Lo + Nuevo
Tag

Seguridad

Browsing

Cripto Casino - Stake
Conoce Stake Cripto Casino

Microsoft ha anunciado que su confiable antivirus, Defender, protegerá a los usuarios de Windows 10 y Windows 11 contra esos molestos keyloggers. ¿Te suena? Esos programas sigilosos que intentan robar todo lo que escribes. Pues bien, el gigante tecnológico asegura que su software de seguridad ya está preparado para detectar y bloquear estos malwares, además de otro software malicioso que quiera echarle un vistazo a tus datos personales. Y lo mejor: la nueva versión de Microsoft Defender ahora cuenta con inteligencia artificial para detener el malware antes de que pueda hacer su trabajo sucio.

En un reciente comunicado en su blog, Microsoft explicó que la protección comienza desde el momento en que enciendes tu ordenador. Windows se vale de funciones de arranque seguro para verificar que el kernel y otros componentes del sistema no hayan sido alterados por algún hacker travieso. Así, el sistema evita que algún malware modifique la secuencia de arranque y haga de las suyas desde el principio.

Inteligencia Artificial al Rescate

La magia de la inteligencia artificial entra en juego, permitiendo a Microsoft Defender bloquear el malware en milisegundos, según la propia empresa. ¡Sí, así de rápido! El software utiliza motores de detección que, o bien impiden la ejecución del malware a simple vista, o lo aíslan si logra colarse. ¿El resultado? La nueva versión de Defender es capaz de detener no solo keyloggers, sino también esos raspadores de pantalla que, además de registrar tus pulsaciones, se toman la libertad de grabar lo que ves en tu monitor. ¿Qué siguen? ¿Espiar tu cafetera inteligente?

¿Y si Deshabilitas el Antivirus? No te Preocupes

Incluso si eres uno de esos rebeldes que decide desactivar la protección en tiempo real (quizá para darle emoción a tu vida), Microsoft afirma que Defender aún bloqueará los keyloggers. Así que, aunque desactives el antivirus, tu teclado estará a salvo de miradas indiscretas.

La compañía puso algunos ejemplos de keyloggers que han sido bloqueados en Windows por defecto. El primero trató de hacer un reconocimiento antes de ejecutarse, como un ninja mal entrenado, pero fue detenido de inmediato. El segundo fue un poco más creativo y generó archivos adicionales con comportamientos sospechosos, pero también fue bloqueado antes de que lograra algo significativo. Finalmente, en el tercer caso, un usuario permitió la ejecución del keylogger con permisos de administrador (¡claro, porque todos necesitamos aventuras!), pero incluso con eso, el malware no pudo registrar las pulsaciones ni capturar la pantalla. Microsoft: 3, Keyloggers: 0.

Keyloggers: Esos Viejos Conocidos

Por si no lo sabías, los keyloggers son programas maliciosos diseñados para registrar las teclas que presionas en tu dispositivo. Se disfrazan de archivos inofensivos y capturan todo lo que escribes: desde tu nombre de usuario y contraseña, hasta esa búsqueda embarazosa en Google que preferirías olvidar.

Lo curioso es que los keyloggers no son algo nuevo; de hecho, tienen un pasado tan oscuro como la Guerra Fría. La primera evidencia de uno de estos bichos se remonta a los años 70, cuando la Unión Soviética desarrolló un dispositivo que podía registrar las pulsaciones en una máquina de escribir eléctrica. Este primer keylogger, conocido como Selectric, afectó a las máquinas IBM que se usaban en las embajadas de EE.UU. ¡Espionaje a la vieja usanza!

Con el tiempo, los keyloggers evolucionaron en variantes de software, como Ghost y Zeus, que hicieron de las suyas en la década de 2000. Estas versiones se centraron en atacar organizaciones financieras, aunque luego decidieron expandir su mercado y empezaron a robar contraseñas y datos de usuarios comunes. Muy inclusivo de su parte.

La magia de la inteligencia artificial entra en juego, permitiendo a Microsoft Defender bloquear el malware en milisegundos.
La magia de la inteligencia artificial entra en juego, permitiendo a Microsoft Defender bloquear el malware en milisegundos.

Un Ejemplo Memorables de Keyloggers

Uno de los incidentes más sonados ocurrió en 2015, cuando hackers escondieron un keylogger en un mod de GTA V llamado Angry Planes. Este mod hacía que los pilotos fueran más agresivos, pero en realidad lo agresivo era el software escondido, que registraba toda la actividad del usuario y enviaba los datos a sus creadores. Afortunadamente, un usuario con ojo de halcón en los foros de GTA descubrió el truco y desató el caos entre los jugadores.

Según Microsoft, este tipo de amenazas ya no tendrán cabida en Windows 10 y Windows 11, incluso si decides apagar el antivirus para instalar algún software pirata (sí, te estamos mirando a ti, que todavía usas cracks para la Adobe Creative Suite). Así que, si planeabas hacer algo travieso, mejor piénsalo dos veces.

Donaciones y Apoyo

Fuente (s) :

Agencias gubernamentales y de inteligencia de varios paises, reunieron información y reportes donde revelaron que el ransomware Akira ha perjudicado a más de 250 entidades en todo el mundo y ha recibido más de 42 millones de dólares en pagos de rescate.

Agencias de Inteligencia de varios paises revelaron que el ransomware Akira ha recibido más de 42 millones de dólares en pagos de rescate.
Agencias de Inteligencia de varios paises revelaron que el ransomware Akira ha recibido más de 42 millones de dólares en pagos de rescate.


Un aviso conjunto publicado por CISA, el FBI, Europol y el Centro Nacional de Seguridad Cibernética de los Países Bajos (NCSC-NL) reveló que desde principios de 2023, los operadores de ransomware Akira recibieron 42 millones de dólares en pagos de rescate de más de 250 víctimas en todo el mundo.

El ransomware Akira ha estado activo desde marzo de 2023; los actores de amenazas detrás del malware afirman haber pirateado varias organizaciones en múltiples industrias, incluidas la educación, las finanzas y el sector inmobiliario. Al igual que otras bandas de ransomware, el grupo ha desarrollado un cifrador de Linux para apuntar a servidores VMware ESXi.

BingX exchange confiable de Criptomonedas

Los operadores del ransomware Akira implementan un modelo de doble extorsión al exfiltrar los datos de las víctimas antes de cifrarlos.


Las versiones anteriores del ransomware se escribieron en C++ y el malware agregaba la extensión .akira a los archivos cifrados. Sin embargo, a partir de agosto de 2023, ciertos ataques de Akira comenzaron a utilizar Megazord, que emplea código basado en Rust y cifra archivos con una extensión .powerranges. Los actores de amenazas de Akira han persistido en emplear tanto Megazord como Akira, incluido Akira_v2, identificados por investigaciones independientes, indistintamente.


Los investigadores de ciberseguridad observaron que los actores de amenazas obtenían acceso inicial a las organizaciones a través de un servicio de red privada virtual (VPN) sin autenticación multifactor (MFA) configurada. Los atacantes utilizaron principalmente las vulnerabilidades de Cisco CVE-2020-3259 y CVE-2023-20269.

También se observó que los operadores de Akira utilizaban servicios externos como el Protocolo de escritorio remoto (RDP), phishing y el abuso de credenciales válidas.

Después del acceso inicial, se observó que los actores de amenazas explotaban las funciones del controlador de dominio generando nuevas cuentas de dominio para establecer la persistencia. En algunos ataques, los actores de amenazas crearon una cuenta administrativa denominada itadm.

“Según el FBI y los informes de código abierto, los actores de amenazas de Akira aprovechan técnicas de ataque posteriores a la explotación, como Kerberoasting, para extraer las credenciales almacenadas en la memoria de proceso del Servicio del Subsistema de la Autoridad de Seguridad Local (LSASS). Los actores de amenazas de Akira también utilizan herramientas de extracción de credenciales como Mimikatz y LaZagne para ayudar en la escalada de privilegios”. lee el informe. “Herramientas como SoftPerfect y Advanced IP Scanner se utilizan a menudo con fines de descubrimiento (reconocimiento) de dispositivos de red y los comandos net de Windows se utilizan para identificar controladores de dominio y recopilar información sobre las relaciones de confianza del dominio”.

Se ha observado que los operadores de Akira implementan dos variantes distintas de ransomware contra diferentes arquitecturas de sistemas dentro del mismo ataque. Fue esta primera vez que los operadores adoptaron esta táctica.


Los operadores frecuentemente desactivan el software de seguridad para evadir la detección y para el movimiento lateral. Los expertos del gobierno observaron el uso de PowerTool por parte de los actores de amenazas de Akira para explotar el controlador Zemana AntiMalware y finalizar los procesos relacionados con el antivirus.


Los actores de amenazas utilizan FileZilla, WinRAR, WinSCP y RClone para la filtración de datos. Los atacantes utilizan AnyDesk, Cloudflare Tunnel, RustDesk, Ngrok y Cloudflare Tunnel para comunicarse con el comando y control (C&C).


“Los actores de amenazas de Akira utilizan un sofisticado esquema de cifrado híbrido para bloquear datos. Esto implica combinar un cifrado de flujo ChaCha20 con un criptosistema de clave pública RSA para un intercambio de claves rápido y seguro. Este enfoque de múltiples capas adapta los métodos de cifrado según el tipo y tamaño del archivo y es capaz de realizar un cifrado total o parcial”. concluye el aviso que incluye indicadores de compromiso (IoC)”.


Fuente (s) :


El servicio Find My Device está activo y se puede utilizar para encontrar dispositivos en todo el mundo. Como principal novedad, estrena la red de terminales Android que, mediante el Bluetooth, es capaz de ubicar smartphones y otros aparatos incluso cuando están apagados.

Con la nueva versión de “Encontrar mi dispositivo” de Google puedes encontrar tu móvil perdido incluso apagado

  • Ya sabemos cuáles son los móviles compatibles con la red Find My Device de Android y Google. Te contamos si tu smartphone puede utilizarla. 

Google acaba de anunciar el lanzamiento de una nueva y mejorada versión de Encontrar mi dispositivo. Hasta ahora, esta característica permitía encontrar los dispositivos siempre y cuando estuviesen encendidos. La principal novedad de la nueva versión se encuentra en que ya no será necesario que el smartphone esté encendido, ahora podrás encontrar tu móvil incluso cuando esté apagado.

Ahora, con el revuelo de su llegada, surge la gran pregunta: ¿con qué dispositivos es compatible la nueva red Find My Device? Google no ha querido complicar demasiado el acceso a este servicio, por lo que hay buenas noticias para la mayoría de usuarios Android.

Que Google haya facilitado el acceso a la red propicia una integración masiva, y como esta se nutre de los terminales distribuidos alrededor del mundo, cuántos más allá, mejor funciona la ubicación en caso de pérdida.

Dispositivos compatibles con Find My Device

Saber si tu móvil es compatible con Find My Device es extremadamente sencillo. En esta lista vas a encontrar la respuesta.

  • Todos los móviles Android que tengan instalado Android 9 Pie o superior.
  • Todos los auriculares que cuentan con el protocolo Fast Pair o que incluyan la insignia ‘Works with Android’.
  • En mayo se activará la compatibilidad con los fabricantes de rastreadores Chipolo y Pebblebee. Más tarde, a final de año, se hará lo propio con las opciones de Jio y Eufy. 

En el caso de los auriculares, Google indica en su web varios modelos que ya son 100% compatibles con el servicio.

  • JBL Tour Pro 2
  • JBL Tour One 2
  • Sony WF-1000XM5

Para rastrear objetos, la compañía ha elegido varios de los fabricantes más importantes del sector. Las siguientes tarjetas aparecen confirmadas por la gran G.

  • Pebblebee Clip
  • Pebblebee Card
  • Pebblebee Tag
  • Chipolo One Point
  • Chipolo One Card
  • Eufy SmartTrack Link
  • Eufy SmartTrack Card
  • JioTag Go

La buena noticia es que, muy probablemente, tu smartphone cumpla el único requisito necesario. Según los últimos datos de Google, el 86,4% de los smartphones Android cumplen con la condición de tener Android 9 o superior.

Con la segmentación por sistema operativo, Google deja a un lado la discriminación por marca, modelo o edad, y simplifica enormemente la compatibilidad del servicio con los miles de smartphones y cientos de fabricantes que existen en Android.

Ahora funciona sin conexión a Internet

A diferencia del antiguo sistema de búsqueda, el nuevo Find My Device, puede encontrar los dispositivos mencionados cuando no están conectados a Internet. La principal ventaja de la nueva red es que utiliza el Bluetooth para interactuar con otros terminales cercanos, comunicarse mediante un sistema cifrado e indicar a la app la ubicación precisa del aparato.

Este sistema también nutre a la búsqueda de accesorios, por lo que tendrás muchas más probabilidades de encontrar tus auriculares, incluso cuando te los hayas dejado en una ubicación remota.

A su vez, Google ha incluido una compatibilidad exclusiva para sus últimos dispositivos. Los Pixel 8 y 8 Pro cuentan con la posibilidad de ser ubicados cuando están apagados o se les ha agotado la batería. Por desgracia, el resto de terminales del mercado no pueden aprovechar esta ventaja.

Para comenzar a utilizar la red Find My Device solo es necesario descargar la aplicación Buscar Mi dispositivo y configurar los permisos necesarios para tener un salvavidas en caso de pérdida.

La solución por parte de Google es ideal, aunque no todos los equipos Android serán compatibles y esto se debe a la necesidad de hardware específico: una reserva de batería. Este pequeño depósito solo podrá alimentar la conexión Bluetooth, permitiendo que el dispositivo pueda ser encontrado por esta red de localización.

Google ha indicado que los Pixel 8 y Pixel 8 Pro son los primeros en recibir esta novedad que aterriza junto a su red de localización, aunque este sistema solo está disponible en Estados Unidos y Canadá. Se espera que a lo largo de los siguientes meses aterrice en el resto de países o se realice un lanzamiento global tras superar las pruebas.

Fuente (s) :

Se ha descubierto que los actores de amenazas están explotando una falla crítica en Magento para inyectar una puerta trasera persistente en sitios web de comercio electrónico.

El ataque aprovecha CVE-2024-20720 (puntuación CVSS: 9,1), que Adobe ha descrito como un caso de “neutralización inadecuada de elementos especiales” que podría allanar el camino para la ejecución de código arbitrario. 

La empresa lo abordó como parte de las actualizaciones de seguridad publicadas el 13 de febrero de 2024.

Sansec dijo que descubrió una “plantilla de diseño inteligentemente diseñada en la base de datos” que se utiliza para inyectar automáticamente código malicioso para ejecutar comandos arbitrarios. “Los atacantes combinan el analizador de diseño de Magento con el paquete beberlei/assert (instalado por defecto) para ejecutar comandos del sistema”, dijo la compañía. “Debido a que el bloque de diseño está vinculado al carrito de pago, este comando se ejecuta cada vez que se solicita /checkout/cart”.

El comando en cuestión es sed, que se utiliza para insertar una puerta trasera de ejecución de código que luego es responsable de entregar un skimmer de pagos para capturar y filtrar información financiera a otra tienda Magento comprometida. 

El desarrollo se produce cuando el gobierno ruso acusó a seis personas por usar malware skimmer para robar información de pagos y tarjetas de crédito de tiendas de comercio electrónico extranjeras al menos desde finales de 2017.

Los sospechosos son Denis Priymachenko, Alexander Aseyev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk y Anton Tolmachev. Recorded Future News informó que los arrestos se realizaron hace un año, citando documentos judiciales.

“Como resultado, los miembros del grupo de atacantes informáticos se apoderaron ilegalmente de información sobre casi 160.000 tarjetas de pago de ciudadanos extranjeros y luego las vendieron a través de sitios web ocultos”dijo la Fiscalía General de la Federación de Rusia.

Fuente (s) :

En el siempre cambiante mundo de la privacidad y seguridad en línea, dos proyectos están destacando por sus características únicas y potenciales aplicaciones: el Invisible Internet Project (I2P) y Lokinet, junto con la aplicación de mensajería privada Session. Estas herramientas ofrecen alternativas avanzadas para quienes buscan preservar su anonimato y seguridad en Internet.

I2P: Invisible Internet Project

I2P es una red superpuesta que permite una comunicación segura y anónima. Lo que la hace única es su enfoque bidireccional en el transporte de información. A diferencia de otros sistemas, la conexión en I2P entra a través de tres nodos y sale por otros tres diferentes, dificultando significativamente el rastreo y análisis de tráfico. Además, los circuitos dentro de la red cambian periódicamente, lo que incrementa aún más la privacidad y la protección contra análisis de tráfico.

BingX exchange confiable de Criptomonedas

Al igual que en la red Tor, I2P permite acceder a sitios web ocultos, con dominios que terminan en .i2p. Estos sitios son parte de la llamada deep web y son inaccesibles a través de navegadores convencionales o motores de búsqueda estándar. La red I2P, aunque menos conocida que Tor, es altamente valorada en círculos de privacidad digital por su robustez y capacidades avanzadas de anonimato. 

Lokinet: Una Alternativa Robusta a Tor

Lokinet es otra red que comparte similitudes con Tor, especialmente en su enfoque de enrutamiento tipo cebolla, pero difiere en aspectos clave. Una de las principales diferencias radica en su estructura de directorio web. Mientras que Tor depende de entidades más centralizadas, Lokinet utiliza una base de datos web descentralizada en una cadena de bloques, similar a Bitcoin. Esto le confiere mayor robustez y estabilidad en comparación con Tor.

Lokinet implementa una conexión a través de cinco nodos en lugar de tres, utilizando un nodo pivote, lo que agrega una capa adicional de seguridad y anonimato. Esta red es ideal para usuarios que buscan una mayor privacidad y seguridad en sus actividades en línea.

Session: Mensajería Privada y Anónima

Dentro de la red Lokinet, destaca Session, una aplicación de mensajería privada que ha ganado reconocimiento por ser una de las opciones más seguras en el mercado. Disponible para múltiples plataformas como Android, iOS, Windows, MacOS y Linux, Session ofrece cifrado de extremo a extremo y almacena la llave maestra localmente, lo que garantiza que solo los participantes en una conversación puedan acceder a los mensajes intercambiados.

La interfaz de usuario de Session es amigable y fácil de usar, lo que facilita su adopción por parte de un público más amplio. La aplicación no requiere un número de teléfono o dirección de correo electrónico para registrarse, lo que ayuda a mantener el anonimato del usuario. Además, al estar integrada en la red Lokinet, Session aprovecha la infraestructura de nodos descentralizada para ofrecer un servicio de mensajería privado y resistente a censuras o bloqueos.

“Session es una aplicación de mensajería segura de código abierto, basada en una clave pública, que utiliza un conjunto de servidores de almacenamiento descentralizados y un protocolo de enrutamiento en Tor para enviar mensajes cifrados de extremo a extremo con una exposición mínima de los metadatos del usuario. Lo hace a la vez que proporciona las características comunes de las aplicaciones de mensajería principal.Descripcion de Session en su Whitepaper

¿De dónde nace Session?

Detrás de Session se encuentra The Loki Proyect, que es apoyado por la Loki Foundation, una fundación sin animo de lucro que proporciona a los usuarios herramientas para interactuar en línea de forma anónima, descentralizada, segura y privada.

Loki construye y mantiene la suite de privacidad Loki, compuesta por un sistema de transacciones privadas, la criptomoneda $LOKI y una red descentralizada de nodos de servicio operados por usuarios. 

¿Que sucede cuando envío un mensaje?

Usa un modelo similar al que usa la red Tor. Cuando enviamos un mensaje a través de Session, este se envia al swarm de nuestro destinatario. Un swarm es una colección de 5 – 7 Nodos de Servicio que son responsables del almacenamiento de mensajes para un rango predefinido de IDs.

Los swarms aseguran que tus mensajes se replican a través de múltiples servidores en la red, de modo que si un Nodo de Servicio se desconecta, tus mensajes no se pierden. Los swarms hacen que la red descentralizada de Session sea mucho más robusta, más resistente a los fallos y menos sencilla de censurar.

Características principales

  • Los usuarios son completamente anónimos.
  • Es open source.
  • Está disponible para Windows, MacOS, Linux, Android e iOS.
  • Usa cifrado de extremo a extremo.
  • Elimina los metadatos de los mensajes.
  • Permite las charlas por medio de grupos de hasta 10 personas o canales de miembros ilimitados.
  • Posee sincronización multi-dispositivo, es decir, usa una identificación de sesión para el teléfono y el ordenador del usuario.

Descargar

Al utilizar herramientas como I2P, Lokinet y Session, es crucial entender sus capacidades y limitaciones. Aunque proporcionan niveles significativos de privacidad y seguridad, los usuarios deben estar conscientes de la importancia de mantener prácticas de seguridad digital saludables, como el uso de contraseñas fuertes, la actualización regular del software y la conciencia sobre posibles engaños o estafas en línea.

Estas herramientas son valiosas para periodistas, activistas, investigadores y cualquier persona interesada en proteger su identidad y datos en línea. Sin embargo, es fundamental recordar que ninguna tecnología es completamente infalible, y su efectividad también depende del comportamiento y prácticas del usuario.

Cripto Casino - Stake
Conoce Stake Cripto Casino

En resumen, el Invisible Internet Project, Lokinet y la aplicación de mensajería Session representan avances significativos en el campo de la privacidad y seguridad en línea. Ofrecen alternativas robustas para aquellos preocupados por su anonimato y seguridad digital. Sin embargo, como con cualquier tecnología, es esencial utilizar estas herramientas con conocimiento y cautela para maximizar sus beneficios mientras se minimizan los riesgos.

Fuente (s):

Se dio a conocer el lanzamiento de la nueva rama y versión del popular navegador Tor Browser 12.0, en el que se ha realizado la transición a la rama Firefox 102 ESR. En esta nueva versión se destacan las compilaciones para dispositivos Apple con chips Apple Silicon, el soporte multilenguaje y más.

TOR Actualizó y lanzo su versión 12.0
TOR Actualizó y lanzo su versión 12.0

  • Tor es una red de túneles virtuales que permite a personas y grupos mejorar su privacidad y seguridad en Internet

El navegador está enfocado en brindar anonimato, seguridad y privacidad, todo el tráfico se redirige únicamente a través de la red Tor. Es imposible contactar directamente a través de la conexión de red regular del sistema actual, que no permite rastrear la dirección IP real del usuario (en el caso de un ataque al navegador, los atacantes pueden acceder a la configuración de red del sistema, por lo que productos como Whonix debe usarse para bloquear completamente posibles fugas).

  • Soporte para procesadores Apple Silicon
  • Mejoras en la versión de Android
  • Modo solo HTTPS
  • Prioriza los sitios .onion
  • Mejoras de seguridad y rendimiento

Principales novedades de Tor Browser 12.0

Esta nueva versión que se presenta, se movió a la base de código a las versiones de Firefox 102 ESR y la rama estable tor 0.4.7.12, además de que se proporcionan compilaciones multilingües, ya que en versiones anteriores del navegador se tenía que cargar una compilación separada para cada idioma, y ​​ahora se proporciona una compilación universal, lo que le permite al usuario el poder cambiar de idioma sobre la marcha.

Buscador Tor Browser lanzó su version 12.0 con nuevas mejoras de seguridad y rendimiento

Para nuevas instalaciones en Tor Browser 12.0, el idioma correspondiente a la configuración regional establecida en el sistema se seleccionará automáticamente (el idioma se puede cambiar durante la operación), y al pasar de la rama 11.5.x, el idioma utilizado anteriormente en Tor Browser será seleccionado automáticamente (el conjunto multilingüe ocupa unos 105 MB).

Para los nuevos usuarios, Tor Browser 12.0 se actualizará automáticamente cuando se inicie para coincidir con el idioma de su sistema. Y si ha actualizado desde Tor Browser 11.5.8, el navegador intentará mantener el idioma de visualización elegido anteriormente.

De cualquier manera, ahora puede cambiar el idioma de visualización sin descargas adicionales a través del menú Idioma en la configuración general, pero aún así recomendamos que reinicie Tor Browser antes de que el cambio tenga efecto completo.

Naturalmente, agrupar varios idiomas en una sola descarga debería aumentar el tamaño del archivo del navegador Tor; somos muy conscientes de esto; sin embargo, hemos encontrado una manera de ahorrar eficiencia en otros lugares, lo que significa que la diferencia en el tamaño del archivo entre Tor Browser 11.5 y 12.0 es menor.

En la versión para Android, el modo HTTPS-Only está habilitado de forma predeterminada, en el que todas las solicitudes realizadas sin encriptación se redirigen automáticamente a variantes de página segura (http:// se reemplaza por https://).

En las versiones de escritorio, se habilitó un modo similar en la última versión importante.

Además cabe mencionar que en la versión de Android, se agregó la configuración Priorizar sitios .onion» a la sección Privacidad y seguridad, que proporciona reenvío automático a sitios cuando se intenta abrir sitios web que emiten el encabezado HTTP «Onion-Location» indicando la presencia de una variante del sitio en la red Tor.

Otra de las novedades que se destaca de la nueva versión, es la implementación mejorada del mecanismo de buzón que agrega relleno alrededor del contenido de la página web para bloquear la identificación por tamaño de ventana.

Tambien podremos encontrar que se agregó la capacidad de deshabilitar el formato de pantalla ancha para páginas confiables, se eliminaron los bordes de un solo píxel alrededor de los videos de pantalla completa y se eliminaron las posibles fugas de información.

De los demás cambios que se destacan de esta nueva versión de Tor:

  • Se agregaron traducciones de interfaz al albanés y al ucraniano.
  • El componente tor-launcher se ha rediseñado para iniciar Tor para el navegador Tor.
  • Después de la auditoría, se habilita la compatibilidad con HTTP/2 Push.
  • Fugas de configuración regional evitadas a través de la API internacional, colores del sistema a través de CSS4 y puertos bloqueados (network.security.ports.banned).
  • Presentación API deshabilitada y Web MIDI.
  • Compilaciones nativas preparadas para dispositivos Apple con chips Apple Silicon.

Finalmente si estás interesado en poder conocer más al respecto sobre este nuevo lanzamiento puedes consultar los detalles en el siguiente enlace.

Descargar y obtener Tor 12.0

Para los interesados en poder probar la nueva versión, deben saber que las compilaciones del navegador Tor están preparadas para Linux, Windows y macOS.

Se retrasa la formación de una nueva versión para Android.

Aquí

Fuente (s) :

El director ejecutivo de Twitter, Elon Musk, confirmó los planes para el cifrado de extremo a extremo (E2EE) para mensajes directos en la plataforma.

Elon Musk Anunció encriptación de extremo a extremo en mensajes directos

La característica es parte de la visión de Musk para Twitter 2.0, que se espera que sea lo que se llama una “aplicación para todo”.

Otras funcionalidades incluyen tweets y pagos de formato largo, según una presentación de diapositivas compartida por Musk durante el fin de semana.

Los planes de la compañía para los mensajes encriptados salieron a la luz por primera vez a mediados de noviembre de 2022, cuando la investigadora móvil Jane Manchun Wong detectó cambios en el código fuente en la aplicación Android de Twitter que hacían referencia a las claves de conversación para los chats E2EE.

Vale la pena señalar que varias otras plataformas de mensajería, como Signal, Threema, WhatsApp, iMessage, Wire, Tox y Keybase, ya admiten el cifrado de mensajes.

Google, que anteriormente activó E2EE para chats uno a uno en su aplicación de mensajes basada en RCS para Android, actualmente está probando la misma opción para chats grupales. Facebook, del mismo modo, comenzó a habilitar E2EE en Messenger para usuarios seleccionados de forma predeterminada en agosto pasado.

Elon Musk CEO de Twitter

Musk promocionó además que las suscripciones de nuevos usuarios a la plataforma de redes sociales están en un “máximo histórico”, con un promedio de más de dos millones por día en los últimos siete días a partir del 16 de noviembre, un 66% más en comparación con la misma semana en 2021. Twitter tiene más de 253,8 millones de usuarios activos diarios monetizables (mDAU).

Las diapositivas también revelan que las suplantaciones reportadas en el servicio aumentaron a principios de este mes, antes y después del lanzamiento de su suscripción renovada de Twitter Blue.

El nuevo nivel de suscripción está programado tentativamente para implementarse el 2 de diciembre de 2022, con un sistema de verificación multicolor que tiene como objetivo otorgar insignias doradas para empresas, grises para gobiernos y azules para cuentas individuales.

Fuente (s) :

La Comisión Federal de Comunicaciones (FCC) de Estados Unidos anunció formalmente que ya no autorizará equipos electrónicos de Huawei, ZTE, Hytera, Hikvision y Dahua, considerándolos una amenaza inaceptable para la seguridad nacional.

Todas estas empresas chinas de telecomunicaciones y videovigilancia se incluyeron previamente en la Lista cubierta a partir del 12 de marzo de 2021.

La FCC de Estados Unidos prohibe equipos de seguridad Chinos

La FCC se compromete a proteger nuestra seguridad nacional al garantizar que no se autorice el uso de equipos de comunicaciones no confiables dentro de nuestras fronteras, y continuaremos ese trabajo aquí», dijo la presidenta de la FCC, Jessica Rosenworcel , en una orden del viernes.

Estas nuevas reglas son una parte importante de nuestras acciones en curso para proteger al pueblo estadounidense de las amenazas a la seguridad nacional relacionadas con las telecomunicaciones.

De conformidad con la prohibición, Hytera, Hikvision y Dahua deben documentar las medidas de seguridad que las empresas están implementando en la venta de sus dispositivos para uso gubernamental y vigilancia de instalaciones de infraestructura crítica.

El desarrollo se produce más de dos meses después de que el regulador se moviera para agregar Pacific Network Corp y China Unicom (América) a la Lista cubierta en un esfuerzo por reducir el alcance de los operadores estatales chinos en las redes estadounidenses.

No es solo Estados Unidos, si no también el Reino Unido, en un movimiento similar, prohibió la instalación de sistemas de vigilancia visual adquiridos en China en sitios gubernamentales sensibles.

Se ha advertido a los departamentos que ningún equipo de este tipo debe conectarse a las redes centrales departamentales y que deben considerar si deben retirar y reemplazar dicho equipo donde se implementa en sitios sensibles en lugar de esperar las actualizaciones programadas, comentó el gobierno .

Fuente (s) :

Los archivos que inciten al odio, con malware y los documentos sexualmente explícitos serán bloqueados de la nube, además, Google los revisará para eliminarlos.

Google va a borrar tus archivos de Drive (o incluso banearte) si escanea su contenido y lo encuentra “inapropiado” (que no ilegal)   

Con los cambios en Google Drive, este gigante tecnológico ha reservado el derecho a restringir determinados archivos que violan las políticas de la empresa. Estas novedades se empezaron a implementar el 14 de diciembre de 2021, sin embargo, la nube de Google ha comenzado a escanear los contenidos que se almacenan en sus servidores.

Si te estás preguntando de qué archivos estamos hablando, he de decirte que son aquellos que contengan incitación al odio, documentos sexualmente explícitos y archivos peligrosos que perjudiquen a los menores. Google Drive los etiqueta como contenido inapropiado y evita que los ciberdelincuentes los distribuyan.

“Es posible que revisemos el contenido para determinar si es ilegal o infringe nuestras Políticas del Programa, y puede que lo retiremos o nos neguemos a publicarlo si tenemos razones suficientes para considerar que infringe nuestras políticas o la ley”.

Para garantizar que los propietarios conozcan el estado de sus archivos, Drive identificará a los sospechosos y los restringirá de manera automática. Así es el proceso que realiza Google:

  • Primero se escanean los archivos en busca de alguno malicioso
  • Google recibe una notificación con la posible violación de términos
  • Los expertos analizan el contenido
  • Cuando sea catalogado como inapropiado, se restringirá el acceso, se eliminarán y se impedirá el acceso a la plataforma

Si se da el caso de que no podemos acceder a nuestros archivos, podemos hacer una alegación para recuperarlos. Asimismo, recibiremos un correo electrónico donde nos informen de la situación y las acciones que podría llegar a tomar Google. Si quieres revisar el procedimiento, deberás entrar en Google Drive →Seleccionar el archivo → Abrirlo → Hacer clic en ‘Compartir’ y después en ‘Solicitar revisión’

Search and buy domains from Namecheap. Lowest prices!

Un proceso abierto a la arbitrariedad

Una vez se detecte —haciendo uso de sistemas automatizados— una posible violación de las políticas de la compañía, los expertos de ésta revisarán el contenido sospechoso y decidirán sobre la toma de medidas como la restricción de acceso a terceros (evitando que puedan compartirse online), la eliminación de los archivos en cuestión o, directamente, el baneo del usuario de todos los servicios de Google.

Google afirma que lo que pretende perseguir con estas políticas va desde el alojamiento de malware a los documentos sexualmente explícitos, pasando por el discurso de odio y “contenido que ponga en peligro a los niños”.

Sin embargo, ya han surgido las críticas por esta decisión, puesto que Google no ha definido claramente qué contenidos resultan ‘abusivos’ según sus estándares. ¿Las fotos íntimas de uno mismo, por ejemplo, infringen o no esta política sobre abusos?

¿O acaso están protegidas por las excepciones “basadas en consideraciones artísticas, educativas, documentales o científicas”, que Google dice contemplar?

Muchos usuarios temen que esa indefinición se traduzca en retiradas arbitrarias del acceso a nuestros propios archivos. Google, al menos, ha articulado un procedimiento para que podamos solicitar una revisión de esta clase de decisiones, pero sin dar información alguna sobre los plazos que eso conllevaría.



Fuente (s) :