Atlas, una de las mayores distribuidoras de combustible en EE.UU., hackeada por BlackBasta
Atlas es una de las mayores distribuidoras nacionales de combustible en 49 estados continentales de EE.UU., con más de mil millones de galones por año.
El grupo de extorsión BlackBasta añadió a la compañía a su lista de víctimas en su sitio de filtraciones en Tor, según reportó el investigador Dominic Alvieri.
El grupo afirma haber robado 730GB de datos de Atlas, incluyendo información corporativa: cuentas, recursos humanos, finanzas, datos de ejecutivos y departamentos, así como datos de usuarios y empleados.
El grupo publicó una serie de documentos como prueba del hackeo, incluyendo tarjetas de identificación, hojas de datos, solicitudes de pago de nómina y una imagen de la carpeta extraída de los sistemas de la víctima.
La empresa petrolera aún no ha revelado el supuesto incidente.
Black Basta ha estado activo desde abril de 2022 y, al igual que otras operaciones de ransomware, implementa un modelo de ataque de doble extorsión.
En noviembre de 2022, investigadores de Sentinel Labs informaron haber encontrado pruebas que vinculan al grupo de ransomware Black Basta con el grupo de hackers FIN7, motivado por fines financieros.
En noviembre de 2022, expertos del equipo de Cybereason Global SOC (GSOC) observaron un aumento en las infecciones de Qakbot como parte de una campaña agresiva de malware que lleva a infecciones de ransomware Black Basta en EE.UU.
La cadena de ataque comienza con una infección de QBot. Los operadores usan la herramienta de post-explotación Cobalt Strike para tomar el control de la máquina y finalmente desplegar el ransomware Black Basta. Los ataques comienzan con un correo electrónico de spam/phishing que contiene enlaces URL maliciosos.
Los investigadores notaron que una vez obtenida la accesibilidad a la red, el actor de la amenaza se mueve extremadamente rápido. En algunos casos observados por Cybereason, el actor de la amenaza obtuvo privilegios de administrador de dominio en menos de dos horas y desplegó el ransomware en menos de 12 horas.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Se dio a conocer el lanzamiento de la nueva rama y versión del popular navegador Tor Browser 12.0, en el que se ha realizado la transición a la rama Firefox 102 ESR. En esta nueva versión se destacan las compilaciones para dispositivos Apple con chips Apple Silicon, el soporte multilenguaje y más.
Tor es una red de túneles virtuales que permite a personas y grupos mejorar su privacidad y seguridad en Internet
El navegador está enfocado en brindar anonimato, seguridad y privacidad, todo el tráfico se redirige únicamente a través de la red Tor. Es imposible contactar directamente a través de la conexión de red regular del sistema actual, que no permite rastrear la dirección IP real del usuario (en el caso de un ataque al navegador, los atacantes pueden acceder a la configuración de red del sistema, por lo que productos como Whonix debe usarse para bloquear completamente posibles fugas).
Soporte para procesadores Apple Silicon
Mejoras en la versión de Android
Modo solo HTTPS
Prioriza los sitios .onion
Mejoras de seguridad y rendimiento
Principales novedades de Tor Browser 12.0
Esta nueva versión que se presenta, se movió a la base de código a las versiones de Firefox 102 ESR y la rama estable tor 0.4.7.12, además de que se proporcionan compilaciones multilingües, ya que en versiones anteriores del navegador se tenía que cargar una compilación separada para cada idioma, y ahora se proporciona una compilación universal, lo que le permite al usuario el poder cambiar de idioma sobre la marcha.
Para nuevas instalaciones en Tor Browser 12.0, el idioma correspondiente a la configuración regional establecida en el sistema se seleccionará automáticamente (el idioma se puede cambiar durante la operación), y al pasar de la rama 11.5.x, el idioma utilizado anteriormente en Tor Browser será seleccionado automáticamente (el conjunto multilingüe ocupa unos 105 MB).
Para los nuevos usuarios, Tor Browser 12.0 se actualizará automáticamente cuando se inicie para coincidir con el idioma de su sistema. Y si ha actualizado desde Tor Browser 11.5.8, el navegador intentará mantener el idioma de visualización elegido anteriormente.
De cualquier manera, ahora puede cambiar el idioma de visualización sin descargas adicionales a través del menú Idioma en la configuración general, pero aún así recomendamos que reinicie Tor Browser antes de que el cambio tenga efecto completo.
Naturalmente, agrupar varios idiomas en una sola descarga debería aumentar el tamaño del archivo del navegador Tor; somos muy conscientes de esto; sin embargo, hemos encontrado una manera de ahorrar eficiencia en otros lugares, lo que significa que la diferencia en el tamaño del archivo entre Tor Browser 11.5 y 12.0 es menor.
En la versión para Android, el modo HTTPS-Only está habilitado de forma predeterminada, en el que todas las solicitudes realizadas sin encriptación se redirigen automáticamente a variantes de página segura (http:// se reemplaza por https://).
En las versiones de escritorio, se habilitó un modo similar en la última versión importante.
Además cabe mencionar que en la versión de Android, se agregó la configuración Priorizar sitios .onion» a la sección Privacidad y seguridad, que proporciona reenvío automático a sitios cuando se intenta abrir sitios web que emiten el encabezado HTTP «Onion-Location» indicando la presencia de una variante del sitio en la red Tor.
Otra de las novedades que se destaca de la nueva versión, es la implementación mejorada del mecanismo de buzón que agrega relleno alrededor del contenido de la página web para bloquear la identificación por tamaño de ventana.
Tambien podremos encontrar que se agregó la capacidad de deshabilitar el formato de pantalla ancha para páginas confiables, se eliminaron los bordes de un solo píxel alrededor de los videos de pantalla completa y se eliminaron las posibles fugas de información.
De los demás cambios que se destacan de esta nueva versión de Tor:
Se agregaron traducciones de interfaz al albanés y al ucraniano.
El componente tor-launcher se ha rediseñado para iniciar Tor para el navegador Tor.
Después de la auditoría, se habilita la compatibilidad con HTTP/2 Push.
Fugas de configuración regional evitadas a través de la API internacional, colores del sistema a través de CSS4 y puertos bloqueados (network.security.ports.banned).
Presentación API deshabilitada y Web MIDI.
Compilaciones nativas preparadas para dispositivos Apple con chips Apple Silicon.
Finalmente si estás interesado en poder conocer más al respecto sobre este nuevo lanzamiento puedes consultar los detalles en el siguiente enlace.
Descargar y obtener Tor 12.0
Para los interesados en poder probar la nueva versión, deben saber que las compilaciones del navegador Tor están preparadas para Linux, Windows y macOS.
Se retrasa la formación de una nueva versión para Android.
Qué es la red TOR, cómo funciona y cómo puedes utilizarla para entrar en la Darknet más popular de la red. Empezaremos explicándote qué es exactamente TOR y cómo funciona exactamente TOR. Y luego, terminaremos con los sencillos métodos con los que puedes conectarte a TOR desde tu ordenador o desde tu smartphone Android.
Índice de Contenidos
¿Qué es la red TOR? Introducción
Funcionamiento básico
Navegar en TOR con su navegador.
Diferentes tipos de relays en Tor
Ayuda a TOR con un bridge o relay o una extensión del navegador para que usuarios censurados pueden tener internet libre
TAILS (Amensia): todas las conexiones de red de un sistema operativo vía red TOR.
Se suele definir la Dark Web como una zona no indexable por buscadores convencionales, lo que quiere decir que no puedes encontrar sus páginas en Google, Bing y demás buscadores. Pero hay alguna excepción. Por ejemplo, se han creado buscadores para Darknets como la red TOR, y tenemos algunos motores de búsqueda como DuckDuckGo que también están trabajando en incluir este tipo de contenido.
¿Cómo funciona TOR?
El nombre TOR son las siglas de ‘The Onion Router’, el router Cebolla, y es posiblemente la principal y más conocida Darknet de Internet. El objetivo de este proyecto es el de crear una red de comunicaciones distribuida y superpuesta al Internet convencional. Las Dark Webs que puedes encontrar en la Darknet de TOR se diferencian por tener el dominio .onion.
Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano), diseñada con vistas a proteger las comunicaciones en la Marina de los Estados Unidos. La idea es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y la privacidad de los datos.
El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. Por ejemplo, si quieres leer una web tu ordenador se conecta de forma directa a sus servidores. La ruta es relativamente sencilla: de tu ordenador a tu router, de ahí a los enrutadores de tu ISP (proveedor de Internet) y después directos a los servidores de la web que estás visitando.
Onion Routing, que consiste en enviar los datos por un camino no directo utilizando diferentes nodos. Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al destino pasando por varios nodos intermedios. Después, consigue las claves públicas de todos ellos usando un directorio de nodos.
Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas. Primero cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.
Pero tampoco es un método infalible, ya que analizando los tiempos a los que se reciben y envían los paquetes en cada nodo se podría llegar a saber, con mucho tiempo y dedicación, qué ordenadores se están comunicando.
Además, de cara al usuario convencional está la molestia de que el precio a pagar por la privacidad y seguridad es la velocidad,
Tor cifra y anonimiza tu conexión al pasarlo a través de 3 relays. Los relays son servidores operados por diferentes personas y organizaciones de todo el mundo.
Diferencias entre repetidores (relays) o nodos de Tor
Los relés Tor también se conocen como “enrutadores” o “nodos”. Reciben tráfico en la red Tor y lo transmiten.
Hay 3 tipos de relés que puede ejecutar para ayudar a la red Tor:
relés intermedios (Guard and middle relay)
relés de salida (exit relay)
puentes (bridges)
Para mayor seguridad, todo el tráfico de Tor pasa por al menos tres relés antes de llegar a su destino. Los dos primeros relés son relés intermedios que reciben tráfico y lo pasan a otro relé. Los relés intermedios aumentan la velocidad y la robustez de la red Tor sin hacer que el propietario del relé parezca la fuente del tráfico. Los relés intermedios anuncian su presencia al resto de la red Tor, para que cualquier usuario de Tor pueda conectarse a ellos.
1- Guardián y nodo intermedio
(también conocido como relés sin salida)
Un relé de protección es el primer relé de la cadena de 3 relés que forman un circuito Tor. Un relevo intermedio no es ni un guardia ni una salida, sino que actúa como el segundo salto entre los dos. P
2- Relé de salida (exit relay) (Repetidor de salida)
El relé de salida es el relé final en un circuito Tor, el que envía tráfico a su destino. Los servicios a los que se conectan los clientes de Tor (sitio web, servicio de chat, proveedor de correo electrónico, etc.) verán la dirección IP del relé de salida en lugar de la dirección IP real del usuario de Tor.
3- Puente (bridge)
El diseño de la red Tor significa que la dirección IP de los relés Tor es pública. Sin embargo, una de las formas en que los gobiernos o los ISP pueden bloquear Tor es mediante la lista de bloqueo de las direcciones IP de estos nodos públicos de Tor. Los puentes Tor son nodos de la red que no figuran en el directorio público de Tor, lo que dificulta que los ISP y los gobiernos los bloqueen.
Los puentes son útiles para los usuarios de Tor bajo regímenes opresivos o para las personas que quieren una capa adicional de seguridad porque les preocupa que alguien reconozca que están contactando una dirección IP pública de retransmisión de Tor. Varios países, incluidos China e Irán, han encontrado formas de detectar y bloquear las conexiones a los puentes Tor. Los transportes conectables, un tipo especial de puente, abordan esto agregando una capa adicional de ofuscación.
Navegar con Tor (Tor Browser) – Navegar dominios .onion
TOR es extremadamente sencillo gracias a que tiene un navegador preparado para conectarte sin grandes problemas. Lo primero que tienes que hacer es ir a la página de Tor Browser, y pulsar sobre el icono de tu sistema operativo para descargártelo. Se trata de un navegador basado en Firefox especialmente creado para entrar en TOR sin tener que configurar nada. Sólo lo abres y te conecta automáticamente.
Elige la carpeta de destino e instálalo, después ejecuta el navegador. Verás que este no se abre automáticamente, sino que primero te muestra una ventana que te indica que puedes conectarte o configurar la conexión. Pulsa en el botón Connect, y cuando termine el proceso de conexión Tor Browser se abrirá y podrás navegar con él tanto por la Clearnet como por la red de Tor. Viene con el buscador DuckDuckGo configurado para encontrar también páginas .onion, el dominio de las webs de esta Darknet.
Ayudar a los usuarios censurados, ejecuta un puente Tor
Los puentes son relés Tor privados que sirven como trampolines hacia la red. Cuando la red Tor está bloqueada, los usuarios pueden obtener un puente para eludir la censura. Gracias a nuestra comunidad de operadores de puentes, los usuarios de China, Bielorrusia, Irán y Kazajstán pueden conectarse a la red Tor y acceder a Internet libre y abierto.
Actualmente hay aproximadamente 1200 puentes, 900 de los cuales admiten el protocolo de ofuscación obfs4. Desafortunadamente, estas cifras han ido disminuyendo desde principios del año 2021. No es suficiente tener muchos puentes: eventualmente, todos ellos podrían encontrarse en listas de bloqueo.
Configuración de un puente
Para configurar un puente obfs4, consulte nuestras instrucciones de instalación que han sido recientemente revisadas. Hay guías para varias distribuciones de Linux, FreeBSD, OpenBSD y Docker. Ten n cuenta que un puente obfs4 necesita tanto un OR abierto como un puerto obfs4 abierto.
Requerimientos técnicos
Para unirse a la campaña de puentes, debe seguir estos requisitos:
Dirección IPv4 estática. Aunque los puentes Tor pueden operar detrás de direcciones IP dinámicas, este escenario no es tan óptimo si se piensa en otros que necesitan configurar regularmente las nuevas direcciones IP manualmente. IPv6 es definitivamente una ventaja, pero no es obligatorio.
Transporte enchufable Obfs4 configurado. Como se trata del transporte enchufable con mayores probabilidades de pasar por la censura global, optamos por este.
Tiempo de actividad 24 horas al día, 7 días a la semana. Servir a la red las 24 horas del día, los 7 días de la semana es vital para los puentes, ya que aquellos que realmente necesitan solucionar la censura dependen de que Tor esté siempre disponible;
Otras formas de ayudar
Si no es lo suficientemente técnico para ejecutar un puente, pero desea ayudar a los usuarios censurados, hay otras formas en las que puedes ayudar:
Ejecutar un proxy Snowflake. No necesita un servidor dedicado y se puede ejecutar un proxy simplemente instalando una extensión en tu navegador. La extensión está disponible para Firefox y también para Chrome. No hay necesidad de preocuparse por los sitios web a los que acceden las personas a través de tu proxy. Tu dirección IP de navegación visible coincidirá con su nodo de salida de Tor, no con el tuyo.
Todo el sistema operativo vía Tor con Tails
Tails es el sistema operativo portátil que te protege de la vigilancia y la censura.
Evita la vigilancia, la censura, la publicidad, y los virus
Tu computadora segura en cualquier lugar
Tails usa la red Tor para proteger tu privacidad en línea y ayudarte a evitar la censura. Disfruta de Internet como debería ser.
Apaga tu ordenador e inicia en tu memoria USB con Tails en lugar de iniciarla con Windows, macOS o Linux. Tails no deja rastros en la computadora cuando la apagas.
Tails incluye una selección de aplicaciones para trabajar en documentos confidenciales y para comunicarse de forma segura. Todo en Tails está listo para usar y tiene una configuración segura por defecto.
Tails incluye:
Tor Browser con uBlock, un navegador seguro con un ad-blocker
Thunderbird, para correos cifrados
KeePassXC, para crear y almacenar contraseñas seguras
Puedes descargar Tails de forma gratuita Tails está basado en Debian GNU/Linux.
¿Quién usa Tails?
Activistas usan Tails para ocultar sus identidades, evitar la censura y comunicarse de manera segura.
Periodistasy sus fuentes usan Tails para publicar información confidencial y acceder a Internet desde lugares inseguros.
Sobrevivientes de violencia domestica usan Tails para escapar de la vigilancia en casa.
Tú: cuando necesites privacidad adicional en este mundo digital.
Tor para todo con TAILS
Todo lo que haces en Internet desde Tails pasa por la red Tor. Tor cifra y anonimiza tu conexión al pasarlo a través de 3 relays. Los relays son servidores operados por diferentes personas y organizaciones de todo el mundo.
Un solo relay nunca sabe de dónde viene la conexión cifrada y hacia dónde va:
El primer relay solo sabe de dónde vienes, pero no a dónde vas.
Este tercer relay solo sabe a dónde vas, pero no de dónde vienes.
La conexión con el destino final se cifra siempre que es posible para evitar que un tercero lea tus contenidos.
Para usar Tails, apaga la computadora e inicia en tu memoria USB en lugar de iniciar con Windows, macOS o Linux.
Puedes temporalmente convertir tu propia computadora en una máquina segura. Puedes también mantenerte seguro mientras usas la computadora de otra persona.
Tails es una descarga que ocupa 1.2 GB y toma ½ hora para instalar. Tails puede ser instalado en una memoria USB de al menos 8 GB. Tails funciona en la mayoría de las computadoras de menos de 10 años. Puedes comenzar de nuevo en el otro sistema operativo después de apagar Tails.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Tor Browser ha llegado a una nueva versión, en su versión 11 podremos ver la interfaz de Tor con base de Firefox, hasta ahora Tor poseía una interfaz algo anticuada o clásica, pero ahora podremos ver un nuevo rediseño que además viene acompañado de algunas novedades, a continuación, te mostramos todos los detalles y su descarga.
Para quien no sepa qué es Tor, Tor Browser es un navegador con el que podremos podremos mantenernos conectados a Internet de una manera totalmente anónima, ninguna web sabrá quien eres cuando la visites, Tor te conectará a través de una serie de “proxys” para que tu anonimato siempre se mantenga y así puedas navegar seguro y a cualquiera web.
Tras más de un año de desarrollo, y aunque han lanzado actualizaciones intermedias en todo este tiempo, ya tenemos nueva versión del navegador basado en Firefox más seguro. Estamos hablando de Tor Browser 11, y entre los cambios más destacados hay uno que destaca sobre el resto, más que nada porque es lo primero que veremos al iniciarlo: llega con una interfaz de usuario nueva para proporcionar nuevas sensaciones, es decir, a lo que en inglés se refieren como «look and feel».
Hace unos meses, Mozilla estrenó nuevo diseño para su navegador web. Aunque nunca llueve a gusto de todos, de hecho hay usuarios que afirman que el cambio es «un dolor», sí que ofrece una experiencia más moderna, con formas y colores que podemos ver parecidos en otros navegadores como Google Chrome. Ese nuevo diseño está presente en Firefox 91 ESR, versión del navegador en el que se basa el nuevo Tor Browser 11.
Novedades más destacadas de Tor Browser 11
También relacionado con la nueva imagen y el cambio de base a la v91 ESR de Firefox, la 11ª versión del navegador Tor ha hecho retoques por todo para que nada del diseño desentone; es decir, los retoques se han hecho basándose en lo que Mozilla introdujo en Firefox 89, por lo que no hay que preocuparse porque unas cosas se vean de una manera y otras de otra. Entre estos cambios tenemos los colores, la tipografía, los botones y los iconos. Todas las novedades que Mozilla introdujo desde su anterior versión ESR también están presentes en Tor Browser 11.
El diseño de Tor Browser basado en Firefox
Fin del soporte de los servicios “onion V2”
En Tor Browser 11 se han desechado los servicios V2 Onion, por completo. Es algo de lo que estaban avisando desde el lanzamiento de Tor 10.5, y ese día ya ha llegado. Al actualizar, ya no se puede acceder los servicios Tor 0.4.6.8 v2 y los usuarios recibirán el error «Invalid Onion Site Address».
Para saber si algunas de las direcciones onion que tienes guardadas en tu navegador Tor son V2 o V3 tan solo tendrás que ver que las direcciones onion v2 solamente poseen 16 caracteres y las nuevas direcciones onion v3 poseen 56 caracteres.
Pero no todos los cambios son buenos. Tor Browser 11 es una versión punto-cero (11.0), lo que significa que es una actualización mayor que aún no ha recibido correcciones. Por lo tanto, se conocen varios errores/bugs:
DocumentFreezer y esquema de archivos
Las fuentes no se renderizan
Faltan funciones al iniciar por primera vez en esr91 en macOS
Cambiar el método HTTP del proveedor de Blockchair Search
Los vídeos de AV1 se muestran como archivos corruptos en Windows 8.1
Desde la actualización a 11.0a9 algunos addons están inactivos y necesitan ser deshabilitados-rehabilitados en cada inicio
El cambio de svg.disable afecta a la configuración de NoScript
El navegador Chrome se rompe cuando se desactiva el modo de navegación privada
Tor Browser ya se puede descargar desde la página web de descargas, disponible en este enlace.