Los ataques de phishing por correo electrónico aumentaron un 28 % en el segundo trimestre de 2024 en comparación con el primer trimestre, y los atacantes desplegaron formas efectivas de superar las defensas, según un nuevo informe de Egress. Una táctica frecuente utilizada por los atacantes fue enviar correos electrónicos de phishing desde cuentas conocidas para eludir los protocolos de autenticación. En el período de abril a junio de 2024, el 44 % de los ataques se enviaron desde cuentas comprometidas internamente y el 8 % se originó en una cuenta dentro de la cadena de suministro de la organización. En una sesión informativa, Jack Chapman, vicepresidente senior de inteligencia de amenazas en Egress, explicó que la táctica mediante la cual los atacantes configuraban sus propios dominios para enviar correos electrónicos casi ha desaparecido. Otro método creciente para eludir las herramientas de seguridad es el uso de códigos QR como carga útil, que representan el 12% de los correos electrónicos de phishing. Las cargas útiles más frecuentes en todos los correos electrónicos de phishing analizados en el segundo trimestre fueron los hipervínculos, que se encontraron en el 45% de los casos, seguidos de los archivos adjuntos, que aparecieron en el 23% de los casos. El propósito de estas cargas útiles era generalmente robar credenciales, dijo Chapman. Estas credenciales pueden permitir ataques de seguimiento y son un «activo comúnmente comercializado» entre los ciberdelincuentes. La mayoría de los correos electrónicos de phishing implican suplantación de identidad El informe encontró que el 89% de los correos electrónicos de phishing enviados entre el 1 de enero y el 31 de agosto de 2024 implicaban suplantación de identidad, ya sea de una marca, departamento o individuo. Más de una cuarta parte (26%) de estos correos electrónicos se hacían pasar por marcas ajenas al destinatario. Entre ellos, el 9,7% se hizo pasar por proveedores de telefonía o videoconferencias como Zoom y el 5,3% se hizo pasar por servicios de envío como UPS o DPD. Otra técnica de suplantación popular fue hacerse pasar por la empresa para la que trabaja el objetivo, lo que representó el 16% de todos los correos electrónicos de phishing. Recursos humanos, TI y finanzas fueron los departamentos más suplantados, ya que las personas en estas áreas piden regularmente a los empleados que lleven a cabo acciones específicas relacionadas con el uso del sistema y los pagos. Los atacantes también están mejorando en la adaptación de los ataques a los empleados según sus niveles de antigüedad. Por ejemplo, los recién llegados con un mandato de dos a siete semanas eran las personas más objetivo de los correos electrónicos de phishing que se hacían pasar por «VIP», generalmente altos ejecutivos dentro de la organización, como el director ejecutivo. Chapman señaló que los nuevos empleados suelen estar ansiosos por complacer y ayudar, lo que los hace más susceptibles a esta táctica. Añadió que los atacantes suelen utilizar bots de LinkedIn para identificar nuevos integrantes en las organizaciones. Lea ahora: Cómo burlar nuevas tácticas y técnicas de phishing. Los ataques a productos básicos van en aumento. Egress observó el uso creciente de ataques de phishing a productos básicos: campañas producidas en masa diseñadas para abrumar a los empleados y administradores de ciberseguridad por su gran volumen. Durante una campaña de productos básicos, las organizaciones objetivo experimentan un aumento del 2700 % en ataques de phishing en comparación con su nivel de referencia normal. La prevalencia de tales campañas ha fluctuado. Egress observó que la popularidad de los ataques a productos básicos alcanzó su punto máximo en diciembre de 2023, representando el 13,6% de todos los correos electrónicos de phishing. La firma predice que se producirá un aumento similar en diciembre de 2024, a medida que los ciberdelincuentes exploten una mayor publicidad legítima y correos electrónicos de marcas durante el período festivo. Alrededor de las tres cuartas partes (72,3%) de los ataques a productos básicos utilizaron un hipervínculo como carga útil, seguido de códigos QR con un 14%. Chapman explicó que muchos de los correos electrónicos de phishing enviados durante las campañas de productos básicos son fáciles de detectar, pero sirven como «ruido blanco» para permitir que los intentos de phishing más sofisticados tengan éxito. «Están siendo malos a propósito para permitir un ataque real», dijo Chapman. Aparición de ataques multicanal Otra tendencia destacada en el informe Egress fue que los ataques se llevan a cabo en etapas a través de varios canales. Este enfoque suele ser empleado por grupos de amenazas persistentes avanzadas (APT, por sus siglas en inglés) que tienen la capacidad de llevar a cabo campañas sofisticadas y sostenidas contra objetivos específicos. Chapman señaló que si bien el correo electrónico suele ser el punto de inicio y fin de estas campañas, existen numerosas etapas intermedias que utilizan plataformas como MS Teams y WhatsApp. Esta táctica multicanal es un nuevo vector, en el que los atacantes evolucionan rápidamente sus enfoques. Su objetivo principal es mover las comunicaciones con los objetivos entre diferentes plataformas y dispositivos, tanto comerciales como personales. «Desde un punto de vista criminal, tiene sentido moverse entre dispositivos: se rompen los rastros de auditoría, por lo que, si se tiene éxito, la mitigación es más difícil», señaló Chapman. “El otro elemento clave es psicológico. A las personas se les ha enseñado a tener mucho cuidado al hacer clic en enlaces en el correo electrónico, pero a menudo no están capacitadas para hacer clic en enlaces en Teams o WhatsApp”, agregó. Los kits de herramientas de phishing como servicio ofrecen capacidades impulsadas por IA Egress analizó los kits de herramientas de phishing como servicio disponibles en la web oscura, que permiten a atacantes de amenazas menos capacitados lanzar ataques más sofisticados de los que sus propias habilidades habrían permitido anteriormente. De los kits de herramientas analizados, el 74,8% hizo referencia a la IA y el 82% mencionó los deepfakes para respaldar los ataques de phishing. Tanto los sitios de mercado de la web oscura como los vendedores que los utilizan habitualmente ofrecen garantía sobre la calidad de sus ataques y su propia reputación. Esto incluye garantías de capacidad de entrega contra las defensas nativas de Microsoft y los principales proveedores de puertas de enlace de correo electrónico seguras (SEG). Además, la mayoría de estos proveedores ofrecieron soporte a los clientes las 24 horas del día, los 7 días de la semana, generalmente a través de Gpg4win, Telegram, Signal y WhatsApp.
Autor: Javier Javier Rodriguez Página 1 de 2911
Una ex oficial superior del Servicio de Policía de Irlanda del Norte busca asesoramiento jurídico tras los comentarios que se le atribuyen durante una audiencia ante el Tribunal de Poderes de Investigación. Barbara Gray, ex subdirectora de policía del PSNI, dijo que estaba “profundamente enojada y ofendida” por los comentarios que le atribuyó un ex detective que dirigió una investigación de filtraciones en Irlanda del Norte. El Tribunal de Poderes de Investigación está investigando denuncias de que el PSNI y otras fuerzas policiales pusieron ilegalmente bajo vigilancia a los periodistas Barry McCaffrey y Trevor Birney después de que produjeron un documental que exponía las fallas de la policía a la hora de investigar el asesinato de católicos inocentes por parte de un grupo paramilitar. El ex detective Darren Ellis envió un correo electrónico a la policía de Durham, afirmando que un alto funcionario del PSNI, ahora identificado como Gray, lo había instado a “tener precaución” al tratar con abogados, abogados y miembros del poder judicial. «El alto funcionario me informó de las tensiones dentro del sistema legal y me aconsejó ‘tener cautela’ al tratar con abogados y miembros del poder judicial, dada la representación desproporcionada de aquellos de origen católico romano», escribió Ellis en un correo electrónico a los oficiales de la policía de Durham. «Ella me informó de lo que consideraba una ‘toma de decisiones perversa’ dentro de los procesos de justicia penal por parte de personas de convicción religiosa y política, dada la prevalencia de personas de origen católico dentro del sistema judicial de Irlanda del Norte», escribió Ellis. En una declaración vista por Computer Weekly, Gray dijo que buscaría asesoramiento legal sobre los comentarios de Ellis. «Estoy al tanto de los comentarios que se me atribuyeron ayer como resultado de las pruebas presentadas por el señor Darren Ellis ante el Tribunal de Poderes de Investigación con sede en Londres», dijo. «Estoy profundamente enojada y ofendida por estos comentarios. Para aclarar, y para evitar cualquier duda, tengo el máximo respeto por el poder judicial y la profesión jurídica en general en Irlanda del Norte y lo he hecho a lo largo de mis 35 años de carrera”, añadió. “Creo firmemente en el principio fundamental de igualdad. , integridad e imparcialidad”, dijo. Gray dijo que, contrariamente a la evidencia presentada por Ellis el 2 de octubre de 2024 en el Tribunal de Poderes de Investigación, Gray había desafiado directamente a Ellis por los comentarios escritos que había hecho criticando al Lord Presidente del Tribunal Supremo de Irlanda del Norte. consideró que los comentarios eran totalmente inaceptables e inapropiados. Ellis fue contratado por el PSNI y la policía de Durham en 2018 para dirigir una investigación sobre documentos filtrados a los que se hacía referencia en un documental realizado por Birney y McCaffrey, que exponía la colusión policial con un grupo paramilitar en los asesinatos de Loughinisland en 1994. El tribunal está investigando acusaciones de que el PSNI y otras fuerzas policiales habían puesto ilegalmente a los periodistas bajo vigilancia como parte de su investigación.
Edgar Cervantes / Android AuthorityTL;DR Tracfone ha duplicado la asignación de datos en sus planes de llamadas y mensajes de texto ilimitados sin costo adicional para los clientes. La funcionalidad Hotspot ahora está disponible en todos los planes UTT, anteriormente limitada al plan de $40. Tracfone también ha introducido planes de mayor duración, con opciones de hasta 365 días. Tracfone, un popular proveedor de servicios prepago de la cartera de Verizon, ha implementado importantes actualizaciones en sus planes de llamadas y mensajes de texto ilimitados (UTT). Estos cambios incluyen duplicar la asignación de datos sin costo adicional y agregar funcionalidad de punto de acceso a todos los planes. Tracfone ha duplicado las asignaciones de datos para clientes nuevos y actuales en planes con precios entre $15 y $40. Los límites de datos actualizados son parte de un esfuerzo más amplio para ofrecer un mejor valor, especialmente en comparación con rivales como Consumer Cellular. Las nuevas asignaciones de datos, que entrarán en vigor con el próximo ciclo de pago del cliente, son las siguientes: Plan UTT de $15: ahora incluye 1 GB de datos, en lugar de sin datos Plan UTT de $20: ahora ofrece 4 GB, antes 2 GB Plan UTT de $25: ahora incluye 6 GB, en comparación con el plan UTT de $30 de 3 GB: INow ofrece 10 GB, en comparación con el plan UTT de $40 de 5 GB: ahora viene con 20 GB, duplicando la oferta anterior de 10 GB Además de los límites de datos actualizados, todos los planes UTT de Tracfone ahora incluirán la funcionalidad de punto de acceso móvil , permitiendo a los usuarios compartir sus datos con otros dispositivos. Anteriormente, solo los clientes con el plan de $40 tenían acceso a esta función, pero ahora está disponible en todos los planes mencionados anteriormente. Tracfone también ha introducido opciones más flexibles para la duración de los planes, con nuevas opciones que abarcan 60, 90, 180 y 365 días. además del tradicional ciclo de 30 días. El operador también enfatiza su función de transferencia ilimitada de datos, que permite a los clientes conservar los datos no utilizados mientras su servicio permanezca activo. Siempre es una buena noticia para los consumidores cuando obtienen más valor por su dinero, y estas actualizaciones de Tracfone ciertamente ofrecen precisamente eso. ¿Tienes un consejo? ¡Háblanos! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer en el anonimato u obtener crédito por la información, es tu elección.Comentarios
Rita El Khoury / Android AuthorityTL;DR Android 16 se está preparando para agregar un nuevo servicio de Modo de protección avanzada de Android. Este servicio permite a los usuarios inscribir su dispositivo en el Modo de protección avanzada a través de Configuración. Las aplicaciones pueden verificar si estás inscrito en el servicio y luego aplicar medidas de seguridad adicionales para proteger tus datos. Para muchas personas, su cuenta de Google contiene una gran cantidad de información personal, financiera y médica confidencial. Es por eso que proteger su cuenta de Google con una contraseña o clave de acceso segura es crucial, y también es la razón por la que debe tener mucho cuidado con las aplicaciones y servicios que instala y los permisos que les otorga. Si le preocupa especialmente que los piratas informáticos accedan a sus datos y desea un poco de protección adicional, puede conectarse e inscribirse en el Programa de protección avanzada de Google, que bloquea ciertas funciones por motivos de seguridad. La actualización de Android 16 del próximo año podría llevar la Protección Avanzada un poco más allá al permitir que las aplicaciones implementen medidas de seguridad adicionales cuando el modo está habilitado. Google anunció su Programa de Protección Avanzada en 2017 para brindar a las personas cuyas cuentas de Google tienen datos particularmente valiosos una capa adicional de protección. El programa está dirigido a usuarios que corren un riesgo elevado de ser pirateados, como administradores de TI, periodistas, activistas, ejecutivos de empresas y políticos. Si se inscribe en el Programa de protección avanzada, se verá obligado a utilizar una clave de seguridad o una clave de acceso para iniciar sesión en su cuenta de Google, no podrá descargar archivos que Google Chrome marque como dañinos y no podrá proporcionar datos no aprobados. (de Google) las aplicaciones acceden a los datos de su cuenta de Google. Programa de protección avanzada de Google. A principios de 2020, Google amplió su Programa de protección avanzada para proteger los teléfonos Android. La Protección avanzada no solo obliga a Google Play Protect a permanecer habilitado, sino que también impide que instales aplicaciones fuera de Google Play Store u otras tiendas de aplicaciones preinstaladas. También le advertirá sobre aplicaciones en Play Store que no han sido aprobadas por Google. Si bien estas restricciones contribuyen en gran medida a proteger al usuario promedio de la instalación de nuevas aplicaciones maliciosas, podría decirse que se podría hacer más para proteger los datos confidenciales en las aplicaciones existentes. Eso es lo que parece pretender resolver el nuevo Modo de protección avanzada de Android 16. Mientras navegaba por AOSP Gerrit el otro día, me encontré con un parche titulado «[AAPM] Introducir un nuevo servicio para el modo de protección avanzada de Android”. Si bien el nuevo código en el parche en sí no revela ninguna información sobre lo que hace el Modo de protección avanzada de Android, la descripción del parche revela que el servicio «se utilizará para inscribir dispositivos en un modo de protección consciente de la seguridad y para permitir a los clientes para personalizar [the] comportamiento basado en el estado de este modo”. Un ingeniero de Google explicó un poco más lo que esto significa en los comentarios, afirmando que “el servicio permite a los usuarios inscribirse en ‘protección avanzada’ a través de Configuración, y que las aplicaciones verifiquen si el usuario está inscrito, a través de ‘AdvancedProtectionManager#isAdvancedProtectionEnabled( )’api.” Básicamente, Android 16 agrega una forma de habilitar la “protección avanzada” en la aplicación Configuración. Cuando la protección avanzada está activa, las aplicaciones pueden llamar a una nueva API para ver si está habilitada y luego personalizar su comportamiento en consecuencia. Depende de las aplicaciones decidir exactamente qué hacer cuando esto está activado, pero me imagino que las aplicaciones que, por ejemplo, tienen algún tipo de opción de bloqueo de pantalla adicional, podrían habilitarlo cuando la protección avanzada está activada. En cuanto a cómo sé que Google está trabajando sobre esta función para Android 16 y no para uno de los próximos QPR de Android 15, se debe a un detalle menor en el nuevo código que Google está agregando. El nuevo código agrega la política SELinux para el nuevo servicio Modo de protección avanzada de Android, pero esta política solo se aplica si el nivel de «API de la placa» está establecido en 202504, que resulta ser el nivel de API del proveedor para la versión Android 16 del próximo año. Además, el hecho de que habrá una nueva API para que la utilicen las aplicaciones significa que tenemos que aumentar el nivel de API (y, por lo tanto, la versión de Android) ya que Android 15 ya alcanzó la estabilidad de la plataforma. Es posible que esta nueva API se limite a aplicaciones del sistema, en cuyo caso la estabilidad de la plataforma no importaría, pero dudo que sea así. ¿Tienes algún consejo? ¡Háblanos! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer en el anonimato u obtener crédito por la información, es tu elección.Comentarios
03 de octubre de 2024Ravie LakshmananCiberespionaje/Inteligencia de amenazas Se ha observado que actores de amenazas con vínculos con Corea del Norte entregan una puerta trasera y un troyano de acceso remoto (RAT) previamente indocumentados llamado VeilShell como parte de una campaña dirigida a Camboya y probablemente a otros países del Sudeste Asiático. Se cree que la actividad, denominada SHROUDED#SLEEP por Securonix, es obra de APT37, que también se conoce como InkySquid, Reaper, RedEyes, Ricochet Chollima, Ruby Sleet y ScarCruft. Activo desde al menos 2012, se considera que el colectivo adversario forma parte del Ministerio de Seguridad del Estado (MSS) de Corea del Norte. Al igual que otros grupos alineados con el Estado, los afiliados a Corea del Norte, incluidos el Grupo Lazarus y Kimsuky, varían en su modus operandi y probablemente tengan objetivos en constante evolución basados en los intereses estatales. Un malware clave en su caja de herramientas es RokRAT (también conocido como Goldbackdoor), aunque el grupo también ha desarrollado herramientas personalizadas para facilitar la recopilación de inteligencia encubierta. Actualmente no se sabe cómo se entrega a los objetivos la carga útil de la primera etapa, un archivo ZIP que contiene un archivo de acceso directo de Windows (LNK). Sin embargo, se sospecha que probablemente implique el envío de correos electrónicos de phishing. «El [VeilShell] El troyano de puerta trasera permite al atacante acceso completo a la máquina comprometida», dijeron los investigadores Den Iuzvyk y Tim Peck en un informe técnico compartido con The Hacker News. «Algunas características incluyen exfiltración de datos, registro y creación o manipulación de tareas programadas». , una vez iniciado, actúa como un cuentagotas en el sentido de que activa la ejecución del código PowerShell para decodificar y extraer los componentes de la siguiente etapa incrustados en él. Esto incluye un documento señuelo inofensivo, un documento de Microsoft Excel o un documento PDF, que se abre automáticamente, distrayendo al usuario. usuario mientras un archivo de configuración («d.exe.config») y un archivo DLL malicioso («DomainManager.dll») se escriben en segundo plano en la carpeta de inicio de Windows. También se copia en la misma carpeta un ejecutable legítimo llamado «dfsvc». .exe» que está asociado con la tecnología ClickOnce en Microsoft .NET Framework. El archivo se copia como «d.exe». Lo que hace que la cadena de ataque se destaque es el uso de una técnica menos conocida llamada inyección AppDomainManager para ejecutar DomainManager. .dll cuando se inicia «d.exe» al inicio y el binario lee el archivo «d.exe.config» adjunto ubicado en la misma carpeta de inicio. Vale la pena señalar que este enfoque también fue utilizado recientemente por el actor Earth Baxia, alineado con China, lo que indica que poco a poco está ganando terreno entre los actores de amenazas como una alternativa a la carga lateral de DLL. El archivo DLL, por su parte, se comporta como un simple cargador para recuperar código JavaScript de un servidor remoto, que, a su vez, llega a un servidor diferente para obtener la puerta trasera VeilShell. VeilShell es un malware basado en PowerShell que está diseñado para comunicarse con un servidor de comando y control (C2) para esperar más instrucciones que le permitan recopilar información sobre archivos, comprimir una carpeta específica en un archivo ZIP y cargarla nuevamente en el servidor C2. , descargue archivos desde una URL específica, cambie el nombre y elimine archivos, y extraiga archivos ZIP. «En general, los actores de amenazas fueron bastante pacientes y metódicos», observaron los investigadores. «Cada etapa del ataque presenta tiempos de suspensión muy prolongados en un esfuerzo por evitar las detecciones heurísticas tradicionales. Una vez que VeilShell se implementa, en realidad no se ejecuta hasta el siguiente reinicio del sistema». «La campaña SHROUDED#SLEEP representa una operación sofisticada y sigilosa dirigida al sudeste asiático que aprovecha múltiples capas de ejecución, mecanismos de persistencia y un RAT de puerta trasera versátil basado en PowerShell para lograr un control a largo plazo sobre los sistemas comprometidos». El informe de Securonix llega un día después de que Symantec, propiedad de Broadcom, revelara que el actor de amenazas norcoreano rastreó cómo Andariel atacó a tres organizaciones diferentes en los EE. UU. en agosto de 2024 como parte de una campaña con motivación financiera. ¿Encontró interesante este artículo? Síganos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.
Los datos sísmicos tridimensionales nítidos de un cráter del fondo marino frente a Guinea parecen confirmar que un segundo asteroide chocó contra la Tierra aproximadamente al mismo tiempo que el gigante que golpeó América del Norte hace 66 millones de años, poniendo fin al reinado de los dinosaurios. Un equipo de investigadores tomó recientemente imágenes de la depresión de 8,5 kilómetros (5,28 millas) de ancho frente a la costa africana, lo que le dio al equipo una caracterización mucho mejor de las características del cráter. Basándose en su análisis, el equipo confirmó la edad del cráter y reflexionó sobre las consecuencias inmediatas del impacto. Los dinosaurios (además de los ancestros de las aves modernas, por supuesto) se extinguieron hace 66 millones de años, después de que un enorme asteroide se estrellara contra lo que hoy es la península de Yucatán en México en el «ángulo más mortífero posible», según un artículo de 2020. La investigación publicada en 2021 indicó que el asteroide probablemente chocó en primavera, pero el resultado habría sido catastrófico en cualquier clima: 100 millones de megatones de fuerza desequilibraron los sistemas de la Tierra. Parte de la dificultad que enfrentaron los dinosaurios y la mayoría de los otros aspectos de la vida antigua fue que el asteroide provocó ondas de tsunami que se miden mejor en millas, así como polvo, hollín, azufre y más polvo que causaron la extinción de aproximadamente el 75% de la vida. En otras palabras, no fue sólo el impacto catastrófico de una roca gigante procedente del espacio, sino también las consecuencias de ese impacto. Pero el asteroide Chicxulub evidentemente no funcionó solo. En 2022, un equipo que incluía a varios miembros del equipo reciente reveló la característica en forma de cuenco y la denominó Cráter Nadir. El cráter está enterrado bajo aproximadamente 400 metros (1300 pies) de sedimento en la meseta de Guinea, una franja de corteza continental que sobresale unas 400 kilómetros (250 millas) de las costas de Guinea y Guinea Bissau. En el nuevo artículo, el equipo de investigación publicó imágenes del cráter del impacto del asteroide, confirmó su edad de 66 millones de años y proyectó lo que sucedió inmediatamente después del impacto. La investigación del equipo se publicó hoy en Communications Earth & Environment. En su artículo de 2022, el equipo sugirió tres posibles orígenes del cráter. Una posibilidad, dijeron los investigadores, es que un gran asteroide se haya desprendido del mismo cuerpo progenitor que el asteroide Chicxulub en Yucatán cuando se acercaba a la Tierra. Otra opción es que alguna colisión en el cinturón de asteroides enviara una andanada de asteroides hacia la Tierra en el mismo período de tiempo, aproximadamente un millón de años. Una última opción es que el momento de los dos impactos fue pura coincidencia: que dos rocas espaciales gigantes golpearon la Tierra aproximadamente al mismo tiempo, en lo que fue simplemente una mala suerte adicional para los dinosaurios. “El asteroide responsable de Chicxulub es mucho más grande que el que proponemos para Nadir”, dijo a Gizmodo en 2022 Uisdean Nicholson, geocientífico de la Universidad Heriot-Watt en Escocia y autor principal de ambos artículos. “Esperaríamos alrededor de 10.000 veces más energía que se liberará desde Chicxulub. Así que el impacto del Nadir habría sido eclipsado por Chicxulub”. El mes pasado, un equipo diferente de investigadores publicó un trabajo en Science que postulaba que el cuerpo progenitor de los asteroides Chicxulub y Nadir procedía de mucho más allá de Júpiter, dando credibilidad a la hipótesis del origen del cinturón de asteroides. El equipo estimó que el asteroide Nadir chocó contra la Tierra viajando a aproximadamente 12,43 millas por segundo (20 kilómetros por segundo), o casi 45.000 millas por hora (72.000 km/h). En un comunicado de la Universidad Heriot-Watt, Nicholson dijo que los terremotos causados por el impacto «licuaron los sedimentos debajo del lecho marino en toda la meseta» y provocaron grandes deslizamientos de tierra submarinos. Basándose en las nítidas imágenes del cráter, el equipo también proyecta que el impacto provocó un tsunami de 800 metros de altura, si no más. Hace 66 millones de años ya se sabía que era una época bastante mala para ser un ser vivo en la Tierra. Pero la confirmación de la edad del cráter Nadir refuerza esa idea. El equipo ha solicitado perforar el lecho marino para recuperar núcleos de sedimentos del propio cráter, lo que aclarará aún más la fuerza con la que el antiguo asteroide golpeó el fondo marino y cómo se pudieron haber desarrollado las consecuencias inmediatas del evento.
Se ha descubierto que un grupo de amenazas alineado con China recientemente identificado llamado CeranaKeeper apunta a instituciones gubernamentales en Tailandia. Este grupo, descubierto por investigadores de ESET y activo desde principios de 2022, aprovecha un conjunto de herramientas en evolución para filtrar datos confidenciales abusando de servicios legítimos en la nube como Dropbox, OneDrive y GitHub. Si bien algunas de las herramientas de CeranaKeeper se atribuían anteriormente al grupo Mustang Panda, el nuevo análisis de ESET reveló diferencias técnicas, lo que sugiere que se trata de entidades distintas. «Sin embargo, ambos grupos alineados con China podrían estar compartiendo información y un subconjunto de herramientas en un interés común o a través del mismo tercero», añadió la empresa. Técnicas innovadoras para la filtración de datos CeranaKeeper se destaca por su uso innovador de servicios populares para el robo de datos. El grupo ha desarrollado e implementado puertas traseras personalizadas y herramientas de filtración de datos, incluido malware basado en Python y C++. Los componentes notables incluyen WavyExfiller, una herramienta basada en Python que carga documentos confidenciales en Dropbox, y OneDoor, un malware C++ que abusa de OneDrive tanto para recibir comandos como para extraer archivos. Otra herramienta, BingoShell, utiliza la función de solicitud de extracción de GitHub para crear un canal sigiloso de comando y control (C2). Los hallazgos clave del informe de ESET incluyen: La actualización persistente de CeranaKeeper de sus puertas traseras para evadir la detección. Uso de servicios legítimos en la nube para la filtración masiva de datos. Implementación de una amplia variedad de malware personalizado en máquinas comprometidas. Estas herramientas permiten a CeranaKeeper recolectar grandes cantidades de datos mientras permanece bajo el control. Radar. Las operaciones del grupo se dirigen no sólo a entidades gubernamentales en Tailandia sino también a otros países de Asia, incluidos Myanmar, Japón y Taiwán. «El objetivo de este grupo es recolectar tantos archivos como sea posible y desarrolla componentes específicos para ese fin», escribió ESET. Lea más sobre el cibercrimen en el Sudeste Asiático: Nuevo malware bancario apunta a clientes en el Sudeste Asiático Además, los investigadores creen que la dependencia de CeranaKeeper de los servicios en la nube hace que sus operaciones sean difíciles de detectar. “[The group] utiliza servicios de nube y de intercambio de archivos para la exfiltración y probablemente se basa en el hecho de que el tráfico a estos servicios populares parecería en su mayoría legítimo y sería más difícil de bloquear cuando se identifique”, dijo ESET. «La campaña dirigida que investigamos nos brindó información sobre las operaciones de CeranaKeeper, y las campañas futuras probablemente revelarán más a medida que continúe la búsqueda de datos confidenciales por parte del grupo».
Getty ImagesGoogle ha lanzado una nueva función que permitirá a las personas buscar en Internet tomando un video. La búsqueda de videos permitirá a las personas apuntar con su cámara a algo, hacer una pregunta al respecto y obtener resultados de búsqueda. Los usuarios de Android y iPhone de todo el mundo obtendrán acceso a la función a partir de las 1700 GMT habilitando «Descripciones generales de IA» en su aplicación de Google, pero solo admitirá inglés en el lanzamiento. Es el último movimiento del gigante tecnológico para cambiar la forma en que las personas buscan en línea mediante el uso de inteligencia artificial (IA). llega tres meses después de que OpenAI, fabricante de ChatGPT, anunciara que estaba probando la capacidad de realizar búsquedas haciendo preguntas a su chatbot. Google introdujo resultados generados por IA en la parte superior de ciertas consultas de búsqueda este año, con resultados mixtos. En mayo, la característica generó críticas por proporcionar respuestas erráticas e inexactas, que incluían aconsejar a las personas que hicieran que el queso se pegara a la pizza usando «pegamento no tóxico». En ese momento, un portavoz de Google dijo que los problemas eran «ejemplos aislados». Desde entonces, los resultados han mejorado, con menos imprecisiones. Desde entonces, ha habido más movimientos para incluir IA en la búsqueda, que incluía la capacidad de hacer preguntas sobre imágenes fijas usando Google Lens. La firma dijo que esta característica ha aumentado la popularidad de Lens. , dentro de su aplicación móvil, lo que lo ha motivado a expandir aún más la función. Enganchada al video, la jefa de búsqueda de Google, Liz Reid, dijo que la nueva capacidad permitiría a las personas hacer preguntas sobre el mundo que los rodea más fácilmente. Dio el ejemplo de una persona en una acuario, que tal vez quiera descubrir por qué un grupo de peces nada al unísono. En lugar de tener que buscar el pez en línea y escribir la consulta, la nueva característica les permitirá apuntar su cámara, grabar un clip corto y preguntarle pregunta en voz alta. La IA de Google analizará el vídeo, identificará el pez, lo combinará con la pregunta y producirá resultados de búsqueda. El analista de la industria Paolo Pescatore dijo que esto era una «gran cosa» para Google. «Ahora estamos viendo IA en todo y en las personas «Conéctate mejor con imágenes», dijo. «Este último desarrollo demuestra aún más nuevas formas de dar vida al contenido con algo como la búsqueda, que es una de las tareas más comunes que se llevan a cabo en Internet.» Aquí existe la posibilidad de que la IA sea verdaderamente colaborativa. e innovador en la vida cotidiana: estamos a punto de que la IA se vuelva personalizada y única en función de nuestros patrones y hábitos de uso. «Otras formas de búsquedaAdemás de introducir una forma de buscar por video, Google también ha lanzado varias otras actualizaciones. dice que ha mejorado sus resultados de compras, que ahora incorporarán reseñas e información de precios de diferentes vendedores. Y también está presentando un competidor a la aplicación de identificación de música Shazam, propiedad de Apple. La herramienta rival, accesible a través de Circle to Search en un dispositivo Android, permitirá a las personas identificar canciones de un sitio web en el que se encuentran o de un programa que están transmitiendo sin salir de la aplicación. Las nuevas funciones de Google surgen mientras enfrenta desafíos crecientes en el espacio de búsqueda, donde se estima que ha acorralado más del 90% del mercado a nivel mundial. Esto incluye OpenAI, que reveló en julio que estaba probando una función de búsqueda dentro de ChatGPT. SearchGPT permite a las personas buscar en Internet haciendo preguntas a un chatbot, y está siendo probado por un número limitado de usuarios. en EE.UU. El valor de OpenAI aumentó a 157.000 millones de dólares (120.000 millones de libras esterlinas) el miércoles después de recaudar 6.600 millones de dólares en su última ronda de financiación de inversores de alto perfil, incluido Microsoft. Los nuevos anuncios de Google son probablemente una forma de combatir el crecimiento de empresas rivales, aunque ninguno de ellos ha amenazado realmente su dominio masivo.
Los juegos de PC se destacan como una de las formas más versátiles de jugar debido a la amplia gama de métodos de control a tu disposición. Además, puede modificar el hardware según sus necesidades de juego, lo que le permitirá invertir más para obtener lo mejor o tal vez obtener la mejor combinación de relación calidad-precio. Si bien los tradicionalistas suelen argumentar que un teclado y un mouse ofrecen la mejor experiencia, hay muchos controladores de PC excelentes disponibles que pueden mejorar tu juego. Pero, ¿qué opinas sobre la configuración de un controlador de PC para teléfono inteligente? Algunos juegos incluso te permiten usar comandos de voz, lo que brinda otra forma única de interactuar con tus juegos. Si te encuentras sin mando, ¡no te preocupes! Puede convertir su teléfono inteligente en un controlador utilizando las funciones integradas de Steam. Esta configuración es rápida y sencilla, lo que la convierte en una excelente opción para jugar mientras viajas o cuando te encuentras sin tu equipo habitual. Ya sea que prefieras la precisión de un mouse o la comodidad de un controlador, los juegos de PC tienen algo para todos. (A través de). Lo que necesita para configurar su teléfono inteligente como controlador de juegos en un teléfono inteligente con PC: Cualquier teléfono inteligente moderno debería funcionar, ya sea Android o iOS. Cuenta Steam: asegúrese de tener una cuenta Steam configurada en su PC. Steam instalado: asegúrese de que el cliente Steam esté instalado en su PC y esté actualizado. Misma red Wi-Fi: conecte su teléfono inteligente y su PC a la misma red Wi-Fi para una comunicación perfecta. Aplicación Steam Link: descargue e instale la aplicación Steam Link en su teléfono inteligente desde App Store o Google Play Store. Compatibilidad con controladores de juegos: Verifique que el juego que desea jugar admita la entrada del controlador. Una vez que tenga estos elementos listos, podrá configurar un controlador de PC para teléfono inteligente. Cómo convertir su teléfono inteligente en un controlador Xbox usando Steam Remote Play La mayor parte del tiempo, transmite juegos a su teléfono, pero ¿sabía que la conexión puede funcionar en ambos sentidos? Steam ofrece una característica fantástica llamada Remote Play. Esto permite que tu PC para juegos se encargue de todo el trabajo pesado de renderizar tu juego mientras lo transmites a tu dispositivo móvil o Steam Deck, permitiéndote disfrutar de tus juegos en una pantalla más pequeña. Cuando uses un dispositivo móvil, verás un controlador virtual en pantalla que facilita el control del juego. Sin embargo, si modificas un par de configuraciones, puedes mantener el juego ejecutándose en tu PC mientras usas solo el controlador virtual de tu teléfono inteligente. Puede que no responda tan bien como un controlador tradicional, pero es una excelente alternativa en caso de apuro. ¡Comencemos a configurarlo! Configurar el Uso a distancia en Steam Steam Remote Play no está habilitado de forma predeterminada, por lo que deberás activarlo y conectarlo a la aplicación Steam Link en tu teléfono. Noticias de la semana de Gizchina Instala tu juego: Primero, asegúrate de que el juego que deseas jugar esté instalado en Steam. También puedes usar esta configuración para juegos que no sean de Steam, pero deberás agregarlos a tu biblioteca de antemano. Conéctese a Wi-Fi: asegúrese de que tanto su teléfono inteligente como su PC estén conectados a la misma red Wi-Fi. Abra Steam en su PC: inicie Steam, haga clic en el ícono de Steam en la esquina superior izquierda y luego seleccione Configuración. Haga clic en Uso remoto en la barra lateral izquierda del menú de configuración. Luego, asegúrese de que la opción Habilitar uso remoto esté activada. A continuación, habilite las Opciones avanzadas de host y active la opción Reproducir audio en el host. Esto asegurará que el audio se reproduzca a través de su PC mientras juega. Cómo configurar un teléfono inteligente Con el uso a distancia ahora habilitado, puede vincular su teléfono inteligente a su PC. Abra la aplicación Steam Link: inicie la aplicación Steam Link en su teléfono. Cuando se le solicite, permítale usar Bluetooth y buscar dispositivos en su red local. Comenzar: toque Comenzar y deje que la aplicación busque computadoras en su red que tengan Steam instalado. Una vez que su computadora aparezca en la aplicación, tóquela. La aplicación mostrará un código de cuatro dígitos y aparecerá una ventana emergente en su PC pidiéndole que ingrese ese número. Espere a que se complete la prueba de red. Una vez hecho esto, toque el ícono de ajustes para acceder a la Configuración. A continuación, toque Streaming para ajustar la configuración de transmisión. Toque Personalizar. En la primera página de Configuración de transmisión, configure Video y Audio como Desactivados. Vuelve a la página principal y toca **Comenzar a jugar** una vez que se establezca la conexión con Steam Big Picture. Elige tu juego de la lista disponible. La pantalla de su teléfono ahora contará con un joystick virtual para moverse y mirar a su alrededor; simplemente presione el pulgar hacia abajo en cualquier parte del lado izquierdo o derecho de la pantalla para activarlo. Para personalizar sus controles, toque el ícono “…” en la esquina superior izquierda para acceder a las opciones de configuración, lo que le permitirá agregar o eliminar botones virtuales según sea necesario. Conclusión Ahora puedes navegar por tu juego de PC con el controlador virtual en la aplicación Steam Link. Aunque puede que no presente la misma capacidad de respuesta que un controlador físico, sirve adecuadamente para juegos temporales. He participado en juegos FPS, de desplazamiento lateral y títulos nostálgicos como Secret of Mana usando esta configuración. Una vez que te acostumbres a la disposición de los botones virtuales en la pantalla táctil, se convierte en una opción viable para una amplia gama de experiencias de juego. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.
03 de octubre de 2024Ravie LakshmananLinux/Malware Los servidores Linux son el objetivo de una campaña en curso que ofrece un malware sigiloso denominado perfctl con el objetivo principal de ejecutar un minero de criptomonedas y un software de proxyjacking. «Perfctl es particularmente esquivo y persistente, y emplea varias técnicas sofisticadas», dijeron los investigadores de seguridad de Aqua Assaf Morag e Idan Revivo en un informe compartido con The Hacker News. «Cuando un nuevo usuario inicia sesión en el servidor, inmediatamente detiene todas las actividades ‘ruidosas’ y permanece inactiva hasta que el servidor vuelve a estar inactivo. Después de la ejecución, elimina su binario y continúa ejecutándose silenciosamente en segundo plano como un servicio». Vale la pena señalar que algunos aspectos de la campaña fueron revelados el mes pasado por Cado Security, que detalló una campaña que apunta a instancias de Selenium Grid expuestas a Internet con software de minería de criptomonedas y proxyjacking. Específicamente, se descubrió que el malware perfctl explota una falla de seguridad en Polkit (CVE-2021-4043, también conocido como PwnKit) para escalar privilegios para rootear y eliminar un minero llamado perfcc. La razón detrás del nombre «perfctl» parece ser un esfuerzo deliberado para evadir la detección y mezclar procesos legítimos del sistema, ya que «perf» se refiere a una herramienta de monitoreo del rendimiento de Linux y «ctl» significa control en varias herramientas de línea de comandos, como systemctl, timedatectl y Rabbitmqctl. La cadena de ataque, como lo observó la empresa de seguridad en la nube contra sus servidores honeypot, implica violar servidores Linux explotando una instancia vulnerable de Apache RocketMQ para entregar una carga útil llamada «httpd». Una vez ejecutado, se copia a sí mismo en una nueva ubicación en el directorio «/tmp», ejecuta el nuevo binario, finaliza el proceso original y elimina el binario inicial en un intento de cubrir sus huellas. Además de copiarse a otras ubicaciones y darse nombres aparentemente inofensivos, el malware está diseñado para lanzar un rootkit para evadir la defensa y la carga útil del minero. Algunos casos también implican la recuperación y ejecución de software de proxyjacking desde un servidor remoto. Para mitigar el riesgo que plantea perfctl, se recomienda mantener los sistemas y todo el software actualizados, restringir la ejecución de archivos, deshabilitar los servicios no utilizados, aplicar la segmentación de la red e implementar el control de acceso basado en roles (RBAC) para limitar el acceso a archivos críticos. . «Para detectar malware perfecto, se buscan picos inusuales en el uso de la CPU o ralentización del sistema si el rootkit se ha implementado en su servidor», dijeron los investigadores. «Estos pueden indicar actividades de criptominería, especialmente durante los tiempos de inactividad». ¿Encontró interesante este artículo? Síganos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.