Nmap cumple 25 años y los celebra con el lanzamiento de Nmap 7.93

Nmap 7.93 llega con mejoras y correcciones de errores

El proyecto celebra su 25 aniversario y se encamina hacia la rama 8.0

Se acaba de dar a conocer el lanzamiento de la nueva versión del escáner de seguridad de red Nmap 7.93, diseñado para realizar una auditoría de red e identificar servicios de red activos. Este nuevo lanzamiento se programó para que fuera lanzado el día del 25 aniversario del proyecto. Cabe señalar que, a lo largo de los años, el proyecto ha evolucionado de un escáner de puertos conceptual, publicado en 1997 en la revista Phrack, a una aplicación completa para analizar la seguridad de la red y determinar las aplicaciones de servidor utilizadas.

El lanzamiento incluye principalmente correcciones y mejoras destinadas a mejorar la estabilidad y resolver problemas conocidos antes de comenzar a trabajar en una nueva rama importante de Nmap 8.

Hoy, hace veinticinco años, lancé la primera versión de Nmap en un
Artículo de Phrack llamado The Art of Port Scanning ( https://ift.tt/l3KVLmN ).
Nunca pensé que todavía estaría en eso un cuarto de siglo después, pero eso es
porque tampoco anticipé una comunidad tan maravillosa de usuarios y
colaboradores que abarcan esas décadas. Has ayudado a Nmap a florecer desde un
escáner de puertos bastante simple a una aplicación de descubrimiento de red con todas las funciones
Confiado por millones de usuarios todos los días. Así que gracias por eso.

¡Y aún no hemos terminado!

Principales novedades de Nmap 7.93

En esta nueva versión de Nmap 7.93 la liberaría Npcap, utilizada para la captura y sustitución de paquetes en la plataforma Windows, ha sido actualizada a la versión 1.71. La biblioteca está desarrollada por el proyecto Nmap como reemplazo de WinPcap, construida utilizando la moderna API de Windows NDIS 6 LWF y demuestra un mayor rendimiento, seguridad y confiabilidad.

En NSE (Nmap Scripting Engine), que permite ejecutar scripts para automatizar varias acciones con Nmap, se mejoró el manejo de excepciones y eventos, así como también se ajustó el retorno de sockets pcap no utilizados.

Además de ello, también se destaca que se han mejorado las capacidades de los scripts NSE dhcp-discover/broadcast-dhcp-discover (permitido establecer la ID del cliente), oracle-tns-version (detección agregada de versiones de Oracle 19c+), redis-info (problemas solucionados con la visualización de información inexacta sobre conexiones y clúster nodos).

Otra de las novedades que se destacan, es que en Ncat ha agregado soporte para proxies SOCKS5 que devuelven la dirección de enlace en forma de nombre de host en lugar de una dirección IPv4/IPv6.

De los demás cambios que se destacan de esta nueva versión:

  • Bases de datos de firmas actualizadas para identificar aplicaciones de red y sistemas operativos.
  • Se proporcionó una compilación con OpenSSL 3.0, sin llamadas a funciones obsoletas en la nueva rama.
    Bibliotecas actualizadas libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
  • Se reemplazaron los identificadores CPE heredados (Common Platform Enumeration) para los servicios de IIS.
  • Corrección de la codificación de la contraseña TDS7 para mssql.lua , que suponía una entrada ASCII aunque otras partes de la biblioteca la pasaban Unicode.
  • Corrección de la comparación y coincidencia de nombre de host/certificado para manejar cadenas ASN.1 sin terminadores nulos, un error similar al CVE-2021-3712 de OpenSSL.
  • Se han resuelto los problemas con la determinación de los datos de enrutamiento en la plataforma FreeBSD.
  • Se solucionó un problema con la detección de interfaces de red de Linux que no tienen direcciones IPv4 vinculadas a ellas.

Finalmente si quieres conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Como instalar Nmap 7.93 en Linux?

Para quienes estén interesados en poder instalar Nmap junto con sus demás herramientas en su sistema, podrán hacerlo siguiendo los pasos que compartimos a continuación.

Debido a que el lanzamiento de esta nueva versión de Nmap fue hace poco, son pocas las distribuciones que han actualizado ya a esta versión. Por lo que deben esperar algunos días.

Aunque podemos recurrir a la compilación del código fuente de la aplicación en nuestro sistema. El código lo podemos descargar y compilar ejecutando lo siguiente:

wget https://nmap.org/dist/nmap-7.93.tar.bz2
bzip2 -cd nmap-7.93.tar.bz2 | tar xvf -
cd nmap-7.93
./configure
make
su root
make install

Para el caso de las distribuciones con soporte para los paquetes RPM, pueden realizar la instalación del paquete de Nmap 7.90 abriendo una terminal y ejecutando los siguientes comandos:

rpm -vhU https://nmap.org/dist/nmap-7.93-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/zenmap-7.93-1.noarch.rpm
rpm-vhU https://nmap.org/dist/ncat-7.93-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/nping-0.7.93-1.x86_64.rpm

from Linux Adictos https://ift.tt/4BC71xM
via IFTTT

WebOS Open Source Edition 2.18 ya fue liberado y estas son sus novedades

La nueva version de WebOS OSE 2.18 llega con diversas mejoras

Una nueva y mejorada home se introduce en WebOS 2.18

Se dio a conocer el lanzamiento de la plataforma abierta webOS Open Source Edition 2.18, versión en la cual entre los aspectos más destacados de esta versión son la actualización a Qt 6.3.1, así como también la introducción de una nueva versión de la aplicación Home, entre otros cambios más.

Para quienes desconocen aún de webOS Open Source Edition (o también conocido como webOS OSE), deben saber que la plataforma webOS fue desarrollada originalmente por Palm en 2008. En 2013, la plataforma fue comprada de Hewlett-Packard by LG y ahora se usa en más de 70 millones de televisores y dispositivos de consumo LG. En 2018, se fundó el proyecto webOS Open Source Edition, a través del cual LG intentó volver al modelo de desarrollo abierto, atraer a otros participantes y ampliar la gama de dispositivos compatibles con webOS.

Principales novedades de WebOS Open Source Edition 2.18

En esta nueva versión de webOS OSE 2.18 se destaca que se ha entregado una nueva actualización de la aplicación Home. La aplicación Home ha adoptado un nuevo estilo de iconografía y diseño de fondo, barra de aplicaciones y barra de estado para brindar una mejor experiencia de interfaz de usuario.

En el motor web se implementó la detección de sitios de malware mediante la API de riesgo web, así como una corrección agregada para recibir la clave de autenticación en formato cifrado AES-CTR.

También se destaca en esta nueva versión de WebOS Open Source Edition 2.18 que se ha habilitado como analizador de rendimiento para raspberrypi4-64, así como una nueva receta para construir solo el módulo de kernel de Gator.

Otro de los cambios que se realizó en esta nueva versión, fue en el navegador, el cual se modificó para no mostrar VKB que se mostraron en sitios anteriores en los siguientes sitios de navegación, además de que se solucionó el problema de búsqueda de favicon.

Además de ello, también podremos encontrar el soporte para la resolución 4K, se ha habilitado la compatibilidad con Generic AV (GAV) en el emulador OSE, asi como también que se agregaron parches de complemento gstreamer-bad relacionados con el tamaño inicial de la ventana.

Se implementó el soporte GAV en Chromium para canalización gstreamer, además de que se implementaron cambios para corregir la falla de setvolume y la falla de reproducción rtp.

De los demás cambios que se destacan de esta nueva version de WebOS Open Source Edition 2.18:

  • Se solucionó un problema de preparación de directorios del sistema en el emulador sin configuración de serie
  • Solucionado el problema de reaparición de ventanas emergentes
  • Problema de mensaje de texto fijo
  • Se agregó soporte de tipo RasterSurface para clientes qtwayland
  • Modificado para usar el mismo envío para las 3 DISTRO
  • Se solucionó el problema de que la aplicación del visor de imágenes no se inicia cuando se muestra un archivo multimedia que no existe
  • para enviar un evento personalizado de preparación sin problemas cuando no hay un truco de descarga.
  • Mensaje de información de video agregado y subsuperficie deshabilitada en subcompositor
  • Se agregó soporte para recibir eventos clave
  • Modificado para manejar la excepción de argumento no válido lanzada desde Stoll
  • Compatibilidad con medios deshabilitados en Chromium para emulador
  • Se agregó el método i2c/getPollingFd en el grupo ACG de periféricomanager.i2c.operation
    búsqueda unificada
  • usuarios/grupos de algunos servicios cambiados a no root
  • Se agregaron algunos usuarios y grupos para admitir DAC más estrictos

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión liberada, puedes consultar los detalles en el siguiente enlace.

¿Cómo obtener webOS Open Source Edition 2.18?

Para quienes estén interesados en poder utilizar o probar webOS Open Source Edition es necesario generar la imagen del sistema para su dispositivo, para ello pueden consultar los pasos a seguir desde el siguiente enlace. 

Cabe mencionar que como plataforma de hardware de referencia se consideran las placas Raspberry Pi 4. La plataforma se desarrolla en un repositorio público bajo la licencia Apache 2.0, y el desarrollo es supervisado por la comunidad, siguiendo un modelo de gestión de desarrollo colaborativo.

from Linux Adictos https://ift.tt/GjWtRJT
via IFTTT

Ya fue liberada la primera versión estable de Arti, la implementación de Tor en Rust

Arti 1.0 ya es estable y esta disponible para todos

Se mejoraron muchos aspectos en Arti 1.0 entre ellos el desempeño y la robustez

Los desarrolladores de la red anónima Tor dieron a conocer que ya fue liberada la primera versión estable del proyecto Arti, que desarrolla un cliente Tor escrito en Rust.

La versión 1.0 de Arti, está marcada como utilizable por los usuarios generales y proporciona el mismo nivel de privacidad, facilidad de uso y estabilidad que la implementación principal de C.

Cuando definimos nuestro conjunto de hitos, definimos Arti 1.0.0 como «listo para uso en producción»: debería poder usarlo en el mundo real, para obtener un grado similar de privacidad, facilidad de uso y estabilidad al que tendría. con un cliente C Tor. Las API deben ser (más o menos) estables para los integradores.

Creemos que lo hemos logrado. Ahora puede usar arti proxypara conectarse a la red Tor para anonimizar sus conexiones de red.

Tenga en cuenta que no recomendamos apuntar un navegador web convencional a arti(o, de hecho, C Tor): los navegadores web filtran mucha información privada y de identificación. Para navegar por la web de forma anónima, use Tor Browser; tenemos instrucciones para usarlo con Arti .

Sobre Arti

A diferencia de la implementación de C, que se diseñó originalmente como un proxy SOCKS y luego se personalizó para adaptarse a otras necesidades, Arti se desarrolló inicialmente como una biblioteca de complementos modulares que pueden usar varias aplicaciones.

Además, a la hora de desarrollar un nuevo proyecto se tiene en cuenta toda la experiencia pasada de desarrollo de Tor, lo que evita problemas de arquitectura conocidos, haciendo que el proyecto sea más modular y eficiente.

La razón para reescribir Tor en Rust fue lograr un mayor nivel de seguridad del código mediante el uso de un lenguaje seguro para la memoria. Según los desarrolladores de Tor, al menos la mitad de todas las vulnerabilidades rastreadas por el proyecto se excluirán en la implementación de Rust si el código no usa bloques «inseguros».

Rust también permitirá lograr una velocidad de desarrollo más rápida que con C, debido a la expresividad del lenguaje y las sólidas garantías que le permiten no perder el tiempo en verificaciones dobles y escribir código innecesario.

Principales novedades de Arti 1.0

Esta versión 1.0 Arti se centra principalmente en el trabajo básico en el rol de cliente, ya que se menciona que se ha mejorado la robustez de bootstrapping.

Así como también que se ha añadido un mecanismo sólido para informar el estado de arranque para que las aplicaciones puedan detectar y ayudar a diagnosticar problemas, así como también API que son mucho más estables y mejor analizadas que hace seis meses.

También se destaca que se ha perfilado el rendimiento a lo largo de varias métricas, ademas de que se ha trabajado para abordar aquellas que estaban fuera de línea.

Otros de los cambios que se destacan:

  • Aislamiento de circuito orientado a la propiedad.
  • Validación de permisos de archivos para garantizar que los datos se almacenen de forma segura.
  • Omisión de información sensible de los registros.
  • Borrar claves de la memoria después de usarlas.
  • Endurecimiento contra ataques basados ​​en depuradores.
  • Relleno de canal para resistir el análisis de tráfico basado en netflow
  • Mejorada la portabilidad en iOS, Android y Windows.

En la versión 1.1, está previsto implementar soporte para transporte enchufable y puentes para evitar esclusas. Se espera que la versión 1.2 sea compatible con los servicios de cebolla y funciones relacionadas, como el control de congestión RTT y la protección DDoS.

Lograr la paridad con el cliente C está programado para la rama 2.0, que también ofrecerá enlaces para usar Arti en código en varios lenguajes de programación.

Durante los próximos años, el trabajo se centrará en implementar la funcionalidad necesaria para ejecutar repetidores y servidores de directorio. Cuando el código Rust alcance un nivel que pueda reemplazar por completo la versión C, los desarrolladores tienen la intención de hacer de Arti la implementación principal de Tor y dejar de mantener la implementación C.

La compatibilidad con la versión en lenguaje C se eliminará gradualmente para permitir una migración sin problemas.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/Xad0Gl2
via IFTTT

Nitrux 2.4 llega con XanMod de manera predeterminada, actualizaciones y mas

El kernel XanMod es el predeterminado en Nitrux 2.4

Nitrux continua con la migración hacia Maui Shell y en esta versión 2.4 cambia la tienda de aplicaciones

La nueva versión de Nitrux 2.4 ya fue liberada y en esta nueva versión se destaca que se combina las últimas actualizaciones de software, correcciones de errores, mejoras de rendimiento y soporte de hardware listo para usar.

Para quienes desconocen de esta distribución, deben saber que está construida sobre la base del paquete Debian, las tecnologías KDE y el sistema de inicio OpenRC. Esta distribución se destaca por el desarrollo de su propio escritorio «NX», que es un complemento sobre el entorno KDE Plasma del usuario, además de que el proceso de instalación de aplicaciones está basado en el uso de paquetes AppImages.

Principales novedades de Nitrux 2.4

En esta nueva versión que se presenta de la distribución, podremos encontrar que los componentes de NX Desktop se han actualizado a KDE Plasma 5.25.4, KDE Frameworks 5.97.0 y KDE Gear (KDE Applications) 22.08.

Se menciona que en esta nueva versión de Nitrux 2.4 de forma predeterminada se incluye al kernel Linux 5.19 con parches Xanmod y el cual ya está habilitado, además de que también se ofrecen para la instalación paquetes con ensamblados Vanilla, Libre- y Liquorix- del kernel de Linux.

También de forma predeterminada, el paquete mesa-git está habilitado, lo que corresponde al estado del repositorio de git donde se está desarrollando la próxima rama de Mesa.

Por la parte de la paquetería del sistema, al igual que en todas las versiones anteriores, el software se ha actualizado, incluido Firefox 104, así como también que Latte Dock se ha actualizado al estado del repositorio principal del proyecto.

Además de ello, también se menciona que se actualizó el paquete openrc-config para evitar conflictos con el paquete OpenRC del proyecto Debian.

Mientras que por la parte del paquete ofimático, LibreOffice se eliminó de la entrega base, para la instalación se propone utilizar el centro de aplicaciones. Además de LibreOffice, también están disponibles paquetes con OnlyOffice, WPS Office y OpenOffice.

De los demás cambios que se destacan de esta nueva versión de Nitrux 2.4:

  • El Centro de instalación de aplicaciones (Centro de software NX) se migró para usar la nueva versión de MauiKit.
  • Se agregó una nueva pestaña Tienda con una barra lateral que muestra las categorías de aplicaciones disponibles.
  • Proporcionó la capacidad de ver una lista de aplicaciones de AppImageHub, preparada por un autor específico.
  • Interfaz de búsqueda de programas mejorada.
  • Se han agregado nuevos íconos al tema Luv.
  • Aplicaciones actualizadas de la suite Maui Apps. Se han agregado dos nuevas aplicaciones de maui: el planificador de calendario Agenda y el IDE de Strike.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar la nueva versión de Nitrux

Si quieren descargar esta nueva versión de Nitrux 2.1, deberán de dirigirse a la página web oficial del proyecto en donde podrán obtener el enlace de descarga de la imagen del sistema y la cual podrán grabar en un USB con ayuda de Etcher. Nitrux está disponible para su descarga inmediata desde el siguiente enlace. 

El tamaño de la imagen ISO principal de la imagen de arranque es de 1.9 GB y de la versión reducida con el administrador de ventanas JWM es de 1.3 GB.

Para aquellos que ya se encuentran sobre una versión anterior de la distribución, pueden hacer la actualización a la nueva versión, tecleando los siguientes comandos:

sudo apt update

sudo apt install --only-upgrade nitrux-repositories-config amdgpu-firmware-extra

sudo apt install -o Dpkg::Options::="--force-overwrite" linux-firmware/trixie

sudo apt dist-upgrade

sudo apt autoremove

sudo reboot

En cuanto a los que cuentan con una versión anterior de la distribución, pueden realizar la actualización del Kernel tecleando alguno de los siguientes comandos:

sudo apt install linux-image-mainline-lts
sudo apt install linux-image-mainline-current

Para los que estén interesados en poder instalar o probar los kernels Liquorix y Xanmod:

sudo apt install linux-image-liquorix
sudo apt install linux-image-xanmod-edge
sudo apt install linux-image-xanmod-lts

Finalmente para los que prefieren el uso de los kernels Linux Libre LTS y no LTS más recientes:

sudo apt instalar linux-image-libre-lts
sudo apt instalar linux-image-libre-curren

from Linux Adictos https://ift.tt/I43R6KU
via IFTTT

Violence-as-a-Service: Brickings, Firebombings & Shootings for Hire

A 21-year-old New Jersey man has been arrested and charged with stalking in connection with a federal investigation into groups of cybercriminals who are settling scores by hiring people to carry out physical attacks on their rivals. Prosecutors say the defendant recently participated in several of these schemes — including firing a handgun into a Pennsylvania home and torching a residence in another part of the state with a Molotov Cocktail.

Patrick McGovern-Allen of Egg Harbor Township, N.J. was arrested on Aug. 12 on a warrant from the U.S. Federal Bureau of Investigation. An FBI complaint alleges McGovern-Allen was part of a group of co-conspirators who are at the forefront of a dangerous escalation in coercion and intimidation tactics increasingly used by competing cybercriminal groups.

Prosecutors say that around 2 a.m. on Jan 2, 2022, McGovern-Allen and an unidentified co-conspirator fired multiple handgun rounds into a residence in West Chester, Pa. Fortunately, none of the residents inside the home at the time were injured. But prosecutors say the assailants actually recorded video of the attack as “proof” that the shooting had been carried out.

A copy of that video was obtained by KrebsOnSecurity. According to investigators, McGovern-Allen was one of the shooters, who yelled “Justin Active was here” as they haphazardly fired at least eight rounds into the lower story of the West Chester residence.

On Dec. 18, 2021, police in Abington Township, Pa., responded to reports of a house fire from homeowners who said it sounded like something was thrown at their residence just prior to the fire.

Weeks later, on the day of the shooting in West Chester, a detective with the Westtown East Goshen Police Department contacted the Abington police and shared another video that was circulating on several online message boards that appeared to show two individuals setting fire to the Abington Township residence. The criminal complaint said the two police officers agreed the same suspect was present in both videos.

A copy of that video was obtained by KrebsOnSecurity, and it shows at least two individuals smashing a window, then lighting a rag-soaked Mad Dog 20/20 grape wine bottle and hurling it at the side of the home.

“The Molotov cocktail caused the immediate surrounding area to ignite, including the siding of the house, grass, and the wooded chair,” the government’s complaint against McGovern-Allen states. “The two suspects then fled on foot toward the street and begin yelling something when the video stops.”

The government mentions the victims only by their initials — “K.M.” in the shooting and “M.K” in the firebombing — but said both had been the target of previous harassment by rival cybercriminal groups that included swatting attacks, wherein the perpetrators spoof a distress call to the police about a hostage situation, suicide or bomb threat with the goal of sending a heavily-armed police response to a targeted address.

A number of previous swatting incidents have turned deadly. But these more “hands-on” and first person attacks are becoming increasingly common within certain cybercriminal communities, particularly those engaged in SIM swapping, a crime in which identity thieves hijack a target’s mobile phone number and use that to wrest control over the victim’s various online accounts and identities.

The complaint mentions a handle and user ID allegedly used by McGovern-Allen’s online persona “Tongue” on the Discord chat service, (user: “Tongue#001”).

“In the chats, [Tongue] tells other Discord users that he was the person who shot K.M.’s house and that he was willing to commit firebombings using Molotov Cocktails,” the complaint alleges. “For example, in one Discord chat from March 2022, [the defendant] states ‘if you need anything done for $ lmk [“let me know”]/I did a shooting/Molotov/but I can also do things for ur entertainment.”

KrebsOnsecurity reviewed hundreds of chat records tied to this Tongue alias, and it appears both attacks were motivated by a desire to get back at a rival cybercriminal by attacking the female friends of that rival.

Recall that the shooters in the West Chester, Pa. incident shouted “Justin Active was here.” Justin Active is the nickname of an individual who is just as active in the same cybercriminal channels, but who has vehemently denied knowledge of or participation in the shooting. Justin Active said on Telegram that the person targeted in the shooting was his ex-girlfriend, and that the firebombing targeted another friend of his.

Justin Active has claimed for months that McGovern-Allen was responsible for both attacks, saying they were intended as an intimidation tactic against him. “DO THE PATRICK MCGOVERN ALLEN RAID DANCE!,” Justin Active’s alias “Nutcase68” shouted on Telegram on Aug. 12, the same day McGovern-Allen was arrested by authorities.

Justin Active’s version of events seems to be supported by a reference in the criminal complaint to an April 2, 2022 chat in which Tongue explained the reason for the shooting.

“The video/is [K]’s house/getting shit/shot/justin active/ was her current bf/ the reason it happened,” Tongue explained. “So that’s why Justin active was there.”

The Telegram chat channels that Justin Active and Tongue both frequented have hundreds to thousands of members each, and some of the more interesting solicitations on these communities are job offers for in-person assignments and tasks that can be found if one searches for posts titled, “If you live near,” or “IRL job” — short for “in real life” job.

A number of these classified ads are in service of performing “brickings,” where someone is hired to visit a specific address and toss a brick through the target’s window.

“If you live near Edmonton Canada dm me need someone bricked,” reads on Telegram message on May 31, 2022.

“If you live near [address redacted] Lakewood, CA, dm [redacted] Paying 3k to slash the tires,” reads another help wanted ad in the same channel on Feb. 24, 2022. “If you live near here and can brick them, dm [address omitted] Richland, WA,” reads another from that same day.

McGovern-Allen was in the news not long ago. According to a Sept. 2020 story from The Press of Atlantic City, a then 19-year-old Patrick McGovern Allen was injured after driving into a building and forcing residents from their home.

“Police found a 2007 Lexus, driven by Patrick McGovern-Allen, 19, that had lost control and left the road, crashing into the eastern end of the 1600 building,” the story recounted. “The car was driven through the steps that provide access to the second-floor apartments, destroying them, and also caused damage to the outer wall.”

A search on the Inmate Locator of the U.S. Bureau of Prisons website shows that McGovern-Allen remains in federal custody at a detention facility in Philadelphia. He’s currently represented by a public defender who has not responded to requests for comment.

A copy of the criminal complaint against McGovern-Allen is available here (PDF).

ANALYSIS

Many of the individuals involved in paying others to commit these physical attacks are also frequent participants in several Telegram channels focused singularly on SIM swapping activity. As a result, the vast majority of the people being targeted for brickings and other real-life physical assaults tend to be other cybercriminals involved in SIM swapping crimes (or individuals on the periphery of that scene).

There are dozens of SIM swappers who are now teenage or 20-something millionaires, by virtue of having stolen vast sums of cryptocurrencies from SIM swapping victims. And now many of these same individuals are finding that communities like Telegram can be leveraged to hire physical harassment and intimidation of their rivals and competitors.

The primary barrier to hiring someone to brick a home or slash some tires seems to be the costs involved: A number of solicitations for these services advertised payment of $3,000 or more upon proof of successful completion, which usually involves recording the attack and hiring a getaway driver in the town where the crime is to take place (calling a cab or hailing an Uber from the scene of a bricking isn’t the brightest idea).

My fear is these violence-as-a-service offerings will at some point migrate outside of the SIM swapping communities. This is precisely what happened with swatting, which for years was a crime perpetrated almost exclusively against online gamers and people streaming their games online. These days, swatting attacks are commonly used by SIM swapping groups as a way to harass and extort regular Internet users into giving up prized social media account names that can be resold for thousands of dollars.

from Krebs on Security https://ift.tt/tE5WOaR
via IFTTT