Todo lo que necesitas saber sobre tecnología

Categoría: Ciberseguridad Página 21 de 108

Cómo saber si la computadora ha sido pirateada

Cómo saber si la computadora ha sido pirateada

Cómo saber si la computadora ha sido pirateada Piense en una situación, donde enciende su computadora una mañana y se da cuenta de que algo no está bien: faltan sus archivos, las ventanas emergentes extrañas están en todas partes y sus cuentas se comportan de manera extraña. Ese sentimiento de hundimiento podría significar que su computadora ha sido pirateada. Desafortunadamente, esta es una realidad que muchos individuos y negocios enfrentan hoy. Nuestras computadoras son el corazón de nuestras vidas digitales. Almacenan datos críticos: detalles de manejo, documentos comerciales, contraseñas, fotos personales y más. Esto los convierte en objetivos muy atractivos para los piratas informáticos. Conocer los signos de una computadora pirateada y cómo responder rápidamente es el primer paso para minimizar el daño. ¿Qué es la piratería de la computadora? La piratería informática es el acceso y el control no autorizados de su sistema y sus datos. Los piratas informáticos usan software malicioso (malware) o explotan vulnerabilidades en su sistema para infiltrarse y ganar control. Algunas formas comunes incluyen: spyware: monitorea en secreto sus actividades y roba información. Adware: inunda su pantalla con ventanas emergentes no deseadas y redireccionamientos. Ransomware: bloquea sus archivos y exige el pago para restaurarlos. Keyloggers: registre cada pulsación de tecla para capturar contraseñas y datos confidenciales. Estos ataques a menudo tienen motivaciones financieras: el dinero, los datos o incluso su identidad digital. El costo de una computadora pirateada Una computadora pirateada no es solo una falla técnica, puede causar pérdidas severas, como: robo financiero: los piratas informáticos pueden obtener acceso a la banca en línea, las tarjetas de crédito y las balleledas electrónicas. Robo de identidad: los datos personales robados se pueden usar para abrir cuentas falsas o cometer fraude. Invasión de privacidad: los piratas informáticos pueden acceder a cámaras web, micrófonos o archivos para espiarlo. Interrupción del negocio: para las empresas, la piratería puede conducir al tiempo de inactividad, las violaciones de los datos y el daño de reputación. Cómo los piratas informáticos obtienen acceso a los piratas informáticos de su computadora utilizan múltiples trucos y técnicas para comprometer los sistemas. Algunos de los más comunes incluyen: descargas o archivos adjuntos maliciosos: abrir archivos infectados en correos electrónicos o descargar software pirateado. Visitar sitios web inseguros: descargas de manejo o actualizaciones emergentes falsas. Correos electrónicos de phishing: mensajes fraudulentos diseñados para robar credenciales de inicio de sesión. Contraseñas débiles o reutilizadas: puntos de entrada fáciles para atacantes. Vulnerabilidades sin parpadear: los sistemas operativos anticuados y el software dejan abiertas las puertas traseras. Ataques de Wi-Fi público: interceptando información confidencial compartida sobre redes no seguras. 12 Signos de su computadora puede ser pirateada mientras que no todos los problemas significan piratería, estas son banderas rojas que no deben ignorarse: anuncios emergentes constantes y redireccionamientos. Software desconocido instalado en su sistema. Rendimiento extremadamente lento o bloqueos frecuentes. Uso de CPU o RAM alto inexplicable. Archivos que desaparecen, se mueven o están encriptados sin su acción. La página de inicio del navegador o el motor de búsqueda cambió repentinamente. Transacciones no autorizadas en su banco o cuentas de compras. Las contraseñas no funcionan o se restablecen sin su solicitud. Webcam o micrófono que se enciende inesperadamente. Actividad de red frecuente incluso cuando está inactivo. Iniciados sospechosos de ubicaciones desconocidas. Dificultad para apagar o reinicios al azar. Si nota múltiples signos, trátelo como una advertencia grave. Cómo responder si su computadora ha sido pirateada si sospecha un truco, así es como recuperar el control: desconectar de Internet inmediatamente para bloquear el robo de datos adicionales. Ejecute una exploración antivirus completa con una solución de seguridad confiable. Desinstale programas sospechosos o extensiones de navegador. Actualice su sistema y aplique todos los parches de seguridad. Cambie todas sus contraseñas utilizando una combinación segura y única. Verifique sus cuentas financieras para obtener actividad no autorizada. Haga una copia de seguridad de sus archivos importantes a una unidad externa limpia. Realice una restauración del sistema o reinicie de fábrica si el problema persiste. La prueba futura contra los piratas informáticos que evitan los hacks siempre es mejor que lidiar con las consecuencias. Adopte estas mejores prácticas: mantenga actualizado su sistema operativo y sus aplicaciones. Evite el software pirateado o las descargas sospechosas. Use contraseñas fuertes y únicas (con 2FA siempre que sea posible). Tenga cuidado mientras usa Wi-Fi público; Prefiere VPN. Realice una copia de seguridad regularmente de archivos importantes. Instale un conjunto de seguridad confiable para proporcionar protección continua. Cómo la seguridad total protegida lo protege cuando se trata de salvaguardar su computadora, la seguridad total protegida se destaca como un sistema de defensa todo en uno contra los piratas informáticos y los cibercriminales. No solo protege su dispositivo, sino que también protege sus datos, identidad y transacciones en línea. Características clave de la seguridad total protegida: protección antivirus en tiempo real: bloquea virus, malware, spyware y ransomware. Firewall avanzado: evita el acceso no autorizado a su sistema. Seguridad web: bloquea sitios web inseguros, intentos de phishing y fraude en línea. Protección por correo electrónico: detecta y elimina los archivos adjuntos de correo electrónico malicioso. Recuperación de datos y copia de seguridad: protege sus valiosos archivos de la pérdida accidental. Control de los padres: garantiza la navegación segura para los niños. Mecanismo antirrobo: ayuda a localizar y asegurar dispositivos perdidos o robados. Beneficios: mantiene sus datos financieros y personales seguros. Asegura un rendimiento de computadora suave y rápido. Ofrece protección completa contra amenazas en línea y fuera de línea. Paz mental saber que su computadora es a prueba de hackers. Conclusión La piratería informática es una amenaza creciente que puede causar daños masivos si se ignora. Desde identidades robadas hasta pérdidas financieras, los riesgos son reales, pero también las defensas. Al mantener alerta, seguir prácticas seguras e instalar la seguridad total protegida, puede asegurarse de que su vida digital permanezca segura. No espere hasta que su computadora muestre signos de ser pirateada, protegiéndola hoy con seguridad total protegida y disfrute de una experiencia digital sin preocupaciones.

Paquete Malicioso NPM Masqueradas como biblioteca de correo electrónico popular

Paquete Malicioso NPM Masqueradas como biblioteca de correo electrónico popular

Los investigadores de seguridad cibernética han descubierto un nuevo paquete Malicioso NPM que se hace pasar por la biblioteca NodEmailer ampliamente utilizada. El paquete, llamado «NodeJS-SMTP», no solo funcionó como un remitente de correo electrónico sino que también inyectó código en billeteras de criptomonedas de escritorio, redirigiendo silenciosamente las transacciones a las billeteras controladas por el atacante. Cuando se importó, NodeJS-SMTP usó herramientas de electrones para manipular con la billetera atómica en las ventanas. El paquete desempaquetó el archivo de la aplicación, reemplazó un archivo de proveedor con código malicioso, reempaquetó la aplicación y luego eliminó las trazas del proceso. Una vez activa dentro de la billetera, la carga útil sobrescribió la dirección del destinatario durante las transacciones con direcciones preestablecidas vinculadas al atacante. Esto permitió el robo de Bitcoin (BTC), Ethereum (ETH), Tether (USDT), TRX (USDT), XRP y Solana (SOL). El equipo de investigación de amenazas de Socket, que descubrió la amenaza, dijo que aunque el paquete seguía siendo capaz de enviar correos electrónicos, su cobertura funcional ocultó las operaciones maliciosas. Los desarrolladores que prueban las aplicaciones generalmente vieron los resultados esperados, lo que hace que sea menos probable que cuestionaran la dependencia. Lea más sobre la seguridad de la billetera de criptomonedas: paquete NPM secuestrado para robar datos y cripto a través de malware con AI El paquete se publicó bajo el alias Nikotimon, con un correo electrónico de registro atado a Darkhorse.tech322@gmail[.]com. Los investigadores de Socket señalaron que el atacante no había acumulado fondos significativos, probablemente porque la campaña es reciente. Sin embargo, advierten que las herramientas eran «deliberadas, reutilizables y escalables». Socket solicitó al equipo de seguridad de NPM tanto la eliminación del paquete como la suspensión de la cuenta asociada, que ahora se han completado. Por qué los desarrolladores están en riesgo, el paquete malicioso tenía solo 342 descargas en el momento de la publicación de Socket, en comparación con las descargas semanales de 3.9 millones de NodeMailer. Sin embargo, su nombre convincente, el estilo copiado y el readme casi idéntico facilitaron a los desarrolladores bajo presión confundirlo con la biblioteca real. Ese riesgo fue agravado por asistentes de codificación de IA, lo que puede sugerir nombres de paquetes plausibles pero incorrectos. Las razones comunes de los desarrolladores pueden elegir inadvertidamente NodeJS-SMTP incluidos: los investigadores de Socket enfatizaron que esta campaña demuestra cómo una sola importación puede modificar aplicaciones no relacionadas en la estación de trabajo de un desarrollador. Al combinar la ejecución del tiempo de importación con la manipulación de electrones, un correo de aspecto inofensivo se convirtió en un drenador de billetera. El equipo espera que surja más ataques de este tipo, que afectan no solo a Ethereum y Solana, sino también a Tron, ton y otras cadenas. Socket aconsejó a los desarrolladores que confiaran en las herramientas de seguridad que escanean solicitudes, bloquean las dependencias sospechosas en el tiempo de instalación y los paquetes de la bandera.

Este mes en seguridad con Tony Anscombe – Edición de abril de 2025

Desde el programa casi demandado del programa CVE de Miter hasta un informe que muestra que la IA supera a los equipos de Elite Red en Spearphishing, abril de 2025 fue otro mes torbellino en ciberseguridad

El Grupo Lazarus expande el arsenal de malware con Pondrat, Themeforestrat y Remotepe

El Grupo Lazarus expande el arsenal de malware con Pondrat, Themeforestrat y Remotepe

sep 02, 2025Ravie Lakshmananmalware / Inteligencia de amenazas El actor de amenaza vinculado a Corea del Norte conocido como el Grupo Lazarus se ha atribuido a una campaña de ingeniería social que distribuye tres piezas diferentes de malware de plataforma cruzada llamada Pondrat, ThingEforestrat y Remotepe. El ataque, observado por FOX-IT del grupo NCC en 2024, atacó a una organización en el sector de finanzas descentralizadas (DEFI), lo que finalmente condujo al compromiso del sistema de un empleado. «A partir de ahí, el actor realizó un descubrimiento desde el interior de la red utilizando diferentes ratas en combinación con otras herramientas, por ejemplo, para cosechar credenciales o conexiones proxy», dijeron Yun Zheng Hu y Mick Koomen. «Posteriormente, el actor se mudó a una rata más sigilosa, lo que probablemente significa una siguiente etapa en el ataque». La cadena de ataque comienza con el actor de amenaza que se hace pasar por un empleado existente de una compañía comercial en Telegram y utilizando sitios web falsos disfrazados de calendamente y Picktime para programar una reunión con la víctima. Aunque actualmente no se conoce el vector de acceso inicial exacto, el punto de apoyo se aprovecha para implementar un cargador llamado PerfhLoader, que luego deja caer Pondrat, un malware conocido evaluado como una variante despojada de PoolRat (también conocida como simplesea). La compañía de ciberseguridad dijo que hay alguna evidencia que sugiere que se usó un exploit de día cero en el navegador Chrome en el ataque. También se entregan junto con Pondrat se encuentran una serie de otras herramientas, que incluyen una captura de pantalla, Keylogger, Chrome Credential y Cookie Stealer, Mimikatz, FRPC y programas proxy como MidProxy y Proxy Mini. «Pondrat es una rata sencilla que permite que un operador lea y escriba archivos, inicie los procesos y ejecute ShellCode», dijo Fox-It, y agregó que se remonta a al menos 2021. «El actor usó Pondrat en combinación con theoforestrat durante aproximadamente tres meses, a la limpieza e instalar la rata más sofistada llamada Remotepe». El malware Pondrat está diseñado para comunicarse a través de HTTP (S) con un servidor de comando y control de codificación (C2) codificada para recibir más instrucciones, con ThmeForStat lanzado directamente en la memoria, ya sea a través de Pondrat o un cargador dedicado. ThmeforStatrat, como Pondrat, monitores para nuevas sesiones de escritorio remoto (RDP) y contacta a un servidor C2 a través de HTTP (s) para recuperar hasta los veinte comandos para enumerar archivos/directorios, realizar operaciones de archivos, ejecutar comandos, probar la conexión TCP, el archivo TimestOmp basado en otro archivo en disco, obtener la lista de procesos, descargar archivos, inyectores shellcode, spwning y spebernate y spbernate y spbernate y spebernat cantidad específica de tiempo. Fox-IT dijo que ThemeforStat comparte similitudes con un Romeogolf con nombre en código de malware que fue utilizado por el Grupo Lázaro en el ataque destructivo de limpiaparabrisas de noviembre de 2014 contra Sony Pictures Entertainment (SPE). Fue documentado por Novetta como parte de un esfuerzo de colaboración conocido como Operación Blockbuster. Remotepe, por otro lado, es recuperado de un servidor C2 por Remotepeloader, que, a su vez, está cargado por DPAPILOADER. Escrito en C ++, Remotepe es una rata más avanzada que probablemente esté reservada para objetivos de alto valor. «Pondrat es una rata primitiva que proporciona poca flexibilidad, sin embargo, como una carga útil inicial, logra su propósito», dijo Fox-It. «Para tareas más complejas, el actor usa theforestrat, que tiene más funcionalidad y permanece bajo el radar a medida que se carga solo en la memoria».

Robado con un clic: el negocio en auge de las estafas de PayPal

Robado con un clic: el negocio en auge de las estafas de PayPal

En la era digital actual, las plataformas de pago en línea como PayPal se han convertido en herramientas esenciales para nuestras transacciones cotidianas. Desafortunadamente, también se han convertido en objetivos principales para los ciberdelincuentes que buscan robar información personal y dinero. McAfee Labs ha descubierto una tendencia preocupante con un aumento en las estafas relacionadas con PayPal, con febrero de 2025 viendo un dramático aumento de siete veces en correos electrónicos fraudulentos en comparación con enero. El panorama actual de la estafa de PayPal, mientras que PayPal trabaja diligentemente para proteger a sus usuarios, los estafadores evolucionan constantemente sus tácticas. El aumento reciente se remonta a una campaña única y altamente efectiva donde los atacantes envían correos electrónicos de aspecto oficial con advertencias de «acción requerida», exigiendo que los usuarios actualicen los detalles de su cuenta dentro de las 48 horas o la suspensión de la cuenta. Figura 1. Ejemplo de correo electrónico de phishing que generó más de más de 600 correos electrónicos en un solo día a diferencia de algunas estafas, que se dirigen a múltiples canales de comunicación, McAfee Labs descubrió que esta campaña en particular se ha centrado principalmente en el correo electrónico. Los tipos comunes de estafas de PayPal para observar a los estafadores utilizan varios enfoques al pasar por un giro de PayPal, que incluyen: los avisos de la suspensión de la cuenta que requieren la tarjeta de regalo de PayPal de «restablecimiento» inmediata que ofrece facturas fraudulentas para las compras que nunca realizó encuestas engañosas prometiendo que los pagos falsos de la estafa de los clientes se convierten en problemas de facturación. víctima. Esté atento a estas señales de advertencia: enlaces a sitios web que no son correos electrónicos oficiales de dominios de PayPal que no se originen en los mensajes de PayPal.com que afirman que se le ha cobrado por productos desconocidos, lo que le insta a llamar a los correos electrónicos de «servicio al cliente» que contienen imágenes de los recibos de PayPal o facturas en lugar de los usuarios de la manipulación real de PayPal a los usuarios de la manipulación de los campos reales: destinatarios en hacer clic en enlaces maliciosos. Figura 2. Si bien algunas estafas amenazan al usuario con los cierres de la cuenta, otros los incentivan con pagos para encuestas, otros escenarios comunes incluyen promociones falsas de tarjetas de regalo, facturas falsas con cargos no autorizados y correcciones falsas de facturación que requieren que llame números de teléfono no oficiales. Cómo protegerse de las estafas de PayPal ahora para la parte más importante: así es como puede mantenerse a salvo: verificar todas las comunicaciones directamente con PayPal. Nunca haga clic en enlaces en correos electrónicos o textos que afirman ser de PayPal. En su lugar, abra una nueva ventana del navegador e inicie sesión directamente en PayPal.com, o use la aplicación oficial de PayPal para verificar las notificaciones. Examine las direcciones web y los remitentes de correo electrónico. Los correos electrónicos legítimos de PayPal vendrán de direcciones que terminan en @paypal.com. Tenga cuidado con los dominios de aspecto similar como PayPal-Account.me o Service-Ppal.com. Nunca llame a los números de teléfono proporcionados en mensajes sospechosos. Si necesita comunicarse con el soporte de PayPal, use solo los métodos de contacto oficiales que figuran en su sitio web: https://www.paypal.com/us/cshelp/contact-us Si un correo electrónico dice que es de servicios@paypal.com continúa con vigilancia. Algunos estafadores falsifican las direcciones de correo electrónico o utilizan herramientas reales de PayPal como sus facturas para engañarlo. Verifique su cuenta de PayPal regularmente. El monitoreo frecuente le permite detectar una actividad no autorizada rápidamente y informarla antes de que ocurra un daño significativo. Sea escéptico de urgencia y amenazas. Las empresas legítimas no generalmente amenazan el cierre inmediato de la cuenta ni exigen acciones urgentes en un período de tiempo corto como 28 horas. Use las funciones de seguridad incorporadas de PayPal. Familiarícese con el centro de seguridad de PayPal y aproveche sus herramientas de protección de fraude. Informe actividad sospechosa de inmediato. Si recibe un mensaje sospechoso o aviso de actividad no autorizada, infórmelo a PayPal y cambie su contraseña de inmediato. Encienda la autenticación de dos factores. Si lo hace, si alguien obtiene su contraseña, aún no puede acceder a su cuenta sin un código enviado a su teléfono o autenticador. Omita mensajes que ofrecen tarjetas de regalo o dicen que le pagarán por completar una encuesta. PayPal generalmente no los envía, pero los estafadores a menudo lo hacen. Recuerde, los cibercriminales dependen de crear una sensación de pánico y urgencia para nublar su juicio. Tomar un momento para verificar las comunicaciones a través de canales oficiales es su mejor defensa contra estas estafas cada vez más sofisticadas. La protección en línea con McAfee+ te mantendrá un paso por delante de las estafas de phishing. \ x3cimg height = «1» width = «1» style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageview&noScript=1″/> \ x3c/noscript> ‘);

ICE reinstaza el contrato con el proveedor de spyware Paragon – Fuente: www.infosecurity-magazine.com

ICE reinstaza el contrato con el proveedor de spyware Paragon – Fuente: www.infosecurity-magazine.com

La Agencia de Control de Inmigración y Aduanas de los Estados Unidos (ICE) ha restablecido un contrato con la compañía de spyware israelí Paragon Solutions, ahora propiedad de una firma de inversión privada estadounidense. Jack Poulson, un periodista independiente y autor del blog All-Source Intelligence, informó que ICE había «levantado la orden de parada de trabajo» en un contrato de $ 2 millones con Paragon el 30 de agosto. El levantamiento del pedido otorga a la empresa fundada a Israeli la capacidad de proporcionar a la agencia de los EE. UU. ‘Hardware y software de licencia perpetual para la licencia’, como se muestra en el Sistema de datos federales de adquisición (FPDS. Acciones contractuales federales. El contrato original de $ 2 millones fue firmado por la sucursal estadounidense de Paragon con sede en Chantilly, Virginia, el 27 de septiembre de 2024. Sin embargo, el contrato se suspendió rápidamente después de una revisión de la Casa Blanca, con una participación el 8 de octubre de 2024. Según Wired, la suspensión se produjo después de las preocupaciones de que el contrato potencialmente violó el orden ejecutivo de la Administración Biden de 2023 (EO 14093). En diciembre de 2024, varios medios de comunicación informaron que AE Industrial Partners, una firma de inversión privada con sede en Florida, había adquirido Paragon Solutions por $ 500 millones y tenía la intención de fusionar la compañía israelí con Redlattice, una compañía estadounidense parte de la cartera de AE. Otros informes mencionaron que Redlattice era la compañía que adquirió Paragon. Según Poulson, se espera que el restablecimiento del contrato entre ICE y Paragon se muestre en Usaspending.gov para fines del 2 de septiembre. Paragon vinculado con campañas de espyware en Italia Paragon Solutions fue fundada en 2019 por Ehud Schneorson, un ex comandante de la Unidad 8200, la agencia de señal inteligencia de Israel, con el respaldo del ex primer ministro ISRAELI EHUD Barak. En junio de 2025, los investigadores de Citizen Lab revelaron la primera evidencia forense de que los iPhones de al menos dos periodistas europeos habían sido infectados con el sofito Spyware de Paragon. Uno de los dos objetivos fue el periodista italiano Ciro Pellegrino. «Identificamos un indicador que vincula ambos casos con el mismo operador de Paragon», confirmaron Bill Marczak y John Scott-Railton, investigadores del Citizen Lab. Más tarde, Apple confirmó a los investigadores que el ataque de clic cero desplegado en estos casos explotó una vulnerabilidad crítica (puntaje CVSSV3 de 9.8) en iOS. El defecto, rastreado como CVE-2025-43200, proviene de un problema lógico al procesar una foto o video de forma maliciosa compartida a través de un enlace iCloud. Fue mitigado en la última versión de iOS, 18.3.1. Estos hallazgos se produjeron unos días después de que el comité parlamentario del gobierno italiano, Copasir, confirmó en un informe que el gobierno italiano había utilizado el software de grafito de Paragon contra dos personas, Luca Casarini y Giuseppe «Beppe» Caccia. Poco después de la publicación del informe Copasir, el Laboratorio Citizen descubrió que Paragon había ofrecido ayudar a investigar a una tercera víctima, el Sr. Cancellato, quien también fue atacado con el mismo spyware. Sin embargo, Italia rechazó la oferta el 9 de junio de 2025, según lo informado por Haaretz, y Paragon luego afirmó que había terminado unilateralmente los contratos de Italia. El Departamento de Inteligencia de Seguridad de Italia defendió el rechazo, citando los riesgos de seguridad nacional y las preocupaciones por dañar su reputación entre los socios de inteligencia internacionales, al tiempo que niega el reclamo de terminación del contrato de Paragon. Mientras tanto, Copasir aclaró que había rechazado la ayuda de Paragon, pero en su lugar buscó el acceso directo a las bases de datos de la compañía, también expresando su disposición a desclasificar el testimonio de Paragon ante el comité. URL de publicación original: https://www.infosecurity-magazine.com/news/ice-reinstated spyware-paragon/

Analizar los costos de una implementación de AWS y encontrar valores de configuración válidos con el AWS CLI | por Teri Radichel | Seguridad en la nube | Sep, 2025

Analizar los costos de una implementación de AWS y encontrar valores de configuración válidos con el AWS CLI | por Teri Radichel | Seguridad en la nube | Sep, 2025

Usando el AWS Cli, recupere información sobre la mosca en lugar de tener que buscarla ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~. El código.🔒 Historias relacionadas: AWS Security | Seguridad en la nube | AI💻 Contenido gratuito en trabajos en ciberseguridad | ✉️ Regístrese en la lista de correo electrónico ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~. Este es mi deseo para hoy. Una forma más fácil de recuperar los valores y costos de configuración al implementar una solución AWS o aplicar una configuración. Este es mi ejemplo de por qué necesito esto y algo para lo que lo usaría, pero podría usarse para implementar cualquier cosa y tomar mejores decisiones de costos, ahorrar tiempo y evitar errores de configuración. He estado trabajando en una mejora de este script para archivar una cuenta de AWS: además de archivar datos en una cuenta que quiero cerrar, el script también puede mover las cosas cuando desea hacer eso. Además, una vez que archivo recursos, a veces quiero moverme …

ICE reinstalada contrato con Paragon

ICE reinstalada contrato con Paragon

La Agencia de Control de Inmigración y Aduanas de los Estados Unidos (ICE) ha restablecido un contrato con la compañía de spyware israelí Paragon Solutions, ahora propiedad de una firma de inversión privada estadounidense. Jack Poulson, un periodista independiente y autor del blog All-Source Intelligence, informó que ICE había «levantado la orden de parada de trabajo» en un contrato de $ 2 millones con Paragon el 30 de agosto. El levantamiento del pedido otorga a la empresa fundada a Israeli la capacidad de proporcionar a la agencia de los EE. UU. ‘Hardware y software de licencia perpetual para la licencia’, como se muestra en el Sistema de datos federales de adquisición (FPDS. Acciones contractuales federales. El contrato original de $ 2 millones fue firmado por la sucursal estadounidense de Paragon con sede en Chantilly, Virginia, el 27 de septiembre de 2024. Sin embargo, el contrato se suspendió rápidamente después de una revisión de la Casa Blanca, con una participación el 8 de octubre de 2024. Según Wired, la suspensión se produjo después de las preocupaciones de que el contrato potencialmente violó el orden ejecutivo de la Administración Biden de 2023 (EO 14093). En diciembre de 2024, varios medios de comunicación informaron que AE Industrial Partners, una firma de inversión privada con sede en Florida, había adquirido Paragon Solutions por $ 500 millones y tenía la intención de fusionar la compañía israelí con Redlattice, una compañía estadounidense parte de la cartera de AE. Otros informes mencionaron que Redlattice era la compañía que adquirió Paragon. Según Poulson, se espera que el restablecimiento del contrato entre ICE y Paragon se muestre en Usaspending.gov para fines del 2 de septiembre. Paragon vinculado con campañas de espyware en Italia Paragon Solutions fue fundada en 2019 por Ehud Schneorson, un ex comandante de la Unidad 8200, la agencia de señal inteligencia de Israel, con el respaldo del ex primer ministro ISRAELI EHUD Barak. En junio de 2025, los investigadores de Citizen Lab revelaron la primera evidencia forense de que los iPhones de al menos dos periodistas europeos habían sido infectados con el sofito Spyware de Paragon. Uno de los dos objetivos fue el periodista italiano Ciro Pellegrino. «Identificamos un indicador que vincula ambos casos con el mismo operador de Paragon», confirmaron Bill Marczak y John Scott-Railton, investigadores del Citizen Lab. Más tarde, Apple confirmó a los investigadores que el ataque de clic cero desplegado en estos casos explotó una vulnerabilidad crítica (puntaje CVSSV3 de 9.8) en iOS. El defecto, rastreado como CVE-2025-43200, proviene de un problema lógico al procesar una foto o video de forma maliciosa compartida a través de un enlace iCloud. Fue mitigado en la última versión de iOS, 18.3.1. Estos hallazgos se produjeron unos días después de que el comité parlamentario del gobierno italiano, Copasir, confirmó en un informe que el gobierno italiano había usado el software de grafito de Paragon contra dos personas, Luca Casarini y Giuseppe «Beppe» Caccia. Poco después de la publicación del informe Copasir, el Laboratorio Citizen descubrió que Paragon había ofrecido ayudar a investigar a una tercera víctima, el Sr. Cancellato, quien también fue atacado con el mismo spyware. Sin embargo, Italia rechazó la oferta el 9 de junio de 2025, según lo informado por Haaretz, y Paragon luego afirmó que había terminado unilateralmente los contratos de Italia. El Departamento de Inteligencia de Seguridad de Italia defendió el rechazo, citando los riesgos de seguridad nacional y las preocupaciones por dañar su reputación entre los socios de inteligencia internacionales, al tiempo que niega el reclamo de terminación del contrato de Paragon. Mientras tanto, Copasir aclaró que había rechazado la ayuda de Paragon, pero en su lugar buscó el acceso directo a las bases de datos de la compañía, también expresando su disposición a desclasificar el testimonio de Paragon ante el comité.

TheWizards Apt Group utiliza la falsificación de SLAAC para realizar ataques adversarios en el medio

Los investigadores de ESET analizaron Spellbinder, una herramienta de movimiento lateral utilizada para realizar ataques adversarios en el medio

Libro de trabajo de capacitación de criptoanálisis de 1965 publicado por la NSA

1965 Libro de trabajo de capacitación de criptoanálisis publicado por la NSA a principios de la década de 1960, la agencia de seguridad nacional Cryptanalyst y el instructor de criptoanálisis Lambros D. Callimahos acuñó el término «estetoscopio» para describir un programa de diagnóstico informático utilizado para desentrañar la estructura interna de los cifre pre-computadores. El término aparece en el recién desclasificado del documento de septiembre de 1965, diagnóstico criptoanalítico con la ayuda de una computadora, que compiló 147 listados de esta herramienta para el curso de Callimahos, CA-400: programa de estudio intensivo de la NSA en criptanálisis general. Los listados en el informe son impresiones del programa de estetoscopio, ejecutados en la computadora Bogart de la NSA, que muestran datos estadísticos y estructurales extraídos de mensajes cifrados, pero los mensajes cifrados en sí mismos no están incluidos. Se usaron en programas de capacitación de la NSA para enseñar a los analistas cómo interpretar el comportamiento de texto cifrado sin ver el mensaje original. Los listados incluyen elementos como tablas de frecuencia, índice de coincidencia, pruebas de periodicidad, análisis BigRam/Trigram y pistas columnas y de transposición. La idea es darle al analista algunas pistas sobre qué lenguaje se está codificando, qué tipo de sistema de cifrado se usa y las formas potenciales de reconstruir el texto sin formato dentro de él. Bogart era una computadora electrónica de uso especial diseñada específicamente para tareas criptoanalíticas, como el análisis estadístico de textos de cifrado, reconocimiento de patrones y pruebas de diagnóstico, pero no descifrado per se. Listados como estos fueron revolucionarios. Antes de las computadoras, los criptanalistas hicieron este tipo de trabajo manualmente, contando minuciosamente letras y probando hipótesis. Stethoscope automatizó el trabajo gruñido, permitiendo a los analistas centrarse en la interpretación y la estrategia criptoanalítica. Estos listados fueron parte del programa de estudio intensivo en criptoanálisis general en NSA. Los estudiantes fueron entrenados para interpretar listados sin ver el texto cifrado original, un método que agudizó sus habilidades intuitivas analíticas. También se menciona en el informe Rob Roy, otra herramienta de diagnóstico de la NSA centrada en diferentes tareas criptoanalíticas, pero también produce recuentos de frecuencia, índices de coincidencia y pruebas de periodicidad. La NSA tenía la tradición de dar herramientas de rota de código nombres coloridos, por ejemplo, Duenna, SuperScritcher, Madame X, Harvest y Copperhead. Etiquetas: criptoanálisis, Historia de la criptografía, NSA publicado el 2 de septiembre de 2025 a las 7:08 am • 2 comentarios

Página 21 de 108

Funciona con WordPress & Tema de Anders Norén