Lo + Nuevo
Tag

Informatica

Browsing

Las fuerzas del orden proporcionaron detalles adicionales sobre la Operación Cronos internacional que provocó la interrupción de la operación del ransomware Lockbit.

Ayer, una acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países interrumpió la operación del ransomware LockBit.

A continuación se muestra la imagen del sitio de filtración de Tor de la banda de ransomware Lockbit que fue incautada por la Agencia Nacional contra el Crimen (NCA) del Reino Unido.

Operación Cronos, acción legal llevada a cabo por agencias policiales de 11 países, ha interrumpido la operación del ransomware LockBit.
Operación Cronos, acción legal llevada a cabo por agencias policiales de 11 países, ha interrumpido la operación del ransomware LockBit.

“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, que trabaja en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, ‘Operación Cronos’”, se lee en el cartel.

“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo. Regrese aquí para obtener más información a las: 11:30 GMT del martes 20 de febrero”
La operación Operación Cronos aún está en curso y la NCA anunció que aún no se ha compartido más información.

“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, trabajando en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, Operación Cronos”, dice el cartel.

Operación Policiaca de Interrpol, Europol y más de 10 paises operaron para desmantelar la pandilla cibernetica de Lockbit Ransomware
Operación Policiaca de Interrpol, Europol y más de 10 paises operaron para desmantelar la pandilla cibernetica de Lockbit Ransomware

“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo”.

Los investigadores de vx-underground se pusieron en contacto con los administradores de la pandilla, quienes confirmaron que el FBI se había apoderado de su infraestructura.

BingX exchange confiable de Criptomonedas

La operación condujo al arresto de dos miembros de la banda de ransomware en Polonia y Ucrania y a la incautación de cientos de carteras criptográficas utilizadas por el grupo.

La NCA británica tomó el control del entorno de administración central de LockBit utilizado por los afiliados de RaaS para llevar a cabo los ciberataques. Las autoridades también se apoderaron del sitio de filtración Tor de la web oscura utilizado por el grupo.

La NCA se apoderó del sitio de filtración de Tor y ahora se utiliza para publicar actualizaciones sobre la operación policial y brindar apoyo a las víctimas de la pandilla.

La NCA también obtuvo el código fuente de la plataforma LockBit y una enorme cantidad de información sobre el funcionamiento del grupo, incluida información sobre afiliados y seguidores.

Las fuerzas del orden también tuvieron acceso a los datos robados a las víctimas de la operación de ransomware, una circunstancia que resalta el hecho de que incluso cuando se paga un rescate, la banda de ransomware a menudo no elimina la información robada.

“LockBit tenía una herramienta de filtración de datos personalizada, conocida como Stealbit, que los afiliados utilizaban para robar datos de las víctimas. En las últimas 12 horas, miembros del grupo de trabajo Op Cronos se han apoderado de esta infraestructura, con sede en tres países, y también han sido desactivados 28 servidores pertenecientes a afiliados de LockBit”. lee el anuncio de la NCA. “La infiltración técnica y la interrupción son sólo el comienzo de una serie de acciones contra LockBit y sus afiliados. En una acción más amplia coordinada por Europol, dos actores de LockBit fueron arrestados esta mañana en Polonia y Ucrania, y se congelaron más de 200 cuentas de criptomonedas vinculadas al grupo”.

El Departamento de Justicia de EE. UU. acusó a dos personas de orquestar ataques de ransomware utilizando el ransomware LockBit. Actualmente se encuentran bajo custodia y serán juzgados en EE. UU.

“El Departamento de Justicia también reveló una acusación obtenida en el Distrito de Nueva Jersey acusando a los ciudadanos rusos Artur Sungatov e Ivan Kondratyev, también conocidos como Bassterlord, de implementar LockBit contra numerosas víctimas en todo Estados Unidos, incluidas empresas de todo el país en la industria manufacturera y otras industrias. así como víctimas en todo el mundo en la industria de semiconductores y otras industrias. Hoy, se revelaron cargos penales adicionales contra Kondratyev en el Distrito Norte de California relacionados con su implementación en 2020 de ransomware contra una víctima ubicada en California”. lee el comunicado de prensa publicado por el Departamento de Justicia.
“Finalmente, el Departamento también reveló dos órdenes de registro emitidas en el Distrito de Nueva Jersey que autorizaban al FBI a interrumpir múltiples servidores con sede en EE. UU. utilizados por miembros de LockBit en relación con la interrupción de LockBit”.

Además, las autoridades estadounidenses han presentado acusaciones contra dos ciudadanos rusos, acusándolos de conspirar para llevar a cabo ataques LockBit.

La NCA y sus socios globales han obtenido más de 1000 claves de descifrado que permitirán a las víctimas de la pandilla recuperar sus archivos de forma gratuita. La NCA se comunicará con las víctimas radicadas en el Reino Unido en los próximos días y semanas, brindándoles apoyo para ayudarlas a recuperar datos cifrados.

“Esta investigación dirigida por la NCA es una interrupción innovadora del grupo de delitos cibernéticos más dañino del mundo. Demuestra que ninguna operación criminal, dondequiera que esté y por muy avanzada que sea, está fuera del alcance de la Agencia y nuestros socios”. dijo el director general de la Agencia Nacional contra el Crimen, Graeme Biggar.

“A través de nuestra estrecha colaboración, hemos pirateado a los piratas informáticos; tomó el control de su infraestructura, se apoderó de su código fuente y obtuvo claves que ayudarán a las víctimas a descifrar sus sistemas”.

“A partir de hoy, LockBit está bloqueado. Hemos dañado la capacidad y, más notablemente, la credibilidad de un grupo que dependía del secreto y el anonimato.

La ley proporciona más información de Operación Cronos - Desmantelamiento de la pandilla cibernética de Lockbit Ransomware
La ley proporciona más información de Operación Cronos – Desmantelamiento de la pandilla cibernética de Lockbit Ransomware

“Nuestro trabajo no termina aquí. LockBit puede intentar reconstruir su empresa criminal. Sin embargo, sabemos quiénes son y cómo operan. Somos tenaces y no cejaremos en nuestros esfuerzos para atacar a este grupo y a cualquiera asociado con él”.
El descifrador gratuito del ransomware Lockbit se puede descargar desde el sitio web de la iniciativa “No More Ransom”. No está claro a qué versión del ransomware se dirige el descifrador.

LockBit es una importante operación de ransomware que surgió por primera vez en septiembre de 2019. En 2022, LockBit fue uno de los grupos de ransomware más activos y su prevalencia continuó hasta 2023. Desde enero de 2020, los afiliados que utilizan LockBit se han dirigido a organizaciones de diversos tamaños que abarcan sectores de infraestructura crítica. tales como servicios financieros, alimentación y agricultura, educación, energía, servicios gubernamentales y de emergencia, atención médica, manufactura y transporte. La operación de ransomware LockBit operó bajo un modelo de Ransomware como servicio (RaaS), reclutando afiliados para llevar a cabo ataques de ransomware mediante la utilización de herramientas e infraestructura de ransomware LockBit.

Según un informe conjunto publicado por autoridades estadounidenses y pares internacionales, el total de rescates pagados a LockBit en Estados Unidos es de aproximadamente 91 millones de dólares desde que se observó por primera vez la actividad de LockBit en Estados Unidos el 5 de enero de 2020.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

En el siempre cambiante mundo de la privacidad y seguridad en línea, dos proyectos están destacando por sus características únicas y potenciales aplicaciones: el Invisible Internet Project (I2P) y Lokinet, junto con la aplicación de mensajería privada Session. Estas herramientas ofrecen alternativas avanzadas para quienes buscan preservar su anonimato y seguridad en Internet.

I2P: Invisible Internet Project

I2P es una red superpuesta que permite una comunicación segura y anónima. Lo que la hace única es su enfoque bidireccional en el transporte de información. A diferencia de otros sistemas, la conexión en I2P entra a través de tres nodos y sale por otros tres diferentes, dificultando significativamente el rastreo y análisis de tráfico. Además, los circuitos dentro de la red cambian periódicamente, lo que incrementa aún más la privacidad y la protección contra análisis de tráfico.

BingX exchange confiable de Criptomonedas

Al igual que en la red Tor, I2P permite acceder a sitios web ocultos, con dominios que terminan en .i2p. Estos sitios son parte de la llamada deep web y son inaccesibles a través de navegadores convencionales o motores de búsqueda estándar. La red I2P, aunque menos conocida que Tor, es altamente valorada en círculos de privacidad digital por su robustez y capacidades avanzadas de anonimato. 

Lokinet: Una Alternativa Robusta a Tor

Lokinet es otra red que comparte similitudes con Tor, especialmente en su enfoque de enrutamiento tipo cebolla, pero difiere en aspectos clave. Una de las principales diferencias radica en su estructura de directorio web. Mientras que Tor depende de entidades más centralizadas, Lokinet utiliza una base de datos web descentralizada en una cadena de bloques, similar a Bitcoin. Esto le confiere mayor robustez y estabilidad en comparación con Tor.

Lokinet implementa una conexión a través de cinco nodos en lugar de tres, utilizando un nodo pivote, lo que agrega una capa adicional de seguridad y anonimato. Esta red es ideal para usuarios que buscan una mayor privacidad y seguridad en sus actividades en línea.

Session: Mensajería Privada y Anónima

Dentro de la red Lokinet, destaca Session, una aplicación de mensajería privada que ha ganado reconocimiento por ser una de las opciones más seguras en el mercado. Disponible para múltiples plataformas como Android, iOS, Windows, MacOS y Linux, Session ofrece cifrado de extremo a extremo y almacena la llave maestra localmente, lo que garantiza que solo los participantes en una conversación puedan acceder a los mensajes intercambiados.

La interfaz de usuario de Session es amigable y fácil de usar, lo que facilita su adopción por parte de un público más amplio. La aplicación no requiere un número de teléfono o dirección de correo electrónico para registrarse, lo que ayuda a mantener el anonimato del usuario. Además, al estar integrada en la red Lokinet, Session aprovecha la infraestructura de nodos descentralizada para ofrecer un servicio de mensajería privado y resistente a censuras o bloqueos.

“Session es una aplicación de mensajería segura de código abierto, basada en una clave pública, que utiliza un conjunto de servidores de almacenamiento descentralizados y un protocolo de enrutamiento en Tor para enviar mensajes cifrados de extremo a extremo con una exposición mínima de los metadatos del usuario. Lo hace a la vez que proporciona las características comunes de las aplicaciones de mensajería principal.Descripcion de Session en su Whitepaper

¿De dónde nace Session?

Detrás de Session se encuentra The Loki Proyect, que es apoyado por la Loki Foundation, una fundación sin animo de lucro que proporciona a los usuarios herramientas para interactuar en línea de forma anónima, descentralizada, segura y privada.

Loki construye y mantiene la suite de privacidad Loki, compuesta por un sistema de transacciones privadas, la criptomoneda $LOKI y una red descentralizada de nodos de servicio operados por usuarios. 

¿Que sucede cuando envío un mensaje?

Usa un modelo similar al que usa la red Tor. Cuando enviamos un mensaje a través de Session, este se envia al swarm de nuestro destinatario. Un swarm es una colección de 5 – 7 Nodos de Servicio que son responsables del almacenamiento de mensajes para un rango predefinido de IDs.

Los swarms aseguran que tus mensajes se replican a través de múltiples servidores en la red, de modo que si un Nodo de Servicio se desconecta, tus mensajes no se pierden. Los swarms hacen que la red descentralizada de Session sea mucho más robusta, más resistente a los fallos y menos sencilla de censurar.

Características principales

  • Los usuarios son completamente anónimos.
  • Es open source.
  • Está disponible para Windows, MacOS, Linux, Android e iOS.
  • Usa cifrado de extremo a extremo.
  • Elimina los metadatos de los mensajes.
  • Permite las charlas por medio de grupos de hasta 10 personas o canales de miembros ilimitados.
  • Posee sincronización multi-dispositivo, es decir, usa una identificación de sesión para el teléfono y el ordenador del usuario.

Descargar

Al utilizar herramientas como I2P, Lokinet y Session, es crucial entender sus capacidades y limitaciones. Aunque proporcionan niveles significativos de privacidad y seguridad, los usuarios deben estar conscientes de la importancia de mantener prácticas de seguridad digital saludables, como el uso de contraseñas fuertes, la actualización regular del software y la conciencia sobre posibles engaños o estafas en línea.

Estas herramientas son valiosas para periodistas, activistas, investigadores y cualquier persona interesada en proteger su identidad y datos en línea. Sin embargo, es fundamental recordar que ninguna tecnología es completamente infalible, y su efectividad también depende del comportamiento y prácticas del usuario.

Cripto Casino - Stake
Conoce Stake Cripto Casino

En resumen, el Invisible Internet Project, Lokinet y la aplicación de mensajería Session representan avances significativos en el campo de la privacidad y seguridad en línea. Ofrecen alternativas robustas para aquellos preocupados por su anonimato y seguridad digital. Sin embargo, como con cualquier tecnología, es esencial utilizar estas herramientas con conocimiento y cautela para maximizar sus beneficios mientras se minimizan los riesgos.

Fuente (s):

El Juzgado de Menores número uno de Sevilla ha condenado a un adolescente de 17 años de edad a 55 horas de servicios en beneficio de la comunidad por un delito contra la intimidad, cometido al hackear la cuenta corporativa de Google de una profesora de su instituto de Gines, a la que él y sus padres habrán de indemnizar con mil euros.

En una sentencia emitida el pasado 13 de noviembre, dicha instancia judicial declara probado, de conformidad con el menor inculpado, que ha reconocido los hechos, que “desde el 14 de febrero hasta el 5 de abril del año 2022, sin consentimiento y violando las medidas de seguridad pertinentes”, él mismo “accedió desde su teléfono móvil en numerosas ocasiones a la cuenta drive/nube virtual vinculada a la cuenta de Google corporativa cuya titular es su profesora, donde ésta almacena información tanto de carácter personal como corporativa“.

En la vista, según la sentencia, el menor “manifestó ser el autor de los hechos y mostró su conformidad con la medida solicitada por el Ministerio Fiscal” para él, en este caso “la medida de 55 horas de prestación de servicios en beneficio de la comunidad, con la finalidad de que comprenda que actuó de forma incorrecta, que merece el reproche de la sociedad, que los hechos cometidos son graves, que se han causado perjuicios a una persona de manera injustificada y que la prestación de servicios que se le exige en beneficio de la comunidad constituye un acto de reparación justa”.

Cripto Casino - Stake
Conoce Stake Cripto Casino

 Por eso, el Juzgado de Menores número uno de Sevilla condena al adolescente a 55 horas de servicios en beneficio de la comunidad por un delito contra la intimidad, así como a una indemnización de mil euros en favor de la profesora, en concepto de daño moral, cuantía que habrán de pagar el menor y sus padres de forma conjunta y solidaria.

Fran Peláez, abogado del despacho sevillano PenalTech y profesional que ha defendido los intereses de la profesora en este caso, ha manifestado al respecto que “este tipo de delitos tecnológicos son extremadamente difíciles de perseguir por su complejidad a la hora de identificar al autor de los hechos”.

En este caso concreto, “se dedujo que el intruso podía ser alguien del entorno de la educadora que estuviese interesado en el tipo de información que guarda aquella en la nube”. Por tanto, ante tal escenario confuso, “solo cabía la posibilidad de identificar al autor de los hechos a través de la dirección IP que podría identificar a un dispositivo en Internet o en una red local”, según explica el letrado experto en delitos informáticos.

BingX exchange confiable de Criptomonedas

Fuente (s) :

¡Bienvenido a nuestro canal de YouTube! En este video, compartiremos con usted los 5 mejores consejos de ciberseguridad que toda empresa debe implementar para proteger sus datos confidenciales y garantizar un entorno en línea seguro.

Con la creciente frecuencia de las ciberamenazas, se ha vuelto crucial para las organizaciones priorizar las medidas de ciberseguridad. Nuestros expertos experimentados han brindado valiosos consejos que pueden ayudar a su empresa a mantenerse un paso por delante de posibles ataques cibernéticos.

BingX exchange confiable de Criptomonedas

En este vídeo repleto de información, aprenderá sobre la importancia de una administración sólida de contraseñas y la implementación de la autenticación multifactor. También profundizaremos en la importancia de las actualizaciones periódicas de software y la gestión de parches para mantener sus sistemas protegidos frente a vulnerabilidades.

Además, discutiremos la importancia de educar a sus empleados sobre amenazas comunes como el phishing y la ingeniería social. Al crear conciencia, puede desarrollar un enfoque proactivo de la ciberseguridad dentro de su organización.

Entendemos que la ciberseguridad puede ser compleja, por eso hemos simplificado los consejos y las estrategias en pasos fáciles de aplicar. Ya sea propietario de una pequeña empresa o responsable de la toma de decisiones en una gran empresa, estas recomendaciones de seguridad cibernética pueden mejorar significativamente la defensa general de su empresa contra las amenazas cibernéticas.

¡No se pierda esta oportunidad de fortalecer la postura de seguridad de su organización!

Mire el video ahora y capacite a su equipo con el conocimiento y las herramientas que necesitan para navegar en el panorama digital de manera segura.

¡Manténgase protegido, informado y por delante de los ciberdelincuentes con nuestro asesoramiento experto! Recuerde darle me gusta a este video, suscribirse a nuestro canal y presionar la campana de notificación para mantenerse actualizado con nuestras últimas ideas, consejos y tendencias de la industria sobre seguridad cibernética.

Cripto Casino - Stake
Conoce Stake Cripto Casino

¡Su apoyo es muy apreciado!

[ GESTORES DE CONTRASEÑAS ]

DESCARGA 1PASSWORD AQUI: https://1password.com/

DESCARGA LASTPASS AQUI: https://www.lastpass.com/

DESCARGA BITWARDEN AQUI: https://bitwarden.com/

Con tu apoyo, puedo mejorar videos, streams y muchas otras herramientas.

Puedes donar y apoyar por medio de PayPal utilizando este link : https://go.adalparedes.com/apoyar-contenido-paypal

Apoyar via SPEI (México) 💰 – Pesos Mexicanos – 💰 Banco – STP CLABE – 646 731 2586 1049 6217

A nombre de : Adalberto Paredes

Sígueme en TikTok: https://www.tiktok.com/@adalparedes1

Facebook FanPage: https://go.adalparedes.com/FacebookFanPage

Instagram: https://go.adalparedes.com/IG

Twitter: https://twitter.com/AdalParedes1

●▬▬▬▬▬▬▬Recomendaciones▬▬▬▬▬▬▬● 🎰

Casino Crypto ! – https://go.adalparedes.com/Stake-CC

💰 Apuestas Deportivas y más https://go.adalparedes.com/Stake-CC

💵 Invierte en la BMV $ – https://go.adalparedes.com/AccionesMX

💰 Comprar y Vender Cryptomonedas – Binance Exchange : https://go.adalparedes.com/ComprarCrypto-Binance

Descarga la App de Bitso: https://go.adalparedes.com/BitsoAppIOs

Abrir Cuenta en Bitso https://go.adalparedes.com/GetCrypto

₿ – Comprar y Vender ₿itcoin en México : https://go.adalparedes.com/CryptosMX

🔒 La mejor Hardware Wallet para Crypto: https://go.adalparedes.com/LWallet

👍🏻Videos en Odysee https://go.adalparedes.com/odysee

💰Inversiones: https://go.adalparedes.com/ComenzarInvertir

●▬▬▬▬▬▬▬▬▬▬Contacto▬▬▬▬▬▬▬▬▬● Telegram : @adalparedes Signal : @adalparedes contacto , patrocinadores y colaboraciones: adalparedessm@gmail.com

#consejosdeciberseguridad #seguridadempresarial #asesoramientoexperto #seguridadcibernéticaparaempresas #seguridad101 #concientizaciónsobreseguridadcibernética #educaciónsobreseguridadcibernética #seguridaddelared #seguridaddedatos #seguridaddelainformación #amenazascibernéticas #protejasunegocio #medidasdeseguridadcibernética #aseguresusdatos #mejoresprácticasdeseguridadcibernética #solucionesdeseguridadseguridad #seguridadempresarial #privacidadenlínea #privacidaddedatos #consultoríadeseguridadcibernética

El grupo ALPHV,  aseguran haber hackeado Ring, la división de timbres, cámaras de seguridad y alarmas de Amazon, mediante un ataque de ransomware. Afirman haber obtenido datos privados y amenaza con publicarlos si la compañía no paga un rescate.

BingX exchange confiable de Criptomonedas

Como amenaza, ALPHV ha compartido en su sitio web una publicación en la que aparece una imagen del logotipo de Ring junto al asunto “Ring: sistemas de seguridad” y la frase “siempre hay una opción para permitirnos filtrar sus datos”. Según informa Vice, los empleados de Amazon han pedido a través de mensajes internos que no compartan información relacionada con este asunto. “No discutas nada sobre esto. Los equipos de seguridad adecuados están comprometidos”, ha escrito uno de los trabajadores.

Se desconoce, eso sí, qué datos han podido obtener ALPHV a través del ataque de ransomware a Ring. Es probable que entre la información se encuentren grabaciones de cámaras de seguridad, timbres y alarmas, así como información interna de la compañía. 

Ring no admite si fué hackeado,a pesar de que la crypto pandilla de Ransomware Alphv publica el ataque

El lunes, el grupo de hackers ransomware ALPHV incluyó al fabricante de videoporteros Ring como víctima en su oscuro sitio web. “Siempre hay una opción para permitirnos filtrar sus datos”, escribió el grupo vinculado a Rusia junto con la lista, vista por TechCrunch.

No se sabe a qué datos específicos tiene acceso ALPHV, y la crypto pandilla no ha compartido ninguna evidencia de robo de datos.

En una declaración dada a TechCrunch, la portavoz de Ring, Emma Daniels, dijo que la compañía actualmente “no tiene indicios de que Ring haya experimentado un evento de ransomware”, pero no dijo si la compañía tiene la capacidad técnica, como registros, para detectar si se usó algún dato. accedido o exfiltrado.

Según un comunicado compartido con Vice, Ring dijo que estaba al tanto de que un proveedor externo había sido objeto de un ataque de ransomware y que está trabajando con la empresa, que supuestamente no tiene acceso a los registros de los clientes, para obtener más información. Cuando TechCrunch lo contactó nuevamente, Daniels se negó a confirmar la violación de terceros o nombrar al proveedor involucrado, pero tampoco lo disputó.

Vice informa que el enlace a su informe se compartió en uno de los canales internos de Slack de Amazon junto con una advertencia: “No discuta nada sobre esto. Los equipos de seguridad adecuados están comprometidos”.

Al igual que otros grupos de ransomware, ALPHV no solo encripta los datos de la víctima, sino que primero los roba, con el objetivo de extorsionar a la víctima amenazándola con liberar los datos robados.

ALPHV, a menudo denominado BlackCat, ganó prominencia por primera vez en 2021 como uno de los primeros grupos de ransomware en utilizar el lenguaje de programación Rust y el primero en crear una búsqueda de datos específicos robados a sus víctimas. Otras víctimas de ALPHV incluyen Bandai Namco, Swissport y la Universidad Tecnológica de Munster (MTU) en Irlanda.

No es la primera vez que Ring sufre un hackeo

No es la primera vez, además, que Ring sufre un hackeo de estas características. En 2019, de hecho, la compañía fue demandada por una serie de ciberataques que afectaron a más de 3.000 clientes. Incluso fueron capaces de conectarse a la cámara de vigilancia del dormitorio de unos niños y hablar a través de ella. El hackeo, organizado a través de un servidor de Discord fue posible gracias al acceso a los sistemas a través de credenciales obsoletas. Amazon alegó que el problema fue el uso de contraseñas débiles por parte de los usuarios.Ring, reiteramos, era una startup especializada en dispositivos de seguridad inteligentes, tales como cámaras, timbres y alarmas. Fue comprada por Amazon en 2018 por 1.000 millones de dólares. Ahora, los productos de la marca pertenecen a la compañía fundada por Jeff Bezzos, y están disponibles en el portal con algunas funciones desarrolladas por la propia Amazon, como la compatibilidad con Alexa

 Por su parte, ALPHV es un grupo de ciberdelincuentes aparentemente vinculado a Rusia, y conocido por realizar hackeos a través de ransomwarede una magnitud considerable. Entre ellos, al de una red de atención médica de Estados Unidos. Los atacantes llegaron a publicar en su web fotografías de pacientes con cáncer e información médica como amenaza para exigir un rescate. ALPHV también ha hackeado los sistemas de la Universidad Tecnológica de Munster (MTU), en Irlanda, con 6 GB de datos en los que se incluye información de empleados y sus nóminas. 

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Offensive Security está de celebración. Han publicado un artículo sobre novedades, pero lo primero que mencionan es que en este día cumplen diez años. Una cifra redonda como esta no se merece un lanzamiento modesto, y Kali Linux 2023.1 no lo es. Si bien es cierto que la nota de esta entrega es similar a otras muchas.

Gran parte del protagonismo del artículo sobre Kali 2023.1 se lo ha llevado Kali Purple, a lo que ellos se refieren como «el nacimiento de una nueva era». Aunque el nombre de la compañía lleva la palabra «ofensiva» (de ataque) y su sistema operativo se ha hecho famoso por ofrecer herramientas para realizar ataques o auditorias de seguridad, a partir de ahora también quieren ayudarnos a protegernos, y esa es la razón de ser de Kali Purple.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Kali Linux 2023.1: la defensa es el mejor ataque

Explicar qué es Kali Purple en un artículo que no pretende ser largo es un poco difícil. Sí se puede explicar que cuenta con más de 100 herramientas de defensa, como Arkime, CyberChef, TheHive o Zeek. The Offensive Security dice en su página de descargas que se trata de un movimiento para poner la seguridad de nivel empresarial al alcance de todos. A todo esto se le suman todas las herramientas de Kali. The Offensive Security explica:

¿Recuerdas lo que hicimos hace una década con Kali Linux? ¿O con BackTrack antes de eso? Pusimos la seguridad ofensiva al alcance de todos. Sin necesidad de licencias caras, sin necesidad de infraestructura comercial, sin necesidad de escribir código o compilar herramientas para que todo funcione… Simplemente descarga Kali Linux y haz lo tuyo.

Estamos muy contentos de comenzar un nuevo viaje con la misión de hacer exactamente lo mismo para la seguridad defensiva: Simplemente descarga Kali Purple y haz lo tuyo.

Kali Purple está comenzando como una prueba de concepto, evolucionando en un marco de trabajo, y luego una plataforma (al igual que Kali es hoy). El objetivo es hacer que la seguridad de nivel empresarial sea accesible para todos.

Offensive Security

Entre el resto de novedades, The Offensive Security destaca:

  • Han subido la versión de Python a 3.11.
  • Nuevos fondos de pantalla y más cambios en los temas que llegan a la pantalla de inicio de sesión. También se han incluido variantes para Kali Purple.
  • Escritorios actualizados: Xfce 4.18 y Plasma 5.27, del que destacan el uevo sistema de apilado.

Kali Linux 2023.1 ya se puede descargar desde la página web oficial del proyecto, incluida la nueva imagen de Kali Purple.

 

Fuente (s) :

BingX exchange confiable de Criptomonedas

Según un informe de la empresa de ciberseguridad ThreatFabric, ha surgido una nueva variante de un troyano bancario para Android llamado Xenomorph.

La versión actualizada, denominada “Xenomorph 3rd generation” por Hadoken Security Group, ha recibido nuevas funciones, incluido un motor de ejecución mejorado basado en el Servicio de accesibilidad de Android que utilizan los hackers informáticos para implementar el Servicio de transferencia automatizada (ATS).

Paises más atacados ó con dispositivos infectados por Xenomorph 3rd G.
Cripto Casino - Stake
Conoce Stake Cripto Casino

El Xenomorph se dió a conocer por primera vez en febrero de 2022. Se dirigió a 56 bancos europeos que usaban aplicaciones cuentagotas que se publicaron en Google Play Store. La última versión de Xenomorph apunta a más de 400 instituciones bancarias y financieras, incluidas varias billeteras de criptomonedas. Las muestras detectadas se distribuyen a través de Discord Content Delivery Network (CDN), según ThreatFabric.

“Xenomorph v3 se está implementando utilizando la aplicación cuentagotas Zombinder, que simula un convertidor de moneda, que descarga una aplicación que se hace pasar por Google Play Protect (Google Play Protect) como una actualización. Las aplicaciones de Zombinder se desarrollan utilizando el servicio Google Bound.

El impacto de la campaña descubierta se está expandiendo de las empresas europeas a las instituciones financieras belgas y canadienses.

Xenomorph, como cualquier troyano bancario, abusa del Servicio de Accesibilidad de Android para llevar a cabo ataques de superposición. El troyano también puede completar automáticamente transacciones fraudulentas en dispositivos infectados, una técnica llamada Sistemas de Transferencia Automatizados (ATS).

BingX exchange confiable de Criptomonedas

A medida que los bancos pasan de los SMS para la autenticación de dos factores (2FA) a las aplicaciones de autenticación, el troyano Xenomorph incluye un módulo ATS que le permite ejecutarse para extraer códigos de autenticación de las aplicaciones de autenticación.

Xenomorph v3 también tiene una función de robo de cookies que permite que un hacker se apodere de una cuenta. Las cookies de sesión permiten al usuario mantener una sesión de navegador abierta sin tener que volver a introducir sus credenciales. Al robar la cookie de sesión, el atacante obtiene acceso a la sesión de la víctima que ha iniciado sesión.

Con nuevas funciones, Xenomorph ahora puede automatizar por completo toda la cadena de ataque, desde la infección hasta el robo de fondos, lo que lo convierte en uno de los troyanos de malware más avanzados y peligrosos para Android.

En Resumen, Xenomorph v3 es capaz de realizar toda la cadena de fraude, desde la infección, con la ayuda de Zombinder, hasta la transferencia automatizada mediante ATS, pasando por la exfiltración de PII mediante ataques Keylogging y Overlay. Además, el Threat Actor detrás de esta familia de malware ha comenzado a publicitar activamente su producto, lo que indica una clara intención de expandir el alcance de este malware. ThreatFabric espera que Xenomorph aumente en volumen, con la probabilidad de que se distribuya nuevamente a través de cuentagotas en Google Play Store.

Se sugiere tener extrema precaución con las aplicaciónes que se vayan a descargar, se sugiere utilizar un dispositivo extra o solo para la banca en linea o transferencias de criptomonedas.

Fuente (s):

El Hospital Clínic de Barcelona ha sido víctima de un ciberataque, según ha notificado el mismo hospital a la Agencia de Ciberseguridad de Catalunya este domingo, en torno a las 11:17 horas. Se trata de un ciberataque de ransomware de Ransom House que cifran y suele robar y vender los datos de un sistema para solicitar un rescate, que está afectando a los servicios de urgencias, laboratorio y farmacia del centro.

Hacia las 11:30 horas se ha iniciado el despliegue del plan de actuación para dar respuesta al incidente, dentro del cual se encuentra conocer la afectación que ha comportado el ataque, según ha informado el Govern en un comunicado.

  • El ataque ha obligado a hacer todos los trámites informáticos a mano y complica el acceso a los historiales de los pacientes

RansomHouse es un grupo de ciberdelincuentes que se dedica a realizar ciberataques para robar los datos y extorsionar a sus víctimas. Aunque su nombre sugiere que operan con ransomware, han afirmado que su modelo de negocio no implica cifrar los datos secuestrados, sino que se dedican a mediar entre las empresas afectadas y hallazgos o extracciones de datos de grandes compañías.

Este grupo de hackers habría aparecido a finales de diciembre del 2021 y desde entonces han atacado compañías en Suecia, Canadá, Estados Unidos, varios países africanos, Colombia y Alemania. 

El ciberataque de ransomware ha afectado los servicios de urgencias, el laboratorio y la farmacia. El hospital se ha coordinado con el Servicio de Emergencias Médicas (SEM) para que no traslade enfermos al centro y los derive a otros hospitales de la ciudad, aunque si llegan por su propio pie les atiende. El centro hospitalaria precisa sobre el impacto del ataque que “muchas de las actividades que se hacían con sistemas hay que hacerlas a mano, como inventarios o registros de pacientes”, pero no informa si afecta a los datos o historiales de pacientes. El secretario general de CC OO en el hospital, Àlex Duque, asegura que los ciberdelincuentes no han robado datos de los pacientes.

Una enfermera del servicio de transfusiones, Mireia Gómez, en declaraciones a la ACN, ha lamentado la situación “no damos abasto. Es un riesgo para la gente que pueda venir aquí a tratarse y que no se la puede atender bien”. Según ella, los responsables de informática están intentando solucionar “todos los problemas” pero todavía no saben cuando lo podrán resolver: “Nos dicen que quizás tardan dos días o quizás una semana… de momento tenemos que trabajar así”. Los sanitarios no pueden acceder al historial de las personas que atienen y lo tienen que hacer “todo a mano”. Esto está generando algunas dificultades porque se tienen que fiar de los pacientes en cuanto a sus patologías, como pueden ser alergias a medicamentos, indica Gómez. Además, la enfermera ha afirmado que “hemos llegado esta mañana y nos han dicho que desde ayer noche no funciona el sistema informático”.

BingX exchange confiable de Criptomonedas

Coordinación para atender urgencias

Los servicios de urgencias siguen atendiendo a los pacientes que ya estaban ingresados, que no han sido trasladados a otros centros, pero el Sistema de Emergencias Médicas (SEM) sí que deriva nuevos pacientes en otros hospitales de la ciudad, así como los códigos por ictus o infarto. Según ha informado el Gobierno a través de un comunicado, mientras se soluciona el problema, los servicios afectados se han coordinado con la Conselleria de Salut de la Generalitat y otros hospitales de Barcelona para derivar a los pacientes de urgencias. En cambio, el centro sí que acepta pacientes que llegan por su propio pie en sus urgencias. Tampoco se ha trasladado ninguno de los pacientes que están ingresados en planta.

El Hospital Clínic solo mantendrá las urgencias

El Hospital Clínic sigue trabajando para resolver la incidencia, pero a través de un comunicado ha informado que este lunes solo se mantendrá la actividad a urgencias y de hospitalización en sus tres sedes (Villarroel, Platón y Maternidad). Así como también funcionará la hospitalización domiciliaria, los hospitales de día, radiología, pruebas endoscópicas, exploraciones radiológicas, diálisis y farmacia ambulatoria. El centro ha comunicado que se desprogramaran las cirugías electivas, el centro de extracciones y las consultas externas.

¿Qué es un ciberataque ‘ransomware’?

El ‘ransomware‘ o secuestro es un tipo de programa informático maligno para el sistema que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Una vez se ha infectado el sistema, aparece una nota a la pantalla, ‘una nota de rescate’, en la que se informa de que los archivos han sido secuestrados y detallan como liberarlos, generalmente a través de un pago en criptomonedas, convirtiéndolo así en un delito difícil de rastrear.

Los métodos que se utilizan para que este ‘ransomware’ llegue a los dispositivos son diversos, pero el más común es a través de un correo electrónico, principalmente en el momento de descargar un fichero adjunto. Otras trampas que también se usan, pueden ser clicar en un enlace o instalar una aplicación a la que se le ha dado una apariencia normal. Las víctimas del secuestro de datos son tanto personas particulares como empresas. No es la primera vez que pasa en Catalunya, a finales de 2021 un ciberataque también afectó los servicios informáticos de la Universitat Autònoma de Barcelona (UAB), que afectó el entorno virtual del centro durante semanas. El último ataque registrado fue el pasado mes de octubre, cuando un ciberataque afectó tres hospitales y algunos CAP del Baix Llobregat y Barcelona.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

 

 La cancelación de Windows en Rusia en junio de 2022, que se produjo como sanción contra Moscú tras la invasión de Ucrania, ha obligado a los desarrolladores del país a dar a luz a un nuevo sistema operativo «Made in Russia» llamado M OS.

Cripto Casino - Stake
Conoce Stake Cripto Casino
Rusia tiene nuevo sistema operativo para Gobierno e Instituciones

Moscú ya había iniciado un plan de autosuficiencia a nivel de hardware para depender lo mínimo posible de incidencias externas y no «caer en chantajes en forma de sanciones». Este es su primer gran resultado.

Así es M OS, el nuevo sistema operativo ruso

El mercado de software ruso ha dado la bienvenida a un nuevo sistema operativo llamado «M OS», que se basa en el kernel de Linux. El sistema operativo está diseñado específicamente para su uso en instituciones educativas y está siendo desarrollado por el Departamento de Tecnologías de la Información de la ciudad de Moscú. El equipo responsable del desarrollo de servicios electrónicos y sistemas de tecnologías de la información en la capital ha colaborado con desarrolladores rusos para crear «M OS».

Un equipo de 25 desarrolladores ha trabajado en el desarrollo de “M OS” y el kit de distribución tardó seis meses en desarrollarse. El producto ya se suministra a las escuelas de Moscú como parte de ordenadores personales, portátiles y pizarras digitales/paneles interactivos.

Entre las ventajas del sistema operativo se encuentran: una interfaz simple e intuitiva, un funcionamiento estable y confiable, así como un alto nivel de ciberseguridad. M OS viene preinstalado con un paquete de software de ofimática en ruso (editor de texto y hojas de cálculo, etc.), así como aplicaciones integradas y programas especiales para profesores y estudiantes. La idea es que sustituya completamente el uso de Microsoft Office para Estudiantes.

Apostando por el código abierto

Para evitar la utilización de software sin licencia, aunque el llamado «Plan de acción prioritario para garantizar el desarrollo de la economía rusa en condiciones de presión de sanciones externas» permite la “cancelación de responsabilidad por el uso de software (SW) sin licencia en la Federación Rusa, propiedad de un titular de derechos de autor de países que han apoyado las sanciones”, en este diseño bastante limpio que parece un híbrido entre Windows y macOS, encontramos navegadores como Chromium y Mozilla Firefox, además de clientes de correo electrónico como Mozilla Thunderbird y suites ofimáticas como LibreOffice en suma a la suite ofimática rusa.

Por lo tanto, el kit de aplicaciones de código abierto ya está integrado y diseñado específicamente para profesores y estudiantes. Moscú ya urgió a los desarrolladores del país a encontrar medidas de autosuficiencia en materia informática una vez que comenzaron a llegar sanciones de diferentes empresas internacionales como Microsoft.

Ahora van un paso más allá con la primera piedra de lo que se espera que sea una evolución de este sistema operativo destinado a permanecer en Rusia durante mucho tiempo, incluso si finaliza la guerra y se levantan las sanciones, apostando por el sistema operativo nacional.

Fuente (s) :

BingX exchange confiable de Criptomonedas

El FBI está investigando un ataque a su red informática, en un incidente aislado que ahora fue contenido, dijo la agencia. “El FBI está al tanto del incidente y está trabajando para obtener información adicional”, dijo la agencia en un comunicado enviado por correo electrónico a Reuters, sin proporcionar más detalles.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hackean la red informática del FBI en Nueva York

  • Las autoridades califican el hecho de aislado

CNN, que informó por primera vez del incidente citando a personas informadas sobre el asunto, dijo que los funcionarios del FBI creen que se trataba de computadoras en su oficina de Nueva York que se utilizaron para investigar la explotación sexual infantil.

No quedó claro de inmediato cuándo ocurrió el incidente. Una fuente le dijo a CNN que aún se estaba investigando el origen del hackeo.

La violación del FBI es la última de una serie de incidentes de piratería informática del gobierno de EEUU de alto perfil durante la última década. A fines de 2020, los funcionarios descubrieron una operación de ciberespionaje generalizada dentro de numerosas redes federales por parte de piratas informáticos vinculados a la inteligencia rusa.

 En 2015, la Oficina de Administración de Personal (OPM) anunció que también había sido pirateada y que se robaron los registros de los empleados federales. La violación de OPM se atribuyó más tarde a los piratas informáticos chinos.

Fuente (s) :