Parrot 5.0 llega con muchas nuevas herramientas, pero elige MATE como escritorio y ya no hay versión KDE

Parrot 5.0

Justamente esta semana, un familiar mío me ha pedido ayuda para instalar una distribución de hacking ético en algún aparato para poder usarla. Yo le recomendaría Kali Linux, pero él, aunque también valora esa posibilidad, prefiere el «loro». La última versión era la 4.11, más concretamente la 4.11.3, y ayer tarde lanzaron Parrot 5.0. Es una nueva actualización mayor, y, como tal, se esperan novedades destacadas, pero a mí me ha llamado más la atención una ausencia.

Tal y como leemos en este enlace, Parrot 5.0 está ahora disponible sólo en una edición, la que usa el entorno gráfico MATE. Ayer mismo se podía descargar la v4.11.3 en su edición KDE, puede que un poco más pesada pero, sin duda, más fácil de gestionar porque todas las opciones están más a la vista. Mencionada la ausencia, la lista de novedades más destacadas que han llegado junto a Parrot 5.0 es la siguiente.

Novedades más destacadas de Parrot 5.0

  • Basado en Debian 11.
  • Linux 5.16.
  • Nueva versión «Arquitect», con la que se puede crear una instalación a la carta. Para usuarios.
  • Versión experimental para Raspberry Pi.
  • Nuevas herramientas de hacking ético.
    • Rescrito el código base de AnonSurf. Este proyecto tiene ahora una mejor estructura de código con menos código malo. Deja de generar subprocesos para comprobar el estado de los servicios en ejecución/dirección dns que hacen que la GUI de AnonSurf sea menos molesta.
    • Arreglados problemas en los lanzadores de parrot-menu.
    • Añadido gns3-server y gns3-gui al repositorio así como sus dependencias ubridge.
    • Rescrito update-reminder en parrot-update, que tiene mejor formato de código, proporciona un resultado más preciso.
    • Creado exploitdb-tiny que contiene sólo searchsploit y el archivo de base de datos, que permite al usuario buscar exploits en iso en vivo sin comer el tamaño de iso.
    • Añadidas nuevas herramientas: pocsuite3, ivy-optiv, jwtXploiter, pcodedmp, mimipenguin, ffuf, oletools, findmyhash 2.0, dirsearch, procmon-for-linux, pyinstxtractor.
    • Añadido el paquete recon-ng-modules, que instala todos los plugins de recon-ng.
    • Enorme mejora para linux-exploit-suggester.
    • Faraday ya no está en la lista de herramientas pentest por defecto. El cliente GTK ya no está soportado, y el servidor trae muchos errores cuando se actualiza.

Para nuevas instalaciones, la ISO de Parrot 5.0 está disponible en este enlace. Para actualizar desde instalaciones existentes, hay que abrir un terminal y escribir lo siguiente:

Terminal

sudo parrot-upgrade

from Linux Adictos https://ift.tt/yAimqC9
via IFTTT

Estonian Tied to 13 Ransomware Attacks Gets 66 Months in Prison

An Estonian man was sentenced today to more than five years in a U.S. prison for his role in at least 13 ransomware attacks that caused losses of approximately $53 million. Prosecutors say the accused also enjoyed a lengthy career of “cashing out” access to hacked bank accounts worldwide.

Maksim Berezan, 37, is an Estonian national who was arrested nearly two years ago in Latvia. U.S. authorities alleged Berezan was a longtime member of DirectConnection, a closely-guarded Russian cybercriminal forum that existed until 2015. Berezan’s indictment (PDF) says he used his status at DirectConnection to secure cashout jobs from other vetted crooks on the exclusive crime forum.

Berezan specialized in cashouts and “drops.” Cashouts refer to using stolen payment card data to make fraudulent purchases or to withdraw money from bank accounts without authorization. A drop is a location or individual able to securely receive and forward funds or goods obtained through cashouts or other types of fraud. Drops typically are used to make it harder for law enforcement to trace fraudulent transactions and to circumvent fraud detection measures used by banks and credit card companies.

Acting on information from U.S. authorities, in November 2020 Latvian police searched Berezan’s residence there and found a red Porsche Carrera 911, a black Porsche Cayenne, a Ducati motorcycle, and an assortment of jewelry. They also seized $200,000 in currency, and $1.7 million in bitcoin.

After Berezan was extradited to the United States in December 2020, investigators searching his electronic devices said they found “significant evidence of his involvement in ransomware activity.”

“The post-extradition investigation determined that Berezan had participated in at least 13 ransomware attacks, 7 of which were against U.S. victims, and that approximately $11 million in ransom payments flowed into cryptocurrency wallets that he controlled,” reads a statement from the U.S. Department of Justice.

Berezan pleaded guilty in April 2021 to conspiracy to commit wire fraud.

The DirectConnection cybercrime forum, circa 2011.

For many years on DirectConnection and other crime forums, Berezan went by the hacker alias “Albanec.” Investigators close to the case told KrebsOnSecurity that Albanec was involved in multiple so-called “unlimited” cashouts, a highly choreographed, global fraud scheme in which crooks hack a bank or payment card processor and used cloned payment cards at cash machines around the world to fraudulently withdraw millions of dollars in just a few hours.

Berezan joins a growing list of top cybercriminals from DirectConnection who’ve been arrested and convicted of cybercrimes since the forum disappeared years ago. One of Albanec’s business partners on the forum was Sergey “Flycracker” Vovnenko, a Ukrainian man who once ran his own cybercrime forum and who in 2013 executed a plot to have heroin delivered to our home in a bid to get Yours Truly arrested for drug possession. Vovnenko was later arrested, extradited to the United States, pleaded guilty and spent more than three years in prison on botnet-related charges (Vovnenko is now back in Ukraine, trying to fight the Russian invasion with his hacking abilities).

Perhaps the most famous DirectConnection member was its administrator Aleksei Burkov, a Russian hacker thought to be so connected to the Russian cybercriminal scene that he was described as an “asset of extreme importance to Moscow.” Burkov was arrested in Israel in 2015, and the Kremlin arrested an Israeli woman on trumped-up drug charges to force a prisoner swap.

That effort failed. Burkov was extradited to the U.S. in 2019, soon pleaded guilty, and was sentenced to nine years. However, he was recently deported back to Russia prior to serving his full sentence, which has prompted Republican leaders in the House to question why.

Other notable cybercrooks from DirectConnection who’ve been arrested, extradited to the U.S. and sentenced to prison include convicted credit card fraudsters Vladislav “Badb” Horohorin and Sergey “zo0mer” Kozerev, as well as the infamous spammer and botnet master Peter “Severa” Levashov.

At his sentencing today, Berezan was sentenced to 66 months in prison and ordered to pay $36 million in restitution to his victims. A source close to the investigation said Berezan’s sentence likely would have been far more severe had he not entered into a cooperation agreement to share useful information with U.S. authorities.

from Krebs on Security https://ift.tt/evLuANG
via IFTTT

La Unión Europea quiere que las apps de mensajería sean compatibles entre sí

Unión Europea y la compatibilidad de apps de mensajería

Hace un tiempo, cuando usaba mucho más dispositivos de Apple y algo menos mi portátil con Linux, un amigo al que también le gustaban las manzanas y yo tuvimos una conversación. En ella decíamos que era una lástima que WhatsApp fuera la primera app de «mensajes gratis», porque era muy inferior a iMessage. De hecho, aún hoy en día está muy por detrás de Telegram, y en el momento de mantener esa conversación ya era superada por otras apps como Line. En la conversación manifestamos nuestro deseo de poder usar la app nativa del iPhone para enviar mensajes a teléfonos con Android, y eso podría ser una realidad si sale adelante una de las últimas propuestas de la Unión Europea.

Tal y como informa TechCrunch, la Unión Europea ha acordado que las aplicaciones de mensajería más importantes que hay disponibles en el viejo continente deben «abrirse» y ser interoperables con las plataformas de mensajería más pequeñas. Eso haría que, por ejemplo, podríamos usar iMessage para enviar mensajes a usuarios de WhatsApp, o a otros como los de Facebook messenger.

De iMessage a WhatsApp, una propuesta de la Unión Europea

Para poder empezar con esto, los usuarios deberíamos aceptar las condiciones y permitir que se recoja información personal, y las plataformas tendrían que permitir a los usuarios elegir qué navegador, asistente virtual y motor de búsqueda queramos usar.

¿Es esto una buena idea? ¿Queremos que pase? Bueno, todo esto tiene sus luces y sus sombras. Lo primero que me viene a la cabeza a mí es que la privacidad que promueven (si es que alguna vez ha existido), con el cifrado de extremo a extremo, desaparecería. O no, no se sabe, pero es esperable. Por todo lo demás, poder usar una aplicación de mensajería, incluida la que viene por defecto en el teléfono, y comunicarnos con cualquier otro, pues sí, suena bien. Yo me quedaría sin duda con Telegram, por los grupos y esas cosas, pero… antes tiene que salir esto adelante. Telegram es de lo más extendido y de lo que mejor funciona en Linux, por lo que yo lo tendría claro. O, quién sabe, me quedaría con la app del teléfono si lo implementan bien.

En cualquier caso, la Unión Europea propone muchas cosas que no terminan de cuajar, por lo que, de momento, ahora sólo podemos imaginar cómo serían las cosas y seguir usando aplicaciones por separado.

from Linux Adictos https://ift.tt/uNt7TM5
via IFTTT