Lo + Nuevo
Tag

noticias

Browsing

Un ciudadano ruso que se cree que es miembro del equipo de desarrollo de malware TrickBot ha sido extraditado a los EE. UU. Y actualmente enfrenta cargos que podrían llevarlo a 60 años de prisión. Vladimir Dunaev, de 38 años, también conocido como FFX, era un desarrollador de malware que supervisó la creación del módulo de inyección de navegador de TrickBot, alega la acusación.

  • En los últimos cinco años, el troyano bancario Trickbot ha evolucionado hasta convertirse en una herramienta multifuncional para los ciberdelincuentes
  • Los autores de Trickbot se han aliado con varios socios nuevos con el fin de utilizar el malware para infectar la infraestructura corporativa con todo tipo de amenazas adicionales, como el ransomware Conti.

Es el segundo desarrollador de malware asociado con la pandilla TrickBot que el Departamento de Justicia arrestó este año. En febrero, la ciudadana letona Alla Witte, también conocida como Max, fue arrestada por escribir código relacionado con el control y despliegue de ransomware.

Dunaev fue arrestado en Corea del Sur en septiembre cuando intentaba salir del país. Se vio obligado a quedarse allí durante más de un año debido a las restricciones de viaje de Covid-19 y su pasaporte expiró. La extradición se completó el 20 de octubre.

Se cree que Vladimir Dunaev ha estado involucrado con la pandilla TrickBot desde mediados de 2016 luego de una prueba de reclutamiento que involucró la creación de una aplicación que simulaba un servidor SOCKS y la alteración de una copia del navegador Firefox.

Pasó ambas pruebas con gran éxito, mostrando las habilidades que necesitaba la pandilla TrickBot. “Es capaz de todo. Se necesita una persona así ”, se lee en una conversación entre dos miembros de la banda encargada de reclutar desarrolladores.

A partir de junio de 2016, el acusado creó, modificó y actualizó el código para la banda de malware TrickBot, alega la acusación.

Entre el 19 de octubre de 2017 y el 3 de marzo de 2018, los miembros de la pandilla TrickBot que incluía a Dunaev y Witte transfirieron con éxito más de $ 1.3 millones de las cuentas bancarias de las víctimas.

Según la acusación, la pandilla TrickBot tiene al menos 17 miembros, cada uno con atributos específicos dentro de la operación:

  • Malware Manager: que describe las necesidades de programación, administra las finanzas, implementa TrickBot
  • Desarrollador de malware: que desarrolla módulos TrickBot y se los entrega a otros para que los cifren.
  • Crypter: quién encripta los módulos de TrickBot para que eviten la detección del antivirus
  • Spammer: quienes utilizan distribuir TrickBot a través de campañas de spam y phishing.

Creado a partir de las cenizas del troyano bancario Dyre en 2015, TrickBot se centró en robar credenciales bancarias inicialmente, mediante inyección web y registrando las pulsaciones de teclas del usuario víctima.

Más tarde, se convirtió en un malware modular que también podría distribuir otras amenazas. En estos días, la pandilla tiene preferencia por lanzar ransomware en las redes de la empresa, Conti en particular.

Se cree que TrickBot ha infectado millones de computadoras, lo que permite a sus operadores robar información personal y confidencial (inicios de sesión, tarjetas de crédito, correos electrónicos, contraseñas, fechas de nacimiento, SSN, direcciones) y robar fondos de las cuentas bancarias de las víctimas.

El malware ha afectado a empresas de Estados Unidos, Reino Unido, Australia, Bélgica, Canadá, Alemania, India, Italia, México, España y Rusia.

Además de Dunaev y Witta, el Departamento de Justicia ha acusado a otros miembros de la pandilla TrickBot cuyos nombres no han sido revelados y se encuentran en varios países, entre ellos Rusia, Bielorrusia y Ucrania.

Dunaev se enfrenta actualmente a varios cargos de robo de identidad agravado, fraude electrónico, fraude bancario. así como conspiración para cometer fraude informático, robo de identidad agravado y blanqueo de capitales.

Todos los cargos en su contra vienen con una pena máxima de 60 años en una prisión federal.

Funciones de Trickbot

El objetivo principal del actual Trickbot es penetrar y propagarse en las redes locales. Sus operadores pueden utilizarlo para varias tareas, desde revender los accesos a la infraestructura corporativa a otros atacantes, hasta robar información confidencial. Todo esto es lo que el malware puede hacer:

  • Recopilar nombres de usuario, hashes para contraseñas y otra información útil para el movimiento lateral en la red desde el Active Directory y el registro.
  • Interceptar el tráfico de Internet en el ordenador infectado.
  • Proporcionar control remoto de dispositivos mediante el protocolo VNC.
  • Robar cookies de los navegadores.
  • Extraer las credenciales de inicio de sesión desde el registro, las bases de datos de varias aplicaciones y los archivos de configuración, así como robar claves privadas, certificados SSL y archivos de datos para monederos de criptomoneda.
  • Interceptar datos de autorrelleno desde los navegadores y la información que los usuarios introducen en los formularios de los sitios web.
  • Escanear los archivos en los servidores FTP y SFTP.
  • Incrustar scripts maliciosos en páginas web.
  • Redirigir el tráfico del navegador a través de un proxy local.
  • Secuestrar la API responsable de la verificación de la cadena del certificado para falsificar los resultados de la verificación.
  • Recopilar credenciales del perfil de Outlook, interceptar correos electrónicos y enviar spam mediante ellos.
  • Buscar el servicio OWA y entrar a la fuerza.
  • Obtener acceso de bajo nivel al hardware.
  • Proporcionar acceso al ordenador a nivel de hardware.
  • Escanear los dominios para vulnerabilidades.
  • Encontrar direcciones de servidores SQL y ejecutar consultas de búsqueda en ellos.
  • Esparcirse mediante los exploits EternalRomance y EternalBlue.
  • Crear conexiones VPN.

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!

Se ha publicado el código fuente del kit de herramientas L0phtCrack, la cual es una herramienta diseñada para recuperar contraseñas de hashes, incluido el uso de la GPU para acelerar la adivinación de contraseñas.

Y es que a partir de dicha publicación el código fue de L0phtCrack ahora pasa a ser de código abierto bajo las licencias MIT y Apache 2.0. Además, de que se han publicado complementos para usar John the Ripper y hashcat como motores de descifrado de contraseñas en L0phtCrack.

Con ello la herramienta de recuperación y auditoría de contraseñas de hace décadas L0phtCrack ahora está finalmente disponible para que todos la utilicen como código abierto.

Historia de L0phtCrack

Para quienes desconocen de L0phtCrack, deben saber que esta utilidad nació en 1997 por un grupo de hackers llamado L0pht Heavy Industries. Específicamente, la creación de la herramienta se atribuye a Peiter C. Zatko (alias Mudge) quien más tarde trabajó para la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), Google y, últimamente, Twitter.

L0phtCrack sirve como una herramienta dedicada para evaluar la seguridad de las contraseñas y recuperar contraseñas perdidas mediante fuerza bruta, ataque de diccionarios, ataque de arco iris y otras técnicas.

El producto se ha estado desarrollando desde 1997 y en 2004 se vendió a Symantec, pero en 2006 fue comprado por los tres fundadores del proyecto, ya que los desarrolladores continuaron manteniendo la herramienta a lo largo del tiempo, aunque con múltiples cambios en la propiedad luego de las adquisiciones.

En 2020, el proyecto fue absorbido por Terahash, pero en julio de este año, los derechos del código fueron devueltos a los autores originales debido a un incumplimiento del acuerdo.

Es por ello que L0pht Heavy Industries original finalmente volvió a adquirir la herramienta en julio de 2021. Y ahora, Christien Rioux (alias ‘DilDog’ en Twitter) ha anunciado el lanzamiento de esta herramienta como código abierto. Rioux también mencionó la necesidad de mantenedores y contribuyentes activos en el proyecto.

Como resultado, los creadores de L0phtCrack decidieron abandonar el suministro de herramientas en forma de producto propietario y abrir el código fuente.

A partir del 1 de julio de 2021, el software L0phtCrack ya no es propiedad de Terahash, LLC. Ha sido recuperado por los propietarios anteriores, anteriormente conocidos como L0pht Holdings, LLC por Terahash que incumplió con el préstamo de venta a plazos.

L0phtCrack ya no se vende. Los propietarios actuales no tienen planes de vender licencias o suscripciones de soporte para el software L0phtCrack. Todas las ventas cesaron a partir del 1 de julio de 2021. Se están procesando los reembolsos por cualquier renovación de suscripción después del 30 de junio de 2021. 

A partir del lanzamiento de L0phtCrack 7.2.0, el producto se desarrollará como un proyecto de código abierto con aportes de la comunidad.

En cuanto a los cambios que se destacan de dicha versión son el reemplazo de los enlaces con bibliotecas criptográficas comerciales para usar OpenSSL y LibSSH2, así como también las mejoras en la importación de SSH para admitir IPV6

Además de que entre los planes para un mayor desarrollo de L0phtCrack, se menciona la portabilidad del código a Linux y macOS (inicialmente solo se admitía la plataforma Windows). Cabe señalar que la migración no será difícil, ya que la interfaz se escribe utilizando la biblioteca multiplataforma de Qt.

Los propietarios actuales están explorando el código abierto y otras opciones para el software L0phtCrack. El código abierto llevará algún tiempo, ya que hay bibliotecas con licencia comercial incorporadas en el producto que deben eliminarse y / o reemplazarse. La activación de la licencia para las licencias existentes se ha vuelto a habilitar y debería funcionar como se esperaba hasta que esté disponible una versión de código abierto.

Finalmente para quienes estén interesados en conocer más al respecto o quieren revisar el código fuente de la herramienta, pueden encontrar más información y enlaces de interés en este enlace.
O de una forma más sencilla pueden clonar el repositorio con:

git clone –recurse-submodules git@gitlab.com:l0phtcrack/l0phtcrack.git


Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!



Hace ya más de tres años la fundación Raspberry lanzó la Pi Zero W, una versión mejorada de su minúscula placa de desarrollo Pi Zero que destacaba por incorporar mejoras de conectividad y dejar el resto como estaba. Esto podía ser válido en 2017, pero llegados a 2021 hace falta más músculo. Potencia como la que proporcionará la nueva Pi Zero 2 W.


El Proyecto Raspberry Pi ha dado a conocer
 la próxima generación de la placa Raspberry Pi Zero 2 W, que combina dimensiones compactas con compatibilidad con Bluetooth y Wi-Fi y que está fabricado en el mismo factor de forma en miniatura (65 x 30 x 5 mm), es decir, aproximadamente la mitad del tamaño de una Raspberry Pi normal.

Raspberry Pi Zero 2 W: más potencia y mejoras de diseño

 Recién anunciada, el último lanzamiento de la familia Raspberry mantiene el factor forma de la Zero original para facilitar la conexión de periféricos existentes, pero mejora con mucho las prestaciones gracias a un chipset Broadcom BCM2710A1. Se trata del mismo utilizado por la Raspberry Pi 3 original, si bien en esta placa su velocidad baja a 1 GHz. 

La RAM se mantiene en 512 MB y no hay planes para aumentarla. Esto se debe al “desafío” que supone integrar dos módulos de 512 MB LPDDR2 en un espacio tan pequeño y manteniendo costes.

Como en la edición anterior, la Raspberry Pi Zero 2 W ofrece 512MB de RAM, un puerto Mini-HDMI, dos puertos Micro-USB (USB 2.0 con OTG y un puerto para fuente de alimentación), una ranura microSD, un GPIO de 40 pines conector (sin soldar), pines para video compuesto y cámara (CSI-2).

La placa está equipada con un chip inalámbrico compatible con Wi-Fi 802.11 b/g/n (2.4GHz), Bluetooth 4.2 y Bluetooth Low Energy (BLE). Para la certificación FCC y la protección contra interferencias externas, el chip inalámbrico de la nueva placa está cubierto con una carcasa de metal.

Características de la Raspberry Pi Zero 2 W

  • Broadcom BCM2710A1, quad-core 64-bit SoC (Arm Cortex-A53 @ 1GHz)
  • 512MB LPDDR2 SDRAM
  • 2.4GHz IEEE 802.11b/g/n wireless LAN, Bluetooth 4.2, BLE
  • 1 × USB 2.0 interface with OTG
  • HAT-compatible 40 pin I/O header footprint
  • MicroSD card slot
  • Mini HDMI port
  • Composite video and reset pin solder points
  • CSI-2 camera connector
  • H.264, MPEG-4 decode (1080p30); H.264 encode (1080p30)
  • OpenGL ES 1.1, 2.0 graphics



Según señala la fundación, la nueva Raspberry Pi Zero 2 W es casi cinco veces más rápida utilizando el benchmark Sysbench. Las primeras unidades ya están llegando a YouTubers especializados, y arrojan un rendimiento bastante bueno en reproducción multimedia y emulación, por lo que sin duda próximamente veremos esta placa en más de una retroconsola portátil.

Search and buy domains from Namecheap. Lowest prices!

Curiosamente (o no, puesto que sus creadores no han querido romper la retrocompatibilidad con hardware preexistente), la Raspberry Pi Zero 2 W sigue utilizando el conector microUSB en lugar de dar el salto al más moderno USB-C. También hay un nuevo cargador a 2,5 amperios válido para las Raspberry Pi 3B y 3B+.

 Los usuarios interesados en comprar una de estas placas ya pueden encontrarlas en los distribuidores habituales. Su precio ronda los 16 euros.



Siguiendo la tradición, Raspberry no piensa abandonar los modelos Zero y Zero W, que seguirán fabricándose para quien los desee. El problema es el que ya conocemos todos: la crisis de los semiconductores limitará la disponibilidad de estos modelos antiguos.

De los dispositivos de la competencia, el más cercano es el Orange Pi zero Plus2 con medidas de 46x48mm medidas y costo de $ 35 con 512 MB de RAM y un chip Allwinner H3.

Hasta ahora, las ventas solo han comenzado en el Reino Unido, la Unión Europea, EE. UU., Canadá y Hong Kong; las entregas a otros países se abrirán cuando el módulo inalámbrico esté certificado. El costo de la Raspberry Pi Zero 2 W es de $ 15 (a modo de comparación, el costo de la placa Raspberry Pi Zero W es de $ 10 y la Raspberry Pi Zero es de $ 5, la producción de placas más baratas continuará).

Search and buy domains from Namecheap. Lowest prices!

Fuente (s) :

Con soporte para memorias DDR5, mejoras superiores al 25 % y mayor rendimiento gaming. Intel anunció el lanzamiento de los nuevos chips Alder Lake de 12ª generación, una nueva familia de procesadores para equipos de sobremesa con la que ya no quiere seguir poniendo parches, sino plantarse ya ante una AMD que no quiere ser segundo plato de nadie.

 Si hemos de hablar de prestaciones, Intel proporciona algunas cifras de interés. Según el fabricante, dependiendo del modelo se puede obtener una mejora de rendimiento del 36 % en manipulación fotográfica y del 32 % en vídeo, y hasta un 100 % en renderizado multiframe. Habrá que ver el desglose por chips, porque estos datos se obtienen comparando el nuevo i9-12900K frente al saliente i9-11900K, que no son procesadores precisamente baratos.

El Intel Core i9-12900K ofrecerá una configuración de 8 núcleos de alto rendimiento (Golden Cove / P-Core) junto a 8 núcleos de alta eficiencia energética (Gracemont / E-Core), lo que suma 16 núcleos pero con 24 hilos de procesamiento, ya que los núcleos de alto rendimiento son los únicos con HyperThreading, además de tener acceso a un mayor número de instrucciones.

Search and buy domains from Namecheap. Lowest prices!

Los 8 núcleos de alto rendimiento funcionarán al unísono a 5.10 GHz, mientras que la frecuencia Turbo de hasta 2 núcleos será de 5.20 GHz. En lo que respecta a los 8 núcleos de alta eficiencia energética, funcionarán a 3.70 GHz, mientras que un máximo de 4 núcleos alcanzarán los 3.90 GHz. Esta CPU cuenta con 30 MB de caché L3 y su consumo energético máximo será de 228W, mientras que su TDP será de 125W, al igual que el resto de modelos.

Por debajo tenemos el Intel Core i7-12700K con un precio de 469,90 euros (449,90 euros ‘KF’; vs los 549,90 euros del Ryzen 9 5900X), y 329,89 euros para el Intel Core i5-12600K que incluso supera al AMD Ryzen 9 5800X (en oferta por 430 euros).

Intel Core i9-12900K: Según Intel, hasta un 30% más rápido que el Ryzen 9 5950X

  •  El Intel Core i9-12900K llega a España con un precio 679,90€ – Familia Intel Alder Lake – 16 núcleos con 24 hilos de procesamiento – Hasta un 30% de rendimiento gaming más que el AMD Ryzen 9 5950X (799€)

La familia Alder Lake se distingue por combinar nuevos núcleos de alto rendimiento (P, de Performance) y de alta eficiencia (E, de Efficency), lo que a su vez ha dado pie a la creación de varios modelos heterogéneos, con un mayor número de cores de un tipo de que otro, así como un procesamiento multihilo dispar.

Por ejemplo, el nuevo i5-12600KF, a la sazón el más básico (con un requisito de energía de 125-150 W), posee 6 núcleos “fuertes” y 4 eficientes, pero el número de hilos de procesamiento es de 16. En el extremo opuesto, el simétrico i9-12900K hace uso de una configuración 8+8 con 24 hilos. 

Hablando precisamente del Core i9-12900K/KF, Intel asegura que nos encontramos ante el mejor procesador gaming del mercado. Son palabras mayores, aunque no una aseveración totalmente nueva si consideramos que la compañía lleva usando descripciones parecidas desde la introducción de los primeros i9. Desde la firma se indica un rendimiento superior al 25 % con respecto a los valores obtenidos por el modelo de generación anterior.

Si nos fijamos en la gama completa, hay algunas peculiaridades. Por ejemplo, Intel ya no usa el valor TDP para reflejar los requisitos de energía, sino que habla de vataje en modos Turbo y Base. Otro punto interesante es que todos los modelos anunciados poseen versiones KF, sin gráficos integrados y un poco más económicas. También son destacables las optimizaciones en packaging y arquitectura para overclocking, facilitando extraer un mayor rendimiento con menor riesgo.
 

Por último, hemos de señalar que el cambio de procesador implica un cambio de placa base, concretamente a algún modelo basado en el chipset Z690 y el zócalo LGA 1700. Las nuevas placas incorporarán soporte para Wi-Fi 6E y USB 3.2 Gen 2×2, que mejora considerablemente la velocidad de transferencia, aunque las características estrella será sin duda la compatibilidad con PCIe 5 y memorias DDR5.

De acuerdo con Intel, los nuevos procesadores ya están disponibles su reserva y estarán disponibles comercialmente a partir del 4 de noviembre.

 Intel Core i9-12900K ofrecerá una configuración de 8 núcleos de alto rendimiento (Golden Cove / P-Core) junto a 8 núcleos de alta eficiencia energética (Gracemont / E-Core), lo que suma 16 núcleos pero con 24 hilos de procesamiento, ya que los núcleos de alto rendimiento son los únicos con HyperThreading, además de tener acceso a un mayor número de instrucciones. 

Los 8 núcleos de alto rendimiento funcionarán al unísono a 5.00 GHz, mientras que la frecuencia Turbo de hasta 2 núcleos será de 5.30 GHz. En lo que respecta a los 8 núcleos de alta eficiencia energética, funcionarán a 3.70 GHz, mientras que un máximo de 4 núcleos alcanzarán los 3.90 GHz. Esta CPU cuenta con 30 MB de caché L3 y su consumo energético máximo será de 228W, mientras que su TDP será de 125W, al igual que el resto de modelos.

Search and buy domains from Namecheap. Lowest prices!

El Intel Core i7-12700K verá como sus 8 núcleos de alto rendimiento funcionarán a 4.70 GHz (vs 5.00 GHz Turbo para 1-2 núcleos). En los que respecta a los de bajo consumo, ofrecerá 4 núcleos a una frecuencia de 3.60 GHz (1-2x hasta 3.80 GHz). Cuenta con 25 MB de caché L3.

Por último, tenemos al Intel Core i5-12600K, con 6 núcleos de alto rendimiento @ 4.50 GHz (1-2 @ 4.90 GHz Turbo) mientras que los 4 núcleos de bajo consumo alcanzarán los 3.40 GHz (1-2 @ 3.60 GHz Turbo). La memoria caché bajará hasta los 20 MB L3.

Pese que el AMD Ryzen 9 5950X ofrezca 16 núcleos de alto rendimiento y 32 hilos hilos (vs 8+8 + 20), su menor IPC hace que en gaming Intel vuelva a coger la corona con Alder Lake-S, y es que es de esperar que en la presentación Intel se centre en ello, ya que básicamente hablamos de una gama de CPUs enfocadas para gamers.

Un claro ejemplo está en el Troy: A Total War Saga, un juego muy exigente para CPU, donde Intel indica que su procesador ofrece un 30 por ciento más de rendimiento respecto a su rival.

Fuente (s) :

Ahora todo adulto tendrá que registrarse ante el SAT

Ahora todos los mayores de 18 años deberán solicitar su RFC ante el SAT, incluso aunque no trabajen. El congreso ahora ha aprobado la propuesta hecha por secretaría de Hacienda como parte de la Miscelánea Fiscal.

La idea es “impulsar la cultura tributaria entre los jóvenes” y al mismo tiempo facilitar “su incorporación al campo laboral“, según la propuesta que este 26 de octubre ha aprobado el Senado. Además, el registro de todo mayor de 18 años “permitirá prevenir o desarticular acciones de robo de identidad que se ha detectado se realizan para la evasión“, se lee en el documento.

Search and buy domains from Namecheap. Lowest prices!

Sin obligaciones fiscales

No porque ahora todos los mayores de 18 años deban tener RFC adquirirán obligaciones fiscales. En caso de que un adulto en México no trabaje, podrá darse de alta en el rubro “inscripción de personas físicas sin actividad económica”, de manera que no tendrá que hacer contribuciones, declaraciones o pago de impuestos. Solo deberá hacerlo hasta que actualice su estado de registro, una vez que comience a trabajar.

Aunque la indicación del registro ante el SAT es para todo mayor de 18 años, n realidad no hay sanciones para los adultos, hasta en tanto no tengan alguna actividad económica.

A la letra, el nuevo quinto párrafo del apartado A del artículo 27, en el que se indica la obligación ante el SAT, dice lo siguiente:

“Las personas físicas mayores de edad deberán solicitar su inscripción al Registro Federal de Contribuyentes. Tratándose de personas físicas sin actividades económicas, dicha inscripción se realizará bajo el rubro ” Inscripción de personas físicas sin actividad económica”, conforme al Reglamento de este Código, por lo que no adquirirán la obligación de presentar declaraciones o pagar contribuciones y tampoco les serán aplicables sanciones, incluyendo la prevista en el artículo 80, fracción I, de este Código”

El nuevo registro deberá comenzar a operar a partir del 1 de enero de 2022, cuando entra en vigor oficialmente la reforma hecha al Código Fiscal.

Referencia (s) :

 El ciberdelincuente consiguió recopilar la información gracias a un sistema de importación de contactos, además, los puso a la venta en un mercado de datos robados para obtener beneficios.

Según los documentos judiciales que se han publicado en CourtListenerel ucraniano Alexander Alexandrovich Solonchenko ha abusado de la función ‘Contact Importer’ que forma parte del servicio de Facebook Messenger. Este servicio permite que los usuarios sincronicen sus agendas de contactos en sus teléfonos para averiguar qué usuarios poseen una cuenta en Facebook.

Entre enero de 2018 y septiembre de 2019, el ucraniano empleó una herramienta automatizada para hacerse pasar por dispositivos Android con el objetivo de alimentar a los servidores de Facebook con millones de números de teléfono aleatorios. Dichos datos recopilados se pusieron a la venta el pasado 1 de diciembre de 2020 en una publicación de RaidForums, un foro de ciberdelincuencia junto a un mercado de datos robados.

Solonchenko era un usuario en el foro donde realizaba sus acciones bajo el nombre de ‘Solomame’, aunque después se lo modificó a ‘barak_oabama’. Facebook afirma en los documentos judiciales que el ucraniano había vendido cientos de datos a millones de usuarios de múltiples compañías, extrayendo también datos del banco comercial más grande de Ucrania.

Este incidente es la segunda extracción de datos en Facebook que se han recopilado con la función Messenger Contact Importer para compartirla después en RaidForums. Finalmente, la app ha retirado dicho servicio para que otros ciberdelincuentes comentan la misma infracción.

Facebook demanda a ucraniano que obtuvo los datos de 178 millones de usuarios

  •  Facebook demanda a lexander Solonchenko, un programador de Kirovograd, Ucrania.
  • Facebook dice que Solonchenko rastreó sus servidores desde enero de 2018 hasta septiembre de 2019 al abusar de una función de Facebook Messenger.
  • La información robada, para 178 millones de usuarios de Facebook, se vendió más tarde en un foro


Facebook presentó una demanda contra un ciudadano ucraniano por supuestamente rastrear su sitio web y vender los datos personales de más de 178 millones de usuarios en un foro clandestino de delitos cibernéticos.Según documentos judiciales presentados, el hombre fue identificado como Alexander Alexandrovich Solonchenko, residente de Kirovograd, Ucrania.

Facebook alega que Solonchenko abusó de una función que forma parte del servicio Facebook Messenger llamada Contact Importer.

La función permitía a los usuarios sincronizar las libretas de direcciones de sus teléfonos y ver qué contactos tenían una cuenta de Facebook para permitir que los usuarios se comunicaran con sus amigos a través de Facebook Messenger.

Entre enero de 2018 y septiembre de 2019, Facebook dijo que Solonchenko usó una herramienta automatizada para hacerse pasar por dispositivos Android con el fin de alimentar los servidores de Facebook con millones de números de teléfono aleatorios.

Cuando los servidores de Facebook devolvieron información para los números de teléfono que tenían una cuenta en el sitio, Solonchenko recopiló los datos, que luego recopiló y ofreció a la venta el 1 de diciembre de 2020, en una publicación en RaidForums, un notorio foro de ciberdelincuencia y mercado de datos robados. .

Facebook dijo que Solonchenko era un usuario en el foro, donde operaba usando el nombre de usuario de Solomame (luego renombrado a barak_obama), y había vendido los datos de cientos de millones de usuarios de múltiples compañías.

“Desde 2020, Solonchenko ha vendido datos robados o extraídos del banco comercial más grande de Ucrania, el servicio de entrega privado más grande de Ucrania, y una empresa francesa de análisis de datos ”, dijo Facebook en documentos judiciales hoy.

Search and buy domains from Namecheap. Lowest prices!

Errores de OpSec vincularon a Solonchenko con la personalidad de Solomame


La red social dijo que pudo vincular a Solonchenko con el usuario de RaidForums después de que el acusado usó el mismo nombre de usuario y métodos de contacto en los portales de empleo y para las cuentas de correo electrónico.

“Solonchenko trabajó como programador informático independiente con experiencia trabajando con varios lenguajes de programación, incluidos Python, PHP y Xrumer, que es un software utilizado para enviar spam; automatizar tareas en emuladores de Android; y realizar marketing de afiliación ”, dijo Facebook.

“Hasta junio de 2019 o alrededor de esa fecha, Solonchenko también vendía zapatos en línea con el nombre comercial ‘Drop Top'”, agregó Facebook.

La red social ahora está pidiendo a un juez que emita medidas cautelares que prohibirían a Solonchenko acceder a los sitios de Facebook y vender más datos extraídos de Facebook. La red social también busca daños no especificados.

  • Facebook retiró la función de Importador de contactos en septiembre de 2019


El incidente de Solonchenko marca el segundo raspado de datos de Facebook que se recopiló utilizando la función Messenger Contact Importer y luego se compartió a través de RaidForums.

En abril de 2021, otro actor de amenazas filtró los números de teléfono de 533 millones de usuarios de Facebook, que Facebook también dijo que se recopilaron al abusar de la misma función.

Días después de este incidente, Facebook reveló que retiró la función de Importador de contactos de Messenger en septiembre de 2019 después de descubrir que Solonchenko y otros actores de amenazas abusaban de ella.

Fuente (s):

El ataque informático en la Universitat Autònoma de Barcelona (UAB) afecta a más de 650.000 carpetas y archivos. La UAB iba a tardar “días” en recuperarse del ciberataque de ransomware… ahora la expectativa es hacerlo a las puertas de 2022 

Durante la madrugada del día 11 de octubre, los sistemas informáticos de la Universidad Autónoma de Barcelona cayeron: de un día para otro, una de las mayores universidades españolas se quedó sin página web, sin conexiones WiFi, sin bases de datos ni servicio interno de e-mail.

El ataque afectó “al sistema de virtualización que aloja gran parte de los servicios corporativos”, lo que provoca que no se puedan usar estos servicios y aplicativos.

Q: What to tell my boss?

A: Protect Your System Amigo.

Fuentes de la UAB aseguran que han comunicado el incidente a la Autoridad Catalana de Protección de Datos. Según la Autoridad, siempre que hay una violación de seguridad se la tiene que avisar y, “si es probable que la violación de seguridad de los datos conlleve un riesgo alto para los derechos y libertades de las personas físicas”, también se les tiene que comunicar “sin dilaciones indebidas y en un lenguaje claro y sencillo”. Hernández explica que “por precaución” no se atreven a descartar del todo ninguna posible filtración, pero hoy por hoy la ven improbable. Asegura, además, que siguen “al dedillo” el protocolo para estos casos y las recomendaciones de la Agencia de Ciberseguridad y la Autoridad de Protección de Datos. 

El comisionado del rector para las Tecnologías de la Información y la Comunicación, Jordi Hernández, ha explicado al ARA que no tienen ninguna constancia de que toda esta documentación haya salido de sus servidores. “Tenemos una red informática que mantiene un registro de todo lo que pasa, si toda esta gran cantidad de datos hubiera salido habría quedado constancia en el registro, y no tenemos ninguna constancia”, ha insistido Hernández.

Al día siguiente, los medios hablaban únicamente de la suspensión de las clases virtuales, pero ya se recogían declaraciones de los técnicos informáticos de la UAB reconociendo que la normalidad podría tardar “horas, días o semanas” en restablecerse.

La ‘nueva normalidad’ podría extenderse hasta 2022

Pues bien: días después, la normalidad sigue sin restablecerse. Y ya no se habla de “días o semanas”, sino de meses, concretamente de diciembre o enero. Por ahora, la red eduroam sigue sin funcionar, pero se ha habilitado una WiFi abierta provisional.

Siguiendo las instrucciones difundidas por la UAB, se permite el uso de ordenadores en las aulas convencionales (las informatizadas siguen cerradas), pero siempre y cuando permanezcan desconectados en todo momento. En los primeros días muchos estudiantes tuvieron que volver al lápiz y al papel para tomar apuntes, y ahora su mayor problema radica en cómo pueden hacerles llegar los profesores los apuntes y documentos de clase.

Con ese fin, algunos profesores han puesto en marcha sistemas basados en Google Drive, a la espera de que el próximo 2 de noviembre se ponga en marcha un entorno online completo que Microsoft está poniendo en marcha, basado en OneDrive, Outlook y Teams (con este último sustituyendo al anterior Campus Virtual).

Entre los trabajos a realizar por el Servei d’Informàtica Distribuïda (SID) de la universidad destaca que tendrán que chequear unos 10.000 ordenadores portátiles para comprobar si han sido afectados.

El sistema de detección de los ordenadores infectados es un kit que consiste en un lápiz de memoria con un software que chequea el dispositivo. Se examinarán los aparatos del profesorado, investigadores, administrativos y personal de servicios. Se descarta que los ordenadores de los estudiantes, por el tipo de acceso externo al sistema que tienen, puedan haberse visto afectados por la infección.

Search and buy domains from Namecheap. Lowest prices!

Ransomware PYSA – Mespinoza

PYSA, el ransomware que ataca a las escuelas

El ransomware PYSA es una variante del ransomware Mespinoza.

PYSA, que significa “Protect Your System Amigo”, fue nombrada por primera vez en documentos de código abierto en diciembre de 2019, dos meses después de que Mespinoza fuera descubierto en estado salvaje . Mespinoza usó originalmente la .locked extensión en archivos cifrados y luego pasó a usar .pysa. Debido a esto, muchos usan los nombres PYSA y Mespinoza indistintamente.

PYSA, como muchas familias de ransomware conocidas, se clasifica como una herramienta de ransomware como servicio (RaaS) . Esto significa que sus desarrolladores han alquilado este ransomware listo para usar a organizaciones criminales, que pueden no ser lo suficientemente hábiles técnicamente para producir el suyo propio. Los clientes de PYSA pueden personalizarlo en función de las opciones proporcionadas por los grupos RaaS e implementarlo a su gusto. PYSA es capaz de extraer datos de sus víctimas antes de cifrar los archivos que se van a rescatar.

El ransomware PYSA tiene al menos tres vectores de infección conocidos: ataques de fuerza bruta contra consolas de administración y cuentas de Active Directory (AD) , correos electrónicos de phishing y conexiones no autorizadas de Protocolo de escritorio remoto ( RDP ) a controladores de dominio. Una vez dentro de una red, los actores de amenazas se toman su tiempo para escanear archivos usando Advanced Port Scanner y Advanced IP Scanner, ambos son software gratuito y se mueven lateralmente dentro de la red usando PsExec .

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!

La escasez de semiconductores, y de otros componentes y elementos fundamentales para la industria tecnológica, como el cobre, por ejemplo, está pasando factura a numerosos sectores, y ni siquiera la Raspberry Pi se ha librado de sus efectos.

A pesar de que se ha producido un enorme aumento de la demanda de placas Raspberry Pi, la compañía no ha aumentado los precios de venta aprovechando su mayor tirón. Sin embargo, la escasez que hemos citado se ha tornado insostenible, y al final la Raspberry Foundation no ha tenido más remedio que subir precios.

La fuente de la noticia confirma que la Raspberry Pi en su versión de 2 GB de RAM, que bajó de precio a los 35 dólares, volverá a su precio original de 45 dólares. Esto representa una subida de 10 dólares, y un retorno al coste original ya que, de otra manera, no es viable desde el punto de vista económico, según la fundación.

Cuando dicen que no sería viable económicamente imaginamos que se refieren a que venderla por 35 dólares les haría perder dinero. Bajo esa perspectiva, se entiende perfectamente que tengan que volver a subir el coste.

Según el CEO de Raspberry, esta medida es temporal, y en cuanto la situación se empiece a normalizar volverán a reducir el precio de venta a esos 35 dólares. Lamentablemente, se espera que la situación no mejore de verdad durante 2022, así que todavía tenemos por delante un año complicado. El resto de productos de Raspberry se mantendrán, de momento, sin alteraciones en su precio de venta.

Dentro de lo malo, es una buena noticia que solo uno de los productos de la compañía haya tenido que subir de precio, pero habrá que esperar a ver cómo evoluciona la situación, ya que si la escasez empeora quizá veamos una subida de precios en buena parte de los productos de Raspberry.


Fuentes:

Brave Browser ha reemplazado a Google con su propio Brave Search sin seguimiento y centrado en la privacidad como motor de búsqueda predeterminado para nuevos usuarios en cinco regiones. Brave es un navegador de código abierto basado en Chromium que se centra en la privacidad del usuario al bloquear automáticamente los anuncios y rastreo de scripts y elimina las funciones invasoras de la privacidad integradas en Chromium.

Históricamente, Brave usó Google como su motor de búsqueda predeterminado cuando buscaba desde la barra de direcciones. Sin embargo, Google es conocido por rastrear las actividades, el comportamiento y los intereses de los usuarios, lo que no lo convierte en una buena opción para un navegador centrado en la privacidad.

Hoy, Brave anunció que su Brave Search centrada en la privacidad se ha convertido ahora en el motor de búsqueda predeterminado para nuevos usuarios en los Estados Unidos, Canadá y el Reino Unido. Brave Search también reemplaza a Qwant en Francia y DuckDuckGo en Alemania. 

“La actualización del navegador de escritorio Brave de hoy (versión 1.31), así como la aplicación Brave para Android (versión 1.31) y la aplicación Brave para iOS (versión 1.32) ofrecen automáticamente Brave Search como predeterminado para los nuevos usuarios en estos cinco países, con versiones localizadas en geografías no inglesas”anunció Brave.

Brave Search se lanzó por primera vez el 22 de junio de 2021 y utiliza su propio índice de búsqueda independiente y una impresionante variedad de características de seguridad:

  • Privacidad: sin seguimiento ni elaboración de perfiles de usuarios.
  • Primero el usuario: el usuario es lo primero, no las industrias de publicidad y datos.
  • Independencia: Brave tiene su propio índice de búsqueda para responder consultas comunes de forma privada sin depender de otros proveedores.
  • Elección: pronto, opciones para búsqueda de pago sin publicidad y búsqueda con publicidad.
  • Transparencia: sin métodos secretos o algoritmos para sesgar los resultados, y pronto, modelos de clasificación abiertos seleccionados por la comunidad para garantizar la diversidad y prevenir sesgos algorítmicos y censura absoluta.
  • Transparencia: la mejor integración de su clase entre el navegador y la búsqueda sin comprometer la privacidad, desde la personalización hasta los resultados instantáneos a medida que el usuario escribe.
  • Apertura: Brave Search pronto estará disponible para impulsar otros motores de búsqueda.

Estas características de privacidad parecen resonar en los usuarios, ya que han aumentado a 80 millones de consultas por mes desde el lanzamiento de junio.

“Brave Search ha crecido significativamente desde su lanzamiento en junio pasado, con casi 80 millones de consultas por mes. Nuestros usuarios están satisfechos con la solución de privacidad integral que Brave Search ofrece contra Big Tech al estar integrada en nuestro navegador”, dijo Brendan Eich, CEO de y cofundador de Brave.

Si bien Brave Search actualmente no muestra anuncios, pronto contará con publicidad. Brave afirma que ofrecerán una versión premium sin publicidad en el futuro, pero no hay detalles sobre el costo del servicio. 

Para aquellos que quieran ayudar a Brave Search a ser más útil y mostrar resultados de búsqueda relevantes, Brave también lanzó hoy Web Discovery Project. Si opta por el Proyecto de descubrimiento web, Brave Browser cargará datos anónimos sobre búsquedas y visitas a páginas web realizadas en el navegador. Estos datos se utilizarán para refinar el índice de Brave Search y mostrar resultados de búsqueda más relevantes.

Esta función está deshabilitada de forma predeterminada, pero los usuarios pueden unirse al proyecto yendo a Configuración > Buscar y habilitando la configuración ‘Proyecto de descubrimiento web’.

Fuente (s) :

El fondo cotizado en bolsa ProShares Bitcoin Strategy comenzó con $ 20 millones de capital inicial.

El precio de Bitcoin subió el martes a un máximo de seis meses, superando los $ 63,000 cuando el tan esperado fondo cotizado en bolsa (ETF) de ProShares comenzó a cotizar en la Bolsa de Valores de Nueva York (NYSE).

La criptomoneda más grande ha subido un 33% durante el último mes debido a las expectativas de que la Comisión de Bolsa y Valores de EE. UU. (SEC) apruebe el fondo cotizado en bolsa, que invierte en contratos de futuros vinculados a la criptomoneda.

El ETF ProShares Bitcoin Strategy comenzó a cotizar a las 9:30 a.m. ET cuando sonó la campana para abrir la sesión del día en la Bolsa de Valores de Nueva York. La cotización bursátil es $ BITO.

El volumen de operaciones del primer día en $ BITO pareció sólido, con al menos 1,5 millones de acciones del ETF cambiando de manos en las primeras dos horas, o más de $ 620 millones por valor.

En el momento de la publicación a las 16:20 hora universal coordinada (12:20 p.m. ET), el precio de las acciones de $ BITO se cotizaba a $ 40,83, un 2,1% más que el valor liquidativo inicial de $ 40. Durante el mismo período de tiempo, bitcoin subió un 1.3% a $ 62,571.

Impacto de mercado
El ETF, el primero de su tipo en los EE. UU., Ofrece a los inversores la oportunidad de obtener exposición a los rendimientos de BTC con la facilidad de comprar acciones en una cuenta de corretaje. La SEC aprobó el ETF el viernes, y varias otras propuestas de ETF pendientes podrían obtener la aprobación de la Comisión de Bolsa y Valores a finales de esta semana.

La gran pregunta para los operadores de criptomonedas es cuánta presión adicional de precios al alza podría provenir del debut del nuevo ETF.

Michele Schneider, directora general de MarketGauge, dijo en CoinDeskTV el martes que le gusta esperar al menos una semana al salir con una nueva oferta de acciones para evaluar si tiene éxito.

“Entonces, si obtenemos buena volatilidad, buena liquidez y desarrollamos algún tipo de interés continuo y vemos que la moneda en sí continúa subiendo, entonces creo que probablemente eso sería suficiente evidencia”, dijo Schneider.

El ETF de ProShares está estructurado para invertir en contratos de futuros de bitcoins negociados en CME con sede en Chicago, en lugar de invertir directamente en la criptomoneda. Por lo tanto, el ETF por sí solo no introducirá ninguna nueva demanda de bitcoin. Sin embargo, los comerciantes pueden comprar más bitcoins si buscan protegerse contra el precio de futuros o aprovechar las disparidades de precios.

Según los datos publicados en el sitio web de ProShares, el ETF comenzó el día con un capital inicial de 20 millones de dólares:

Search and buy domains from Namecheap. Lowest prices!

Dave Nadig, director de investigación de ETF Trends, tuiteó que el comercio de $ BITO parecía “ordenado” y “estable” en los primeros momentos después de que el ETF se puso en marcha.

Fuente (s) :