ESET Research Podcast: Ransomware trashed data, Android threats soared in T3 2022

And that’s just the tip of the iceberg when it comes to the trends that defined the cyberthreat landscape in the final four months of 2022.

The post ESET Research Podcast: Ransomware trashed data, Android threats soared in T3 2022 appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/Ex8d7hA
via IFTTT

RadioGPT, la primera estación de radio impulsada por IA

RadioGPT

RadioGPT, la primera estación de radio manejada por una AI

Hace pocos días, nuestro compañero Diego Germán González, compartió aquí en el blog dos artículos hablando sobre la «radio», los cuales van enfocados para los interesados de poder disfrutar de esta desde su distribucion de Linux, ya sea mediante aplicaciones que podremos encontrar o utilizando el navegador, para ello te invito a que leas sus dos artículos, los cuales son bastante informativos al respecto.

La razón de tocar el tema, es que navegando por la red, vi un artículo que llamo bastante mi atención y el cual estoy seguro de que tambien capto tu atención, ya que es algo que la gran mayoría teníamos en mente que no tardaba mucho en surgir y es la creación de contenido de entretenimiento por AI y siendo más específicos por el titulo del post es una estación de radio impulsada por inteligencia artificial.

Está claro que la inteligencia artificial (IA) es una herramienta de gran alcance que está repensando la forma en que integramos la información, analizamos los datos y utilizamos los conocimientos resultantes para mejorar la toma de decisiones y sobre todo que ya está transformando todos los aspectos de la vida.

La última noticia es el lanzamiento de RadioGPT la “primera” estación de radio impulsada por IA en el mundo.

Sobre RadioGPT

RadioGPT combina el poder de la tecnología GPT-3 con TopicPulse, el sistema de descubrimiento de contenido social e historias dirigidas por IA de Futuri, junto con la tecnología de voz de IA para ofrecer una experiencia de radio localizada sin igual para cualquier mercado, cualquier formato.

Futuri está revolucionando la industria del audio con el lanzamiento de RadioGPT, la primera solución de contenido de radio localizado impulsada por IA del mundo.

RadioGPT utiliza la tecnología TopicPulse, que escanea Facebook, Twitter, Instagram y más de 250 000 otras fuentes de noticias e información, para identificar temas de actualidad en un mercado local. Luego, utilizando la tecnología GPT-3, RadioGPT crea un guion para usar en el aire y las voces de IA convierten ese guion en un sonido convincente.

Las estaciones pueden elegir entre una variedad de voces de IA para programas de uno, dos o tres presentadores, o entrenar la IA con las voces de sus personalidades existentes. La programación está disponible para porciones diurnas individuales, o RadioGPT de Futuri puede transmitir toda la estación. RadioGPT está disponible para todos los formatos de marca blanca.

RadioGPT también genera publicaciones sociales, blogs y otros contenidos para plataformas digitales relacionados con contenido en tiempo real al aire. Un complemento de video instantáneo TopicPulse crea videos cortos impulsados ​​por IA sobre temas candentes para uso social. Al agregar el sistema de podcasting POST AI de Futuri, las estaciones pueden tomar transmisiones de audio y publicarlas inmediatamente ha pedido utilizando la función de publicación automática de POST.

«Como pioneros en la innovación de la inteligencia artificial en la radiodifusión, es natural que llevemos el increíble poder de la tecnología GPT-3, combinado con tecnología innovadora, a la radio, como TopicPulse», dijo Daniel Anstandig, director ejecutivo de Futuri. “La capacidad de las emisoras de usar RadioGPT para localizar su contenido al aire de manera llave en mano abre recursos para que puedan profundizar sus importantes beneficios sobre el terreno de formas nuevas y únicas.

Los socios beta de RadioGPT de Futuri incluyen Alpha Media en los EE. UU. y Rogers Sports & Media en Canadá.

“En Alpha Media, siempre estamos buscando formas innovadoras de involucrar a nuestras audiencias. Es por eso que somos parte del grupo beta de RadioGPT de Futuri”, dijo Phil Becker, vicepresidente ejecutivo de contenido de Alpha Media. “Gracias a las tecnologías de lenguaje y contenido de vanguardia de RadioGPT, podemos ofrecer una experiencia de audio innovadora, hiperlocalizada y en tiempo real. De hecho, tengo tanta fe en la IA que le pedí que escribiera esta cita para mí. La IA es una tecnología que está transformando todos los aspectos de la vida. Es una herramienta de gran alcance para repensar la forma en que integramos la información, analizamos los datos y utilizamos los conocimientos resultantes para mejorar la toma de decisiones.

Sin dudas este año será un gran auge para los proyectos de inteligencia artificial y que dará mucho de que hablar, pues desde el lanzamiento de ChatGPT, hemos visto una gran cantidad de proyectos desde los cuales va la creación de imágenes, videos, voz e incluso una AI que funge como abogado, la inteligencia artificial estará en cada rincón de nuestro día a día en cuestión de pocos años.

Por último, está claro que el debate sobre el que tanto la AI puede llegar a desplazar actividades que hoy una persona puede hacer, está en juicio, ya que actualmente no hay evidencia de que la automatización de la producción de noticias esté relacionada con la pérdida de empleos, pero lo cierto es que es posible que suceda algo similar a lo que paso durante la revolución industrial al desplazar y desaparecer una gran cantidad de actividades que requerían de una persona en su momento.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/U5fwAp3
via IFTTT

Armbian 23.02 Quoll ya fue liberado y estas son sus novedades

Armbian

Armbian es una distribucion de linux basada en Debian y Ubuntu para placas de desarrollo ARM.

Se dio a conocer el lanzamiento de la nueva versión de la distribución Linux, «Armbian 23.02 Quoll», que proporciona un entorno de sistema compacto para varios ordenadores de placa única basados ​​en ARM, incluidos varios modelos de Raspberry Pi, Odroid, Orange Pi, Banana Pi, Helios64, pine64, Nanopi y Cubieboard basados ​​en Allwinner, Amlogic , procesadores Actionsemi , Freescale/NXP, Marvell, Rockchip, Radxa y Samsung Exynos.

Las bases de paquetes de Debian y Ubuntu se utilizan para formar las compilaciones, pero el entorno se reconstruye por completo utilizando su propio sistema de compilación con la inclusión de optimizaciones para reducir el tamaño, aumentar el rendimiento y aplicar mecanismos de protección adicionales.

Por ejemplo, la partición /var/log se monta con zram y se almacena en la RAM de forma comprimida con los datos descargados en la unidad una vez al día o al apagar. La partición /tmp se monta usando tmpfs.

Principales novedades de Armbian 23.02 Quoll

En esta nueva versión que se presenta de Armbian 23.02 Quoll, ademas de añadir el soporte del Kernel de Linux 6.1, los paquetes están sincronizados con los repositorios de Debian y Ubuntu y se agregaron compilaciones experimentales basadas en Debian 12 y Ubuntu 23.04.Los paquetes del kernel de Linux se han actualizado a la versión 6.1. Kernel 6.1 tiene AUFS habilitado de forma predeterminada.

tambien podremos encontrar que se agregó el soporte para la plataforma Rockchip RK3588 y se proporcionó soporte oficial para las placas Radxa Rock 5 y Orange Pi 5 basadas en esta plataforma.

Otro de los cambios que se destaca es´que el kit de herramientas de compilación se ha rediseñado por completo y está previsto que se use para compilar la próxima versión. Entre las características del nuevo kit de herramientas se encuentra un sistema de registro simplificado, el cese del uso de compiladores externos, un sistema de almacenamiento en caché rediseñado y soporte de compilación en todas las arquitecturas y sistemas operativos, incluido el soporte oficial para entornos WSL2.

Ademas de ello, se destaca el soporte mejorado para placas Orange Pi R1 Plus, Raspberry Pi 3, JetHub D1/D1+, Rockchip64, Nanopi R2S, Bananapi M5, Bananapi M2PRO.

De los demás cambios que se destacan de la nueva versión:

  • Se proporciona ensamblaje automatizado de imágenes desarrolladas por la comunidad
  • Se agregó soporte para varios controladores de juegos.
  • Se agregó soporte para Waydroid , un paquete para ejecutar Android en distribuciones de Linux.
  • Guión de configuración de sonido mejorado.
  • Se cambió al controlador 882xbu para adaptadores USB inalámbricos basados ​​en chips RTL8812BU y RTL8822BU.
  • El paquete gnome-disk-utility se ha agregado a las compilaciones con entornos gráficos.
  • Se agregó el paquete nfs-common a todas las compilaciones, excepto a la compilación mínima.
  • El paquete wpasupplicant se agregó a las compilaciones basadas en Debian 12.

Finalmente si estás interesado en poder conocer un poco más al respecto sobre este nuevo lanzamiento, puedes consultar los detalles en el siguiente enlace.

Descargar Armbian

Para quienes estén interesados en poder descargar la nueva versión de esta distribución para su dispositivo, podrán hacerlo directamente desde la página de descarga de en donde podremos encontrar un listado de todas las computadoras basadas en ARM en las que se ejecuta la distribución.

En cuanto a la herramienta que puedes utilizar para grabar la imagen del sistema, puedes hacer uso de Etcher la cual es una herramienta multiplataforma o directamente en Linux desde la terminal con ayuda del comando DD o alguna que ustedes consideren pertinente.

El enlace de descarga es este.

El proyecto admite más de 30 compilaciones de kernel de Linux para varias plataformas ARM y ARM64. Se proporciona un SDK para facilitar la creación de sus propias imágenes, paquetes y ediciones de distribución del sistema. ZSWAP se utiliza para el intercambio.

El inicio de sesión SSH ofrece una opción para utilizar la autenticación de dos factores. Se incluye el emulador box64, que le permite ejecutar programas creados para procesadores basados ​​en la arquitectura x86. ZFS se puede utilizar como un sistema de archivos. Se ofrecen paquetes preparados para ejecutar entornos personalizados basados ​​en KDE, GNOME, Budgie, Cinnamon, i3-wm, Mate, Xfce y Xmonad.

from Linux Adictos https://ift.tt/wzYcC41
via IFTTT

KDE deja atrás Qt5, y el desarrollo de Plasma se centra ya sólo en Qt6

KDE Plasma y Qt 6

Renovarse o morir. Tenía que pasar en algún momento, y ese momento es ahora. Aunque ya hace más de dos años desde que se lanzara Qt6, prácticamente todo el software que tiene alguna relación con Qt sigue usando la v5. La última versión de Plasma en lanzarse será también la última que empezará con ese número; la siguiente será Plasma 6, y ese seis irá acompañado de, al menos, otros dos: Frameworks 6.x y Qt6.

El cambio será importante. Por lo general, cuando un software tiene tres números, por ejemplo X.Y.Z, los cambios de Z son actualizaciones para corregir errores, los de Y son más grandes y pueden romper compatibilidades con versiones pasadas y los de X… bueno, son los cambios grandes de verdad. Y eso se nota por cómo ha anunciado KDE la noticia, aunque sea indirectamente a través de la cuenta de KDE neon en Twitter.

Plasma 6.0 llegará en otoño

KDE neon dice que son «Tiempos emocionantes y aterradores. 😨😬🤓 El port maestro de plasma a Qt 6 comienza hoy. Hemos congelado el archivo inestable de neón de KDE hasta que se asiente«. El primer emoji es el más revelador, ¿o preocupante? Hay cierto nerviosismo, pero es normal. También lo hubo con GNOME 40, que no se llamó GNOME 4.0 para que no hubiera confusiones con GTK4, hasta el punto de que Canonical retrasó su adopción seis meses y Manjaro, una distribución que suele añadir los cambios pronto, también se tomó su tiempo hasta asegurarse de que todo se podía usar con garantías.

La cuenta oficial de KDE se ha limitado a dar la noticia y un enlace en el que leemos:

La rama maestra para los repos de Plasma se convertirá en Qt6-only mañana, 28.02.2023. Habrá interrupciones debido a esto. Aunque nuestro objetivo es tener un espacio de trabajo básico funcionando lo antes posible, las funcionalidades no esenciales pueden estar rotas durante un tiempo.

Las configuraciones existentes de kdesrc-build se cambiarán para construir Plasma desde la rama Plasma/5.27 para mantener las cosas construidas con Qt5. Asegúrate de que tu .kdesrc-buildrc contiene «branch-group kf5-qt5».

Puedes compilar la versión Qt6/master especificando el grupo de ramas «kf6-qt6».

El paso del 4 al 5 en KDE le sentó muy bien, pero no tanto el paso del 3 al 4. Para ver cómo van saliendo las cosas aún tendremos que esperar meses, ya que Plasma 6.0 se espera para otoño o finales de 2023. Sólo hay que tener fe y no pensar que este «666» 😈 vaya a ser malo como otros.

from Linux Adictos https://ift.tt/tSIK7v5
via IFTTT

Mientras Canonical trata de vetar el uso de los paquetes flatpak, Linux Mint 21.2 promete mejorar su soporte a partir de este verano

Linux Mint 21.2 y flatpak

Es cierto. En parte podéis acusarme de haber hecho un poco de clickbait, pero muy poco. Porque Canonical no trata de vetar el uso de los paquetes flatpak en sus sabores oficiales, pero sí su instalación por defecto, lo que es poner ciertas trabas. Y si pudiera sin recibir críticas, seguro que los prohibiría. Pero hace ya mucho que entre la comunidad Linux se escucha algo así como que «el mejor Ubuntu que puedes usar es Linux Mint»y si eres de los que piensa algo así, con Linux Mint 21.2 lo seguirás pensando.

Clem Lefebvre acaba de publicar el segundo boletín mensual de 2023, que corresponde a febrero, sobre el proyecto que lidera. Y no es que haya anunciado a bombo y platillo que mejorará el soporte para paquetes flatpak, así como si quisiera hacer leña del árbol caído, pero es algo que ha mencionado tras agradecer las donaciones recibidas y empezar a hablar de Linux Mint 21.2.

Linux Mint 21.2 llegará durante el verano

Clem dice que ya han empezado a trabajar en Linux Mint 21.2, y nos ha hablado sobre los primeros cambios que han implementado en la versión que debería llegar durante el verano. Por ejemplo, Nemo 5.8 incluirá miniaturas multi-hilo. En vez de generar miniaturas una a una, Nemo generará múltiples miniaturas en paralelo, lo que le pedirá más a la CPU, pero cargará los resultados más rápido, especialmente en carpetas en las que haya mucha cantidad de archivos multimedia.

Por otra parte, CJS 5.8 (intérprete de JavaScript) pasará a basarse en GJS 1.7.4 y usará SpiderMonkey 102. Más importante aún es que la implementación de XDG Portal se está escribiendo para Cinnamon, MATE y Xfce, y esto proporcionará mayor compatibilidad entre entornos gráficos y aplicaciones no nativas como las flatpak o aplicaciones basadas en libadwaita. Entre otras cosas, esto también permitirá que estas aplicaciones tomen capturas de pantalla o soportar el modo oscuro.

En el resto de este boletín mensual se ha hablado mucho de Warpinator, en parte de cómo se puede usar, pero lo más importante es que se han corregido fallos de seguridad. Ya no relacionado con el sistema operativo pero sí con el proyecto, han actualizados sus servidores.

Linux Mint 21.2 aún no tiene nombre en clave ni fecha de lanzamiento confirmada, pero se espera que llegue este verano.

from Linux Adictos https://ift.tt/UVxHc9f
via IFTTT

Hackers Claim They Breached T-Mobile More Than 100 Times in 2022

Image: Shutterstock.com

Three different cybercriminal groups claimed access to internal networks at communications giant T-Mobile in more than 100 separate incidents throughout 2022, new data suggests. In each case, the goal of the attackers was the same: Phish T-Mobile employees for access to internal company tools, and then convert that access into a cybercrime service that could be hired to divert any T-Mobile user’s text messages and phone calls to another device.

The conclusions above are based on an extensive analysis of Telegram chat logs from three distinct cybercrime groups or actors that have been identified by security researchers as particularly active in and effective at “SIM-swapping,” which involves temporarily seizing control over a target’s mobile phone number.

Countless websites and online services use SMS text messages for both password resets and multi-factor authentication. This means that stealing someone’s phone number often can let cybercriminals hijack the target’s entire digital life in short order — including access to any financial, email and social media accounts tied to that phone number.

All three SIM-swapping entities that were tracked for this story remain active in 2023, and they all conduct business in open channels on the instant messaging platform Telegram. KrebsOnSecurity is not naming those channels or groups here because they will simply migrate to more private servers if exposed publicly, and for now those servers remain a useful source of intelligence about their activities.

Each advertises their claimed access to T-Mobile systems in a similar way. At a minimum, every SIM-swapping opportunity is announced with a brief “Tmobile up!” or “Tmo up!” message to channel participants. Other information in the announcements includes the price for a single SIM-swap request, and the handle of the person who takes the payment and information about the targeted subscriber.

The information required from the customer of the SIM-swapping service includes the target’s phone number, and the serial number tied to the new SIM card that will be used to receive text messages and phone calls from the hijacked phone number.

Initially, the goal of this project was to count how many times each entity claimed access to T-Mobile throughout 2022, by cataloging the various “Tmo up!” posts from each day and working backwards from Dec. 31, 2022.

But by the time we got to claims made in the middle of May 2022, completing the rest of the year’s timeline seemed unnecessary. The tally shows that in the last seven-and-a-half months of 2022, these groups collectively made SIM-swapping claims against T-Mobile on 104 separate days — often with multiple groups claiming access on the same days.

The 104 days in the latter half of 2022 in which different known SIM-swapping groups claimed access to T-Mobile employee tools.

KrebsOnSecurity shared a large amount of data gathered for this story with T-Mobile. The company declined to confirm or deny any of these claimed intrusions. But in a written statement, T-Mobile said this type of activity affects the entire wireless industry.

“And we are constantly working to fight against it,” the statement reads. “We have continued to drive enhancements that further protect against unauthorized access, including enhancing multi-factor authentication controls, hardening environments, limiting access to data, apps or services, and more. We are also focused on gathering threat intelligence data, like what you have shared, to help further strengthen these ongoing efforts.”

TMO UP!

While it is true that each of these cybercriminal actors periodically offer SIM-swapping services for other mobile phone providers — including AT&T, Verizon and smaller carriers — those solicitations appear far less frequently in these group chats than T-Mobile swap offers. And when those offers do materialize, they are considerably more expensive.

The prices advertised for a SIM-swap against T-Mobile customers in the latter half of 2022 ranged between USD $1,000 and $1,500, while SIM-swaps offered against AT&T and Verizon customers often cost well more than twice that amount.

To be clear, KrebsOnSecurity is not aware of specific SIM-swapping incidents tied to any of these breach claims. However, the vast majority of advertisements for SIM-swapping claims against T-Mobile tracked in this story had two things in common that set them apart from random SIM-swapping ads on Telegram.

First, they included an offer to use a mutually trusted “middleman” or escrow provider for the transaction (to protect either party from getting scammed). More importantly, the cybercriminal handles that were posting ads for SIM-swapping opportunities from these groups generally did so on a daily or near-daily basis — often teasing their upcoming swap events in the hours before posting a “Tmo up!” message announcement.

In other words, if the crooks offering these SIM-swapping services were ripping off their customers or claiming to have access that they didn’t, this would be almost immediately obvious from the responses of the more seasoned and serious cybercriminals in the same chat channel.

There are plenty of people on Telegram claiming to have SIM-swap access at major telecommunications firms, but a great many such offers are simply four-figure scams, and any pretenders on this front are soon identified and banned (if not worse).

One of the groups that reliably posted “Tmo up!” messages to announce SIM-swap availability against T-Mobile customers also reliably posted “Tmo down!” follow-up messages announcing exactly when their claimed access to T-Mobile employee tools was discovered and revoked by the mobile giant.

A review of the timestamps associated with this group’s incessant “Tmo up” and “Tmo down” posts indicates that while their claimed access to employee tools usually lasted less than an hour, in some cases that access apparently went undiscovered for several hours or even days.

TMO TOOLS

How could these SIM-swapping groups be gaining access to T-Mobile’s network as frequently as they claim? Peppered throughout the daily chit-chat on their Telegram channels are solicitations for people urgently needed to serve as “callers,” or those who can be hired to social engineer employees over the phone into navigating to a phishing website and entering their employee credentials.

Allison Nixon is chief research officer for the New York City-based cybersecurity firm Unit 221B. Nixon said these SIM-swapping groups will typically call employees on their mobile devices, pretend to be someone from the company’s IT department, and then try to get the person on the other end of the line to visit a phishing website that mimics the company’s employee login page.

Nixon argues that many people in the security community tend to discount the threat from voice phishing attacks as somehow “low tech” and “low probability” threats.

“I see it as not low-tech at all, because there are a lot of moving parts to phishing these days,” Nixon said. “You have the caller who has the employee on the line, and the person operating the phish kit who needs to spin it up and down fast enough so that it doesn’t get flagged by security companies. Then they have to get the employee on that phishing site and steal their credentials.”

In addition, she said, often there will be yet another co-conspirator whose job it is to use the stolen credentials and log into employee tools. That person may also need to figure out how to make their device pass “posture checks,” a form of device authentication that some companies use to verify that each login is coming only from employee-issued phones or laptops.

For aspiring criminals with little experience in scam calling, there are plenty of sample call transcripts available on these Telegram chat channels that walk one through how to impersonate an IT technician at the targeted company — and how to respond to pushback or skepticism from the employee. Here’s a snippet from one such tutorial that appeared recently in one of the SIM-swapping channels:

“Hello this is James calling from Metro IT department, how’s your day today?”

(yea im doing good, how r u)

i’m doing great, thank you for asking

i’m calling in regards to a ticket we got last week from you guys, saying you guys were having issues with the network connectivity which also interfered with [Microsoft] Edge, not letting you sign in or disconnecting you randomly. We haven’t received any updates to this ticket ever since it was created so that’s why I’m calling in just to see if there’s still an issue or not….”

TMO DOWN!

The TMO UP data referenced above, combined with comments from the SIM-swappers themselves, indicate that while many of their claimed accesses to T-Mobile tools in the middle of 2022 lasted hours on end, both the frequency and duration of these events began to steadily decrease as the year wore on.

T-Mobile declined to discuss what it may have done to combat these apparent intrusions last year. However, one of the groups began to complain loudly in late October 2022 that T-Mobile must have been doing something that was causing their phished access to employee tools to die very soon after they obtained it.

One group even remarked that they suspected T-Mobile’s security team had begun monitoring their chats.

Indeed, the timestamps associated with one group’s TMO UP/TMO DOWN notices show that their claimed access was often limited to less than 15 minutes throughout November and December of 2022.

Whatever the reason, the calendar graphic above clearly shows that the frequency of claimed access to T-Mobile decreased significantly across all three SIM-swapping groups in the waning weeks of 2022.

SECURITY KEYS

T-Mobile US reported revenues of nearly $80 billion last year. It currently employs more than 71,000 people in the United States, any one of whom can be a target for these phishers.

T-Mobile declined to answer questions about what it may be doing to beef up employee authentication. But Nicholas Weaver, a researcher and lecturer at University of California, Berkeley’s International Computer Science Institute, said T-Mobile and all the major wireless providers should be requiring employees to use physical security keys for that second factor when logging into company resources.

A U2F device made by Yubikey.

“These breaches should not happen,” Weaver said. “Because T-Mobile should have long ago issued all employees security keys and switched to security keys for the second factor. And because security keys provably block this style of attack.”

The most commonly used security keys are inexpensive USB-based devices. A security key implements a form of multi-factor authentication known as Universal 2nd Factor (U2F), which allows the user to complete the login process simply by inserting the USB key and pressing a button on the device. The key works without the need for any special software drivers.

The allure of U2F devices for multi-factor authentication is that even if an employee who has enrolled a security key for authentication tries to log in at an impostor site, the company’s systems simply refuse to request the security key if the user isn’t on their employer’s legitimate website, and the login attempt fails. Thus, the second factor cannot be phished, either over the phone or Internet.

THE ROLE OF MINORS IN SIM-SWAPPING

Nixon said one confounding aspect of SIM-swapping is that these criminal groups tend to recruit teenagers to do their dirty work.

“A huge reason this problem has been allowed to spiral out of control is because children play such a prominent role in this form of breach,” Nixon said.

Nixon said SIM-swapping groups often advertise low-level jobs on places like Roblox and Minecraft, online games that are extremely popular with young adolescent males.

“Statistically speaking, that kind of recruiting is going to produce a lot of people who are underage,” she said. “They recruit children because they’re naive, you can get more out of them, and they have legal protections that other people over 18 don’t have.”

For example, she said, even when underage SIM-swappers are arrested, the offenders tend to go right back to committing the same crimes as soon as they’re released.

In January 2023, T-Mobile disclosed that a “bad actor” stole records on roughly 37 million current customers, including their name, billing address, email, phone number, date of birth, and T-Mobile account number.

In August 2021, T-Mobile acknowledged that hackers made off with the names, dates of birth, Social Security numbers and driver’s license/ID information on more than 40 million current, former or prospective customers who applied for credit with the company. That breach came to light after a hacker began selling the records on a cybercrime forum.

In the shadow of such mega-breaches, any damage from the continuous attacks by these SIM-swapping groups can seem insignificant by comparison. But Nixon says it’s a mistake to dismiss SIM-swapping as a low volume problem.

“Logistically, you may only be able to get a few dozen or a hundred SIM-swaps in a day, but you can pick any customer you want across their entire customer base,” she said. “Just because a targeted account takeover is low volume doesn’t mean it’s low risk. These guys have crews that go and identify people who are high net worth individuals and who have a lot to lose.”

Nixon said another aspect of SIM-swapping that causes cybersecurity defenders to dismiss the threat from these groups is the perception that they are full of low-skilled “script kiddies,” a derisive term used to describe novice hackers who rely mainly on point-and-click hacking tools.

“They underestimate these actors and say this person isn’t technically sophisticated,” she said. “But if you’re rolling around in millions worth of stolen crypto currency, you can buy that sophistication. I know for a fact some of these compromises were at the hands of these ‘script kiddies,’ but they’re not ripping off other people’s scripts so much as hiring people to make scripts for them. And they don’t care what gets the job done, as long as they get to steal the money.”

from Krebs on Security https://ift.tt/Zgly0Hh
via IFTTT

GIMP 2.10.34 introduce soporte para importar JPG XL y estas otras novedades

GIMP 2.10.34
Estaba disponible en Flathub desde hacía días, pero su lanzamiento no se ha hecho oficial hasta hace unas horas, ya en día 28 de febrero en España. A la espera del GIMP 3.0 que incluirá novedades como subir a GTK3, y sucediendo a 2.10.32, siguen entregándonos actualizaciones más pequeñas, como el último GIMP 2.10.34. Novedades que vayan a cambiarnos la vida hay pocas, a no ser que nuestro formato preferido para trabajar sea JPG XL, el mismo que Google parece no querer para nada en su Chrome.

También en el apartado de formatos, GIMP 2.10.34 añade mejoras en los TIFF, PSD, PDF y RAW. GNU Image Manipulation Program suele delegar las ediciones de fotos en RAW a otros programas, pero, aún así, ha mejorado su soporte para las imágenes en “crudo”. Lo que tenéis a continuación es un resumen de las novedades más destacadas de GIMP 2.10.34.

Novedades más destacadas de GIMP 2.10.34

  • Mejoras en los formatos TIFF, PSD, JPG XL, PDF y datos RAW. En cuanto a esto último, es un pequeño backport que han hecho de la versión beta de GIMP (2.99.12), y se podrán exportar los datos RAW con la precisión usada por el backend de la imagen. Dicho de otro modo, se pueden exportar imágenes RAW con una alta tasa de bits de profundidad.
  • Mejoras en el selector de plantillas de capas.
  • Mejorado el soporte en el selector de color en Windows, y en Linux cuando se usa X11.
  • Ahora recuerda las preferencias de la escala de color y modelo.
  • Mejoras en la versión para macOS.
  • Mejoras en la API de complementos (plug-ins).
  • Versiones actualizadas de babl y GEGL.

Como hemos mencionado anteriormente, GIMP 2.10.34 está disponible en Flathub desde hace días, pero el comunicado sobre su lanzamiento ha sido publicado hoy. Para los que tengamos instalada la versión de los repositorios oficiales de nuestra distribución Linux, los nuevos paquetes deberían llegar en los próximos días.

from Linux Adictos https://ift.tt/GOju2Y7
via IFTTT