El ecosistema Android se enfrenta a una nueva y sofisticada amenaza: Crocodilus. Este malware recientemente descubierto no es un troyano bancario común; combina capacidades avanzadas de control remoto y recolección de datos con una astuta táctica de ingeniería social diseñada específicamente para robar las claves de billeteras de criptomonedas. Continuar leyendo
Vulnerabilidad Crítica en Next.js Permite a Hackers Saltar la Autorización
EstándarSe ha descubierto una vulnerabilidad de gravedad crítica en Next.js, un popular framework de desarrollo web de código abierto. Este fallo de seguridad podría permitir a los atacantes eludir los controles de autorización, lo que representa un riesgo significativo para las aplicaciones web construidas con esta tecnología.
Es posible robar datos de los usuarios implantando memorias falsas en ChatGPT
EstándarEl investigador de seguridad Johann Rehberger (@wunderwuzzi23) informó recientemente en un extenso post de su blog personal, sobre una vulnerabilidad en ChatGPT que permitía a los atacantes almacenar información falsa e instrucciones maliciosas en la configuración de la memoria a largo plazo de un usuario. La casa matriz de ChatGPT cerró la investigación de inmediato y etiquetó la falla como un problema de seguridad.
Entonces Rehberger hizo lo que hacen todos los buenos investigadores: creó un exploit de prueba de concepto que hacia uso de la vulnerabilidad para exfiltrar todas las entrada del usuario a perpetuidad. Los ingenieros de OpenAI tomaron nota y publicaron una solución parcial a principios de este mes de septiembre. Continuar leyendo
Cloudflare ofrece bloqueo sencillo contra robo de contenido por parte de las empresas de IA
EstándarEn un anuncio oficial por parte de Cloudflare el dia de ayer lunes sobre sus nuevas herramientas, mostró una nueva opción que afirma ayudará a poner fin a la era del scraping sin fin que realizan las empresas de IA para entrenar a sus modelos. Esto a traves de dar a todos los sitios que usan su servicio el poder de bloquear los bots con un solo click. Continuar leyendo
La disminución de la actividad de la red de Bitcoin sugiere un mercado bajista.
EstándarSegún un artículo aparecido en CoinTelegraph, la firma de análisis de blockchain Glassnode en su último informe «The Week On Chain» publicado el día de ayer, 1 de agosto.
Los analistas de Glassnode, señalaron que el crecimiento lateral de la demanda transaccional, las direcciones activas de Bitcoin permanecen en un canal descendente bien definido y las tarifas de red más bajas son razones más que suficientes para moderar el actual entusiasmo de los inversores por el aumento de un 15% en el precio de BTC durante la última semana. Sin embargo, BTC actualmente ha bajado un 2% en las últimas 24 horas, cotizando por debajo de los $23,000. Continuar leyendo
El FBI advierte sobre aplicaciones de criptomonedas falsas.
EstándarSegún una nota que encontré en BleepingComputer, el FBI advirtió hoy que algunos ciberdelincuentes están utilizando aplicaciones de inversión en criptomonedas fraudulentas para robar fondos de inversores mayormente ubicados en los Estados Unidos.
Hasta el momento, el FBI estima que los ciberdelincuentes ya han robado con éxito aproximadamente unos $ 42.7 millones a 244 víctimas. Continuar leyendo
Tu PC podría estar minando criptomonedas para hackers
EstándarSegún un post aparecido en TheHackerNews, se reporta la existencia en un malware llamado «Verblecon» que le permite a hackers instalar programas de minería de criptomonedas y robar tokens de autenticación de Discord, progama muy usuado en comunidades de criptoactivos.
Según el equipo de búsqueda de amenazas de Symantec, la evidencia encontrada hasta el momento en las redes de las víctimas parece indicar que el objetivo del atacante era instalar software de minería de criptomonedas en las máquinas de las víctimas. Continuar leyendo
Bug en el BIOS afecta a millones de usuarios de computadoras DELL
EstándarSegún se ha reportado en TheHackerNews, se han revelado cinco nuevas vulnerabilidades de seguridad en el BIOS de las computadoras DELL, que si se explotan con éxito, podrían conducir a la ejecución de código en sistemas vulnerables, uniéndose a las vulnerabilidades de firmware descubiertas recientemente en InsydeH2O de Insyde Software y HP Unified Extensible Firmware Interface (UEFI).
Registradas como CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 y CVE-2022-24421, estas vulnerabilidades de alta gravedad, tienen una calificación de 8.2 sobre 10 puntos en el sistema de puntuación CVSS.
Como hacerte millonario con tu propio token
EstándarEn el mundo de las criptomonedas hay dos tipos de entidades monetarias, las coin y los token. Las coin son aquellas entidades monetarias que viven en su propia cadena de bloques como Bitcoin, Dogecoin o Ether que son creadas como un producto del “minado” de la cadena de bloques.
Es decir durante el proceso de minado de Bitcoin las recompensas a los mineros se pagan en Bitcoins que son emitidos como recompensa. Es lo mismo en el caso de Dogecoin, Litecoin y la totalidad de criptomonedas de primera generación.
Con la llegada de Ethereum y los smartcontracts (“contratos inteligentes”), en el 2015, apareció una segunda categoría, los tokens. Que son entidades monetarias que viven dentro de otra cadena de bloques. Por ejemplo, el token UNI del exchange Uniswap vive dentro de la cadena de Ethereum. Y el popular token Shiba Inu, también vive dentro de la cadena de bloques de Ethereum. Continuar leyendo
Minando criptomonedas en un PC
EstándarEs posible que los post anteriores sobre el minado en dispositivos Android y en un Raspberry Pi, les haya hecho pensar en por qué no utilizar algo más potente como un PC ya sea este de escritorio o portátil.
Pues bien, para no dejar esta plataforma desatendida en este post describiremos como usar el minero XMRig para minar monero en nuestra computadora personal.