdo con el fiscal federal Damian Williams, los acusados presuntamente operaron un sitio que «sirvió como refugio para que los delincuentes se involucren en el lavado de dinero a gran escala».

«Rodríguez y Hill presuntamente facilitaron a sabiendas el lavado de más de USD 100 millones de ganancias criminales de Silk Road, Hydra Market y una serie de otras campañas de piratería informática y fraude. Junto con nuestros socios encargados de hacer cumplir la ley, continuaremos persiguiendo y desmantelando implacablemente a las organizaciones criminales que usan criptomonedas para ocultar conductas ilícitas», dijo Wlliams.

Rodríguez y Hill presuntamente facilitaron a sabiendas el lavado de más de USD 100 millones de ganancias criminales de Silk Road, Hydra Market y una serie de otras campañas de piratería informática y fraude.

fiscal federal Damian Williams

El departamento indicó en su comunicado de prensa que los fundadores de Samourai Wallet pueden enfrentarse a varios años de cárcel. Ambos podrían ser condenados a máximo 25 años de prisión. No obstante, la sentencia será emitida finalmente por el juez del caso.

  • El gobierno estadounidense incautó el sitio web de la wallet de bitcoin.
  • Acusan a Samourai de permitir transacciones por USD 2.000 millones en operaciones ilegales.

Samourai Wallet es ( o era ? ) uno de los monederos de bitcoin más privados. Desde hace varios años, este terminal trabaja para preservar la privacidad de los usuarios de BTC. Y hasta ha estado en contra de la censura de transacciones en Bitcoin, lo que le ha llevado a disputas con otras billeteras de bitcoin.

Fuente (s) :

Agencias gubernamentales y de inteligencia de varios paises, reunieron información y reportes donde revelaron que el ransomware Akira ha perjudicado a más de 250 entidades en todo el mundo y ha recibido más de 42 millones de dólares en pagos de rescate.

Agencias de Inteligencia de varios paises revelaron que el ransomware Akira ha recibido más de 42 millones de dólares en pagos de rescate.
Agencias de Inteligencia de varios paises revelaron que el ransomware Akira ha recibido más de 42 millones de dólares en pagos de rescate.


Un aviso conjunto publicado por CISA, el FBI, Europol y el Centro Nacional de Seguridad Cibernética de los Países Bajos (NCSC-NL) reveló que desde principios de 2023, los operadores de ransomware Akira recibieron 42 millones de dólares en pagos de rescate de más de 250 víctimas en todo el mundo.

El ransomware Akira ha estado activo desde marzo de 2023; los actores de amenazas detrás del malware afirman haber pirateado varias organizaciones en múltiples industrias, incluidas la educación, las finanzas y el sector inmobiliario. Al igual que otras bandas de ransomware, el grupo ha desarrollado un cifrador de Linux para apuntar a servidores VMware ESXi.

BingX exchange confiable de Criptomonedas

Los operadores del ransomware Akira implementan un modelo de doble extorsión al exfiltrar los datos de las víctimas antes de cifrarlos.


Las versiones anteriores del ransomware se escribieron en C++ y el malware agregaba la extensión .akira a los archivos cifrados. Sin embargo, a partir de agosto de 2023, ciertos ataques de Akira comenzaron a utilizar Megazord, que emplea código basado en Rust y cifra archivos con una extensión .powerranges. Los actores de amenazas de Akira han persistido en emplear tanto Megazord como Akira, incluido Akira_v2, identificados por investigaciones independientes, indistintamente.


Los investigadores de ciberseguridad observaron que los actores de amenazas obtenían acceso inicial a las organizaciones a través de un servicio de red privada virtual (VPN) sin autenticación multifactor (MFA) configurada. Los atacantes utilizaron principalmente las vulnerabilidades de Cisco CVE-2020-3259 y CVE-2023-20269.

También se observó que los operadores de Akira utilizaban servicios externos como el Protocolo de escritorio remoto (RDP), phishing y el abuso de credenciales válidas.

Después del acceso inicial, se observó que los actores de amenazas explotaban las funciones del controlador de dominio generando nuevas cuentas de dominio para establecer la persistencia. En algunos ataques, los actores de amenazas crearon una cuenta administrativa denominada itadm.

“Según el FBI y los informes de código abierto, los actores de amenazas de Akira aprovechan técnicas de ataque posteriores a la explotación, como Kerberoasting, para extraer las credenciales almacenadas en la memoria de proceso del Servicio del Subsistema de la Autoridad de Seguridad Local (LSASS). Los actores de amenazas de Akira también utilizan herramientas de extracción de credenciales como Mimikatz y LaZagne para ayudar en la escalada de privilegios”. lee el informe. “Herramientas como SoftPerfect y Advanced IP Scanner se utilizan a menudo con fines de descubrimiento (reconocimiento) de dispositivos de red y los comandos net de Windows se utilizan para identificar controladores de dominio y recopilar información sobre las relaciones de confianza del dominio”.

Se ha observado que los operadores de Akira implementan dos variantes distintas de ransomware contra diferentes arquitecturas de sistemas dentro del mismo ataque. Fue esta primera vez que los operadores adoptaron esta táctica.


Los operadores frecuentemente desactivan el software de seguridad para evadir la detección y para el movimiento lateral. Los expertos del gobierno observaron el uso de PowerTool por parte de los actores de amenazas de Akira para explotar el controlador Zemana AntiMalware y finalizar los procesos relacionados con el antivirus.


Los actores de amenazas utilizan FileZilla, WinRAR, WinSCP y RClone para la filtración de datos. Los atacantes utilizan AnyDesk, Cloudflare Tunnel, RustDesk, Ngrok y Cloudflare Tunnel para comunicarse con el comando y control (C&C).


“Los actores de amenazas de Akira utilizan un sofisticado esquema de cifrado híbrido para bloquear datos. Esto implica combinar un cifrado de flujo ChaCha20 con un criptosistema de clave pública RSA para un intercambio de claves rápido y seguro. Este enfoque de múltiples capas adapta los métodos de cifrado según el tipo y tamaño del archivo y es capaz de realizar un cifrado total o parcial”. concluye el aviso que incluye indicadores de compromiso (IoC)”.


Fuente (s) :

Linux es más que un simple sistema operativo; es un fenómeno en el mundo de la tecnología. Desde su creación por el estudiante de informática finlandés Linus Torvalds en 1991, Linux ha crecido hasta convertirse en una fuerza omnipresente en el panorama tecnológico global. En este artículo, exploraremos la historia de Linux, su importancia en el mundo actual y los 30 comandos más importantes que todo usuario debería conocer.

Linux, un sistema operativo de código abierto y gratuito, ha sido un pilar en el mundo de la tecnología desde su creación en 1991 por el estudiante de informática finlandés Linus Torvalds. Desde entonces, Linux ha evolucionado hasta convertirse en una de las fuerzas motrices detrás de la innovación tecnológica y ha ganado una inmensa popularidad en todo el mundo.

Historia de Linux

El viaje de Linux comenzó cuando Linus Torvalds, un estudiante de la Universidad de Helsinki, decidió crear un sistema operativo compatible con Unix como un pasatiempo. En agosto de 1991, anunció su proyecto en un grupo de noticias de Usenet, marcando el nacimiento de Linux. Torvalds liberó el código fuente de su núcleo (kernel) bajo la Licencia Pública General de GNU (GPL), lo que permitió a otros colaborar en su desarrollo y mejorarlo.

Linus Torvalds, el creador de Linux, es una figura legendaria en el mundo de la tecnología.
Linus Torvalds, el creador de Linux, es una figura legendaria en el mundo de la tecnología.

Linus Torvalds, el creador de Linux, es una figura legendaria en el mundo de la tecnología, y su vida ha generado varios mitos y leyendas interesantes. Aquí tienes algunas características, hechos raros y mitos sobre Linus Torvalds

  1. Origen del nombre de Linux: Uno de los mitos más conocidos es sobre el nombre “Linux” y su relación con Linus Torvalds. Se dice que Linus originalmente quería llamar a su proyecto “Freax”, pero su amigo Ari Lemmke lo renombró a “Linux” cuando lo subió al servidor FTP. Sin embargo, hay varias versiones de esta historia, y algunos afirman que el nombre fue una combinación de “Linus” y “Unix”.
  2. Personalidad franca y directa: Linus Torvalds es conocido por su estilo de comunicación franco y directo en la comunidad de desarrollo de Linux. Sus correos electrónicos a menudo son directos y sin rodeos, lo que ha generado una especie de mito sobre su “brutalidad” verbal. Sin embargo, muchos en la comunidad lo aprecian por su honestidad y su enfoque sin adornos.
  3. El poder de su bicicleta: Se dice que Linus Torvalds es un apasionado ciclista y que a menudo encuentra inspiración para resolver problemas de programación mientras monta en bicicleta. Este mito ha llevado a algunas personas a sugerir que hay un vínculo entre andar en bicicleta y la creatividad de Linus en el desarrollo de software.
  4. La leyenda de la camiseta de los pingüinos: Una de las historias más divertidas sobre Linus es sobre su famosa camiseta con pingüinos. Se dice que Linus tiene una colección de camisetas de pingüinos, y algunas personas especulan que esta podría ser la inspiración detrás de la elección del pingüino como mascota de Linux.
  5. La productividad en pijama: Otro mito interesante es que Linus Torvalds es excepcionalmente productivo cuando trabaja en pijama. Aunque esto puede parecer un rumor extravagante, hay algunas anécdotas que sugieren que Linus a menudo trabaja desde casa y prefiere un ambiente cómodo y relajado para codificar.
  6. La leyenda de la silla de oficina: Se dice que Linus Torvalds tiene una silla de oficina muy cómoda y que pasa largas horas trabajando en ella. Algunas personas incluso han especulado sobre si esta silla en particular tiene algún tipo de poder mágico que aumenta la productividad de Linus.
  7. El mito del genio solitario: A pesar de ser reconocido como el creador de Linux, Linus Torvalds ha expresado en varias ocasiones que no ve a sí mismo como un genio solitario. En cambio, enfatiza la importancia del trabajo en equipo y la colaboración en el desarrollo de software de código abierto.

El núcleo de Linux pronto atrajo la atención de otros desarrolladores que se unieron al proyecto, contribuyendo con mejoras y correcciones de errores. La decisión de Torvalds de distribuir Linux bajo la Licencia Pública General de GNU (GPL) fue fundamental para su éxito, ya que permitió que el código fuente estuviera disponible públicamente y que cualquiera pudiera modificarlo y distribuirlo libremente. Esta filosofía de código abierto se convirtió en una de las piedras angulares de la comunidad de Linux y en un factor clave en su rápido crecimiento y adopción.

Con el tiempo, Linux ganó popularidad tanto en el ámbito académico como en el empresarial. Su estabilidad, seguridad y naturaleza de código abierto lo convirtieron en una opción atractiva para una amplia gama de aplicaciones, desde servidores web hasta dispositivos móviles y sistemas embebidos. Hoy en día, Linux alimenta una gran parte de la infraestructura de Internet, incluidos servidores, supercomputadoras y dispositivos móviles.

Gracias a que Linus registro a Linux de código abierto, fomenta la colaboración y la innovación, lo que ha llevado al desarrollo de un sistema operativo estable, seguro y altamente adaptable.
Gracias a que Linus registro a Linux de código abierto, fomenta la colaboración y la innovación, lo que ha llevado al desarrollo de un sistema operativo estable, seguro y altamente adaptable.

Datos Curiosos e Interesantes de Linux


Linux es un sistema operativo con una historia rica y una comunidad diversa, lo que ha llevado a la creación de varios mitos y leyendas a lo largo de los años. Aquí hay algunas características, hechos extraños y mitos interesantes sobre Linux:

  1. El pingüino como mascota: El famoso pingüino Tux es la mascota oficial de Linux. Sin embargo, algunos mitos sugieren que el nombre “Tux” proviene de “Torvalds’ Unix” o incluso “Tuxedo”, aunque en realidad fue acuñado por James Hughes, el diseñador gráfico que creó el logotipo.
  2. La variedad de distribuciones: Uno de los aspectos más destacados de Linux es la amplia variedad de distribuciones disponibles. Desde las populares como Ubuntu y Fedora hasta las más especializadas como Kali Linux para pruebas de penetración, la diversidad de opciones es impresionante.
  3. El kernel monolítico vs. microkernel: Aunque Linux es comúnmente conocido como un kernel monolítico, algunos mitos sugieren que es en realidad un microkernel. Sin embargo, el núcleo de Linux sigue siendo un kernel monolítico en su diseño, aunque incluye módulos que pueden cargarse y descargarse dinámicamente.
  4. El origen del nombre: El nombre “Linux” es una combinación de “Linus” (por Linus Torvalds) y “Unix”, pero hay algunos mitos divertidos sobre su origen. Algunos dicen que Linus originalmente quería llamarlo “Freax” (una combinación de “free”, “freak”, y “x” para Unix), pero su amigo Ari Lemmke lo renombró a “Linux” cuando lo subió al servidor FTP.
  5. La cueva de los unicornios: Este es un mito divertido que sugiere que existe una “cueva de los unicornios” en algún lugar dentro del código de Linux. La leyenda dice que si los programadores escriben código lo suficientemente bueno, podrán encontrar esta cueva mítica. Por supuesto, esto es solo una broma entre los desarrolladores de Linux.
  6. La relación con los extraterrestres: Hay un mito que sugiere que los extraterrestres están de alguna manera involucrados en el desarrollo de Linux. Algunos fanáticos del software libre han bromeado sobre cómo ciertas características avanzadas de Linux podrían ser el resultado de tecnología alienígena.
  7. El mito de la invulnerabilidad: Aunque Linux es conocido por su estabilidad y seguridad, no es invulnerable a los ataques. A lo largo de los años, ha habido varios mitos sobre la invulnerabilidad de Linux frente a los virus y malware, pero la realidad es que ningún sistema operativo está completamente a salvo de las amenazas en línea.

¿Por Qué Linux es Importante?

Linux es importante por varias razones fundamentales. En primer lugar, su naturaleza de código abierto fomenta la colaboración y la innovación, lo que ha llevado al desarrollo de un sistema operativo estable, seguro y altamente adaptable. La flexibilidad de Linux lo hace ideal para una amplia gama de aplicaciones, desde servidores web y supercomputadoras hasta dispositivos móviles y sistemas embebidos.

Además, Linux es altamente personalizable y se adapta a una amplia gama de dispositivos y aplicaciones, desde servidores web hasta dispositivos móviles y sistemas embebidos.

Linux también es conocido por su estabilidad y seguridad. Al ser gratuito y de código abierto, Linux ha permitido que personas de todo el mundo accedan a herramientas informáticas poderosas sin tener que pagar costosas licencias de software. Esto ha sido especialmente significativo en países en desarrollo y en comunidades marginadas, donde Linux ha ayudado a cerrar la brecha digital y ha empoderado a las personas para que tomen el control de su propio destino tecnológico. Los usuarios tienen la capacidad de examinar y auditar el código para detectar y corregir vulnerabilidades de seguridad rápidamente. Esto ha llevado a que Linux se convierta en la opción preferida para servidores web y sistemas críticos en infraestructuras informáticas.

Uso de Linux

El uso de Linux se extiende por todas partes, desde servidores web que alimentan sitios como Google, Facebook y Amazon, hasta dispositivos móviles que ejecutan Android, una distribución de Linux. Muchas empresas y organizaciones gubernamentales confían en Linux para ejecutar sus servidores y sistemas críticos debido a su estabilidad y seguridad comprobadas.

El uso de Linux se extiende por todas partes, desde servidores web que alimentan sitios como Google, Facebook y Amazon.
El uso de Linux se extiende por todas partes, desde servidores web que alimentan sitios como Google, Facebook y Amazon.

Sin embargo, a pesar de su creciente popularidad y adopción generalizada, Linux no está exento de desafíos. Uno de los mayores obstáculos que enfrenta es la brecha de conocimiento entre los usuarios novatos y los más experimentados. Para muchos principiantes, la curva de aprendizaje puede parecer empinada, especialmente cuando se trata de familiarizarse con los comandos de la línea de comandos. Es por eso que hemos compilado una lista de los 30 comandos más importantes y utilizados en Linux, diseñados para ayudar a los usuarios a comenzar con confianza en este sistema operativo versátil.

Las empresas suelen buscar certificaciones y cursos que validen las habilidades y competencias de los administradores de servidores Linux en áreas clave como la administración del sistema, la seguridad, la virtualización y la gestión de redes. Algunas de las certificaciones y cursos más buscados por las empresas incluyen:

  1. Red Hat Certified Engineer (RHCE): Este es uno de los certificados más reconocidos en el campo de Linux. Certifica las habilidades de administración del sistema en entornos Red Hat Enterprise Linux (RHEL). Los profesionales con esta certificación están capacitados para gestionar sistemas Linux en entornos empresariales y para resolver problemas avanzados.
  2. CompTIA Linux+: Esta certificación valida las habilidades básicas de administración de sistemas Linux, incluyendo la instalación, la configuración, la gestión de paquetes, la seguridad del sistema y el mantenimiento de hardware. Es una certificación amplia y generalista que es útil para administradores de sistemas Linux de nivel inicial o intermedio.
  3. Linux Professional Institute Certification (LPIC): Esta certificación está dividida en varios niveles, desde el nivel de entrada hasta el nivel avanzado. Cubre una amplia gama de temas, incluyendo la administración del sistema, la seguridad, la virtualización y la administración de redes. Es una opción popular para los profesionales que desean validar sus habilidades en entornos Linux heterogéneos.
  4. Certified Information Systems Security Professional (CISSP): Aunque no es específicamente una certificación de Linux, el CISSP es ampliamente reconocido en el campo de la seguridad de la información. Certifica las habilidades en áreas como la seguridad de redes, la gestión de riesgos y la protección de datos, que son relevantes para la administración y seguridad de servidores Linux.
  5. Certified Ethical Hacker (CEH): Esta certificación se centra en la seguridad de TI y prepara a los profesionales para identificar vulnerabilidades en sistemas y redes. Si bien no es específicamente para la administración de servidores Linux, es útil para profesionales que desean comprender y mitigar las amenazas de seguridad en entornos Linux.

Además de estas certificaciones, también hay una amplia variedad de cursos de formación en línea y presenciales disponibles para administradores de sistemas Linux. Estos cursos cubren temas como la administración del sistema, la seguridad, la virtualización, la automatización y la gestión de la nube, proporcionando a los profesionales los conocimientos y habilidades necesarios para administrar y asegurar servidores Linux en entornos empresariales.

Los 30 Comandos Más Importantes de Linux

  1. ls: Lista los archivos y directorios en el directorio actual.
  2. cd: Cambia el directorio actual.
  3. pwd: Muestra la ruta del directorio actual.
  4. mkdir: Crea un nuevo directorio.
  5. rm: Elimina archivos o directorios.
  6. cp: Copia archivos y directorios.
  7. mv: Mueve o renombra archivos y directorios.
  8. cat: Muestra el contenido de un archivo.
  9. nano o vi: Editan archivos de texto en la línea de comandos.
  10. grep: Busca patrones en archivos o salida de otros comandos.
  11. find: Busca archivos y directorios en el sistema de archivos.
  12. chmod: Cambia los permisos de archivos y directorios.
  13. chown: Cambia el propietario y el grupo de archivos y directorios.
  14. sudo: Ejecuta un comando con privilegios de superusuario.
  15. apt o yum: Gestiona paquetes de software en distribuciones basadas en Debian o Red Hat, respectivamente.
  16. ps: Muestra información sobre los procesos en ejecución.
  17. kill: Envía una señal a un proceso para detenerlo o controlarlo.
  18. top o htop: Muestra información en tiempo real sobre el uso de recursos del sistema y los procesos.
  19. ifconfig o ip: Muestra y configura la información de red, como direcciones IP y configuraciones de interfaz de red.
  20. ssh: Inicia una sesión segura de shell en un servidor remoto.
  21. tar: Crea o extrae archivos comprimidos en formato tar.
  22. gzip o gunzip: Comprime o descomprime archivos en formato gzip.
  23. wget o curl: Descarga archivos desde Internet.
  24. ping: Envía paquetes ICMP a un host para verificar la conectividad de red.
  25. traceroute: Muestra la ruta que siguen los paquetes de red hacia un host.
  26. df: Muestra el espacio libre y utilizado en los sistemas de archivos.
  27. du: Muestra el espacio utilizado por los directorios.
  28. uname: Muestra información sobre el sistema operativo y el kernel.
  29. date: Muestra o configura la fecha y la hora del sistema.
  30. history: Muestra un historial de comandos ejecutados anteriormente.

Estos comandos son fundamentales para cualquier usuario de Linux, ya sea que estén administrando un servidor web o simplemente explorando las capacidades del sistema operativo en su computadora personal. Con un poco de práctica y familiaridad, los usuarios pueden aprovechar al máximo la potencia y la flexibilidad que Linux tiene para ofrecer.

 Linux ha demostrado ser mucho más que un sistema operativo; es un símbolo de libertad, colaboración y democratización de la tecnología.
Linux ha demostrado ser mucho más que un sistema operativo; es un símbolo de libertad, colaboración y democratización de la tecnología.

Linux ha demostrado ser mucho más que un sistema operativo; es un símbolo de libertad, colaboración y democratización de la tecnología. Desde sus humildes comienzos como un proyecto de pasatiempo hasta su posición actual como una de las fuerzas dominantes en el mundo de la informática, Linux ha desafiado las convenciones y ha demostrado el poder del software libre y de código abierto. Con una comunidad global de desarrolladores y usuarios comprometidos, el futuro de Linux parece más brillante que nunca.

Linux ha dejado una huella indeleble en el mundo de la tecnología. Su enfoque en la transparencia, la flexibilidad y la seguridad lo ha convertido en una opción atractiva para usuarios y organizaciones de todo el mundo. Con una amplia variedad de comandos y una comunidad activa de desarrolladores, Linux continúa evolucionando y liderando el camino hacia el futuro de la informática.

Una base de datos que contiene información de 39,8 millones de datos de personas españolas nacidas entre 1926 y 2004. Esta base de datos contiene información como la fecha de nacimientonombreapellidosdirecciónciudad y código postal, por lo que básicamente pueden saber todo de nosotros si es cierto. De hecho, mirando los números, incluye casi la totalidad de ciudadanos del país y todo ocupando únicamente 40 MB.

BingX exchange confiable de Criptomonedas

Este documento de solo 40 MB que tiene los datos de casi 40 millones de ciudadanos españoles, se ha puesto a la venta en la Dark Web por 10.000 dólares. Este puede resultar un precio relativamente barato si tenemos en cuenta que es información de casi todos los ciudadanos del país. Ahora bien, no se trata de información crítica de una empresa importante, por lo que al final se limita a datos que pueden emplear para futuras campañas de engaño y fraude. Por ejemplo, pueden enfocarse en determinadas personas o grupos sabiendo su información a la hora de promocionar publicidad engañosa.

También puede ser de gran importancia para ciertas entidades tener estos datos y tal y salvo que quiera llevarlo a subasta, el primero en pagar se lleva el documento de 40 MB. Ahora bien, no sabemos si se trata de robo de datos real, por lo que la persona o institución que acabe pagando los 10.000 dólares sabrá la verdad.

https://twitter.com/DailyDarkWeb/status/1777374783019135341

Un conocido foro underground de habla rusa, en la que un usuario ha puesto a la venta por 10.000 dólares una base de datos “de los ciudadanos de España”.

No se ha revelado cómo ha obtenido esta base de datos

Un hacker asegura tener una base de datos de españoles nacidos entre 1962 y 2004 y los ofrece a otros ciberdelincuentes por $10,000 dólares.

la supuesta base de datos contiene el DNI, nombre, primer y segundo apellido, fecha de nacimiento, dirección, ciudad y código postal de los ciudadanos nacidos entre 1962 y 2004, y que la facilita en un archivo con un tamaño de 40 megas.

Es información que podría ser de utilidad para aquellos ciberdelincuentes que estén pensando realizar una campaña de phishing o similar, pues datos como la fecha de nacimiento o la dirección podrían ayudar a crear un ataque más personalizado y, por tanto, hacer que la víctima caiga en la trampa más fácilmente.

Afirma tener los datos de millones españoles no demuestra de ninguna forma que el contenido de esa base de datos es información real de los ciudadanos nacidos entre 1962 y 2004. Podría simplemente haber publicado el post en un foro de la dark web y esperar a ver si algún atacante cae en la trampa y paga 10.000 euros por la supuesta base de datos.


Fuente (s) :

BingX exchange confiable de Criptomonedas


El servicio Find My Device está activo y se puede utilizar para encontrar dispositivos en todo el mundo. Como principal novedad, estrena la red de terminales Android que, mediante el Bluetooth, es capaz de ubicar smartphones y otros aparatos incluso cuando están apagados.

Con la nueva versión de “Encontrar mi dispositivo” de Google puedes encontrar tu móvil perdido incluso apagado

  • Ya sabemos cuáles son los móviles compatibles con la red Find My Device de Android y Google. Te contamos si tu smartphone puede utilizarla. 

Google acaba de anunciar el lanzamiento de una nueva y mejorada versión de Encontrar mi dispositivo. Hasta ahora, esta característica permitía encontrar los dispositivos siempre y cuando estuviesen encendidos. La principal novedad de la nueva versión se encuentra en que ya no será necesario que el smartphone esté encendido, ahora podrás encontrar tu móvil incluso cuando esté apagado.

Ahora, con el revuelo de su llegada, surge la gran pregunta: ¿con qué dispositivos es compatible la nueva red Find My Device? Google no ha querido complicar demasiado el acceso a este servicio, por lo que hay buenas noticias para la mayoría de usuarios Android.

Que Google haya facilitado el acceso a la red propicia una integración masiva, y como esta se nutre de los terminales distribuidos alrededor del mundo, cuántos más allá, mejor funciona la ubicación en caso de pérdida.

Dispositivos compatibles con Find My Device

Saber si tu móvil es compatible con Find My Device es extremadamente sencillo. En esta lista vas a encontrar la respuesta.

  • Todos los móviles Android que tengan instalado Android 9 Pie o superior.
  • Todos los auriculares que cuentan con el protocolo Fast Pair o que incluyan la insignia ‘Works with Android’.
  • En mayo se activará la compatibilidad con los fabricantes de rastreadores Chipolo y Pebblebee. Más tarde, a final de año, se hará lo propio con las opciones de Jio y Eufy. 

En el caso de los auriculares, Google indica en su web varios modelos que ya son 100% compatibles con el servicio.

  • JBL Tour Pro 2
  • JBL Tour One 2
  • Sony WF-1000XM5

Para rastrear objetos, la compañía ha elegido varios de los fabricantes más importantes del sector. Las siguientes tarjetas aparecen confirmadas por la gran G.

  • Pebblebee Clip
  • Pebblebee Card
  • Pebblebee Tag
  • Chipolo One Point
  • Chipolo One Card
  • Eufy SmartTrack Link
  • Eufy SmartTrack Card
  • JioTag Go

La buena noticia es que, muy probablemente, tu smartphone cumpla el único requisito necesario. Según los últimos datos de Google, el 86,4% de los smartphones Android cumplen con la condición de tener Android 9 o superior.

Con la segmentación por sistema operativo, Google deja a un lado la discriminación por marca, modelo o edad, y simplifica enormemente la compatibilidad del servicio con los miles de smartphones y cientos de fabricantes que existen en Android.

Ahora funciona sin conexión a Internet

A diferencia del antiguo sistema de búsqueda, el nuevo Find My Device, puede encontrar los dispositivos mencionados cuando no están conectados a Internet. La principal ventaja de la nueva red es que utiliza el Bluetooth para interactuar con otros terminales cercanos, comunicarse mediante un sistema cifrado e indicar a la app la ubicación precisa del aparato.

Este sistema también nutre a la búsqueda de accesorios, por lo que tendrás muchas más probabilidades de encontrar tus auriculares, incluso cuando te los hayas dejado en una ubicación remota.

A su vez, Google ha incluido una compatibilidad exclusiva para sus últimos dispositivos. Los Pixel 8 y 8 Pro cuentan con la posibilidad de ser ubicados cuando están apagados o se les ha agotado la batería. Por desgracia, el resto de terminales del mercado no pueden aprovechar esta ventaja.

Para comenzar a utilizar la red Find My Device solo es necesario descargar la aplicación Buscar Mi dispositivo y configurar los permisos necesarios para tener un salvavidas en caso de pérdida.

La solución por parte de Google es ideal, aunque no todos los equipos Android serán compatibles y esto se debe a la necesidad de hardware específico: una reserva de batería. Este pequeño depósito solo podrá alimentar la conexión Bluetooth, permitiendo que el dispositivo pueda ser encontrado por esta red de localización.

Google ha indicado que los Pixel 8 y Pixel 8 Pro son los primeros en recibir esta novedad que aterriza junto a su red de localización, aunque este sistema solo está disponible en Estados Unidos y Canadá. Se espera que a lo largo de los siguientes meses aterrice en el resto de países o se realice un lanzamiento global tras superar las pruebas.

Fuente (s) :

Se ha descubierto que los actores de amenazas están explotando una falla crítica en Magento para inyectar una puerta trasera persistente en sitios web de comercio electrónico.

El ataque aprovecha CVE-2024-20720 (puntuación CVSS: 9,1), que Adobe ha descrito como un caso de “neutralización inadecuada de elementos especiales” que podría allanar el camino para la ejecución de código arbitrario. 

La empresa lo abordó como parte de las actualizaciones de seguridad publicadas el 13 de febrero de 2024.

Sansec dijo que descubrió una “plantilla de diseño inteligentemente diseñada en la base de datos” que se utiliza para inyectar automáticamente código malicioso para ejecutar comandos arbitrarios. “Los atacantes combinan el analizador de diseño de Magento con el paquete beberlei/assert (instalado por defecto) para ejecutar comandos del sistema”, dijo la compañía. “Debido a que el bloque de diseño está vinculado al carrito de pago, este comando se ejecuta cada vez que se solicita /checkout/cart”.

El comando en cuestión es sed, que se utiliza para insertar una puerta trasera de ejecución de código que luego es responsable de entregar un skimmer de pagos para capturar y filtrar información financiera a otra tienda Magento comprometida. 

El desarrollo se produce cuando el gobierno ruso acusó a seis personas por usar malware skimmer para robar información de pagos y tarjetas de crédito de tiendas de comercio electrónico extranjeras al menos desde finales de 2017.

Los sospechosos son Denis Priymachenko, Alexander Aseyev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk y Anton Tolmachev. Recorded Future News informó que los arrestos se realizaron hace un año, citando documentos judiciales.

“Como resultado, los miembros del grupo de atacantes informáticos se apoderaron ilegalmente de información sobre casi 160.000 tarjetas de pago de ciudadanos extranjeros y luego las vendieron a través de sitios web ocultos”dijo la Fiscalía General de la Federación de Rusia.

Fuente (s) :