Categories
News

Antiguas monedas de plata romanas descubiertas en el Mediterráneo, que se dice que estuvieron escondidas durante las incursiones piratas

[ad_1]

Se han descubierto importantes monedas de plata antiguas en la isla de Pantelleria, situada en el mar Mediterráneo entre Sicilia y Túnez. Arqueólogos de la Universidad de Tubinga (Alemania) han descubierto 27 monedas de plata romanas, conocidas como denarios, que datan de más de 2.000 años. Las monedas fueron encontradas escondidas en un agujero en la pared durante las excavaciones en la Acrópolis de Santa Teresa y San Marco. Algunas de estas monedas presentan una cabeza humana, que permanece sin identificar.

Teoría del ataque de piratas informáticos

Se cree que las monedas estuvieron escondidas durante una de las muchas incursiones piratas que azotaron la región entre el 94 y el 74 a. C., el período en el que gobernó la República Romana. descubrimiento Se hicieron después de que la tierra se deslizó del sitio después de un clima lluvioso, exponiendo parte del escondite. El resto de las monedas fueron encontradas debajo de una roca. Según el arqueólogo Thomas Schaefer, las monedas probablemente fueron escondidas por los residentes locales durante un ataque pirata.

Los piratas atacaron con frecuencia zonas costeras del Mediterráneo oriental hasta que fueron derrotados por el general romano Cneo Pompeyo Magno, conocido como Pompeyo el Grande, en el 67 a.C.

Ruinas romanas y descubrimientos anteriores.

Estas monedas fueron descubiertas cerca de un sitio anterior. encuentra – Cabezas de tres estatuas romanas. Estas cabezas de mármol incluían imágenes de Julio César, el emperador Tito (que reinó del 79 al 81 d. C.) y una mujer que pudo haber sido Agripina la Mayor, nieta de Augusto, o Antonia la Joven, hija de Marco Antonio.

El sitio arqueológico, que alguna vez fue un asentamiento romano conocido como Kosira o Kosura, permanece intacto por cualquier saqueo e incluye un área de preparación conocida como el Comitium. Sólo se han encontrado cinco sitios de este tipo en Italia, lo que lo convierte en un hallazgo importante y bien conservado.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos atacan a organizaciones rusas utilizando la vulnerabilidad WinRAR

[ad_1]

El análisis reveló que el grupo de piratería “Head Mare” se dirige exclusivamente a empresas de Rusia y Bielorrusia. El grupo forma parte de una tendencia de organizaciones cibernéticas que han surgido en el contexto de la guerra de Rusia en Ucrania, que parecen centrarse en causar el máximo daño, en lugar de incentivos financieros.

Se dice que Head Mare utiliza tecnología de acceso inicial de última generación en comparación con otros grupos. Se dice que la organización llevó a cabo ataques contra nueve víctimas en diversas industrias, como agencias gubernamentales, energía, transporte, manufactura y entretenimiento.

[ad_2]

Source Article Link

Categories
Featured

Este grupo de cibercrimen afirma poder ayudar a los piratas informáticos a superar los bloqueos CAPTCHA

[ad_1]

Los expertos en ciberseguridad informan que han descubierto un actor de amenazas que vende servicios de resolución de CAPTCHA a sus clientes.

Arcos Cyber ​​​​Threat Research (ACTIR) dice que el grupo Greasy Opal tiene su sede en la República Checa y durante la última década y media ha vendido todo tipo de software, tanto legítimo como ilícito. Sin embargo, llamó la atención de los investigadores con su solucionador CAPTCHA.

[ad_2]

Source Article Link

Categories
News

Las vulnerabilidades de Microsoft Office y Teams dan a los piratas informáticos acceso a la cámara y al micrófono en macOS: informe

[ad_1]

El grupo de ciberseguridad descubrió múltiples vulnerabilidades en las aplicaciones que desarrollaba microsoft a Impermeable Estas fallas de seguridad permitieron a los piratas informáticos atacar a los usuarios. Los fallos de seguridad afectan a aplicaciones como Microsoft Office, Outlook, Teams, OneNote y otras aplicaciones de la compañía de Redmond, y los piratas informáticos pudieron acceder a la cámara y al micrófono del usuario abusando del marco de permisos de Apple en su sistema operativo de escritorio, mientras que Microsoft emitió correcciones para dos. de sus aplicaciones en macOS Sin embargo, sus otras aplicaciones siguen siendo vulnerables a los atacantes.

Vulnerabilidades en aplicaciones de Microsoft permiten a piratas informáticos acceder a cámara y micrófono sin permiso

El grupo de ciberseguridad Cisco Talos ha revelado detalles de ocho vulnerabilidades detectadas en aplicaciones de Microsoft para macOS en BlogEstas fallas permitieron a los piratas informáticos inyectar bibliotecas maliciosas especialmente creadas en seis aplicaciones de Microsoft: Esperanzas de heredar, la diferencia, Presentación, Sobresalir, palabra, Una nota -Y omitir el modelo de permisos de Apple en macOS.

Inyección Dilip Inyección Cisco Talos Dilip

Cómo los piratas informáticos pueden inyectar bibliotecas maliciosas en aplicaciones legítimas en macOS
Crédito de la imagen: Cisco Talos

Para acceder al micrófono y la cámara de un usuario, el malware debe darle al usuario su consentimiento explícito a los permisos pertinentes, según manzana Marco de transparencia, consentimiento y control (TCC) en macOS. Sin embargo, algunos programas maliciosos pueden utilizar un proceso llamado inyección de biblioteca (o inyección dylib en macOS) para acceder a permisos otorgados a otras aplicaciones.

Como resultado, los usuarios de macOS que tienen aplicaciones de Microsoft instaladas en sus computadoras pueden ser vulnerables al hack, según Cisco Talos. Las fallas permitieron a los piratas informáticos grabar audio inyectando bibliotecas en las aplicaciones anteriores. Microsoft Excel es la única aplicación de la lista que no tiene acceso al micrófono, mientras que aplicaciones como Microsoft Teams también pueden acceder a la cámara del dispositivo.

Microsoft está reparando dos aplicaciones afectadas y otras aplicaciones aún están en riesgo

El grupo de ciberseguridad dice que notificó a Microsoft sobre las vulnerabilidades y desde entonces la compañía actualizó dos de las aplicaciones afectadas con correcciones para las fallas. Los usuarios que utilicen las últimas versiones de Microsoft Teams y OneNote no se verán afectados, pero las aplicaciones Outlook y Office de la empresa sí se ven afectadas actualmente por la falla de seguridad.

Según Cisco Talos, Microsoft no debería deshabilitar la validación de la biblioteca, ya que expone a los usuarios a riesgos innecesarios al eludir las estrictas protecciones de tiempo de ejecución que Apple ha implementado en el sistema operativo, diseñadas para proteger a los usuarios a través del TCC y su modelo de permisos.

Apple puede aumentar la seguridad en macOS alertando a los usuarios cuando un complemento de terceros carga aplicaciones, donde es posible que esas aplicaciones ya tengan permisos. Esto puede advertir a los usuarios que estos complementos de terceros pueden acceder a los mismos permisos que la aplicación original.

[ad_2]

Source Article Link

Categories
News

¿A qué “firmas digitales” tuvieron acceso los piratas informáticos de WazirX?

[ad_1]

El hacker de WazirX, que robó más de 230 millones de dólares (alrededor de 1.900 millones de rupias) de una billetera con múltiples firmas, obtuvo acceso a las firmas digitales necesarias para procesar la transacción para facilitar el ataque de piratería. Pero ¿qué son estas firmas digitales? A diferencia del texto escrito que normalmente identificamos como firma, las firmas digitales son algoritmos de firma virtual. Al igual que las firmas humanas, estas firmas digitales demuestran la autenticidad de cualquier comando asociado con una transacción criptográfica.

¿Cómo funcionan las firmas digitales?

Las firmas digitales son una herramienta matemática para la autenticación y contienen múltiples detalles relacionados con cualquier transacción. Estos detalles incluyen prueba de origen, hora de inicio y estado de cualquier documento digital.

Basado en cifrado asimétrico, se crea una firma digital para verificar información o comando. Se utiliza un par de claves públicas y privadas. Necesidad La clave privada se genera para crear una firma digital. Mientras que la clave privada se utiliza para crear la firma, la clave pública se utiliza para verificar la autenticidad de la firma.

En general, las firmas digitales se basan en una infraestructura de clave pública (PKI). Para generar una clave privada y una clave pública relacionadas matemáticamente, se pueden utilizar algoritmos de clave pública como Rivest-Shamir-Adleman. Así como toda firma humana es única, estos programas también generan firmas digitales únicas y diferentes a todas las demás creadas hasta el momento.

En marzo de este año, y Jerx ha sido publicado Blog En detalle, la Bolsa de Valores de la India explicó la importancia de estas firmas digitales en el sector blockchain. Según la Bolsa de Valores de la India, las firmas digitales mejoran la seguridad y autenticación de las transacciones. El intercambio también dijo que una firma digital proporciona una marca de tiempo precisa, elimina la necesidad de una autoridad central y hace que el proceso de verificación sea más eficiente en términos de tiempo.

“Si la firma es totalmente válida, confirma que el usuario que inició la transacción es el propietario legítimo de los datos”, dice el blog. “La adopción generalizada de la tecnología blockchain, junto con el uso continuo de firmas digitales, configura un futuro en el que la descentralización, la seguridad y la transparencia redefinen la dinámica de las transacciones en línea”.

Desventajas de aplicar firmas digitales

La implementación de firmas digitales en contratos inteligentes o para verificar transacciones puede encarecer el proceso, ya que tanto los remitentes como los receptores asociados con la transacción tendrán que comprar certificados digitales y software de verificación.

Si bien las firmas digitales pueden considerarse una opción más segura para implementar 2-FA para transacciones criptográficas, claramente no son una medida de seguridad infalible en la criptosfera.

En el caso de WazirX, el hacker explotó una billetera multifirma perteneciente a WazirX bajo la supervisión de Liminal Custody. El hacker, del que se sospecha que pertenece al famoso grupo Lazarus de Corea del Norte, pudo acceder a las firmas requeridas por ambas partes para aprobar la transacción y facilitar el ataque.

Los enlaces de afiliados pueden generarse automáticamente; consulte Declaración de ética Para detalles.

[ad_2]

Source Article Link

Categories
News

Después del hackeo de WazirX: piratas informáticos norcoreanos sospechosos de robar fondos del intercambio de criptomonedas indio

[ad_1]

WazirX se vio afectada por una violación de datos el jueves, en la que la compañía perdió fondos por valor de 230 millones de dólares (alrededor de 1.924 millones de rupias) a manos de los piratas informáticos. Durante las últimas 24 horas, analistas y ejecutivos de la industria de las criptomonedas han esbozado razones para creer que este complejo hackeo puede haber sido iniciado por hackers de Corea del Norte, posiblemente vinculados al notorio Grupo Lazarus. En una conversación con Gadgets360, Mudit Gupta, director de seguridad de la información de Polygon, dijo que había un “80 por ciento de certeza” de que los piratas informáticos norcoreanos estaban involucrados en la violación de datos de WazirX.

La industria de las criptomonedas ofrece consejos después de que WazirX confirma fondos robados

y Jerx Confirmó que el hack resultó en una pérdida de fondos superior a los 230 millones de dólares (alrededor de 1.924 millones de rupias). El intercambio se asoció con Mi limite Custody Solutions en febrero de 2023 para ayudar a almacenar criptomonedas de forma segura. En este hack, los piratas informáticos obtuvieron acceso a dos firmas de WazirX y una firma de Liminal para comprometer esta billetera de firmas múltiples donde se guardan los fondos robados.

Mientras tanto, los ejecutivos de la industria de las criptomonedas brindaron información sobre el incidente de WazirX e incluso comentaron sobre la seguridad del intercambio de criptomonedas.

Arjun Vijay, cofundador y director de operaciones de Geotas Ningún intercambio debería concentrar una porción tan grande de su valor total, en una única billetera activa que siempre corre el riesgo de ser violada por actores maliciosos, dijo el intercambio de criptomonedas por primera vez. Garav Arora, fundador de Spenny, una plataforma de inversión, se hizo eco de sus opiniones.

“Si hubieran fijado el máximo por billetera en $25 millones o incluso $50 millones, no habríamos tenido este desastre. Esto es pura pereza por parte de WazirX. Por parte de Liminal, deberían haber implementado un mecanismo de seguridad para evitarlo. Transacciones sospechosas ya que Liminal no es una empresa. Aplicación descentralizada“Pueden intervenir manualmente para confirmar transacciones tan grandes, tal vez mediante una llamada u otro método seguro”, dijo Arora.

Gupta de Polygon afirmó que WazirX “no tiene personal de seguridad”. “A modo de comparación, Coinbase tiene más de 200 personas a cargo de la seguridad y el cumplimiento”, dijo a Gadgets360, señalando que un experto en seguridad interna puede establecer procedimientos y garantizar que se sigan las mejores prácticas al firmar transacciones, así como verificar todo lo que se firma.

Nos comunicamos con WazirX para obtener detalles sobre sus acuerdos de seguridad internos y estamos esperando una respuesta del intercambio de criptomonedas.

Hack de WazirX: cómo los piratas informáticos robaron dinero de la empresa de cifrado

En una declaración compartida con Gadgets360, WazirX detalló cómo incidente “Se produjo un ciberataque en una de nuestras billeteras de firmas múltiples, que se operaba utilizando la infraestructura de billetera y custodia de activos digitales de Liminal. La billetera tenía seis firmantes: cinco del equipo de WazirX y uno de Liminal. Durante el ciberataque, hubo una discrepancia entre ellos. Se sospecha que la información mostrada en la interfaz Liminal y lo que ya ha sido firmado reemplaza la carga útil para transferir el control de la billetera a un atacante”, dijo el equipo de WazirX.

El intercambio con sede en Mumbai dijo que este incidente ocurrió a pesar del despliegue de características de seguridad, incluida la plataforma de contrato inteligente de firmas múltiples Gnosis Safe y la política de lista blanca de Liminal. Los servicios de retiro y depósito en la plataforma todavía están suspendidos en WazirX después de que el intercambio los suspendiera temporalmente el jueves.

“Este es un evento de fuerza mayor fuera de nuestro control, pero no escatimaremos esfuerzos para localizar y recuperar los fondos. Ya hemos bloqueado algunos depósitos y nos hemos comunicado con las carteras correspondientes para recuperarlos”, dijo el intercambio el viernes en un comunicado. . correo En X (anteriormente Twitter).

[ad_2]

Source Article Link

Categories
Life Style

Más de 1 terabyte de datos robados del Slack interno de Disney por piratas informáticos anti-IA

[ad_1]

Un grupo de piratas informáticos llamado “NullBulge” afirma haber robado más de 1 terabyte de datos de los canales internos de Slack de Disney. Como se mencionó por primera vez antes Wall Street JournalLos piratas informáticos supuestamente filtraron mensajes y archivos de casi 10.000 canales, incluida información sobre códigos privados, proyectos de medios inéditos y datos más confidenciales.

De acuerdo con la El periodico de Wall StreetNullBulge es grupo de piratas informáticos En protesta contra el arte creado por inteligencia artificial. El grupo afirma haber accedido a los archivos de Disney con la ayuda de un empleado. Esta enorme cantidad de archivos fue detectada por primera vez en BreachForums el jueves antes de ser eliminada rápidamente; sin embargo, la filtración todavía está presente en los sitios espejo en línea.

Al momento de escribir este artículo, aún no está claro cuál es el contenido exacto de la filtración. De acuerdo a El periodico de Wall Street, que revisó algunos de los archivos, algunas de las filtraciones estaban relacionadas con conversaciones internas sobre desarrollo de software y mantenimiento de sitios web. además de, El periodico de Wall Street He visto discusiones sobre empleo potencial junto con temas no relacionados, p. Fotos de perros del personal.Los datos se remontan a 2019.

Velocidad de la luz medible

En una declaración a Varios puertosUn portavoz del conglomerado de medios dijo que la empresa está “investigando el asunto”.


Ofertas de Prime Day que puedes comprar ahora

Nuestro equipo de marketing selecciona los productos disponibles para comprar aquí a través de enlaces de afiliados. Si compra algo a través de los enlaces de nuestro sitio, Mashable puede ganar una comisión de afiliado.


Además de la información extraída de los canales Slack de Disney, el grupo de hackers también parece haber localizado a un empleado de Disney que supuestamente colaboró ​​con ellos y permitió la filtración, incluidos detalles de identificación personal, registros médicos e incluso contraseñas de acceso de los empleados. Aparentemente se trataba de una represalia por cortar el contacto con el grupo.

Si bien esto no es todo Esta es la primera vez que Disney es hackeado este añotodavía hay más de 1 TB de datos muchoSin embargo, la buena noticia para Disney es que este avance no parece ser a gran escala. El hackeo de Sony Pictures de 2014 Esto cerró la empresa durante varios días, provocó que se retirara una película de los cines y provocó la dimisión de la codirectora ejecutiva Amy Pascal.

Con todo el dinero que Disney ha invertido en Marvel, Hulu y ESPN, podría valer la pena consolarse con el hecho de que el truco, al momento de escribir este artículo, básicamente no ha sido más que discusiones regulares de programación e imágenes de lindos perros.



[ad_2]

Source Article Link

Categories
Computers

Paul Skines de los Piratas está fuera después de siete entradas sin hits y 11 ponches en Milwaukee

[ad_1]

Piratas El manager Derek Shelton decidió descartar al novato Paul Skines luego de siete entradas sin hits el jueves en Milwaukee.

Skines, la joven estrella de los Piratas, ha lanzado 99 bolas y ha reducido su promedio de rendimiento limpio a 1.90 en los 11 juegos que ha iniciado, lo que ha aumentado sus posibilidades de ser titular en el Juego de Estrellas de la Liga Nacional del martes en Texas.

Skines pasó la séptima entrada con sólo seis lanzamientos, lo que le dio una esperanza momentánea de poder realizar un intento sin hits. Pero Shelton recurrió a un lanzador sustituto. Colin Holdman En la octava entrada, Milwaukee Jake Bauer Abrió la entrada con un sencillo al jardín derecho. Aunque los Cerveceros tenían las bases llenas, Holderman pudo escapar sin permitir carrera. Aroldis Chapman Retiró tres jonrones seguidos en la parte baja de la novena entrada para asegurar una victoria de los Piratas por 1-0.

Skines, que ahora tiene marca de 6-0 en la temporada, terminó el juego con 11 ponches y una base por bolas.

Fue la última actuación dominante de Skines, la selección número uno de 2023 que irrumpió en la Liga Nacional con fuerza en su primera temporada y emergió como uno de los mejores campocortos del béisbol.

Skines había lanzado previamente seis entradas sin hits contra Cachorros En el segundo partido de su carrera el 17 de mayo en Chicago. Skines se convirtió en el segundo lanzador en la historia de las Grandes Ligas en tener 11 o más hits y cero ponches en una sola temporada. Nolan Ryan fue el primero en 1973.

Skines fue seleccionado para el Juego de Estrellas a pesar de no hacer su primera aparición de la temporada hasta el 11 de mayo, y sus actuaciones constantes y sus habilidades eléctricas convencieron a muchos de que podría ser la mejor opción para iniciar el Juego de Estrellas en el Globe Life Stadium.

Excavar más hondo

Ve más profundo

Se revelan las listas completas del Juego de Estrellas; Filis lidera por 7

(Foto superior de Paul Skinnes: John Fisher/Getty Images)

[ad_2]

Source Article Link

Categories
Featured

GitLab advierte de un grave fallo de seguridad que podría permitir a piratas informáticos apoderarse de la empresa

[ad_1]

GitLab actualizó sus ediciones Community y Enterprise para corregir una vulnerabilidad crítica que permitía a actores maliciosos ejecutar trabajos de canalización como cualquier otro usuario de la plataforma.

En sus notas de lanzamiento del parche, publicadas en el sitio web de GitLab, la compañía dijo que “recomienda encarecidamente” a los usuarios actualizar sus instalaciones a las últimas versiones de inmediato, y agregó que GitLab.com y GitLab Dedicated ya están arreglados.

[ad_2]

Source Article Link

Categories
Entertainment

Los piratas informáticos explotan el sistema de códigos de barras de Ticketmaster para abrir reventas en otras plataformas

[ad_1]

Los estafadores utilizaron los hallazgos de un investigador de seguridad para realizar ingeniería inversa en boletos digitales “no transferibles” de Ticketmaster y AXS, permitiendo transferencias fuera de sus aplicaciones. La solución alternativa fue revelada en una demanda presentada por AXS en mayo contra corredores externos que adoptan la práctica, según 404 mediosque primero Ha sido reportado Noticias.

La historia comenzó en febrero cuando un investigador de seguridad anónimo, utilizando el seudónimo de Conduition, Detalles técnicos publicados Sobre cómo Ticketmaster crea boletos electrónicos. Si no está familiarizado con el funcionamiento de los sistemas modernos de emisión de boletos electrónicos, Ticketmaster y AXS bloquean la reventa de boletos dentro de sus plataformas, evitando transferencias en servicios de terceros como AsientoGeek Y centro de parada(Para eventos de mayor prioridad, a menudo van un paso más allá al bloquear transferencias a otras cuentas en la misma plataforma).

Aunque las empresas afirman que esta práctica es meramente una medida de seguridad, también les permite controlar cómo y cuándo se revenden sus entradas. (Sí, ¿capitalismo?)

Capturas de pantalla una al lado de la otra de la aplicación Ticketmaster que muestran códigos de barras de eventos.Capturas de pantalla una al lado de la otra de la aplicación Ticketmaster que muestran códigos de barras de eventos.

Ticketmaster

Ticketmaster y AXS crean boletos “intransferibles” con códigos de barras rotativos que cambian cada pocos segundos, evitando que se realicen capturas de pantalla o impresiones. En última instancia, utiliza tecnología básica similar a Aplicaciones de autenticación de dos factoresAdemás, los tokens solo se generan poco antes de que comience el evento, lo que limita la ventana para compartirlos fuera de las aplicaciones. Sin interferencia de terceros, las plataformas pueden encerrar a los compradores de entradas en sus propios servicios de reventa, dándoles control vertical sobre todo el ecosistema.

Aquí entra el papel de los piratas. Utilizando los resultados publicados por Conduition, extrajeron códigos secretos para plataformas que generan nuevos tickets, utilizando un teléfono Android con un navegador Chrome conectado a Chrome DevTools en una computadora personal. Usando los códigos, crearon una infraestructura de venta de boletos paralela que regenera los códigos de barras originales en otras plataformas, lo que les permite vender boletos que funcionan en plataformas que Ticketmaster y AXS no permiten. Los informes en línea afirman que en las puertas de embarque suelen circular billetes paralelos.

de acuerdo a 404 mediosLa demanda de AXS acusa a los demandados de vender boletos “falsificados” (aunque normalmente funcionan) a “clientes desprevenidos”. Los documentos judiciales describen las multas paralelas como “creadas, total o parcialmente, por uno o más acusados ​​que accedieron ilegalmente y luego imitaron, simularon o copiaron multas desde la plataforma AXS”.

La demanda de AXS afirma que la empresa no sabe cómo lo hacen los piratas informáticos. La promesa de hacer jailbreak a Ticketmaster es tan lucrativa que muchos corredores han intentado contratar a Conduition para que los ayude a construir sus propias plataformas de generación de boletos en paralelo. Los servicios que realmente funcionan en los resultados de búsqueda se conocen con nombres como Secure.Tickets, Amosa App, Virtual Barcode Distribution y Verified-Ticket.com.

404 medios's Vale la pena leer toda la historia.Aquellos más interesados ​​en la tecnología podrían estar interesados ​​en los hallazgos anteriores de Conduition, que muestran lo que están haciendo los gigantes de la venta de entradas. Haz esto en su espalda a Mantener ecosistemas enteros a su alcance.

[ad_2]

Source Article Link