[New Episodes] In the extreme Alaskan wild, 16 survivalists compete for a chance to win a massive cash prize — but these lone wolves must be part of a team to win.
from New On Netflix USA https://ift.tt/VFyKeOv
via IFTTT
[New Episodes] In the extreme Alaskan wild, 16 survivalists compete for a chance to win a massive cash prize — but these lone wolves must be part of a team to win.
from New On Netflix USA https://ift.tt/VFyKeOv
via IFTTT

Pocas noticias sobre virus pueden resultar de interés para los usuarios de Linux. La mayoría están creados para Windows, y casi todos los que afectan a Linux requieren acceso físico al equipo. Lo primero es algo que no cumple Cicada3301, un virus que apareció por primera vez en junio y que afecta a Windows, hasta aquí todo normal, y a Linux. Lo malo es que por el momento no se conocen los detalles de cómo tiene que ser la infección en Linux. Otros sistemas operativos de escritorio como macOS o BSD no se mencionan en el informe.
Si se sabe que Cicada3301 es tipo «ransomware», según la definición de IBM «un tipo de malware que mantiene como rehenes los datos o el dispositivo de la víctima, amenazando con mantenerlos bloqueados, o algo peor, a menos que la víctima pague un rescate al atacante». Como ejemplo visual, seguro que conocéis el virus de la policía, con el que una vez infectados sólo se veía un cartel con información sobre cómo recuperar el equipo, pero era imposible acceder ni recuperar la información sin ciertos conocimientos.
Por lo que parece y como explica Morphisec, Cicada3301 tiene como objetivos a las Pymes (Pequeñas Y Medianas Empresas), probablemente a través de ataques oportunistas que explotan las vulnerabilidades como vector de acceso inicial. Lo anterior, traducido a un lenguaje más accesible podría quedar en que usa una aplicación de facturación pirata como gancho. Eso o algo así. Está escrito en Rust y puede afectar tanto a Windows como a Linux.
Parte de su funcionamiento hace que su ejecutable se incruste en credenciales de usuario comprometidas, que luego son usadas para ejecutar PrExec, una herramienta legítima que posibilita la ejecución de programas remotamente. Entre sus capacidades están el cifrado Chacha20, posibilidad de eliminar copias, desactivar la recuperación del sistema y romper las máquinas virtuales — sistemas operativos dentro de sistemas operativos –.
Cicada3301 tiene como objetivo un total de 35 extensiones de archivo: sql, doc, rtf, xls, jpg, jpeg, psd, docm, xlsm, ods, ppsx, png, raw, dotx, xltx, pptx, ppsm, gif, bmp, dotm, xltm, pptm, odp, webp, pdf, odt, xlsb, ptox, mdf, tiff, docx, xlsx, xlam, potm y txt. La lista anterior se puede resumir hablando de documentos e imágenes, pero cabe destacar también el primero: sql es la extensión de archivos de bases de datos, que quedarían inaccesibles tras el cifrado.
«Independientemente de si Cicada3301 es una nueva marca de ALPHV, tienen un ransomware escrito por el mismo desarrollador que ALPHV, o simplemente han copiado partes de ALPHV para hacer su propio ransomware, la línea de tiempo sugiere la desaparición de BlackCat y la aparición de la primera botnet Brutus y luego la operación Cicada3301 ransomware posiblemente todos conectados«, dice Morphisec.
Y es que este nuevo virus ha cogido prestadas ideas de otros que ya se conocían, pero no por eso deja de ser peligroso.
Esto me servirá también para explicar la imagen de cabecera. Cicada es un género de cigarras del viejo mundo de la familia de los cicádidos. Eso, y uno de los villanos que aparecen en Flash, el superhéroe velocista de DC Comics. En la serie televisiva aparece en la quinta temporada, y, entre otras cosas, obtiene la energía que van dejando todas las personas que Flash ha salvado y el mismo Flash.
No hay información detallada que nos diga cuántos equipos han sido infectados ni cómo, pero sí se sabe que afecta a sistemas operativos con base Linux. En general, y esto vale para cualquier virus, si no visitamos páginas de dudosa reputación, no deberíamos coger ningún virus independientemente del sistema operativo que estemos usando. Además, los objetivos son las Pymes.
Para las pequeñas y medianas empresas, un consejo: merece la pena hacer una copiad e seguridad de los documentos importantes en una nube, ya que Cicada3301 no puede llegar allí. Sí puede infectar servidores, pero si usamos los de Google, Microsoft o cualquier otra compañía importante lo tendrán más difícil.
from Linux Adictos https://ift.tt/1JPMkDx
via IFTTT

By Eli Tan
Now that its technology is showing it can work on city streets, Alphabet, which owns Waymo, plans to invest billions more.
Published: September 4, 2024 at 03:00AM
from NYT Technology https://ift.tt/Xl0dxtO
via IFTTT

By Stuart A. Thompson and Tiffany Hsu
America’s right flank remains the chief purveyor of misinformation, but this summer’s political tumult created ideal conditions for falsehoods to spread among progressives.
Published: September 2, 2024 at 06:00PM
from NYT Technology https://ift.tt/3AaeYJ6
via IFTTT
One sister foretells the future, and the other controls time. When a promised love seems doomed to tragedy, the pair sets out to change fate itself.
from New On Netflix USA https://ift.tt/Y1bqsUB
via IFTTT
An old but persistent email scam known as “sextortion” has a new personalized touch: The missives, which claim that malware has captured webcam footage of recipients pleasuring themselves, now include a photo of the target’s home in a bid to make threats about publishing the videos more frightening and convincing.

This week, several readers reported receiving sextortion emails that addressed them by name and included images of their street or front yard that were apparently lifted from an online mapping application such as Google Maps.
The message purports to have been sent from a hacker who’s compromised your computer and used your webcam to record a video of you while you were watching porn. The missive threatens to release the video to all of your contacts unless you pay a Bitcoin ransom. In this case, the ransom demand is just shy of $2,000, payable via Bitcoin by scanning a QR code embedded in the email.
Following a salutation that includes the recipient’s full name, the start of the message reads, “Is visiting [recipient’s street address] a more convenient way to contact if you don’t take action. Nice location btw.” Below that is the photo of the recipient’s street address.
A semi-redacted screenshot of a newish sextortion scam that includes a photo of the target’s front yard.
The message tells people they have 24 hours to pay up, or else their embarrassing videos will be released to all of their contacts, friends and family members.
“Don’t even think about replying to this, it’s pointless,” the message concludes. “I don’t make mistakes, [recipient’s name]. If I notice that you’ve shared or discussed this email with someone else, your shitty video will instantly start getting sent to your contacts.”
The remaining sections of the two-page sextortion message (which arrives as a PDF attachment) are fairly formulaic and include thematic elements seen in most previous sextortion waves. Those include claims that the extortionist has installed malware on your computer (in this case the scammer claims the spyware is called “Pegasus,” and that they are watching everything you do on your machine.
Previous innovations in sextortion customization involved sending emails that included at least one password they had previously used at an account online that was tied to their email address.
Sextortion — even semi-automated scams like this one with no actual physical leverage to backstop the extortion demand — is a serious crime that can lead to devastating consequences for victims. Sextortion occurs when someone threatens to distribute your private and sensitive material if you don’t provide them with images of a sexual nature, sexual favors, or money.
According to the FBI, here are some things you can do to avoid becoming a victim:
-Never send compromising images of yourself to anyone, no matter who they are — or who they say they are.
-Don’t open attachments from people you don’t know, and be wary of opening attachments even from those you do know.
-Turn off [and/or cover] any web cameras when you are not using them.
The FBI says in many sextortion cases, the perpetrator is an adult pretending to be a teenager, and you are just one of the many victims being targeted by the same person. If you believe you’re a victim of sextortion, or know someone else who is, the FBI wants to hear from you: Contact your local FBI office (or toll-free at 1-800-CALL-FBI).
from Krebs on Security https://ift.tt/O6JwKYG
via IFTTT
[New Episodes] They’re comedians starring in a thrilling drama, but if their jokes don’t land in the unscripted scenes, they’re off the show. Let the mayhem begin!
from New On Netflix USA https://ift.tt/VrX49RU
via IFTTT
Phil Wang riffs on reheated rice, octopus intelligence and the importance of fact-checking in this special filmed at Shakespeare’s Globe in London.
from New On Netflix USA https://ift.tt/OKm2NpD
via IFTTT
World Cup champion Hope Solo opens up about her turbulent rise to the top of women’s soccer amid public scandals and tension with former teammates.
from New On Netflix USA https://ift.tt/o1CvB76
via IFTTT

Hace unos días publicábamos buenas noticias para los usuarios de Windows que prefieran mantenerse en el sistema de Microsoft en un futuro en el que adquieran un PC con hardware para la IA. En resumen, Microsoft habría anunciado que Recall llegaría finalmente en octubre, y aunque no dijo nada al respecto, muchos pensaron que se podría eliminar. ¿Por qué? Pues porque aparecía como una de las características que se podía desactivar.
Pues bien: resulta que la aparición de Recall entre la lista de opciones que se pueden desactivar, y por lo tanto de alguna manera desinstalar, era un bug que se solucionará en una actualización futura. El medio The Verge consultó a Microsoft, y la respuesta que recibió fue que «Estamos al tanto de un problema donde Recall está listado incorrectamente como una opción bajo el diálogo ‘activar o desactivar funciones’ en el panel de control. Esto será solucionado en una actualización futura«.
Tras la presentación de Recall, especialistas en seguridad descubrieron algo que pone los pelos de punta: parte de la información recogida se guardaba en un archivo de texto sin cifrar. Esto es un fallo de seguridad muy grosero que permite a cualquier hacker con los conocimientos necesarios acceder al equipo y ver todo lo que hemos hecho con él, consiguiendo así credenciales, cuentas del banco y todo lo que le venga en gana. Tras las quejas de muchas personas, Microsoft decidió poner en la nevera a la función, pero saldrá de ella el mes que viene.
La respuesta de Microsoft no incluye información sobre otros cambios realizados en Recall, por lo que no está claro si han añadido medidas de seguridad y cuáles serían éstas. Lo más fácil es pensar que al menos han cifrado esos archivos de texto, pero eso es algo que sólo podremos saber dentro de aproximadamente 30 días.
from Linux Adictos https://ift.tt/Qu1UYgZ
via IFTTT