Lo + Nuevo
Tag

noticias

Browsing

Según comunicaron desde la agencia de investigación estadounidense, el hardware afectado fue apagado en cuanto se descubrió lo que estaba ocurriendo.

 Hackean sistema de correos del FBI para enviar advertencias falsas sobre ciberataques

  • Los servidores de correos electrónicos del FBI fueron hackeados para distribuir spam. Las advertencias fraudulentas avisaban al recipiente de una supuesta brecha de datos en su red.

 El FBI confirmó que los correos electrónicos enviados este sábado desde su servidor que alertaban de un posible ataque cibernético son falsos.

Horas antes, la organización Spamhause Project, que rastrea actividades de ‘spam’ y ‘malware’, advirtió en su cuenta de Twitter que piratas informáticos habían hackeado el sistema de correos electrónicos del FBI para enviar a través de este múltiples ‘emails’ con alertas.

“Hemos sido notificados de correos electrónicos ‘alarmantes’ enviados en las últimas horas que pretenden parecer haber llegado desde el FBI o el DHS [Departamento de Seguridad Nacional de EE.UU.]”, escribió Spamhause Project, señalando que los mensajes se estaban enviando realmente desde los sistemas de ambos organismos, pero se trataba de notificaciones “falsas”.

Según la organización, las alertas se enviaron a los contactos indicados en la base de datos del Registro Norteamericano de Números de Internet (ARIN, por sus siglas en inglés). “Causan perturbación porque los encabezamientos son reales, de verdad llegan desde la infraestructura del FBI”, agregaron.

En un tuit separado, Spamhause indicó que es posible que el alcance del ataque no se limitara al ARIN. La organización publicó asimismo un gráfico que muestra los drásticos aumentos de tráfico provocados por las alertas falsas.

Por su parte, el FBI confirmó que estaba al tanto del envío de correos falsos desde su dirección @ic.fbi.gov.

“Es una situación en curso y de momento no podemos proporcionar ninguna información. El ‘hardware’ afectado fue apagado en cuanto se descubrió el asunto”, señaló en un comunicado la agencia de investigación estadounidense.

La Oficina Federal de Investigaciones (FBI) confirmóque su nombre de dominio fbi.gov y su dirección de Internet se utilizaron para enviar miles de correos electrónicos falsos sobre una investigación de delito cibernético. Según una entrevista con la persona que se atribuyó la responsabilidad del engaño, los mensajes de spam se enviaron abusando de un código inseguro en un portal en línea del FBI diseñado para compartir información con las autoridades policiales estatales y locales.


A última hora de la noche del 12 de noviembre ET, decenas de miles de correos electrónicos comenzaron a fluir desde la dirección del FBI eims@ic.fbi.gov, advirtiendo sobre ciberataques falsos.

Según el Departamento de Justicia, “CJIS administra y opera varios sistemas nacionales de información sobre delitos utilizados por la comunidad de seguridad pública con fines tanto penales como civiles. Los sistemas CJIS están disponibles para la comunidad de justicia penal, incluidas las fuerzas del orden, las cárceles, los fiscales, los tribunales, así como los servicios de libertad condicional y antes del juicio “.




“El FBI y CISA [la Agencia de Seguridad de Infraestructura y Ciberseguridad] están al tanto del incidente de esta mañana que involucra correos electrónicos falsos de una cuenta de correo electrónico @ ic.fbi.gov”, se lee en el comunicado del FBI. “Esta es una situación en curso y no podemos proporcionar ninguna información adicional en este momento. El hardware afectado se desconectó rápidamente al descubrir el problema. Continuamos alentando al público a ser cauteloso con los remitentes desconocidos y lo instamos a informar cualquier actividad sospechosa en www.ic3.gov o www.cisa.gov ”.


“Podría haber usado esto al 1000% para enviar correos electrónicos de apariencia más legítima, engañar a las empresas para que entreguen datos, etc.”, dijo Pompompurin. “Y esto nunca lo habría encontrado nadie que lo divulgara responsablemente, debido al aviso que los federales tienen en su sitio web”.

Pompompurin dice que el acceso ilícito al sistema de correo electrónico del FBI comenzó con una exploración de su Portal Empresarial de Aplicación de la Ley (LEEP), que la oficina describe como “una puerta de entrada que proporciona a las agencias de aplicación de la ley, grupos de inteligencia y entidades de justicia penal acceso a recursos beneficiosos”.

Portal empresarial de aplicación de la ley del FBI (LEEP).

“¡Estos recursos fortalecerán el desarrollo de casos para los investigadores, mejorarán el intercambio de información entre agencias y serán accesibles en una ubicación centralizada!”, Dice entusiasmado el sitio del FBI.

Hasta en algún momento de esta mañana, el portal LEEP permitía a cualquier persona solicitar una cuenta. De manera útil, las instrucciones paso a paso para registrar una nueva cuenta en el portal LEEP también están disponibles en el sitio web del DOJ. [Cabe señalar que el “Paso 1” de esas instrucciones es visitar el sitio en Internet Explorer de Microsoft, un navegador web obsoleto que incluso Microsoft ya no anima a las personas a usar por razones de seguridad.]

Gran parte de ese proceso implica completar formularios con la información personal y de contacto del solicitante y la de su organización. Un paso crítico en ese proceso dice que los solicitantes recibirán una confirmación por correo electrónico de eims@ic.fbi.gov con un código de acceso único, aparentemente para validar que el solicitante puede recibir correo electrónico en el dominio en cuestión.

Pero según Pompompurin, el propio sitio web del FBI filtró ese código de acceso único en el código HTML de la página web.

Pompompurin dijo que pudieron enviarse un correo electrónico desde eims@ic.fbi.gov editando la solicitud enviada a su navegador y cambiando el texto en los campos “Asunto” y “Contenido de texto” del mensaje.

“Básicamente, cuando solicitó el código de confirmación, se generó en el lado del cliente y luego se le envió a través de una solicitud POST”, dijo Pompompurin. “Esta solicitud de publicación incluye los parámetros para el asunto del correo electrónico y el contenido del cuerpo”.

Pompompurin dijo que un script simple reemplazó esos parámetros con su propio asunto y cuerpo del mensaje, y automatizó el envío del mensaje falso a miles de direcciones de correo electrónico.


Fuente (s) :

OnionShare es una herramienta de código abierto que te permite compartir archivos de forma segura y anónima, alojar sitios web y chatear con amigos a través de la red Tor. En la versión más reciente, OnionShare podrá levantar un servidor web, con los archivos que le especifiquemos y generará una url .onion. Con lo que tendremos una web en la red Tor accesible gracias al navegador Tor, y con nuestro equipo sirviendo como servidor web.

OnionShare

 OnionShare, Sus funcionalidades básicas ya sabes en qué consisten: permite compartir -y recibir- archivos, chatear y hasta alojar un sitio web completo, por ejemplo para evitar la persecución o la censura

OnionShare es un software desarrollado por Micah Flee, y publicado bajo una licencia de software libre, con su código disponible en GitHub. Multiplataforma y disponible desde los repositorios en muchas distribuciones de GNU/Linux.

¿Cómo funciona OnionShare?

Los servidores web se inician localmente en su ordenador y se hacen accesibles a otras personas como servicios Tor.

Por defecto, las direcciones web de OnionShare están protegidas con una clave privada

Somos los responsables de compartir esta información con quien queramos a través del medio que consideremos oportuno (cifrado sería una buena idea), ya que a las personas que le enviemos esa URL, podrán copiarla y pegarla en su navegador Tor y, si disponen de la clave privada, acceder al servicio de OnionShare.

Mientras que con el modo normal estamos generando una URL directamente el archivo que queremos compartir, el modo recepción genera una URL directamente a un directorio de nuestro ordenador. Cualquiera que entre en esta dirección Onion podrá subir cualquier archivo a nuestro PC desde el navegador web, sin necesidad de hacer nada más.

Como nuestro propio ordenador es el servidor web, ningún tercero puede acceder a nada de lo que ocurre en OnionShare, ni siquiera los desarrolladores de la aplicación. Es completamente privado. Y al estar basado en los servicios onion, también protege nuestro anonimato.

Contra qué protege OnionShare

  • Los terceros no tienen acceso a nada de lo que ocurre. Utilizar el servicio significa alojar los servicios directamente en tu ordenador. Cuando se comparten archivos, no se suben a ningún servidor. Si haces una sala de chat en OnionShare, tu ordenador también actúa como servidor para ello. Esto evita el modelo tradicional de tener que confiar en los ordenadores de los demás.
  • No se puede espiar los datos en tránsito. La conexión entre el servicio Tor y el Navegador Tor está encriptada de extremo a extremo. Esto significa que los atacantes no pueden espiar nada excepto el tráfico Tor.
  • El anonimato de los usuarios está protegido por Tor. OnionShare y el Navegador Tor protegen el anonimato de los usuarios. Mientras el usuario de comunique de forma anónima la dirección de OnionShare a los usuarios del Navegador Tor, los usuarios del Navegador Tor y cualquier amigo de lo ajeno, no puede conocer la identidad del usuario final de la aplicación.

¿Cómo funciona el cifrado?

Como OnionShare se respalda en los servicios onion de Tor, todas las conexiones entre el Navegador Tor y OnionShare son cifradas de extremo a extremo (E2EE). Cuando alguien publica un mensaje a un cuarto de chat OnionShare, lo envía al servidor a través de la conexión onion E2EE, la cual lo envía luego a todos los otros miembros del cuarto de chat usando WebSockets, a través de sus conexiones onion E2EE.

OnionShare no implementa ningún cifrado de chat por sí mismo. En vez, cuenta con el cifrado del servicio onion de Tor.

En el caso de los chats, se permite acceder a salas ya establecidas, pero no hay registros que valgan y no es necesario crear ningún tipo de cuenta ni incluir ningún dato que sea identificable. Y como en el resto de funciones, el tráfico está cifrado de extremo a extremo y enrutado a través de la red Tor, por lo que la IP se asigna de nuevo con cada conexión.

Se encuentra disponible para Windows, Mac y Linux.  

El botón con el pulgar hacia abajo de YouTube no tendrá un efecto visible en la puntuación visible de los vídeos. Así lo ha anunciado la filial de Alphabet en lo que describe como un intento por “respetar las interacciones entre espectadores y creadores” y “proteger a nuestros creadores del acoso” al que pueden ser sometidos como parte de campañas coordinadas.

Adiós a los ‘No me gusta’ de YouTube: la plataforma oculta estas cifras para reducir el acoso hacia los creadores

La idea no es completamente nueva, puesto que YouTube llevaba tiempo experimentando con la idea de ocultar los votos negativos de sus vídeos, pero hasta ahora no había pasado de la fase de pruebas. Los resultados de este testeo han debido de satisfacer las expectativas internas de la compañía, puesto que desde ya mismo (aunque de forma gradual) el botón de “no me gusta” dejará de tener su propio conteo visible por los espectadores.

Según detalla YouTube, aunque se elimina el contador público de votos, el botón en sí mismo y las estadísticas internas derivadas de su uso se mantienen. De hecho, los creadores de contenidos podrán observar este parámetro como hasta ahora desde su panel de control. Simplemente, los usuarios del botón no verán más efecto aparte de que su opinión queda registrada con un clic en lugar de un -1 visible por todo el mundo como hasta ahora.

Search and buy domains from Namecheap. Lowest prices!

YouTube asegura que es consciente de que no todo el mundo estará de acuerdo con esta decisión, que a la postre era solo una de las opciones que valoraba para evitar el problema del bombardeo de negativos. La compañía lleva años trabajando en este asunto, y valorado soluciones como la posibilidad de añadir checkboxes para indicar por qué un vídeo no era del agrado del visitante, e incluso eliminar los votos negativos por completo.

Por supuesto, es lícito preguntarse si este intento por silenciar a los trolls y pretender que en YouTube reina la bonhomía no tendrá efectos negativos en la calidad de las recomendaciones de la plataforma. Sin duda, también habrá vídeos que merezcan tener puntuaciones altamente negativas. De hecho, el Rewind 2018 sigue siendo a fecha de hoy el vídeo con más votos negativos en la historia de YouTube… y fue creación de la propia compañía.

Otras redes sociales también han dado a los usuarios la opción de ocultar métricas de calificación: Instagram y Facebook te permiten ocultar los recuentos de me gusta si se quiere evitar la posible presión social que conlleva que la principal medida de éxito en la plataforma se muestre a todos.

Representantes de las tecnológicas YouTube, TikTok y Snapchat se comprometieron este martes a entregar al Congreso de Estados Unidos toda la información interna que tengan sobre el impacto de sus productos en la salud mental de los menores.

Fuente (s) :

La historia de The Pirate Bay llegará a la pequeña pantalla como serie de seis capítulos a través de una producción sueca programada para comenzar a filmarse el próximo año. Será transmitida por la cadena pública SVT y será de interés para los que quieran conocer los avatares de este motor de búsqueda y tracker para BitTorrent

The Pirate Bay fue fundado en 2003 por la organización pro-cultura sueca Piratbyrån. La idea era crear la primera red de intercambio de archivos públicos en Suecia, pero el sitio pronto se convirtió en un icono entre las aplicaciones P2P que abundaban a comienzos de siglo. No fue el primero de su tipo (edonkey o emule brillaron antes), pero fue el rastreador más usado durante años y sin duda el más conocido e influyente.

Desde su llegada, la presión de la industria de los contenidos fue brutal y las demandas judiciales por piratería e infracción de derechos de autor, redadas, cierres y condenas a sus fundadores se fueron acumulando. Mientras que la mayoría de los «sitios piratas» se escondían en las sombras, los fundadores de este rastreador eran figuras públicas que se burlaban abiertamente de las industrias del entretenimiento.

La historia no acabó bien para ellos y Fredrik Neij, Peter Sunde y Gotffrid Svartholm acabaron en prisión. En 2014 el sitio fue cerrado tras la incautación policial de servidores y computadoras (publicado en todo el mundo), aunque volvió un año después y todavía hay proxies que mantienen a flote La Bahía Pirata.

Algunos argumentan, no sin razón, que sin The Pirate Bay (y otros de su tipo) quizá hoy no disfrutaríamos de servicios en streaming como Netflix o Spotify. O hubieran llegado mucho más tarde porque la industria no quería verlos ni en pintura y en vez de ofrecer alternativas, en su momento apostaron por criminalizar a todos estos sitios y por defecto a los usuarios que los usábamos.

The Pirate Bay llegará a la TV

Sobre el sitio se ha hablado y escrito material para aburrir a lo largo de los años. Y no siempre bien informado. Pronto esta historia se transformará en un drama televisivo escrito por Piotr Marciniak y dirigido por Jens Sjögren, quien también realizó el documental “I am Zlatan”.

Los promotores de la serie dicen que basarán su historia en las aportaciones de varios expertos, pero los fundadores del sitio no formarán parte del equipo. El director, que se describe a sí mismo como un viejo punk, promete contar la historia sin emitir juicios éticos. Sin embargo, es fácil concluir que hay una cierta admiración sobre lo que TPB logró, impulsando en parte la llegada de los Partidos Pirata que tienen bastantes votos en algunos países europeos.

Por su parte, el cofundador más conocido, Peter Sunde, confirmó que no están directamente involucrados en el proyecto. Sin embargo, se siente halagado y espera que la serie capture el verdadero espíritu (y turbulenta historia) de The Pirate Bay. Sunde anunció que está preparando su propio proyecto sobre TPB, pero en lugar de centrarse en la historia más conocida, resaltará lo que sucedió detrás de las escenas. Ello incluirá muchas otras cosas no relacionadas con el intercambio de archivos que hicieron popular el sitio. 

El cierre de una web de descargas torrent hizo que miles de españoles aprendieran sueco en The Pirate Bay

Un fundador de The Pirate Bay cuenta cómo España fue clave en el meteórico ascenso de la web más famosa de descargas  El cierre o caída de una gran web de torrents en España fue un punto de inflexión para la internacionalización masiva de The Pirate Bay y su posterior adaptación a nuevos idiomas.

En mayo de este año, Peter Sunde, uno de sus fundadores y portavoz durante mucho tiempo, grabó el episodio 92 del magnífico podcast Darknet Diaries, que va sobre hackers, activismo digital, ciberdelincuencia, etc. En él, compartió una anécdota que tiene que ver con España y el momento en que The Pirate Bay comenzó a crecer enormemente fuera de Suecia, su país de origen.


En un momento de la entrevista, Jack Rhysider, el responsable del podcast, comenta a Peter Sunde que The Pirate Bay comenzó en Suecia (con un servidor en México) y que al principio solo tenía contenido sueco. Y ahí es donde comienza lo interesante.


Recuerdo algunas cosas que pasaron. Se cerró una gran web de torrents en España, y en Pirate Bay estaba todo en sueco, pero de repente se llenó de contenido en español como películas en español, libros en español, música en español. No entendimos lo que estaba pasando realmente hasta que nos dimos cuenta de que había algunas noticias sobre un gran sitio de torrents en español que cerraba. Entonces, se pasaron a Pirate Bay, que fue el único [tracker] que pudieron encontrar en los motores de búsqueda, supongo


La influencia española en The Pirate Bay siguió creciendo, y nos deja la gran anécdota sobre muchísimos españoles aprendiendo sueco, para, según Sunde, poder usar la web. En este sentido, hay que recordar que Google Translate nace en 2006 y no cubriendo todos los idiomas. Lo que cuenta Sunde hasta el punto de que llegaron a enviar una carta al rey sueco para contarle que el tracker estaba sirviendo para que el idioma saliera de sus fronteras:

“El torrent más descargado en ese momento en Pirate Bay era un curso de sueco y me pareció muy divertido porque estaban tratando de aprender sueco para poder usar Pirate Bay porque había una desesperación por algo. Creo que en ese momento nos dimos cuenta de que era un proyecto importante.Luego también tuvimos la idea de que queríamos jugar con el concepto de Pirate Bay y no seguir los estándares tradicionales, así que enviamos una carta al rey sueco diciendo, mira, estamos promocionando tu idioma; danos quizás una medalla. Eso fue como, tal vez esto sea ilegal, tal vez realmente no importe, pero muchas personas en España están tratando de aprender sueco gracias a nosotros, así que deberías felicitarnos y darnos una medalla”. 

Fuente (s):

Un mes después del ataque informático del ransomware Pysa a la Universidad Autónoma de Barcelona, y del reciente ataque ransomware Hive a la multinacional MediaMarkt.  de ​​este jueves hay una nueva víctima: la cervecera Damm víctima del ransomware Conti. El fabricante de cerveza tiene todos los centros de trabajo parados y los pedidos se están sirviendo gracias al stock, pero ya avisan de que si los problemas se alargan la principal fábrica, en El Prat de Llobregat, puede quedarse sin stock en cuestión de días.

Un ataque informático obliga a detener la producción de cerveza Damm

  • El fabricante de cerveza tiene todos los centros de trabajo parados
  • La principal fábrica, en El Prat de Llobregat, puede quedarse sin stock en cuestión de días
  • El Prat, donde trabajan alrededor de 400 personas 

Los atacantes pidieron un rescate para dejar que la compañía vuelva a la normalidad. Aparte de la fábrica de El Prat, Damm también produce cerveza, en menor cantidad, en las otras dos plantas que tiene en España, en Murcia y en Alicante.

Un ataque informático ha obligado a detener la producción de cerveza Damm en la fábrica que tiene en El Prat de Llobregat, la más importante de la compañía. Fuentes cercanas a la empresa han explicado que si la situación se alarga la planta puede quedarse sin stock en cuestión de días. Para librarse del ataque la compañía debe pagar un rescate por importe que este diario no ha podido confirmar.

Las mismas fuentes explican que si el ataque se hubiera producido en los meses de verano las consecuencias aún hubieran sido más catastróficas, ya que debido al aumento del consumo de cerveza el stock suele durar escasamente tres días.

Search and buy domains from Namecheap. Lowest prices!

Portavoces de Damm se han limitado a decir este diario que desde el miércoles por la mañana tienen una “incidencia informática en el sistema operativo” pero sin especificar las causas. “Se están investigando”, aseguraron añadiendo que no descartan ninguna hipótesis. Los propios portavoces explicaron que desde el primer momento se ha activado el protocolo establecido ante “este tipo de incidencia” y que se está trabajando para “restablecer” toda la producción. También insistieron en que de momento se está haciendo con “normalidad” la distribución a los canales alimentación y de horeca (hoteles, restaurantes y cafeterías) y que desconocen cuándo se volverá a la normalidad.

Aparte de la fábrica de El Prat, que es la más importante tanto en dimensiones como en producción, Damm también produce cerveza, pero en menor cantidad, en las otras dos plantas que tiene en España: una ubicada en Murcia y otra en Alicante .

Los técnicos de la empresa están trabajando para restablecer todo el sistema y analizar el grado de afectación de este problema informático. El objetivo es reanudar la operativa diaria “lo antes posible”, según fuentes de la compañía. La compañía tendría asegurado el stock de sus productos durante los siguientes días, pero si la incidencia se prolongara podría haber dificultades en la distribución a partir de la semana que viene.

Ciberataques de ransomware

El goteo de ataques informáticos a empresas e instituciones es cada vez más constante. Dos de los últimos que se han producido han afectado a la Universidad Autónoma de Barcelona (UAB) o a la multinacional germánica MediaMarkt. En el caso de la UAB los autores inutilizó hace un mes los servicios informáticos creando un caos en el campus, afectando a más de 650.000 archivos y pidiendo un rescate de 3 millones de euros. De hecho esta misma semana han amenazado con hacer pública la información conseguida de empresas y entidades gracias al ciberataque. En cuanto a MediaMarkt afectó de forma directa a sus tiendas de Alemania, Bélgica y Países Bajos y, en menor medida, a las de otros países como algunas de España. Concretamente el ataque afectó a 3.100 servidores y provocó que las cajas registradoras funcionaran mal. 

Fuente (s) :

Tor Browser ha llegado a una nueva versión, en su versión 11 podremos ver la interfaz de Tor con base de Firefox, hasta ahora Tor poseía una interfaz algo anticuada o clásica, pero ahora podremos ver un nuevo rediseño que además viene acompañado de algunas novedades, a continuación, te mostramos todos los detalles y su descarga.


Para quien no sepa qué es Tor, Tor Browser es un navegador con el que podremos podremos mantenernos conectados a Internet de una manera totalmente anónima, ninguna web sabrá quien eres cuando la visites, Tor te conectará a través de una serie de “proxys” para que tu anonimato siempre se mantenga y así puedas navegar seguro y a cualquiera web. 

Tras más de un año de desarrollo, y aunque han lanzado actualizaciones intermedias en todo este tiempo, ya tenemos nueva versión del navegador basado en Firefox más seguro. Estamos hablando de Tor Browser 11, y entre los cambios más destacados hay uno que destaca sobre el resto, más que nada porque es lo primero que veremos al iniciarlo: llega con una interfaz de usuario nueva para proporcionar nuevas sensaciones, es decir, a lo que en inglés se refieren como «look and feel».

Hace unos meses, Mozilla estrenó nuevo diseño para su navegador web. Aunque nunca llueve a gusto de todos, de hecho hay usuarios que afirman que el cambio es «un dolor», sí que ofrece una experiencia más moderna, con formas y colores que podemos ver parecidos en otros navegadores como Google Chrome. Ese nuevo diseño está presente en Firefox 91 ESR, versión del navegador en el que se basa el nuevo Tor Browser 11.

Novedades más destacadas de Tor Browser 11

También relacionado con la nueva imagen y el cambio de base a la v91 ESR de Firefox, la 11ª versión del navegador Tor ha hecho retoques por todo para que nada del diseño desentone; es decir, los retoques se han hecho basándose en lo que Mozilla introdujo en Firefox 89, por lo que no hay que preocuparse porque unas cosas se vean de una manera y otras de otra. Entre estos cambios tenemos los colores, la tipografía, los botones y los iconos. Todas las novedades que Mozilla introdujo desde su anterior versión ESR también están presentes en Tor Browser 11.

Search and buy domains from Namecheap. Lowest prices!

El diseño de Tor Browser basado en Firefox

Fin del soporte de los servicios “onion V2”

En Tor Browser 11 se han desechado los servicios V2 Onion, por completo. Es algo de lo que estaban avisando desde el lanzamiento de Tor 10.5, y ese día ya ha llegado. Al actualizar, ya no se puede acceder los servicios Tor 0.4.6.8 v2 y los usuarios recibirán el error «Invalid Onion Site Address».

Para saber si algunas de las direcciones onion que tienes guardadas en tu navegador Tor son V2 o V3 tan solo tendrás que ver que las direcciones onion v2 solamente poseen 16 caracteres y las nuevas direcciones onion v3 poseen 56 caracteres.

Pero no todos los cambios son buenos. Tor Browser 11 es una versión punto-cero (11.0), lo que significa que es una actualización mayor que aún no ha recibido correcciones. Por lo tanto, se conocen varios errores/bugs:

  • DocumentFreezer y esquema de archivos
  • Las fuentes no se renderizan
  • Faltan funciones al iniciar por primera vez en esr91 en macOS
  • Cambiar el método HTTP del proveedor de Blockchair Search
  • Los vídeos de AV1 se muestran como archivos corruptos en Windows 8.1
  • Desde la actualización a 11.0a9 algunos addons están inactivos y necesitan ser deshabilitados-rehabilitados en cada inicio
  • El cambio de svg.disable afecta a la configuración de NoScript
  • El navegador Chrome se rompe cuando se desactiva el modo de navegación privada

Tor Browser ya se puede descargar desde la página web de descargas, disponible en este enlace.

Fuente (s):

Más de un centenar de personas participó en un entramado para desvalijar la cuenta corriente de una anciana tras detectar una debilidad en su protección y realizar 240 envíos de 999€

El inspector jefe Andrés Román, responsable del Grupo de Ciberdelincuencia de la Comisaría Provincial de Málaga, lideró una investigación con ramificaciones en esta provincia, Madrid y Cataluña y que desveló una organización estratificada que supuestamente empleaba una empresa de transformación de divisas en criptomonedas para blanquear los beneficios de sus golpes en Sudamérica. 

El mando policial recuerda que la operación Marima -acrónimo de una de las protagonistas- se activó tras recibir una denuncia de una mujer de avanzada edad a la que le habían sustraído de su cuenta corriente un total de 240.000 euros. Como suele ocurrir en este tipo de casos, la víctima no recordaba haber hecho nada extraño o inusual.

La debilidad, el vector de ataque, fue la cuenta de una hermana que picó con un phishing

 una hermana de la anciana que picó en un ‘phishing’ clásico y que fue el punto de partida de una puesta en escena mucho más ambiciosa. La mujer recibió un mensaje supuestamente enviado por su entidad bancaria y que realmente era falso. Contenía un enlace que le redirigió a una web en la que debía aportar el nombre de usuario y la clave de seguridad de su depósito. Así lo hizo y, “de esta forma, vencieron la primera de las capas de seguridad”, señala Román, que explica que, a partir de ese momento, los delincuentes “lograron el control total” de su dinero. Pero no encontraron lo que esperaban… Inicialmente. 

Duplicado SIM en una tienda de telefonía

Los ladrones comprobaron que la mujer no disponía de muchos ahorros, aunque se percataron de que estaba autorizada para acceder a la cuenta de su hermana, donde había 240.000 euros. La cuestión era hacerse con él sin ser descubiertos, y para ello necesitaban las firmas digitales que iban a llegar al teléfono de la mujer para validar las operaciones bancarias. “¿Cómo vencen esta segunda capa de seguridad? Con un ‘SIM Swapping’”, que es una suplantación de la tarjeta SIM de un móvil. ‘Clonarían’ el dispositivo y todas las notificaciones llegarían a los ladrones. 

Para lograrlo, confeccionaron un DNI y una denuncia falsa, además de contar con el escaso celo de los empleados de una tienda de telefonía, que proporcionaron la tarjeta duplicada sin advertir ningún reparo. 

Contaban con que, al pertenecer a la misma entidad, el traspaso del dinero entre las cuentas de las hermanas sería inmediato, pero debían realizar una segunda, y definitiva, transferencia al ‘exterior’ que fuese sigilosa. “Sabían que no debían ordenar transferencias ordinarias porque los mismos algoritmos del banco podían alertar de una operación de riesgo, pero aprovecharon que la mujer tenía habilitado el Bizum para obtener el dinero”, manifiesta el inspector jefe, que detalla que realizaron 240 envíos de 999 euros a ‘mulas’ en un corto espacio de tiempo”. Las certificaciones de esos pagos llegaban al teléfono duplicado, por lo que la víctima no era consciente de que estaban usando su cuenta para robar a su hermana. “El síntoma de que estaba sufriendo un ‘atraco virtual’ es que su móvil dejó de funcionar temporalmente”, pero al no asociarlo con un acto delictivo, no reaccionó con rapidez. Por esta circunstancia, el mando policial recomienda que, “ante un mal pronóstico, llamar rápidamente a la compañía para anular todos los servicios”. 

“Todos iban a comisión”, afirma Andrés Román, que agrega que se produjeron más de 100 detenciones en 16 provincias del país. Un total de 92 eran ‘mulas’, personas -en la mayoría de los casos- de origen sudamericano que eran el eslabón más débil, pero necesario, de esta cadena delictiva. En este rol se han detectado dos perfiles claros: “El intermediario que vive al día y quien es engañado creyendo, por ejemplo, que opta a un empleo”. “En portales como Infojobs o Milancuncios se insertan ofertas laborales cuyo único objetivo es obtener datos para realizar estos movimientos de dinero”, cuenta el responsable policial, que precisa que “piden a los aspirantes documentos como una nómina o una factura con la que se abren cuentas corrientes online o se obtienen números de teléfono para hacer transferencias por Bizum”. “Reclutan información personal para realizar ataques de ‘spoofing’, operaciones de blanqueo o desfalcos con sistemas de pago”. Y esos ciudadanos a los que han engañado acaban en listas de morosos como el Registro de Aceptaciones Impagadas (RAI), reclamaciones de créditos o en mitad de procesos judiciales. “Ese es el momento en el que descubren que tenían un depósito a su nombre por el que había pasado un montón de dinero”. 

Fuente (s):

En una semana típica, interrumpe al menos 34.600 correos maliciosos dirigidos al equipo —tres por minuto—; además, evita otro tipo de amenazas y vela por el buen funcionamiento del equipo. Las escuderías son más vulnerables en fin de semana, especialmente cuando hay carreras. según afirma La empresa de ciberseguridad basada en Inteligencia Artificial (IA) socia de la escudería McLaren desde 2020,

Search and buy domains from Namecheap. Lowest prices!

Si bien las brechas de seguridad pueden ocurrir en cualquier momento, “los equipos de F1 son más vulnerables a los ciberataques durante un fin de semana de carreras, los periodos de mayor actividad para cada equipo de F1”, comenta Darktrace.

Las escuderías son propensas a amenazas como filtración de datos, ataques a través de la cadena de suministros y, cada vez más, el ransomware. 

“El vector de ataque o punto de entrada más común para estas violaciones es la bandeja de entrada del correo electrónico. A medida que los correos electrónicos de phishing y las solicitudes de terceros proveedores se vuelven más convincentes y direccionadas, incluso las defensas perimetrales más robustas son susceptibles de un error humano razonable, y los atacantes lo saben”, dice la empresa a Business Insider México.  

Durante un fin de semana de carreras, el tráfico general de correos electrónicos aumenta entre 18% y 24%, con un incremento del 3% al 7.5% de amenazas serias, asegura Darktrace.

Tras los datos de telemetría

Los ciberdelincuentes que atacan a las escuderías de Fórmula 1 habitualmente tienen un objetivo en mente: hacerse con los datos de telemetría.

“En McLaren, ningún monoplaza sale a la pista si el equipo no tiene total visibilidad sobre los datos producidos. Estos datos incluyen información sobre los daños sufridos por los vehículos durante una carrera o las necesidades del piloto en tiempo real. Los ataques disruptivos como el ransomware, en el que los agresores tratan de cifrar estos datos, no solo pueden interrumpir la carrera, sino también poner en peligro a los pilotos”, comenta Darktrace.

Los monoplazas de McLaren generan 1 terabyte de datos (más de 1.5 millones de megabytes) en los fines de semana de carreras. Esta información va desde los circuitos hasta la sede de McLaren Racing en Reino Unido, y de vuelta, en 55 milisegundos, lo que permite al equipo tomar decisiones rápidas.

“Los atacantes que buscan maximizar la interrupción del negocio a menudo apuntan a los equipos de F1 por esta riqueza de datos de telemetría disponibles durante una carrera. Cualquier interrupción del acceso de un equipo a estos datos críticos podría significar la pérdida de la ventaja competitiva e incluso resultar en un peligro para los pilotos en la pista”.

Las IA no solo ayuda a la ciberseguridad, sino también a la innovación

McLaren, por ejemplo, dice crear una pieza nueva para sus monoplazas cada 17 minutos. Eso significa que al final de cada temporada, 80% de los vehículos será distinto, lo que obliga a la innovación constante. 

“El coche más rápido en la primera carrera de la temporada estaría hoy en día en la cola del pelotón o cerca de ella. Los equipos de F1 están innovando, y los coches de F1 mejoran ampliamente de carrera a carrera. Las preocupaciones en torno a la propiedad intelectual se han duplicado de cara a la temporada 2022, ya que los cambios en el reglamento exigen cambios tecnológicos significativos en los coches”, dice Darktrace. 

En este sentido, los datos generados por la tecnología da a los equipos visibilidad y posibilidad de mejorar. Además, en caso de una amenaza, la IA puede defender y contener amenazas a máxima velocidad.

Fuente (s) :

El Departamento de Justicia  de Estados Unidos anuncia la detención de varios ciberdelincuente, por supuestamente estar vinculado con el grupo cibercriminal REvil. Uno de los arrestados se llama Yaroslav Vasinskyi y es un ciudadano ucraniano de 22 años.

 

Estados Unidos ha acusado a un ucraniano de 22 años arrestado en Polonia de formar parte de una red internacional a la que responsabiliza por el sonado jaqueo de julio pasado contra la empresa de software informático Kaseya, además de otros secuestros informáticos (“ransomware”), informaron las autoridades.

  • Interpol dijo que la operación de cuatro años llamada “Quicksand” o “GoldDust” fue llevada a cabo por 19 agencias estatales en 17 países.
  • El Departamento de Justicia de Estados Unidos dio a conocer la acusación por fraude y lavado de dinero en contra de Vasinskyi, así como el decomiso de 6,1 millones de dólares de presuntos rescates pagados a Yevgyeniy Polyanin. 
  • Vasinskyi y Polyanin se enfrentan a penas de más de 100 años de prisión en caso de ser hallados culpables.

Según una conferencia de prensa, Vasinskyi fue relacionado con la banda a raíz de una investigación internacional que buscaba a los actores de los ataques que protagonizaban. En total, 17 países, Interpol, Europol y Eurojust han trabajado para la operación, a la que han llamado ‘GoldDust’

Search and buy domains from Namecheap. Lowest prices!

REvil hizo su primera aparición en 2019 y, desde entonces, ha sido responsable de un sinfín de ciberamenazas de ransomware. Según los documentos de GoldDust, Vasinskyi ayudó en el ataque contra el proveedor global de TI Kaseya el pasado julio, un suceso que afectó a unas 1.500 empresas del mundo.

El ciberdelincuente se había trasladado de Ucrania hasta Polonia, donde fue arrestado por las autoridades. Ahora, los funcionarios estadounidenses piden que Vasinskyi sea extraditado a EE UU.

Sin embargo, esta no ha sido la única detención que ha tenido lugar últimamente. La Europol y Eurojust hablaron de cargos contra otros dos criminales que se encontraban en Rumanía por, presuntamente, usar el software REvil para sus ataques.

Estos delincuentes están acusados de atacar a aproximadamente 7.000 empresas y organizaciones con un software que bloqueaba el contenido de los ordenadores. Para liberar dichos datos, las instituciones debían pagar un rescate.

Por otro lado, los funcionarios de justicia estadounidense también comunicaron los cargos contra Yevgeniy Polyanin, un ciudadano ruso de 28 años acusado de “realizar ataques de ransomware Sodinokibi / REvil contra múltiples víctimas”. De sus ataques, destaca uno realizado en Texas en 2019.

Estos ataques [los ransomware] se han dirigido a nuestra infraestructura crítica, agencias de aplicación de la ley, hospitales, escuelas, municipios y empresas de todos los tamaños ha apuntado Merrick Gerland, Fiscal General de los Estados Unidos-. Junto con nuestros socios, el Departamento de Justicia no escatima recursos para identificar y llevar ante la justicia a cualquier persona, en cualquier lugar, que se dirija a los Estados Unidos con un ataque de ransomware”.

Sobre esta situación, el Departamento de Estado estadounidense ha ofrecido también este lunes una recompensa de un millón de dólares (aproximadamente 860.000 euros) a quienes faciliten pistas que permitan la identificación o el arresto de los líderes detrás de REvil.

De momento, Europol ha señalado que hay un total de siete sospechosos de llevar a cabo ataques de ransomware. De ellos, cinco serían supuestos miembros de REvil.

Polyanin, ruso de 28 años, es acusado de conspirar para cometer fraude, por los ataques cibernéticos realizados por REvil/Sodinokibi contra empresas y entidades gubernamentales de Texas en agosto de 2019. El FBI cree que se encuentra en Barnaul, Rusia.

MediaMarkt y Saturn han sufrido un ataque de ransomware del grupo Hive en la madrugada del domingo al lunes, que desde las 7 de la mañana afecta a sus operaciones en varios países europeos, principalmente Alemania, Holanda y Bélgica. Las tiendas permanecen abiertas y es posible comprar productos que estén físicamente en tienda, pero resulta imposible la recogidas de productos de la web y hacer devoluciones. Con una demanda inicial de rescate de 240 millones dólares podría ser el precio más alto pedido hasta el momento. Reducido ya a la mitad. No en vano, MediaMarkt tiene 53 mil empleados, y más de 1.000 tiendas en 13 países.

MediaMarkt es el minorista de electrónica de consumo más grande de Europa con más de 1.000 tiendas en 13 países. MediaMarkt emplea aproximadamente a 53.000 empleados y tiene unas ventas totales de 20.800 millones de euros.El gigante minorista de productos electrónicos MediaMarkt ha sufrido un ataque de ransomware que ha provocado el cierre de los sistemas de TI y la interrupción de las operaciones de las tiendas en los Países Bajos y Alemania.
Hive, un grupo de ransomware activo desde al menos junio de 2021, ya ha atacado a más de 30 organizaciones, contando solo a las víctimas que se negaron a pagar el rescate.
Las nuevas variantes de Hive están escritas en el lenguaje de programación Golang, pero las cadenas, nombres de los paquetes y nombre de las funciones han sido ofuscadas, probablemente con la herramienta Gobfuscate.

¿Qué ha ocurrido?

Un ataque de ransomware ha afectado a 3.100 servidores de MediaMarkt en varios países del centro y el norte de Europa, según han informado fuentes de la multinacional alemana de productos electrónicos. El ataque se ha producido a primera hora de esta mañana y tiene consecuencias en tiendas de Holanda, Bélgica y Alemania, aunque aún no hay información oficial sobre el alcance de la intrusión. 

El ataque afecta a distintos establecimientos de España y provoca que solo se puedan vender productos que estén físicamente en los locales, impidiendo realizar los servicios de devolución, recogida y otras gestiones online. 

Los empleados están realizando sus procedimientos de forma manual. Se puede seguir comprando en tienda, pero los empleados deben rellenar una plantilla de forma escrita, a mano, para cualquier transacción en la que sea necesaria una factura. Por si fuera poco, dichas fuentes afirman que este problema durará días.

¿Qué sabemos hasta ahora?

Un correo interno publicado en Twitter habla de 3.100 servidores Windows afectados. La compañía habría pedido a los empleados que desconecten los ordenadores, incluyendo cajas registradoras, de la red para evitar la extensión del ataque.

El problema podría está afectando también a las tiendas situadas en España, en las que no es posible acceder a los pedidos, no se pueden hacer devoluciones de productos o pagar mediante datáfono.

  • Cajas registradoras  no funcionan
  • No se puede pagar con tarjetas de crédito
  • No se pueden realizar devoluciones.

Un ataque de ransomware de fin de semana

MediaMarkt sufrió un ataque de ransomware el fin de semana que cifró servidores y estaciones de trabajo y provocó el cierre de los sistemas de TI para evitar la propagación del ataque.

Si bien las ventas en línea continúan funcionando como se esperaba, las cajas registradoras no pueden aceptar tarjetas de crédito ni imprimir recibos en las tiendas afectadas. La interrupción de los sistemas también impide las devoluciones debido a la imposibilidad de buscar compras anteriores.

Search and buy domains from Namecheap. Lowest prices!


Los medios locales informan que las comunicaciones internas de MediaMarkt les dicen a los empleados que eviten los sistemas cifrados y desconecten las cajas registradoras de la red.

Hive, además de cifrar archivos, Hive también roba datos confidenciales de las redes, amenazando con publicar todo en su sitio web HiveLeak, alojado en la web profunda, que es una práctica común entre el ransomware que trabaja en este esquema de doble extorsión.

Hay dos sitios web mantenidos por el grupo, el primero está protegido por el nombre de usuario y la contraseña, accesible solo por las víctimas que obtienen las credenciales en la nota de rescate. 

Entre los métodos que utiliza la banda para obtener acceso inicial y moverse lateralmente en la red se encuentran los correos electrónicos de phishing con archivos adjuntos maliciosos y el Protocolo de escritorio remoto (RDP).

Antes de implementar la rutina de cifrado, el ransomware Hive roba los archivos que considera valiosos para engañar a la víctima para que pague el rescate bajo la amenaza de pérdida de datos.

Ejemplo nota de rescate Hive

Your network has been breached and all data were encrypted.

Personal data, financial reports and important documents are ready to disclose.

To decrypt all the data or to prevent exfiltrated files to be disclosed at

http://hiveleakdbtnp76ulyhi52eag6c6tyc3xw7ez7iqy6wc34gd2nekazyd.onion/

you will need to purchase our decryption software.

Please contact our sales department at:

REDACTED

Login: REDACTED

Password: REDACTED

To get access to .onion websites download and install Tor Browser at:

https://www.torproject.org/ (Tor Browser is not related to us)

Follow the guidelines below to avoid losing your data:

– Do not shutdown or reboot your computers, unmount external storages.

– Do not try to decrypt data using third party software. It may cause

irreversible damage.

– Do not fool yourself. Encryption has perfect secrecy and it’s impossible

to decrypt without knowing the key.

– Do not modify, rename or delete *.key.k6thw files. Your

data will be undecryptable.

– Do not modify or rename encrypted files. You will lose them.

– Do not report to authorities. The negotiation process will be terminated

immediately and the key will be erased.

– Do not reject to purchase. Your sensitive data will be publicly disclosed.

El FBI señala que el autor de la amenaza también se basa en servicios de intercambio de archivos, muchos de ellos anónimos, como Anonfiles, MEGA, Send.Exploit, Ufile o SendSpace.

Una víctima reciente del ransomware Hive es Memorial Health System, que ofrece una red de servicios que incluye tres hospitales y proveedores que representan a 64 clínicas.
Esta es una historia en desarrollo y se actualizará a medida que haya más información disponible.

Fuente (s):