Noruega ha ordenado fragas de tipo 26 de fabricación británica en un contrato valorado en aproximadamente £ 10 mil millones para la economía del Reino Unido, pero esto puede retrasar la introducción de los barcos necesarios desesperadamente de la Royal Navy. El acuerdo anunciado ayer verá al menos cinco de los buques de guerra de caza submarina construidos en los astilleros Glasgow de BAE Systems para la Armada Noruega, o Sjøforsvaret, además de los ocho que ya están planeados para la Armada Real. El gobierno de Gran Bretaña anuncia naturalmente esto como un gran éxito, alegando que apoyará al menos 2,000 empleos en Escocia hasta finales de la década de 2030 con otros 2.000 roles en otras partes del Reino Unido, aunque es probable que estos sean trabajos que existieron de todos modos gracias al programa Tipo 26. El primer ministro noruego, Jonas Støre, dijo: «Noruega y el Reino Unido son aliados cercanos, con intereses comunes y fuertes lazos bilaterales. Estoy seguro de que la asociación estratégica con el Reino Unido para comprar, desarrollar y operar fragas es la decisión correcta. Esta asociación permite alcanzar los objetivos estratégicos que nuestro parlamento establece en el plan actual a largo plazo en la defensa en defensa». También se adelanta a un acuerdo anticipado de defensa del Reino Unido para fortalecer la seguridad en el Atlántico Norte, con la principal amenaza percibida de los submarinos rusos, exactamente lo que el Tipo 26 (o clase de la ciudad) ha sido diseñado para contrarrestar. Sin embargo, el problema ahora es cómo colocar estos barcos adicionales en la tubería de construcción existente. Se entiende que Noruega espera que su primer barco se entregue para 2029, lo que significa que al menos uno de los que se está construyendo actualmente para la Royal Navy tendrá que ser desviada al nuevo cliente. BAE Systems está ajustando los dos primeros buques, HMS Glasgow y HMS Cardiff, en su astillero Scotstoun en el Clyde, mientras que HMS Belfast y HMS Birmingham permanecen en construcción. El corte de acero para el quinto barco, HMS Sheffield, comenzó a fines del año pasado. El HMS Glasgow debería comenzar las pruebas de Sea para fin de año, pero no ingresará al servicio hasta 2027. Los retrasos son costosos: se suponía que el primer barco estaría listo en 2023, lo que significa que las frigas de tipo 23 desgastadas que se reemplaza ya han comenzado a retirarse después de más de 20 años de servicio. La Royal Navy ahora tiene solo seis Tipo 23 disponibles para el servicio activo, dejando una brecha de capacidad peligrosa. Si las fragatas tipo 26 ahora se van a elegir desde la línea de producción para su entrega a Noruega, podría obstaculizar aún más las posibilidades de la Royal Navy de reemplazar sus viejos barcos Tipo 23 antes de que todos lleguen al final de la vida. (Algunas de las unidades Tipo 23 están siendo reemplazadas por un programa separado, la fragata Tipo 31, pero esa es otra historia …) BAE Systems completó un nuevo salón de construcción naval en Glasgow el año pasado que tiene espacio para trabajar en dos Tipos 26 simultáneamente. El horario de construcción se está acelerando, por lo que se acorta el tiempo desde el primer acero hasta la flotación. El Tipo 26 superó a la competencia del diseño francés de la fragata de la IED, el F126/F127 de Alemania y la fragata estadounidense de clase Constellation para ganar el contrato con la Armada Noruega. Si bien se habla de que Noruega rechazó la opción de EE. UU. Por la capacidad «Kill Switch» de Washington, que podría deshabilitar de forma remota la tecnología avanzada como los combatientes F-35, la realidad es quizás más simple. El programa de clase Constellation de EE. UU. Está plagado de retrasos de los constantes cambios de diseño de la Armada, mientras que el tipo 26 comprobado coincide mejor con los requisitos de guerra antisubmarina de Noruega. Noruega se une a Canadá y Australia, que ya han elegido el diseño Tipo 26 como base para sus futuros destructores de clase de río y fragatas de clase cazadora, respectivamente, pero están construyendolos localmente utilizando sus propios astilleros. ® URL de publicación original: https://go.theregister.com/feed/www.theregister.com/2025/09/01/norway_uk_frigate_deal/
Etiqueta: La seguridad del registro

Entrevista El Congreso está reflexionando sobre una legislación que exigirá que ByteDance, la empresa matriz china de TikTok, corte sus vínculos con la megaaplicación para compartir vídeos, o la red social será prohibida en Estados Unidos. El proyecto de ley fue aprobado por la Cámara y ahora se encuentra ante el Senado. En una entrevista que puede ver a continuación, la ex directora de información de la Casa Blanca, Theresa Payton, dijo a The Register que la industria tecnológica debería comenzar a prepararse para una prohibición, dados los plazos involucrados y los indicios de que China bloqueará la desinversión de TikTok. “Tan pronto como el presidente promulgue este proyecto de ley, y si se aprueba tal como está escrito… habrá 180 días” para que ByteDance se deshaga de TikTok, explicó Payton. «No sé ustedes, pero se me ocurren muy pocas transacciones importantes que puedan ocurrir en 180 días». «Si estuviera asesorando a algunos de los ISP más grandes, Apple, Google y otros… tendrían que estar imaginando el peor escenario de lo que significa un cierre», dijo Payton. «Esto no tiene precedentes». Los proveedores de conectividad a Internet podrían verse obligados a bloquear el tráfico a la filial ByteDance, los propietarios de las tiendas de aplicaciones probablemente tendrán que tomar medidas y es posible que se requiera que las redes sociales rivales impidan el intercambio de videos de TikTok. Más allá de eso, Payton advierte que China –que ya prohíbe muchas plataformas de redes sociales occidentales, incluido Facebook– podría decidir adoptar una línea más dura con las empresas con sede en Estados Unidos que hacen negocios en el Reino Medio. “Elija una empresa ícono estadounidense que fabrique cosas en China. Podrían decir: «ya no puedes hacer negocios aquí y debes desinvertir». Aquí también hay una preocupación diplomática”, dijo Payton. Entre otras cosas que discutimos, Payton dijo que todo este asunto sería diferente si, como otras naciones, Estados Unidos tuviera una declaración de derechos de privacidad. Estados Unidos no tiene ninguna ley de ese tipo a nivel federal, y el intento más reciente fracasó y ardió. «Si tuviéramos… una declaración de derechos de privacidad donde se establecieran las barreras de seguridad, incluido el acceso internacional a los puntos de datos, esta conversación podría ser un poco diferente», nos dijo Payton, director ejecutivo de la firma de ciberseguridad Fortalice. «Me encantaría ver algo más acelerado en torno a eso». ® URL de publicación original: https://go.theregister.com/feed/www.theregister.com/2024/04/01/tiktok_ban_white_house/
Source link

Red Hat advirtió el viernes que una puerta trasera maliciosa encontrada en la biblioteca de software de compresión de datos xz, ampliamente utilizada, puede estar presente en instancias de Fedora Linux 40 y en la distribución para desarrolladores Fedora Rawhide. El gigante de TI dijo que el código malicioso, que parece proporcionar acceso remoto de puerta trasera a través de OpenSSH y al menos systemd, está presente en xz 5.6.0 y 5.6.1. La vulnerabilidad ha sido designada CVE-2024-3094. Tiene una calificación de 10 sobre 10 en gravedad CVSS. Los usuarios de Fedora Linux 40 pueden haber recibido 5.6.0, dependiendo del momento de las actualizaciones de su sistema, según Red Hat. Y los usuarios de Fedora Rawhide, la versión de desarrollo actual de lo que será Fedora Linux 41, pueden haber recibido 5.6.1. Fedora 40 y 41 aún no han sido lanzados oficialmente; La versión 40 saldrá el próximo mes. Los usuarios de otras distribuciones de Linux y sistemas operativos deben verificar qué versión de la suite xz tienen instalada. Las versiones infectadas, 5.6.0 y 5.6.1, se lanzaron el 24 de febrero y el 9 de marzo, respectivamente, y es posible que no se hayan incorporado a las implementaciones de muchas personas. Es posible que este compromiso de la cadena de suministro se haya detectado lo suficientemente temprano como para evitar una explotación generalizada, y es posible que solo afecte principalmente a las distribuciones de última generación que adoptaron las últimas versiones de xz de inmediato. Debian Unstable y Kali Linux han indicado que, al igual que Fedora, están afectados; Todos los usuarios deben tomar medidas para identificar y eliminar cualquier compilación de xz con puerta trasera. “POR FAVOR, DETENGA INMEDIATAMENTE EL USO DE CUALQUIER INSTANCIA DE CUERO CRUDO DE FEDORA para trabajo o actividad personal”, gritó hoy el aviso de la subsidiaria de IBM a los cuatro vientos. «Fedora Rawhide volverá a xz-5.4.x en breve y, una vez hecho esto, las instancias de Fedora Rawhide se podrán volver a implementar de forma segura». Red Hat Enterprise Linux (RHEL) no se ve afectado. El código malicioso en las versiones 5.6.0 y 5.6.1 de xz ha sido ofuscado, dice Red Hat, y sólo está completamente presente en el código fuente tarball. Los artefactos de la segunda etapa dentro del repositorio de Git se convierten en código malicioso a través de la macro M4 en el repositorio durante el proceso de compilación. La biblioteca xz envenenada resultante es utilizada involuntariamente por software, como systemd del sistema operativo, después de que la biblioteca se haya distribuido e instalado. El malware parece haber sido diseñado para alterar el funcionamiento de los demonios del servidor OpenSSH que emplean la biblioteca a través de systemd. «La compilación maliciosa resultante interfiere con la autenticación en sshd a través de systemd», explica Red Hat. «SSH es un protocolo comúnmente utilizado para conectarse de forma remota a sistemas y sshd es el servicio que permite el acceso». Esta interferencia de autenticación tiene el potencial de permitir que un malhechor rompa la autenticación sshd y obtenga de forma remota acceso no autorizado a un sistema afectado. En resumen, la puerta trasera parece funcionar así: las máquinas Linux instalan la biblioteca xz con puerta trasera (específicamente, liblzma) y esta dependencia, a su vez, es finalmente utilizada de alguna manera por el demonio OpenSSH de la computadora. En ese punto, la biblioteca xz envenenada puede entrometerse con el demonio y potencialmente permitir que un malhechor no autorizado inicie sesión de forma remota. Como lo expresó Red Hat: Una publicación en la lista de correo de seguridad de Openwall realizada por Andrés Freund, desarrollador y responsable de PostgreSQL, explora la vulnerabilidad con mayor detalle. La IA alucina paquetes de software y los desarrolladores los descargan LEER MÁS “La puerta trasera inicialmente intercepta la ejecución reemplazando los solucionadores ifunc crc32_resolve(), crc64_resolve() con un código diferente, que llama a _get_cpuid(), inyectado en el código (que anteriormente sería solo estático en línea). funciones). En xz 5.6.1, la puerta trasera se ofuscó aún más y se eliminaron los nombres de los símbolos”, explica Freund, con la salvedad de que no es un investigador de seguridad ni un ingeniero inverso. Freund especula que el código «parece probable que permita alguna forma de acceso u otra forma de ejecución remota de código». El nombre de la cuenta asociado con las confirmaciones infractoras, junto con otros detalles como la hora en que se realizaron esas confirmaciones, ha llevado a especular que el autor del código malicioso es un atacante sofisticado, posiblemente afiliado a una agencia de un estado-nación. La Agencia de Seguridad de Infraestructura y Ciberseguridad del gobierno de EE. UU. (CISA) ya ha emitido un aviso aquí. ® URL de publicación original: https://go.theregister.com/feed/www.theregister.com/2024/03/29/malicious_backdoor_xz/
Source link
Joshua Schulte, un ex empleado de la CIA e ingeniero de software acusado de compartir material con WikiLeaks, fue sentenciado el jueves a 40 años de prisión por el Distrito Sur de Nueva York, Estados Unidos. Schulte fue condenado por delitos como espionaje, piratería informática, desacato al tribunal, declaraciones falsas al FBI y material de abuso sexual infantil, tras condenas decididas en marzo de 2020, julio de 2022 y septiembre de 2023. Además de la pena de prisión, Schulte, que tiene 35 años, fue sentenciado a cadena perpetua bajo supervisión tras su eventual liberación. «El robo de Schulte es la mayor violación de datos en la historia de la CIA, y su transmisión de esa información robada a WikiLeaks es una de las mayores revelaciones no autorizadas de información clasificada en la historia de Estados Unidos», declaró el tribunal. Schulte supuestamente robó los archivos que se conocerían como la filtración del Vault 7 en abril de 2016 mientras trabajaba en el Centro de Inteligencia Cibernética (CCI), una división de la CIA que lleva a cabo operaciones cibernéticas ofensivas. Luego supuestamente transfirió esos archivos a Wikileaks usando herramientas anónimas como el sistema operativo Tails basado en Linux y el navegador Tor antes de borrar y reformatear los discos duros internos de su computadora personal. Los archivos que compartió comenzaron a aparecer en Wikileaks casi un año después, en marzo de 2017. Detallaban cómo la CIA llevaba a cabo la vigilancia de gobiernos extranjeros y supuestas organizaciones terroristas, principalmente mediante piratería informática y tácticas como certificados digitales falsificados. Las acusaciones de material de abuso sexual infantil surgieron después de que el FBI registró la casa de Schulte en marzo de 2017 y afirmó haber encontrado material francamente vil que contaba aproximadamente 3.400 imágenes y videos. Schulte tiene reputación de ser un personaje difícil y su abogado argumentó en su juicio de marzo de 2020 que ser odiado por casi todos en el trabajo lo convertía en un gran chivo expiatorio. Mientras tanto, mientras estaba en la cárcel, supuestamente envió a los periodistas información clasificada y libró lo que llamó una “guerra de información”. Como si Schulte necesitara demostrar aún más lo desagradable que podía ser, en sus comentarios finales se dice que comparó su difícil situación con la de figuras como Nelson Mandela. Estableció paralelos entre las prisiones de Nueva York y Auschwitz, y afirmó haber “sido peor torturado que cualquier otro prisionero en el hemisferio occidental”. “Cualquier comparación con los campos de concentración nazis me resulta ofensiva. Su único delito fue ser judío”, respondió el juez de distrito estadounidense Jesse Furman. El juez Furman, por su parte, afirmó que no era exagerado referirse a los crímenes de Schulte como un “Pearl Harbor digital”, con un impacto en la seguridad nacional medido en más de 300 millones de dólares. ® URL de publicación original: https://go.theregister.com/feed/www.theregister.com/2024/02/02/vault_7_wikileaks_leaker_joshua/
Source link
Interpol arrestó a 31 personas luego de una operación de tres meses para erradicar diversos tipos de delitos cibernéticos. La Operación Synergia, que abarca 55 países, desde Albania hasta Australia, identificó más de 1300 servidores maliciosos y desmanteló más del 70 por ciento de los utilizados como parte de la infraestructura de comando y control (C2) que respaldaba el phishing, el malware bancario y el ransomware. El resto aún está bajo investigación. La mayoría de los derribos de C2 se realizaron en Europa, aunque no dijo dónde exactamente. La gran mayoría de las detenciones, 26 de un total de 31, también se realizaron en el continente, mientras que las autoridades de Sudán del Sur y Zimbabue «esposaron a otras cuatro». Otros 70 sospechosos están en el punto de mira de Interpol tras la operación en la que participaron 60 agencias policiales diferentes que registraron 30 propiedades. Interpol dijo que la Operación Sinergia se lanzó después de observar un “claro crecimiento, escalada y profesionalización del cibercrimen transnacional”, y agregó que este crecimiento es lo que requería una acción coordinada. «Los resultados de esta operación, logrados gracias a los esfuerzos colectivos de múltiples países y socios, muestran nuestro compromiso inquebrantable con la salvaguardia del espacio digital», dijo Bernardo Pillot, subdirector de la Dirección de Delitos Cibernéticos de Interpol. «Al desmantelar la infraestructura detrás de los ataques de phishing, malware bancario y ransomware, estamos un paso más cerca de proteger nuestros ecosistemas digitales y brindar una experiencia en línea más segura para todos». Interpol contó con el apoyo de varios actores del sector privado, como Group-IB, con sede en Singapur, que compartió información que incluía más de 500 direcciones IP relacionadas con phishing y más de 1.900 con enlaces a actividades de ransomware. Kaspersky, TrendMicro, Shadowserver y Team Cymru también apoyaron sus esfuerzos de recopilación de inteligencia. «La Operación Synergia ha demostrado que la sinergia entre las fuerzas policiales globales, las fuerzas policiales cibernéticas nacionales y el sector privado es primordial», dijo Dmitry Volkov, director ejecutivo y cofundador de Group-IB. “Juntos, forjamos un frente colectivo, compartiendo ciberinteligencia y mejores prácticas para luchar contra el ciberdelito. Este enfoque destaca el papel fundamental que desempeña la colaboración y el intercambio eficaz de datos en la reducción del impacto global del delito cibernético”. La noticia llega inmediatamente después de la reciente Operación Turquesa V de Interpol en las Américas, en la que cientos de personas fueron arrestadas como parte de la represión de las autoridades contra la trata de personas con el fin de llenar los centros de llamadas fraudulentas. América del Sur y Medio Oriente se han convertido en focos de actividad criminal, mientras que históricamente el Sudeste Asiático estuvo en el centro de este tipo de esclavitud moderna. La operación en América siguió de cerca a esfuerzos similares en Asia, África y Medio Oriente, denominada Operación Storm Makers II, que se estaba ejecutando simultáneamente con la Operación Synergia. A lo largo de cinco meses, se realizaron cientos de arrestos y se recopiló información de inteligencia que mejoró la comprensión de las autoridades sobre el vínculo de la trata de personas con los centros de llamadas fraudulentos. India, por ejemplo, registró recientemente su primer caso y gracias a Interpol, un niño de 13 años de Bangladesh fue rescatado del país. Fue sólo una de las casi 800 víctimas que fueron interceptadas en los puestos de control fronterizos durante la operación. ® URL de la publicación original: https://go.theregister.com/feed/www.theregister.com/2024/02/02/interpols_latest_cybercrime_intervention_dismantles/
Source link