Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Letsupload: consigue 100 GB de almacenamiento en la nube gratis
Vovalex, un novedoso ransomware que se hace pasar por utilidades de Windows
Anuncios maliciosos en Google: qué son y cómo pueden afectar
Cómo pueden ayudar los hackers éticos a evitar problemas
Microsoft alerta de un repunte de las llamadas de estafadores que se hacen pasar por técnicos de la compañía
Intel y TSMC podrían colaborar para sacar adelante el proceso de 2 nm
AMD patenta un acelerador para IA con diseño chiplet
Apple elimina la función de MacOS que permite que las aplicaciones eviten los firewalls
Comando de Windows Finger abusado por phishing para descargar malware
Vulnerabilidad en virtualbox 6.1.16 permite escapar al sistema host
58 59 60 61 62 63 64 65 66 67
Vovalex, un novedoso ransomware que se hace pasar por utilidades de Windows
Anuncios maliciosos en Google: qué son y cómo pueden afectar
Cómo pueden ayudar los hackers éticos a evitar problemas
Microsoft alerta de un repunte de las llamadas de estafadores que se hacen pasar por técnicos de la compañía
Intel y TSMC podrían colaborar para sacar adelante el proceso de 2 nm
AMD patenta un acelerador para IA con diseño chiplet
Apple elimina la función de MacOS que permite que las aplicaciones eviten los firewalls
Comando de Windows Finger abusado por phishing para descargar malware
Vulnerabilidad en virtualbox 6.1.16 permite escapar al sistema host
58 59 60 61 62 63 64 65 66 67
Noticias
Letsupload: consigue 100 GB de almacenamiento en la nube gratis
LetsUpload, el almacenamiento en la nube con 100 GB gratis
Tenemos muchas opciones en la red para poder almacenar archivos. En la mayoría de casos cuentan con planes gratuitos y también de pago. Es común que nos ofrezcan entre 1 y 5 GB gratis. En algunos casos podemos lograr más, incluso 15. De forma adicional cuentan con diferentes planes para incrementar la capacidad.
En este artículo hemos querido mostrar LetsUpload, que es una plataforma gratuita que ofrece 100 GB de almacenamiento. Es un servicio simple, sencillo y que no cuenta con grandes ventajas más allá de la gran capacidad de almacenamiento. Estamos acostumbrados a ver este tipo de espacio en cuentas de pago. Incluso podemos encontrar opciones superiores con otras plataformas, pero para un usuario doméstico puede ser más que suficiente.
Leer más
LetsUpload, el almacenamiento en la nube con 100 GB gratis
Tenemos muchas opciones en la red para poder almacenar archivos. En la mayoría de casos cuentan con planes gratuitos y también de pago. Es común que nos ofrezcan entre 1 y 5 GB gratis. En algunos casos podemos lograr más, incluso 15. De forma adicional cuentan con diferentes planes para incrementar la capacidad.
En este artículo hemos querido mostrar LetsUpload, que es una plataforma gratuita que ofrece 100 GB de almacenamiento. Es un servicio simple, sencillo y que no cuenta con grandes ventajas más allá de la gran capacidad de almacenamiento. Estamos acostumbrados a ver este tipo de espacio en cuentas de pago. Incluso podemos encontrar opciones superiores con otras plataformas, pero para un usuario doméstico puede ser más que suficiente.
Leer más
Noticia publicada 2 Febrero 2021, 00:42 am por El_Andaluz |
Vovalex, un novedoso ransomware que se hace pasar por utilidades de Windows
Vovalex, el nuevo ransomware que afecta a Windows
Como sabemos, el ransomware tiene como objetivo cifrar los archivos o sistemas de las víctimas. De esta forma puede pedir un rescate económico a cambio de liberarlos y así obtener un beneficio. Con el paso del tiempo se han ido perfeccionando y cada vez tienen métodos más novedosos para lograr llegar a la víctima.
Esta vez se trata de Vovalex. Según los investigadores de seguridad que lo han descubierto podría tratarse del primer ransomware escrito en D. Se distribuye a través de software que se hace pasar por utilidades de Windows, programas que pueden mejorar el funcionamiento. Un ejemplo es CCleaner.
Leer más
Vovalex, el nuevo ransomware que afecta a Windows
Como sabemos, el ransomware tiene como objetivo cifrar los archivos o sistemas de las víctimas. De esta forma puede pedir un rescate económico a cambio de liberarlos y así obtener un beneficio. Con el paso del tiempo se han ido perfeccionando y cada vez tienen métodos más novedosos para lograr llegar a la víctima.
Esta vez se trata de Vovalex. Según los investigadores de seguridad que lo han descubierto podría tratarse del primer ransomware escrito en D. Se distribuye a través de software que se hace pasar por utilidades de Windows, programas que pueden mejorar el funcionamiento. Un ejemplo es CCleaner.
Leer más
Noticia publicada 2 Febrero 2021, 00:38 am por El_Andaluz |
Anuncios maliciosos en Google: qué son y cómo pueden afectar
Anuncios maliciosos en las búsquedas de Google
Google es sin duda el buscador más popular y utilizado en España. Es el favorito por los usuarios y el servicio que nos ofrece una gran cantidad de resultados sin importar si estamos en un ordenador o en cualquier dispositivo móvil.
Pero el hecho de ser tan usado también puede servir para los piratas informáticos. Pueden poner aquí sus miras y tratar de colar algún tipo de información maliciosa para que los usuarios piquen en la trampa. Pueden incluso crear campañas publicitarias maliciosas para este tipo de fines.
Hay que tener en cuenta que los anuncios de búsqueda de Google maliciosos no son una novedad. Es un problema que ha estado presente en muchas ocasiones en campañas de Amazon, PayPal o eBay, por ejemplo. Aparentemente se trata de algo legítimo, algo que no haría sospechar a los usuarios. Incluso aparecería la URL normal al pasar el cursor por encima.
Leer más
Anuncios maliciosos en las búsquedas de Google
Google es sin duda el buscador más popular y utilizado en España. Es el favorito por los usuarios y el servicio que nos ofrece una gran cantidad de resultados sin importar si estamos en un ordenador o en cualquier dispositivo móvil.
Pero el hecho de ser tan usado también puede servir para los piratas informáticos. Pueden poner aquí sus miras y tratar de colar algún tipo de información maliciosa para que los usuarios piquen en la trampa. Pueden incluso crear campañas publicitarias maliciosas para este tipo de fines.
Hay que tener en cuenta que los anuncios de búsqueda de Google maliciosos no son una novedad. Es un problema que ha estado presente en muchas ocasiones en campañas de Amazon, PayPal o eBay, por ejemplo. Aparentemente se trata de algo legítimo, algo que no haría sospechar a los usuarios. Incluso aparecería la URL normal al pasar el cursor por encima.
Leer más
Noticia publicada 2 Febrero 2021, 00:35 am por El_Andaluz |
Cómo pueden ayudar los hackers éticos a evitar problemas
En primer lugar debemos mencionar qué es el hacking ético. Podemos decir que es la acción que realiza un experto en seguridad informática para buscar vulnerabilidades y fallos que pueda haber en un sistema, dispositivo o cualquier programa. De esta forma puede alertar de posibles amenazas que pudieran surgir.
Pongamos como ejemplo que un hacker ético se dedica a intentar acceder a una red inalámbrica o a ejecutar comandos para romper la seguridad de una aplicación. Puede que en ambos casos haya ciertas vulnerabilidades que no se conocen y que podrían permitir la entrada de intrusos, de piratas informáticos en definitiva. Por tanto, el trabajo que hace un hacker ético es informar sobre esos fallos detectados para lanzar parches y poder corregirlos.
¿En qué circunstancias pueden ayudar los hackers éticos? Vamos a ver algunos ejemplos en los que han sido de gran ayuda para evitar males mayores que pudieran comprometer a los usurios.
Leer más
Cómo pueden ayudar los hackers éticos
En primer lugar debemos mencionar qué es el hacking ético. Podemos decir que es la acción que realiza un experto en seguridad informática para buscar vulnerabilidades y fallos que pueda haber en un sistema, dispositivo o cualquier programa. De esta forma puede alertar de posibles amenazas que pudieran surgir.
Pongamos como ejemplo que un hacker ético se dedica a intentar acceder a una red inalámbrica o a ejecutar comandos para romper la seguridad de una aplicación. Puede que en ambos casos haya ciertas vulnerabilidades que no se conocen y que podrían permitir la entrada de intrusos, de piratas informáticos en definitiva. Por tanto, el trabajo que hace un hacker ético es informar sobre esos fallos detectados para lanzar parches y poder corregirlos.
¿En qué circunstancias pueden ayudar los hackers éticos? Vamos a ver algunos ejemplos en los que han sido de gran ayuda para evitar males mayores que pudieran comprometer a los usurios.
Leer más
Noticia publicada 2 Febrero 2021, 00:32 am por El_Andaluz |
Microsoft alerta de un repunte de las llamadas de estafadores que se hacen pasar por técnicos de la compañía
Microsoft ha detectado en los últimos meses un repunte de las estafas de llamadas de soporte técnico en las que se suplanta de forma ilegal la marca de la compañía para engañar a las potenciales víctimas.
En las llamadas aseguran ser técnicos informáticos de Microsoft que quieren comprobar y arreglar una supuesta incidencia técnica en los ordenadores de las víctimas. Los delincuentes instan a las personas a las que llaman a instalar programas con los que consiguen el control de sus equipos y poder acceder a su información personal y financiera.
Leer más
Microsoft ha detectado en los últimos meses un repunte de las estafas de llamadas de soporte técnico en las que se suplanta de forma ilegal la marca de la compañía para engañar a las potenciales víctimas.
En las llamadas aseguran ser técnicos informáticos de Microsoft que quieren comprobar y arreglar una supuesta incidencia técnica en los ordenadores de las víctimas. Los delincuentes instan a las personas a las que llaman a instalar programas con los que consiguen el control de sus equipos y poder acceder a su información personal y financiera.
Leer más
Noticia publicada 2 Febrero 2021, 00:24 am por El_Andaluz |
Intel y TSMC podrían colaborar para sacar adelante el proceso de 2 nm
La semana pasada vimos que Intel iba a recurrir a TSMC para fabricar algunos de sus procesadores de nueva generación. El gigante del chip apostará, en teoría, por el proceso de 3 nm del gigante taiwanés, y en principio solo lo utilizará para sacar adelante algunos de sus procesadores de gama baja, como los Core i3, pero según una nueva información, la colaboración entre ambas empresas no ha hecho más que empezar.
El conocido medio DigiTimes ha sido muy claro, Intel y TSMC están «obligadas» a entenderse, no solo de cara esa adopción del proceso de 3 nm, y a la fabricación de algunos procesadores Intel, sino también para conseguir dar el salto a procesos cada vez más avanzados. En este sentido, la fuente de la noticia asegura que ambas compañías colaborarán para sacar adelante el proceso de 2 nm.
Obvia decir que hablar del proceso de 2 nm es avanzar muchos años en el tiempo, de hecho no se espera que la producción en masa bajo el proceso de 3 nm dé comienzo hasta la segunda mitad de 2022, así que es probable que el proceso de 2 nm no esté listo hasta 2024 o 2025. Sin embargo, lo realmente importante es que al llegar a los 2 nm nos encontraremos con la barrera natural que marcan los límites del silicio, y esa será la clave principal que hará tan necesaria esa colaboración entre Intel y TSMC.
Leer más
La semana pasada vimos que Intel iba a recurrir a TSMC para fabricar algunos de sus procesadores de nueva generación. El gigante del chip apostará, en teoría, por el proceso de 3 nm del gigante taiwanés, y en principio solo lo utilizará para sacar adelante algunos de sus procesadores de gama baja, como los Core i3, pero según una nueva información, la colaboración entre ambas empresas no ha hecho más que empezar.
El conocido medio DigiTimes ha sido muy claro, Intel y TSMC están «obligadas» a entenderse, no solo de cara esa adopción del proceso de 3 nm, y a la fabricación de algunos procesadores Intel, sino también para conseguir dar el salto a procesos cada vez más avanzados. En este sentido, la fuente de la noticia asegura que ambas compañías colaborarán para sacar adelante el proceso de 2 nm.
Obvia decir que hablar del proceso de 2 nm es avanzar muchos años en el tiempo, de hecho no se espera que la producción en masa bajo el proceso de 3 nm dé comienzo hasta la segunda mitad de 2022, así que es probable que el proceso de 2 nm no esté listo hasta 2024 o 2025. Sin embargo, lo realmente importante es que al llegar a los 2 nm nos encontraremos con la barrera natural que marcan los límites del silicio, y esa será la clave principal que hará tan necesaria esa colaboración entre Intel y TSMC.
Leer más
Noticia publicada 31 Enero 2021, 01:21 am por El_Andaluz |
AMD patenta un acelerador para IA con diseño chiplet
El gigante de Sunnyvale ha registrado una patente muy interesante en la que AMD hace referencia a una solución MLA (un acelerador de «machine learning«, aprendizaje automático para inteligencia artificial) que estaría basado en un diseño de tipo chiplet, y que podría ser emparejado fácilmente con una GPU (unidad de procesamiento gráfico) y con una unidad de memoria caché.
Se trata de una patente muy importante porque, como habrán podido intuir nuestros lectores más avanzados, un diseño de este tipo podría convertirse en la respuesta de AMD a los núcleos tensor de NVIDIA, que actúan como unidad de procesamiento especializada en aprendizaje profundo e inteligencia artificial, y que se encuentran integrados en la misma pastilla de silicio que la GPU.
Esa unida MLA de AMD tendría unas capacidades similares a las de los núcleos tensor de NVIDIA, lo que significa que estarían especializados tanto en aprendizaje profundo como en inteligencia artificial, y también en multiplicación de matrices. Sin embargo, el enfoque de AMD es totalmente distinto al de NVIDIA, ya que, como hemos dicho, la primera parte de un diseño tipo chiplet.
Los núcleos tensor de NVIDIA se encuentran integrados en la misma pastilla de silicio que el resto de los elementos de la GPU, incluyendo, como no, los núcleos RT para trazado de rayos. El concepto de AMD parte de una idea similar a la que hemos visto en los procesadores Ryzen, lo que significa que esta unidad MLA estaría ubicada en uno o varios chiplets que, posteriormente, podrían ser interconectados con una GPU, y con u...
Leer más
El gigante de Sunnyvale ha registrado una patente muy interesante en la que AMD hace referencia a una solución MLA (un acelerador de «machine learning«, aprendizaje automático para inteligencia artificial) que estaría basado en un diseño de tipo chiplet, y que podría ser emparejado fácilmente con una GPU (unidad de procesamiento gráfico) y con una unidad de memoria caché.
Se trata de una patente muy importante porque, como habrán podido intuir nuestros lectores más avanzados, un diseño de este tipo podría convertirse en la respuesta de AMD a los núcleos tensor de NVIDIA, que actúan como unidad de procesamiento especializada en aprendizaje profundo e inteligencia artificial, y que se encuentran integrados en la misma pastilla de silicio que la GPU.
Esa unida MLA de AMD tendría unas capacidades similares a las de los núcleos tensor de NVIDIA, lo que significa que estarían especializados tanto en aprendizaje profundo como en inteligencia artificial, y también en multiplicación de matrices. Sin embargo, el enfoque de AMD es totalmente distinto al de NVIDIA, ya que, como hemos dicho, la primera parte de un diseño tipo chiplet.
Los núcleos tensor de NVIDIA se encuentran integrados en la misma pastilla de silicio que el resto de los elementos de la GPU, incluyendo, como no, los núcleos RT para trazado de rayos. El concepto de AMD parte de una idea similar a la que hemos visto en los procesadores Ryzen, lo que significa que esta unidad MLA estaría ubicada en uno o varios chiplets que, posteriormente, podrían ser interconectados con una GPU, y con u...
Leer más
Noticia publicada 31 Enero 2021, 01:19 am por El_Andaluz |
Apple elimina la función de MacOS que permite que las aplicaciones eviten los firewalls
Apple ha eliminado una función de macOS polémica que permitía que algunas aplicaciones de Apple pasaran por alto los filtros de contenido, las VPN y los cortafuegos de terceros.
La función, que se descubrió por primera vez en noviembre en una versión beta de macOS Big Sur, se llamó "ContentFilterExclusionList" e incluía una lista de al menos 50 aplicaciones de Apple, incluidos Maps, Music, FaceTime, la App Store y su servicio de actualización de software. Recientemente se eliminó en macOS Big Sur versiones 11.2, señalaron los expertos de Apple esta semana.
“Después de mucha mala prensa y muchos informes de errores / comentarios a Apple por parte de desarrolladores como yo, parece que las mentes más sabias (más conscientes de la seguridad) en Cupertino prevalecieron”, dijo Patrick Wardle, investigador principal de seguridad de Jamf, esta semana. "Se ha eliminado la lista ContentFilterExclusionList (en macOS 11.2 beta 2)".
Más info: https://threatpost.com/apple-kills-macos-feature-allowing-apps-to-bypass-firewalls/163099/
Saludos.
Leer más
Apple ha eliminado una función de macOS polémica que permitía que algunas aplicaciones de Apple pasaran por alto los filtros de contenido, las VPN y los cortafuegos de terceros.
La función, que se descubrió por primera vez en noviembre en una versión beta de macOS Big Sur, se llamó "ContentFilterExclusionList" e incluía una lista de al menos 50 aplicaciones de Apple, incluidos Maps, Music, FaceTime, la App Store y su servicio de actualización de software. Recientemente se eliminó en macOS Big Sur versiones 11.2, señalaron los expertos de Apple esta semana.
“Después de mucha mala prensa y muchos informes de errores / comentarios a Apple por parte de desarrolladores como yo, parece que las mentes más sabias (más conscientes de la seguridad) en Cupertino prevalecieron”, dijo Patrick Wardle, investigador principal de seguridad de Jamf, esta semana. "Se ha eliminado la lista ContentFilterExclusionList (en macOS 11.2 beta 2)".
Más info: https://threatpost.com/apple-kills-macos-feature-allowing-apps-to-bypass-firewalls/163099/
Saludos.
Leer más
Noticia publicada 15 Enero 2021, 23:51 pm por r32 |
Comando de Windows Finger abusado por phishing para descargar malware
Los atacantes utilizan el comando Windows Finger, normalmente inofensivo, para descargar e instalar una puerta trasera maliciosa en los dispositivos de las víctimas.
El comando 'Finger' es una utilidad que se originó en los sistemas operativos Linux / Unix que permite a un usuario local recuperar una lista de usuarios en una máquina remota o información sobre un usuario remoto en particular. Además de Linux, Windows incluye un comando finger.exe que realiza la misma funcionalidad.
Para ejecutar el comando Finger, un usuario debe ingresar finger [user] @ [remote_host]. Por ejemplo, finger bleeping@www.bleepingcomputer.com.
En septiembre, informamos que los investigadores de seguridad descubrieron una forma de usar Finger como un LoLBin para descargar malware de una computadora remota o exfiltrar datos. Los LolBins son programas legítimos que pueden ayudar a los atacantes a eludir los controles de seguridad para buscar malware sin activar una alerta de seguridad en el sistema.
Más info: https://www.bleepingcomputer.com/news/security/windows-finger-command-abused-by-phishing-to-download-malware/
Saludos.
Leer más
Los atacantes utilizan el comando Windows Finger, normalmente inofensivo, para descargar e instalar una puerta trasera maliciosa en los dispositivos de las víctimas.
El comando 'Finger' es una utilidad que se originó en los sistemas operativos Linux / Unix que permite a un usuario local recuperar una lista de usuarios en una máquina remota o información sobre un usuario remoto en particular. Además de Linux, Windows incluye un comando finger.exe que realiza la misma funcionalidad.
Para ejecutar el comando Finger, un usuario debe ingresar finger [user] @ [remote_host]. Por ejemplo, finger bleeping@www.bleepingcomputer.com.
En septiembre, informamos que los investigadores de seguridad descubrieron una forma de usar Finger como un LoLBin para descargar malware de una computadora remota o exfiltrar datos. Los LolBins son programas legítimos que pueden ayudar a los atacantes a eludir los controles de seguridad para buscar malware sin activar una alerta de seguridad en el sistema.
Más info: https://www.bleepingcomputer.com/news/security/windows-finger-command-abused-by-phishing-to-download-malware/
Saludos.
Leer más
Noticia publicada 15 Enero 2021, 23:45 pm por r32 |
Vulnerabilidad en virtualbox 6.1.16 permite escapar al sistema host
Esta publicación trata sobre un escape de VirtualBox para la última versión disponible actualmente (VirtualBox 6.1.16 en Windows). Las vulnerabilidades fueron descubiertas y explotadas por nuestro equipo Sauercl0ud como parte del RealWorld CTF 2020/2021.
Descubriendo la vulnerabilidad:
La descripción del desafío ya sugiere dónde podría estar un error:
Objetivo:
Salga de VirtualBox y genere un calc ("C: \ Windows \ System32 \ calc.exe") en el sistema operativo host.
Tiene todos los permisos del sistema operativo invitado y puede hacer cualquier cosa en el invitado, incluida la carga de controladores, etc.
Pero no puede hacer nada en el host, incluida la modificación del archivo de configuración del invitado, etc.
Sugerencia: el controlador SCSI está habilitado y marcado como de arranque.
Entorno:
Para garantizar un entorno limpio, utilizamos el anidamiento de máquinas virtuales para construir el entorno. Los detalles son los siguientes:
VirtualBox: 6.1.16-140961-Win_x64.
Anfitrión: Windows10_20H2_x64 Máquina virtual en Vmware_16.1.0_x64.
Invitado: Windows7_sp1_x64 Máquina virtual en VirtualBox_6.1.16_x64.
Lo único especial de la máquina virtual es que el controlador SCSI está cargado y marcado como de arranque, por lo que es el lugar donde debemos comenzar a buscar vulnerabilidades.
Más info: https://secret.club/2021/01/14/vbox-escape.html
Saludos.
Leer más
Esta publicación trata sobre un escape de VirtualBox para la última versión disponible actualmente (VirtualBox 6.1.16 en Windows). Las vulnerabilidades fueron descubiertas y explotadas por nuestro equipo Sauercl0ud como parte del RealWorld CTF 2020/2021.
Descubriendo la vulnerabilidad:
La descripción del desafío ya sugiere dónde podría estar un error:
Objetivo:
Salga de VirtualBox y genere un calc ("C: \ Windows \ System32 \ calc.exe") en el sistema operativo host.
Tiene todos los permisos del sistema operativo invitado y puede hacer cualquier cosa en el invitado, incluida la carga de controladores, etc.
Pero no puede hacer nada en el host, incluida la modificación del archivo de configuración del invitado, etc.
Sugerencia: el controlador SCSI está habilitado y marcado como de arranque.
Entorno:
Para garantizar un entorno limpio, utilizamos el anidamiento de máquinas virtuales para construir el entorno. Los detalles son los siguientes:
VirtualBox: 6.1.16-140961-Win_x64.
Anfitrión: Windows10_20H2_x64 Máquina virtual en Vmware_16.1.0_x64.
Invitado: Windows7_sp1_x64 Máquina virtual en VirtualBox_6.1.16_x64.
Lo único especial de la máquina virtual es que el controlador SCSI está cargado y marcado como de arranque, por lo que es el lugar donde debemos comenzar a buscar vulnerabilidades.
Más info: https://secret.club/2021/01/14/vbox-escape.html
Saludos.
Leer más
Noticia publicada 15 Enero 2021, 23:03 pm por r32 |
Conectado desde: 3.15.239.145
|