Todo lo que necesitas saber sobre tecnología

Etiqueta: noticias de piratas informáticos Página 1 de 16

El nuevo ataque SnailLoad aprovecha la latencia de la red para espiar las actividades web de los usuarios

El nuevo ataque SnailLoad aprovecha la latencia de la red para espiar las actividades web de los usuarios

28 de junio de 2024Sala de prensaSeguridad de redes / Protección de datos Un grupo de investigadores de seguridad de la Universidad Tecnológica de Graz ha demostrado un nuevo ataque de canal lateral conocido como SnailLoad que podría usarse para inferir de forma remota la actividad web de un usuario. «SnailLoad explota un cuello de botella presente en todas las conexiones a Internet», dijeron los investigadores en un estudio publicado esta semana. «Este cuello de botella influye en la latencia de los paquetes de red, lo que permite a un atacante inferir la actividad de red actual en la conexión a Internet de otra persona. Un atacante puede usar esta información para inferir los sitios web que visita un usuario o los videos que mira». Una característica definitoria de este enfoque es que evita la necesidad de llevar a cabo un ataque de adversario en el medio (AitM) o estar cerca físicamente de la conexión Wi-Fi para rastrear el tráfico de la red. En concreto, implica engañar a un objetivo para que cargue un activo inofensivo (por ejemplo, un archivo, una imagen o un anuncio) desde un servidor controlado por un actor de amenazas, que luego explota la latencia de la red de la víctima como un canal secundario para determinar las actividades en línea en el sistema de la víctima. Para realizar un ataque de toma de huellas digitales de este tipo y obtener qué vídeo o sitio web podría estar viendo o visitando un usuario, el atacante realiza una serie de mediciones de latencia de la conexión de red de la víctima a medida que se descarga el contenido del servidor mientras navega o visualiza. A continuación, implica una fase de posprocesamiento que emplea una red neuronal convolucional (CNN) entrenada con rastros de una configuración de red idéntica para realizar la inferencia con una precisión de hasta el 98% para vídeos y el 63% para sitios web. En otras palabras, debido al cuello de botella de la red del lado de la víctima, el adversario puede deducir la cantidad de datos transmitidos midiendo el tiempo de ida y vuelta del paquete (RTT). Los rastros de RTT son únicos por vídeo y se pueden utilizar para clasificar el vídeo visto por la víctima. El ataque se llama así porque el servidor atacante transmite el archivo a paso de tortuga para controlar la latencia de la conexión durante un período prolongado de tiempo. «SnailLoad no requiere JavaScript, ninguna forma de ejecución de código en el sistema de la víctima y ninguna interacción del usuario, sino solo un intercambio constante de paquetes de red», explicaron los investigadores, y agregaron que «mide la latencia en el sistema de la víctima e infiere la actividad de red en el sistema de la víctima a partir de las variaciones de latencia». «La causa principal del canal lateral es el almacenamiento en búfer en un nodo de ruta de transporte, generalmente el último nodo antes del módem o enrutador del usuario, relacionado con un problema de calidad de servicio llamado bufferbloat». La revelación se produce después de que los académicos revelaran una falla de seguridad en la forma en que el firmware del enrutador maneja el mapeo de Traducción de Direcciones de Red (NAT) que podría ser explotada por un atacante conectado a la misma red Wi-Fi que la víctima para eludir la aleatorización incorporada en el Protocolo de Control de Transmisión (TCP). «La mayoría de los enrutadores, por razones de rendimiento, no inspeccionan rigurosamente los números de secuencia de los paquetes TCP», dijeron los investigadores. «En consecuencia, esto introduce vulnerabilidades de seguridad graves que los atacantes pueden explotar creando paquetes de reinicio falsificados (RST) para borrar maliciosamente las asignaciones NAT en el enrutador». El ataque básicamente permite al actor de la amenaza inferir los puertos de origen de otras conexiones de clientes, así como robar el número de secuencia y el número de reconocimiento de la conexión TCP normal entre el cliente víctima y el servidor para realizar la manipulación de la conexión TCP. Los ataques de secuestro dirigidos a TCP podrían luego ser utilizados como arma para envenenar la página web HTTP de una víctima o realizar ataques de denegación de servicio (DoS), según los investigadores, quienes dijeron que la comunidad OpenWrt, así como los proveedores de enrutadores como 360, Huawei, Linksys, Mercury, TP-Link, Ubiquiti y Xiaomi, están preparando parches para la vulnerabilidad. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

TeamViewer detecta una violación de seguridad en el entorno de TI corporativo

TeamViewer detecta una violación de seguridad en el entorno de TI corporativo

28 de junio de 2024Sala de prensaViolación de datos/Seguridad empresarial TeamViewer reveló el jueves que detectó una «irregularidad» en su entorno de TI corporativo interno el 26 de junio de 2024. «Inmediatamente activamos nuestro equipo y procedimientos de respuesta, iniciamos investigaciones junto con un equipo de expertos en seguridad cibernética de renombre mundial e implementaron las medidas correctivas necesarias», dijo la compañía en un comunicado. Además, señaló que su entorno de TI corporativo está completamente aislado del entorno del producto y que no hay evidencia que indique que los datos de los clientes se hayan visto afectados como resultado del incidente. No reveló ningún detalle sobre quién pudo haber estado detrás de la intrusión y cómo pudieron lograrla, pero dijo que se está llevando a cabo una investigación y que proporcionaría actualizaciones de estado a medida que haya nueva información disponible. TeamViewer, con sede en Alemania, es el fabricante de software de administración y monitoreo remoto (RMM) que permite a los proveedores de servicios administrados (MSP) y departamentos de TI administrar servidores, estaciones de trabajo, dispositivos de red y puntos finales. Lo utilizan más de 600.000 clientes. Curiosamente, el Centro de Análisis e Intercambio de Información de Salud de EE. UU. (Health-ISAC) ha emitido un boletín sobre la explotación activa de TeamViewer por parte de los actores de amenazas, según la Asociación Estadounidense de Hospitales (AHA). «Se ha observado que los actores de amenazas aprovechan herramientas de acceso remoto», supuestamente dijo la organización sin fines de lucro. «Se ha observado que Teamviewer está siendo explotado por actores de amenazas asociados con APT29». Actualmente no está claro en esta etapa si esto significa que los atacantes están abusando de las deficiencias de TeamViewer para violar las redes de los clientes, utilizando prácticas de seguridad deficientes para infiltrarse en los objetivos e implementar el software, o si han llevado a cabo un ataque a los propios sistemas de TeamViewer. APT29, también llamado BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard y The Dukes, es un actor de amenazas patrocinado por el estado y afiliado al Servicio de Inteligencia Exterior de Rusia (SVR). Recientemente, se lo vinculó con las infracciones de Microsoft y Hewlett Packard Enterprise (HPE). Desde entonces, Microsoft ha revelado que APT29 también accedió a las bandejas de entrada de correo electrónico de algunos clientes luego del hack que salió a la luz a principios de este año, según informes de Bloomberg y Reuters. «Esta semana continuaremos con las notificaciones a los clientes que mantuvieron correspondencia con cuentas de correo electrónico corporativas de Microsoft que fueron exfiltradas por el actor de amenazas Midnight Blizzard», dijo el gigante tecnológico a la agencia de noticias. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

La botnet P2PInfect basada en Rust evoluciona con cargas útiles de minero y ransomware

La botnet P2PInfect basada en Rust evoluciona con cargas útiles de minero y ransomware

Se ha descubierto que la botnet de malware peer-to-peer conocida como P2PInfect apunta a servidores Redis mal configurados con ransomware y mineros de criptomonedas. El desarrollo marca la transición de la amenaza de lo que parecía ser una botnet inactiva con motivos poco claros a una operación con motivación financiera. «Con sus últimas actualizaciones del cripto minero, la carga útil del ransomware y los elementos del rootkit, demuestra los continuos esfuerzos del autor del malware para sacar provecho de su acceso ilícito y difundir aún más la red, mientras continúa invadiendo Internet», dijo Cado Security en un informe publicado esta semana. P2PInfect salió a la luz hace casi un año y desde entonces ha recibido actualizaciones para arquitecturas MIPS y ARM. A principios de enero, Nozomi Networks descubrió el uso del malware para entregar cargas útiles a los mineros. Por lo general, se propaga apuntando a los servidores Redis y su función de replicación para transformar los sistemas víctimas en un nodo seguidor del servidor controlado por el atacante, permitiéndole posteriormente emitirles comandos arbitrarios. El gusano basado en Rust también presenta la capacidad de escanear Internet en busca de servidores más vulnerables, sin mencionar la incorporación de un módulo de distribución de contraseñas SSH que intenta iniciar sesión utilizando contraseñas comunes. Además de tomar medidas para evitar que otros atacantes apunten al mismo servidor, se sabe que P2PInfect cambia las contraseñas de otros usuarios, reinicia el servicio SSH con permisos de root e incluso realiza una escalada de privilegios. «Como sugiere el nombre, es una botnet peer-to-peer, donde cada máquina infectada actúa como un nodo en la red y mantiene una conexión con varios otros nodos», dijo el investigador de seguridad Nate Bill. «Esto da como resultado que la botnet forme una enorme red de malla, que el autor del malware utiliza para enviar archivos binarios actualizados a través de la red, a través de un mecanismo de chismes. El autor simplemente necesita notificar a un par, y este informará a todos sus pares y y así sucesivamente hasta que el nuevo binario se propague por completo a través de la red». Entre los nuevos cambios de comportamiento de P2PInfect se incluye el uso del malware para eliminar cargas útiles de mineros y ransomware, el último de los cuales está diseñado para cifrar archivos que coinciden con ciertas extensiones de archivo y entregar una nota de rescate instando a las víctimas a pagar 1 XMR (~$165). «Como se trata de un ataque oportunista y no dirigido, es probable que las víctimas sean de bajo valor, por lo que es de esperar un precio bajo», señaló Bill. También es de destacar un nuevo rootkit en modo de usuario que utiliza la variable de entorno LD_PRELOAD para ocultar sus procesos y archivos maliciosos de las herramientas de seguridad, una técnica también adoptada por otros grupos de criptojacking como TeamTNT. Se sospecha que P2PInfect se anuncia como un servicio de botnet de alquiler, que actúa como un conducto para desplegar las cargas útiles de otros atacantes a cambio de un pago. Esta teoría se ve reforzada por el hecho de que las direcciones de billetera para el minero y el ransomware son diferentes, y que el proceso minero está configurado para consumir la mayor potencia de procesamiento posible, lo que interfiere con el funcionamiento del ransomware. «La elección de una carga útil de ransomware para malware dirigido principalmente a un servidor que almacena datos efímeros en memoria es extraña, y P2Pinfect probablemente obtendrá muchas más ganancias de su minero que de su ransomware debido a la cantidad limitada de archivos de bajo valor que contiene. puede acceder debido a su nivel de permiso», dijo Bill. «La introducción del rootkit en modo de usuario es una adición ‘buena en el papel’ al malware. Si el acceso inicial es Redis, el rootkit en modo de usuario también será completamente ineficaz ya que sólo puede agregar la precarga para la cuenta de servicio de Redis, que otros usuarios probablemente no iniciará sesión como.» La divulgación sigue a las revelaciones del Centro de Inteligencia de Seguridad de AhnLab (ASEC) de que servidores web vulnerables que tienen fallas sin parchear o están mal protegidos están siendo atacados por presuntos actores de amenazas de habla china para implementar criptomineros. «El control remoto se facilita a través de shells web instalados y NetCat, y dada la instalación de herramientas proxy destinadas al acceso RDP, la filtración de datos por parte de los actores de amenazas es una clara posibilidad», dijo ASEC, destacando el uso de Behinder, China Chopper, Godzilla, BadPotato, cpolar y RingQ. También se produce cuando Fortinet FortiGuard Labs señaló que botnets como UNSTABLE, Condi y Skibidi están abusando de operadores legítimos de servicios informáticos y de almacenamiento en la nube para distribuir cargas útiles de malware y actualizaciones a una amplia gama de dispositivos. «Usar servidores en la nube para [command-and-control] «Las operaciones garantizan una comunicación persistente con los dispositivos comprometidos, lo que dificulta que los defensores interrumpan un ataque», dijeron los investigadores de seguridad Cara Lin y Vincent Li. ¿Encontró interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Los secretos del entrenamiento oculto de IA en sus datos

Los secretos del entrenamiento oculto de IA en sus datos

27 de junio de 2024The Hacker NewsInteligencia artificial/Seguridad SaaS Si bien algunas amenazas de SaaS son claras y visibles, otras están ocultas a plena vista, y ambas presentan riesgos importantes para su organización. La investigación de Wing indica que un sorprendente 99,7% de las organizaciones utilizan aplicaciones integradas con funcionalidades de IA. Estas herramientas impulsadas por IA son indispensables y brindan experiencias fluidas desde la colaboración y la comunicación hasta la gestión del trabajo y la toma de decisiones. Sin embargo, detrás de estas comodidades se esconde un riesgo en gran medida no reconocido: el potencial de que las capacidades de IA en estas herramientas SaaS comprometan datos comerciales confidenciales y la propiedad intelectual (PI). Los hallazgos recientes de Wing revelan una estadística sorprendente: el 70% de las 10 aplicaciones de IA más utilizadas pueden usar sus datos para entrenar sus modelos. Esta práctica puede ir más allá del mero aprendizaje y almacenamiento de datos. Puede implicar volver a capacitar sus datos, hacer que revisores humanos los analicen e incluso compartirlos con terceros. A menudo, estas amenazas están enterradas en la letra pequeña de los acuerdos de Términos y condiciones y políticas de privacidad, que describen el acceso a los datos y los complejos procesos de exclusión voluntaria. Este enfoque sigiloso introduce nuevos riesgos, lo que hace que los equipos de seguridad tengan dificultades para mantener el control. Este artículo profundiza en estos riesgos, proporciona ejemplos del mundo real y ofrece mejores prácticas para proteger su organización a través de medidas de seguridad SaaS efectivas. Cuatro riesgos de la capacitación de IA en sus datos Cuando las aplicaciones de IA utilizan sus datos para capacitación, surgen varios riesgos importantes que pueden afectar la privacidad, la seguridad y el cumplimiento de su organización: 1. Propiedad intelectual (PI) y fuga de datos Una de las preocupaciones más críticas es la posible exposición de su propiedad intelectual (PI) y datos confidenciales a través de modelos de IA. Cuando los datos de su empresa se utilizan para entrenar la IA, sin darse cuenta, pueden revelar información patentada. Esto podría incluir estrategias comerciales sensibles, secretos comerciales y comunicaciones confidenciales, lo que generaría vulnerabilidades importantes. 2. Utilización de datos y desalineación de intereses Las aplicaciones de IA a menudo utilizan sus datos para mejorar sus capacidades, lo que puede provocar una desalineación de intereses. Por ejemplo, la investigación de Wing ha demostrado que una popular aplicación CRM utiliza datos de su sistema (incluidos detalles de contacto, historiales de interacción y notas de clientes) para entrenar sus modelos de IA. Estos datos se utilizan para mejorar las características del producto y desarrollar nuevas funcionalidades. Sin embargo, también podría significar que sus competidores, que utilizan la misma plataforma, pueden beneficiarse de la información derivada de sus datos. 3. Compartir con terceros Otro riesgo importante implica compartir sus datos con terceros. Los datos recopilados para la capacitación en IA pueden ser accesibles a procesadores de datos externos. Estas colaboraciones tienen como objetivo mejorar el rendimiento de la IA e impulsar la innovación del software, pero también plantean preocupaciones sobre la seguridad de los datos. Los proveedores externos pueden carecer de medidas sólidas de protección de datos, lo que aumenta el riesgo de infracciones y uso no autorizado de datos. 4. Preocupaciones por el cumplimiento Las distintas regulaciones en todo el mundo imponen reglas estrictas sobre el uso, el almacenamiento y el intercambio de datos. Garantizar el cumplimiento se vuelve más complejo cuando las aplicaciones de IA se entrenan con sus datos. El incumplimiento puede dar lugar a fuertes multas, acciones legales y daños a la reputación. Navegar por estas regulaciones requiere un esfuerzo y experiencia significativos, lo que complica aún más la gestión de datos. ¿Qué datos están entrenando realmente? Comprender los datos utilizados para entrenar modelos de IA en aplicaciones SaaS es esencial para evaluar los riesgos potenciales e implementar medidas sólidas de protección de datos. Sin embargo, la falta de coherencia y transparencia entre estas aplicaciones plantea desafíos para los directores de seguridad de la información (CISO) y sus equipos de seguridad a la hora de identificar los datos específicos que se utilizan para la formación en IA. Esta opacidad genera preocupaciones sobre la exposición involuntaria de información confidencial y propiedad intelectual. Superando los desafíos de la exclusión voluntaria de datos en plataformas impulsadas por IA En todas las aplicaciones SaaS, la información sobre la exclusión voluntaria del uso de datos a menudo está dispersa y es inconsistente. Algunos mencionan opciones de exclusión voluntaria en términos de servicio, otros en políticas de privacidad y algunos requieren enviar un correo electrónico a la empresa para optar por no participar. Esta inconsistencia y falta de transparencia complica la tarea de los profesionales de la seguridad, destacando la necesidad de un enfoque simplificado para controlar el uso de datos. Por ejemplo, una aplicación de generación de imágenes permite a los usuarios optar por no participar en la capacitación de datos seleccionando opciones privadas de generación de imágenes, disponibles con planes pagos. Otro ofrece opciones de exclusión voluntaria, aunque puede afectar el rendimiento del modelo. Algunas aplicaciones permiten a los usuarios individuales ajustar la configuración para evitar que sus datos se utilicen para capacitación. La variabilidad en los mecanismos de exclusión voluntaria subraya la necesidad de que los equipos de seguridad comprendan y administren las políticas de uso de datos en las diferentes empresas. Una solución SaaS centralizada de gestión de la postura de seguridad (SSPM) puede ayudar proporcionando alertas y orientación sobre las opciones de exclusión voluntaria disponibles para cada plataforma, agilizando el proceso y garantizando el cumplimiento de las políticas y regulaciones de gestión de datos. En última instancia, comprender cómo la IA utiliza sus datos es crucial para gestionar los riesgos y garantizar el cumplimiento. Saber cómo cancelar el uso de datos es igualmente importante para mantener el control sobre su privacidad y seguridad. Sin embargo, la falta de enfoques estandarizados en las plataformas de IA dificulta estas tareas. Al priorizar la visibilidad, el cumplimiento y las opciones de exclusión voluntarias accesibles, las organizaciones pueden proteger mejor sus datos de los modelos de capacitación de IA. Aprovechar una solución SSPM centralizada y automatizada como Wing permite a los usuarios afrontar los desafíos de los datos de IA con confianza y control, garantizando que su información confidencial y su propiedad intelectual permanezcan seguras. ¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Cómo utilizar Python para crear aplicaciones Blockchain seguras

Cómo utilizar Python para crear aplicaciones Blockchain seguras

¿Sabías que ahora es posible crear aplicaciones blockchain, también conocidas como aplicaciones descentralizadas (o «dApps» para abreviar) en Python nativo? El desarrollo de blockchain ha requerido tradicionalmente el aprendizaje de lenguajes especializados, creando una barrera para muchos desarrolladores… hasta ahora. AlgoKit, un conjunto de herramientas de desarrollo todo en uno para Algorand, permite a los desarrolladores crear aplicaciones blockchain en Python puro. Este artículo le explicará los beneficios de crear aplicaciones blockchain, por qué Python es una opción ideal para el desarrollo de dApps, cómo configurar su entorno de desarrollo blockchain y cómo comenzar a crear aplicaciones blockchain seguras en Python nativo. ¿Por qué crear aplicaciones blockchain? El desarrollo de aplicaciones blockchain va mucho más allá de la creación de una base de datos descentralizada y transacciones entre pares. Desbloquea un nuevo nivel de confianza, seguridad y eficiencia para diversas aplicaciones. Garantizar registros a prueba de manipulaciones: Blockchain crea un libro de contabilidad inmutable y transparente, lo que garantiza la seguridad de los datos y elimina el riesgo de manipulación. Automatice acuerdos complejos: los contratos inteligentes y los intercambios atómicos eliminan la necesidad de verificación de terceros, lo que agiliza las transacciones y reduce los costos. Revolucionar la propiedad de activos: la digitalización permite la propiedad fraccionada y el comercio seguro de activos del mundo real. Cree soluciones innovadoras: las habilidades de desarrollo de Python se pueden utilizar para crear aplicaciones innovadoras en inteligencia artificial, gestión de identidades e intercambio seguro de datos de IoT. ¿Por qué utilizar Python para crear aplicaciones blockchain? Legibilidad y mantenibilidad: la sintaxis fluida y las herramientas sólidas de Python facilitan la escritura, comprensión y modificación del código, especialmente cuando se trabaja en proyectos de blockchain complejos y potentes. Integración con otras tecnologías: Python funciona bien con otras tecnologías que se utilizan a menudo junto con blockchain, como marcos de desarrollo web y bibliotecas de aprendizaje automático. Esto permite crear dApps que van más allá de la funcionalidad central de blockchain. Experiencia de desarrollador de clase mundial: Python tiene una comunidad de desarrolladores vasta y activa, además de documentación completa y de primer nivel y herramientas sólidas para respaldar su viaje de desarrollo de Python y blockchain. Cómo configurar su entorno de desarrollo para comenzar a crear aplicaciones blockchain La forma más sencilla de crear aplicaciones blockchain en Python es descargar e instalar AlgoKit. Este conjunto de herramientas integral le permite crear, lanzar e implementar aplicaciones descentralizadas seguras y listas para producción en la cadena de bloques de Algorand. Con AlgoKit, puede configurar su entorno de desarrollo y carpeta de proyecto y comenzar a construir su proyecto con un solo comando. Descargar e instalar requisitos previos Asegúrese de haber instalado Python 3.12 o superior, pipx, Git y Docker. En macOS, también necesitarás instalar Homebrew. Instalar AlgoKit Abra la línea de comando/terminal y escriba «pipx install algokit». Esto instalará AlgoKit para que pueda usarlo en cualquier directorio. Configure una red blockchain local. Puede probar una versión privada de la cadena de bloques Algorand en su computadora. Escriba «algokit localnet start» en la línea de comando/terminal. Esto creará una red blockchain local que se ejecutará en un contenedor utilizando Docker. Luego puede consultar la aplicación Docker Desktop para verla ejecutándose. Para iniciar un explorador de blockchain basado en navegador para visualizar lo que está sucediendo en esta red local, escriba «algokit localnet explore». Cree un nuevo proyecto Ahora que AlgoKit está instalado, puede crear un nuevo proyecto para su aplicación blockchain. Primero, ejecute «algokit init». Esto iniciará un proceso guiado y se le pedirá que responda algunas preguntas rápidas para configurar su proyecto. Si es la primera vez, comience seleccionando «contratos inteligentes» para indicar que está creando una aplicación de contrato inteligente. Dado que escribirás código Python, selecciona «Python» como idioma y elige un nombre para la carpeta que almacenará todos los archivos de tu proyecto y un nombre para tu aplicación. Finalmente, elija la plantilla «Producción» para configurar un proyecto listo para su implementación. La plantilla de producción es como un kit de inicio prediseñado para su proyecto Algorand. Le brindará una imagen clara de cómo las diferentes partes, como las pruebas, la integración continua/entrega continua (CI/CD) y la implementación, funcionan juntas en un proyecto completo de Algorand. Luego, seleccione «Python» nuevamente. Responda S a las siguientes preguntas para que AlgoKit instale dependencias e inicialice un repositorio Git por usted. Una vez que haya completado el proceso de generación del proyecto, abra el directorio del proyecto en su editor de código preferido. Cómo crear aplicaciones blockchain seguras en Python Explore el código La plantilla «Producción» incluirá un contrato inteligente simple «hola mundo» que se encuentra en «smart_contracts/hello_world/contract.py». Este contrato debería resultar bastante familiar para los desarrolladores de Python con un par de diferencias clave. Lo primero que debemos tener en cuenta es que heredamos «ARC4Contract» para nuestra clase «HelloWorld». ARC4 es la Solicitud de comentario n.º 0004 de Algorand que define la interfaz binaria de la aplicación (ABI) para los métodos de Algorand. Al heredar de «ARC4Contract», garantizamos que el contrato cumple con este estándar que utilizan muchas herramientas en el ecosistema de Algorand, incluido el propio AlgoKit. Encima de la definición real del método «hola» también hay un decorador «@arc4.abimethod». Este decorador expone el método como un método público dentro de nuestro contrato. Debido a que este es un método ARC4 ABI, cualquier herramienta que admita ABI puede llamar a este método con facilidad. AlgoKit también incluye un generador de clientes, que puede generar un cliente Python o TypeScript para interactuar con todos los métodos ABI que haya definido. Finalmente, notarás que el argumento y el tipo de retorno de nuestra función es «arc4.String». ARC4 también define cómo codificamos y decodificamos tipos de datos cuando interactuamos con contratos. Debido a que la máquina virtual Algorand (AVM) no admite todas las mismas funciones que un «str» ​​de Python, necesitamos usar el tipo «arc4.String» proporcionado por el módulo «algopy». Compilar y compilar Puede utilizar «compilación de ejecución de proyecto algokit» para compilar el contrato inteligente escrito en Python nativo en TEAL, el lenguaje de código de bytes que AVM puede entender. La construcción también genera artefactos adicionales que pueden usarse para facilitar las interacciones con el contrato, como veremos en las pruebas. Interactuar y probar Para ver cómo se realizan la interacción y las pruebas del contrato, navegue hasta «tests/hello_world_test.py». Aquí puede ver que estamos utilizando HelloWorldClient que AlgoKit generó automáticamente durante el paso de compilación. Esto hace que sea muy fácil interactuar con el contrato y se puede aprovechar en pruebas, desarrollo de backend o frontend. Escribe tu código Después de explorar este proyecto y ejecutar tu primer «Hola Mundo», ¡estás listo para construir en Algorand! Puede convertir el contrato de ejemplo en su propia dApp, como un mercado, un administrador de activos tokenizados del mundo real o un almacén de datos inmutable en la cadena. Escriba su lógica de contrato inteligente en cadena en contract.py y las pruebas asociadas en «smart_contracts/tests». Vuelva a ejecutar «algokit project run build» para volver a compilar, implementar y probar el contrato en segundos. Ahora está preparado para iterar rápidamente mientras crea su propia aplicación mientras AlgoKit se encarga del código repetitivo y de la configuración del entorno de desarrollo. Para obtener más tutoriales sobre cómo usar Python para desarrollar Algorand con AlgoKit, visite el canal de YouTube de AlgoDevs. Para obtener más información sobre Algorand Python, consulte la documentación. ¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Vulnerabilidad crítica de SQLi encontrada en la aplicación de flujo de trabajo Fortra FileCatalyst

Vulnerabilidad crítica de SQLi encontrada en la aplicación de flujo de trabajo Fortra FileCatalyst

27 de junio de 2024Sala de prensaVulnerabilidad/Seguridad empresarial Se ha revelado una falla de seguridad crítica en Fortra FileCatalyst Workflow que, si no se parchea, podría permitir que un atacante altere la base de datos de la aplicación. Registrada como CVE-2024-5276, la vulnerabilidad tiene una puntuación CVSS de 9,8. Afecta a las versiones 5.1.6 Build 135 y anteriores de FileCatalyst Workflow. Se ha solucionado en la versión 5.1.6 build 139. «Una vulnerabilidad de inyección SQL en Fortra FileCatalyst Workflow permite a un atacante modificar los datos de la aplicación», dijo Fortra en un aviso publicado el martes. «Los posibles impactos incluyen la creación de usuarios administrativos y la eliminación o modificación de datos en la base de datos de la aplicación». También enfatizó que la explotación exitosa no autenticada requiere un sistema de flujo de trabajo con acceso anónimo habilitado. Alternativamente, un usuario autenticado también puede abusar de él. Los usuarios que no puedan aplicar los parches inmediatamente pueden desactivar los servlets vulnerables (csv_servlet, pdf_servlet, xml_servlet y json_servlet) en el archivo «web.xml» ubicado en el directorio de instalación de Apache Tomcat como solución temporal. La empresa de ciberseguridad Tenable, que informó sobre la falla el 22 de mayo de 2024, lanzó desde entonces un exploit de prueba de concepto (PoC) para la falla. «Se utiliza un ID de trabajo proporcionado por el usuario para formar la cláusula WHERE en una consulta SQL», decía. «Un atacante remoto anónimo puede ejecutar SQLi a través del parámetro JOBID en varios puntos finales URL de la aplicación web de flujo de trabajo». ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Apple parchea la vulnerabilidad de Bluetooth de los AirPods que podría permitir escuchas ilegales

Apple parchea la vulnerabilidad de Bluetooth de los AirPods que podría permitir escuchas ilegales

26 de junio de 2024Sala de prensaSeguridad/vulnerabilidad del firmware Apple ha lanzado una actualización de firmware para los AirPods que podría permitir que un actor malintencionado obtenga acceso a los auriculares de forma no autorizada. Registrado como CVE-2024-27867, el problema de autenticación afecta a los AirPods (segunda generación y posteriores), AirPods Pro (todos los modelos), AirPods Max, Powerbeats Pro y Beats Fit Pro. «Cuando sus auriculares buscan una solicitud de conexión a uno de sus dispositivos previamente emparejados, un atacante dentro del alcance de Bluetooth podría falsificar el dispositivo fuente deseado y obtener acceso a sus auriculares», dijo Apple en un aviso del martes. En otras palabras, un adversario que se encuentre físicamente cerca podría aprovechar la vulnerabilidad para escuchar conversaciones privadas. Apple dijo que el problema se ha solucionado mejorando la gestión estatal. A Jonas Dreßler se le atribuye el mérito de descubrir e informar la falla. Se ha parcheado como parte de la Actualización de firmware 6A326 de AirPods, la Actualización de firmware 6F8 de AirPods y la Actualización de firmware 6F8 de Beats. El desarrollo se produce dos semanas después de que el fabricante de iPhone lanzara actualizaciones para visionOS (versión 1.2) para solucionar 21 deficiencias, incluidas siete fallas en el motor del navegador WebKit. Uno de los problemas se refiere a una falla lógica (CVE-2024-27812) que podría resultar en una denegación de servicio (DoS) al procesar contenido web. El problema se solucionó con un mejor manejo de archivos, dijo. El investigador de seguridad Ryan Pickren, quien informó sobre la vulnerabilidad, lo describió como el «primer truco de computación espacial del mundo» que podría usarse como arma para «evitar todas las advertencias y llenar con fuerza su habitación con una cantidad arbitraria de objetos animados en 3D» sin interacción del usuario. La vulnerabilidad aprovecha la falla de Apple al aplicar el modelo de permisos cuando usa la función ARKit Quick Look para generar objetos 3D en la habitación de la víctima. Para empeorar las cosas, estos objetos animados continúan persistiendo incluso después de salir de Safari, ya que son manejados por una aplicación separada. «Además, ni siquiera es necesario que el ser humano haya hecho clic en esta etiqueta de anclaje», dijo Pickren. «Así que hacer clic programáticamente en JavaScript (es decir, document.querySelector(‘a’).click()) no funciona. Esto significa que podemos lanzar una cantidad arbitraria de objetos 3D, animados y que crean sonido sin ninguna interacción del usuario. » ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Guía práctica para proteger su cadena de suministro de software

Guía práctica para proteger su cadena de suministro de software

La mayor presión regulatoria y legal sobre las organizaciones productoras de software para proteger sus cadenas de suministro y garantizar la integridad de su software no debería sorprender. En los últimos años, la cadena de suministro de software se ha convertido en un objetivo cada vez más atractivo para los atacantes que ven oportunidades para multiplicar sus ataques por órdenes de magnitud. Por ejemplo, no busquemos más allá de la violación de Log4j de 2021, donde Log4j (un marco de registro de código abierto mantenido por Apache y utilizado en innumerables aplicaciones diferentes) fue la raíz de vulnerabilidades que pusieron en riesgo miles de sistemas. La funcionalidad de comunicación de Log4j era vulnerable y, por lo tanto, proporcionaba una oportunidad para que un atacante inyectara código malicioso en los registros que luego podría ejecutarse en el sistema. Después de su descubrimiento, los investigadores de seguridad vieron millones de intentos de explotación, muchos de los cuales se convirtieron en ataques exitosos de denegación de servicio (DoS). Según algunas de las últimas investigaciones de Gartner, cerca de la mitad de las organizaciones empresariales habrán sido objeto de un ataque a la cadena de suministro de software en 2025. Pero, ¿qué es la cadena de suministro de software? Bueno, para empezar, se define como la suma total de todo el código, las personas, los sistemas y los procesos que contribuyen al desarrollo y entrega de artefactos de software, tanto dentro como fuera de una organización. Y lo que hace que asegurar la cadena de suministro de software sea tan desafiante es la naturaleza compleja y altamente distribuida del desarrollo de aplicaciones modernas. Las organizaciones emplean equipos globales de desarrolladores que dependen de una cantidad sin precedentes de dependencias de código abierto, junto con una variedad de repositorios de código y registros de artefactos, canalizaciones de CI/CD y recursos de infraestructura utilizados para crear e implementar sus aplicaciones. Y si bien la seguridad y el cumplimiento son constantemente una de las principales preocupaciones de las organizaciones empresariales, el desafío de proteger las cadenas de suministro de software de la organización es cada vez mayor. Muchas organizaciones están logrando avances materiales en la puesta en práctica de las prácticas de DevSecOps; sin embargo, muchas de ellas todavía se encuentran en las primeras etapas para determinar qué hacer. Es exactamente por eso que hemos elaborado este artículo. Aunque la siguiente no es de ninguna manera una lista exhaustiva, aquí hay cuatro principios rectores para que sus esfuerzos de seguridad de la cadena de suministro de software avancen en la dirección correcta. Considere todos los aspectos de su cadena de suministro de software al aplicar la seguridad Dado que más del 80% de las bases de código tienen al menos una vulnerabilidad de código abierto, es lógico que las dependencias de OSS hayan sido un foco central de la seguridad de la cadena de suministro de software. Sin embargo, las cadenas de suministro de software modernas abarcan otras entidades cuyas posturas de seguridad se pasan por alto o no se comprenden lo suficientemente ampliamente dentro de la organización como para gestionarlas adecuadamente. Estas entidades son repositorios de código, canalizaciones de CI y CD, infraestructura y registros de artefactos, cada uno de los cuales requiere controles de seguridad y evaluaciones periódicas del cumplimiento. Marcos como OWASP Top-10 para CI/CD y CIS Software Supply Chain Security Benchmark. Adherirse a estos marcos requerirá RBAC granular, aplicar el principio de privilegio mínimo, escanear contenedores e infraestructura como código en busca de vulnerabilidades y configuraciones incorrectas, aislar compilaciones, integrar pruebas de seguridad de aplicaciones y una gestión adecuada de los secretos, solo por nombrar algunos. Los SBOM son esenciales para remediar los días cero y otros problemas de componentes. Parte de la Orden Ejecutiva 14028, emitida por la Casa Blanca a mediados de 2021 para fortalecer la postura de ciberseguridad del país, exige que los productores de software proporcionen a sus clientes federales una lista de materiales de software (SBOM). ). Los SBOM son esencialmente registros formales destinados a proporcionar visibilidad de todos los componentes que componen una pieza de software. Proporcionan un inventario detallado y legible por máquina que enumera todas las bibliotecas, dependencias y componentes de código abierto y de terceros utilizados en la creación del software. Ya sea que una organización esté obligada por la EO 14028 o no, generar y administrar SBOM para artefactos de software es una práctica valiosa. Los SBOM son una herramienta indispensable para solucionar problemas de componentes o vulnerabilidades de día cero. Cuando se almacenan en un repositorio con capacidad de búsqueda, los SBOM proporcionan un mapa de dónde existe una dependencia específica y permiten a los equipos de seguridad rastrear rápidamente las vulnerabilidades hasta los componentes afectados. Gobierne el ciclo de vida del desarrollo de software con políticas como código En el mundo del desarrollo de aplicaciones moderno, las barreras de seguridad sólidas son una herramienta esencial para eliminar errores y acciones intencionales que comprometen la seguridad y el cumplimiento. Una gobernanza adecuada en toda la cadena de suministro de software significa que la organización ha hecho que sea fácil hacer las cosas correctas y extremadamente difícil hacer las cosas incorrectas. Si bien muchas plataformas y herramientas ofrecen políticas listas para usar que se pueden aplicar rápidamente, la política como código basada en el estándar de la industria Open Policy Agent permite crear y aplicar políticas totalmente personalizables. Políticas que rigen todo, desde privilegios de acceso hasta permitir o denegar el uso de dependencias de OSS según criterios como proveedor, versión, URL del paquete y licencia. Sea capaz de verificar y garantizar la confianza en sus artefactos de software utilizando SLSA ¿Cómo pueden los usuarios y consumidores saber que una pieza de software es confiable? Para determinar la confiabilidad de un artefacto de software, querrá saber cosas como quién escribió el código, quién lo creó y en qué plataforma de desarrollo se creó. Saber qué componentes contiene también sería algo que deberías saber. Es posible tomar una decisión sobre si se debe confiar en el software una vez que se puede verificar la procedencia (el registro de los orígenes y la cadena de custodia de un software). Para ello se creó el marco de Niveles de Cadena de Suministro para Artefactos de Software (SLSA). Brinda a las organizaciones productoras de software la capacidad de capturar información sobre cualquier aspecto de la cadena de suministro de software, verificar las propiedades de los artefactos y su construcción, y reducir el riesgo de problemas de seguridad. En la práctica, es esencial que las organizaciones productoras de software adopten y cumplan los requisitos del marco SLSA e implementen un medio para verificar y generar certificaciones de software que son declaraciones autenticadas (metadatos) sobre artefactos de software a lo largo de sus cadenas de suministro de software. Dada la magnitud y complejidad de asegurar la cadena de suministro de software moderna, la guía anterior apenas toca la superficie. Pero como todo lo demás en el mundo de la creación e implementación de aplicaciones modernas, la práctica está evolucionando rápidamente. Para ayudarlo a comenzar, le recomendamos leer Cómo entregar software de forma segura, un libro electrónico lleno de mejores prácticas diseñadas para fortalecer su postura de seguridad y minimizar el riesgo para su negocio. ¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Nueva vulnerabilidad de transferencia MOVEit bajo explotación activa

Nueva vulnerabilidad de transferencia MOVEit bajo explotación activa

26 de junio de 2024Sala de prensaVulnerabilidad/Protección de datos Una falla de seguridad crítica recientemente revelada que afecta a Progress Software MOVEit Transfer ya está experimentando intentos de explotación en la naturaleza poco después de que se divulgaran públicamente los detalles del error. La vulnerabilidad, rastreada como CVE-2024-5806 (puntuación CVSS: 9.1), se refiere a una omisión de autenticación que afecta a las siguientes versiones: desde 2023.0.0 antes de 2023.0.11 desde 2023.1.0 antes de 2023.1.6, y desde 2024.0.0 antes 2024.0.2 «Una vulnerabilidad de autenticación incorrecta en Progress MOVEit Transfer (módulo SFTP) puede provocar una omisión de autenticación», dijo la compañía en un aviso publicado el martes. Progress también ha abordado otra vulnerabilidad crítica de omisión de autenticación asociada a SFTP (CVE-2024-5805, puntuación CVSS: 9.1) que afecta a MOVEit Gateway versión 2024.0.0. La explotación exitosa de las fallas podría permitir a los atacantes eludir la autenticación SFTP y obtener acceso a los sistemas MOVEit Transfer y Gateway. Desde entonces, watchTowr Labs ha publicado detalles técnicos adicionales sobre CVE-2024-5806, y los investigadores de seguridad Aliz Hammond y Sina Kheirkhah señalaron que podría usarse como arma para hacerse pasar por cualquier usuario en el servidor. La empresa de ciberseguridad describió además que la falla comprende dos vulnerabilidades separadas, una en Progress MOVEit y la otra en la biblioteca IPWorks SSH. «Si bien la vulnerabilidad más devastadora, la capacidad de hacerse pasar por usuarios arbitrarios, es exclusiva de MOVEit, la vulnerabilidad de autenticación forzada menos impactante (pero aún muy real) probablemente afecte a todas las aplicaciones que utilizan el servidor SSH IPWorks», dijeron los investigadores. Progress Software dijo que la deficiencia en el componente de terceros «aumenta el riesgo del problema original» si no se parchea, instando a los clientes a seguir los dos pasos siguientes: Bloquear el acceso público entrante RDP a los servidores MOVEit Transfer. Limitar el acceso saliente solo a puntos finales confiables conocidos de los servidores MOVEit Transfer Según Rapid7, existen tres requisitos previos para aprovechar CVE-2024-5806: los atacantes deben tener conocimiento de un nombre de usuario existente, la cuenta objetivo puede autenticarse de forma remota y el servicio SFTP es de acceso público. a través de Internet. Al 25 de junio, los datos recopilados por Censys muestran que hay alrededor de 2700 instancias de MOVEit Transfer en línea, la mayoría de ellas ubicadas en los EE. UU., el Reino Unido, Alemania, los Países Bajos, Canadá, Suiza, Australia, Francia, Irlanda y Dinamarca. Dado que se abusó ampliamente de otro problema crítico en MOVEit Transfer en una serie de ataques de ransomware Cl0p el año pasado (CVE-2023-34362, puntuación CVSS: 9,8), es esencial que los usuarios actúen rápidamente para actualizar a las últimas versiones. El desarrollo se produce cuando la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) reveló que su herramienta de evaluación de seguridad química (CSAT) fue atacada a principios de enero por un actor de amenazas desconocido al aprovechar las fallas de seguridad en el dispositivo Ivanti Connect Secure (ICS) ( CVE-2023-46805, CVE-2024-21887 y CVE-2024-21893). «Esta intrusión puede haber resultado en un posible acceso no autorizado a encuestas de pantalla superior, evaluaciones de vulnerabilidad de seguridad, planes de seguridad del sitio, presentaciones del Programa de Garantía del Personal (PSP) y cuentas de usuarios de CSAT», dijo la agencia, y agregó que no encontró evidencia de datos. exfiltración. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Hackers chinos y norcoreanos atacan la infraestructura global con ransomware

Hackers chinos y norcoreanos atacan la infraestructura global con ransomware

26 de junio de 2024Sala de prensaCyber ​​Attack/Malware Los actores de amenazas con presuntos vínculos con China y Corea del Norte han sido vinculados a ataques de ransomware y cifrado de datos dirigidos a sectores gubernamentales y de infraestructura crítica en todo el mundo entre 2021 y 2023. Si bien se ha identificado un grupo de actividades, Asociado con ChamelGang (también conocido como CamoFei), el segundo grupo se superpone con actividad previamente atribuida a grupos patrocinados por el estado de China y Corea del Norte, dijeron las firmas de ciberseguridad SentinelOne y Recorded Future en un informe conjunto compartido con The Hacker News. Esto incluye los ataques de ChamelGang dirigidos al All India Institute of Medical Sciences (AIIMS) y a la Presidencia de Brasil en 2022 utilizando el ransomware CatB, así como a una entidad gubernamental en el este de Asia y una organización de aviación en el subcontinente indio. «Los actores de amenazas en el ecosistema de ciberespionaje están participando en una tendencia cada vez más inquietante de utilizar ransomware como etapa final de sus operaciones con el fin de obtener ganancias financieras, perturbaciones, distracciones, atribuciones erróneas o eliminación de pruebas», afirman los investigadores de seguridad Aleksandar Milenkoski y Julian. -Dijo Ferdinand Vögele. Los ataques de ransomware en este contexto no solo sirven como salida para el sabotaje, sino que también permiten que los actores de amenazas oculten sus huellas destruyendo artefactos que de otro modo podrían alertar a los defensores de su presencia. Se considera que ChamelGang, documentado por primera vez por Positive Technologies en 2021, es un grupo nexo con China que opera con motivaciones tan variadas como la recopilación de inteligencia, el robo de datos, las ganancias financieras, los ataques de denegación de servicio (DoS) y las operaciones de información, según a la empresa taiwanesa de ciberseguridad TeamT5. Se sabe que posee una amplia gama de herramientas en su arsenal, incluidas BeaconLoader, Cobalt Strike, puertas traseras como AukDoor y DoorMe, y una cepa de ransomware conocida como CatB, que ha sido identificada como utilizada en ataques dirigidos a Brasil e India basándose en puntos en común en el nota de rescate, el formato de la dirección de correo electrónico de contacto, la dirección de la billetera de criptomonedas y la extensión del nombre de los archivos cifrados. Los ataques observados en 2023 también aprovecharon una versión actualizada de BeaconLoader para entregar Cobalt Strike para actividades de reconocimiento y posteriores a la explotación, como colocar herramientas adicionales y filtrar el archivo de base de datos NTDS.dit. Además, vale la pena señalar que el malware personalizado utilizado por ChamelGang, como DoorMe y MGDrive (cuya variante de macOS se llama Gimmick), también se ha vinculado a otros grupos de amenazas chinos como REF2924 y Storm Cloud, aludiendo una vez más a la posibilidad de un «Intendente digital que suministra malware a distintos grupos operativos». El otro conjunto de intrusiones implica el uso de Jetico BestCrypt y Microsoft BitLocker en ciberataques que afectan a varios sectores verticales de la industria en Norteamérica, Sudamérica y Europa. Se estima que hasta 37 organizaciones, predominantemente del sector manufacturero estadounidense, han sido atacadas. Las tácticas observadas en el grupo, según las dos empresas de ciberseguridad, son consistentes con las atribuidas a un equipo de hackers chino llamado APT41 y a un actor norcoreano conocido como Andariel, debido a la presencia de herramientas como el shell web China Chopper y una puerta trasera conocida como DTrack. . «Las operaciones de ciberespionaje disfrazadas de actividades de ransomware brindan una oportunidad para que los países adversarios afirmen una negación plausible al atribuir las acciones a actores cibercriminales independientes en lugar de entidades patrocinadas por el estado», dijeron los investigadores. «El uso de ransomware por parte de grupos de amenazas de ciberespionaje desdibuja las líneas entre el cibercrimen y el ciberespionaje, proporcionando a los adversarios ventajas tanto desde perspectivas estratégicas como operativas». ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Página 1 de 16

Funciona con WordPress & Tema de Anders Norén