Notorious Malware, Spam Host “Prospero” Moves to Kaspersky Lab

One of the most notorious providers of abuse-friendly “bulletproof” web hosting for cybercriminals has started routing its operations through networks run by the Russian antivirus and security firm Kaspersky Lab, KrebsOnSecurity has learned.

Security experts say the Russia-based service provider Prospero OOO (the triple O is the Russian version of “LLC”) has long been a persistent source of malicious software, botnet controllers, and a torrent of phishing websites. Last year, the French security firm Intrinsec detailed Prospero’s connections to bulletproof services advertised on Russian cybercrime forums under the names Securehost and BEARHOST.

The bulletproof hosting provider BEARHOST. This screenshot has been machine-translated from Russian. Image: Ke-la.com.

Bulletproof hosts are so named when they earn or cultivate a reputation for ignoring legal demands and abuse complaints. And BEARHOST has been cultivating its reputation since at least 2019.

“If you need a server for a botnet, for malware, brute, scan, phishing, fakes and any other tasks, please contact us,” BEARHOST’s ad on one forum advises. “We completely ignore all abuses without exception, including SPAMHAUS and other organizations.”

Intrinsec found Prospero has courted some of Russia’s nastiest cybercrime groups, hosting control servers for multiple ransomware gangs over the past two years. Intrinsec said its analysis showed Prospero frequently hosts malware operations such as SocGholish and GootLoader, which are spread primarily via fake browser updates on hacked websites and often lay the groundwork for more serious cyber intrusions — including ransomware.

A fake browser update page pushing mobile malware. Image: Intrinsec.

BEARHOST prides itself on the ability to evade blocking by Spamhaus, an organization that many Internet service providers around the world rely on to help identify and block sources of malware and spam. Earlier this week, Spamhaus said it noticed that Prospero was suddenly connecting to the Internet by routing through networks operated by Kaspersky Lab in Moscow.

Kaspersky did not respond to repeated requests for comment.

Kaspersky began selling antivirus and security software in the United States in 2005, and the company’s malware researchers have earned accolades from the security community for many important discoveries over the years. But in September 2017, the Department of Homeland Security (DHS) barred U.S. federal agencies from using Kaspersky software, mandating its removal within 90 days.

Cybersecurity reporter Kim Zetter notes that DHS didn’t cite any specific justification for its ban in 2017, but media reports quoting anonymous government officials referenced two incidents. Zetter wrote:

According to one story, an NSA contractor developing offensive hacking tools for the spy agency had Kaspersky software installed on his home computer where he was developing the tools, and the software detected the source code as malicious code and extracted it from his computer, as antivirus software is designed to do. A second story claimed that Israeli spies caught Russian government hackers using Kaspersky software to search customer systems for files containing U.S. secrets.

Kaspersky denied that anyone used its software to search for secret information on customer machines and said that the tools on the NSA worker’s machine were detected in the same way that all antivirus software detects files it deems suspicious and then quarantines or extracts them for analysis. Once Kaspersky discovered that the code its antivirus software detected on the NSA worker’s machine were not malicious programs but source code in development by the U.S. government for its hacking operations, CEO Eugene Kaspersky says he ordered workers to delete the code.

Last year, the U.S. Commerce Department banned the sale of Kaspersky software in the U.S. effective July 20, 2024. U.S. officials argued the ban was needed because Russian law requires domestic companies to cooperate in all official investigations, and thus the Russian government could force Kaspersky to secretly gather intelligence on its behalf.

Phishing data gathered last year by the Interisle Consulting Group ranked hosting networks by their size and concentration of spambot hosts, and found Prospero had a higher spam score than any other provider by far.

AS209030, owned by Kaspersky Lab, is providing connectivity to the bulletproof host Prospero (AS200593). Image: cidr-report.org.

It remains unclear why Kaspersky is providing transit to Prospero. Doug Madory, director of Internet analysis at Kentik, said routing records show the relationship between Prospero and Kaspersky started at the beginning of December 2024.

Madory said Kaspersky’s network appears to be hosting several financial institutions, including Russia’s largest — Alfa-Bank. Kaspersky sells services to help protect customers from distributed denial-of-service (DDoS) attacks, and Madory said it could be that Prospero is simply purchasing that protection from Kaspersky.

But if that is the case, it doesn’t make the situation any better, said Zach Edwards, a senior threat researcher at the security firm Silent Push.

“In some ways, providing DDoS protection to a well-known bulletproof hosting provider may be even worse than just allowing them to connect to the rest of the Internet over your infrastructure,” Edwards said.

from Krebs on Security https://ift.tt/D9pQqcP
via IFTTT

Sora, el creador de vídeos de OpenAI, llega oficialmente a España

Sora

La inteligencia artificial no da tregua. Si hace unas horas veíamos como OpenAI lanzaba GPT-4.5, ahora tenemos otra noticia que nos llega de la misma compañía. En un principio, cuando presentó su generador de vídeos por IA, éste no llegó a Europa. Es probable que hasta hayáis visto memes sobre cómo nos estamos quedando atrás en el viejo continente, por lo menos en este sentido, y el motivo no es otro que la privacidad. Pues bien, Sora ya está disponible también aquí.

Sora es una IA generativa, pero en este caso crea vídeos. Como DALL-E con las imágenes, hay que introducir un texto para que haga la magia, y el resultado serán vídeos. Hay otras compañías que han intentado sacar clips, pero Sora ha sido de las primeras, por no decir la primera, que ha conseguido crear algo con sentido. Ahora bien, si alguien está pensando en ser el próximo SpIAlgerg o algo así, que vaya preparando la cartera.

Sora sólo está disponible para usuarios de pago

Precios OpenAI

La inteligencia artificial tiene un coste. Es decir, su trabajo cuesta, consume muchos recursos, y cuanto más complejo es lo que crean, más recursos consumen. El que quiera entender a lo que me refiero, que pruebe Easy Diffusion: si no tienes un equipo con una GPU decente, los resultados van a tardar en aparecer, y el PC se calentará más de lo habitual. Imaginad con los vídeos.

Con todo esto en mente, OpenAI sólo ofrece Sora a los usuarios de pago, y hay dos opciones: la Plus por 20€/mes o la Pro por 200€/mes. Siendo un servidor un usuario gratuito, poco puede decir de su funcionamiento y resultados. Quizá, lo mejor para ver los resultados sea mirando los vídeos que ha generado la comunidad.

En cualquier caso, es un paso adelante en el terreno de la IA, y también para los residentes en la Comunidad Europea.

from Linux Adictos https://ift.tt/M6ixZAb
via IFTTT

Mozilla anuncia sus primeros Términos de Uso y actualiza su Política de Privacidad en Firefox

Mozilla Firefox

Mozilla ha dado un paso inédito al establecer, por primera vez, unos Términos de Uso para su navegador Firefox, acompañados de una actualización de su Política de Privacidad. Esta decisión busca garantizar mayor transparencia para los usuarios mientras navegan por la web.

Hasta ahora, Mozilla había confiado en su licencia de código abierto y en sus compromisos públicos para definir la relación con sus usuarios. Sin embargo, la evolución del ecosistema tecnológico ha llevado a la organización a ofrecer documentos más explícitos y accesibles, con el fin de aclarar de manera precisa los derechos y responsabilidades de quienes usan Firefox. Esto se alinea con sus esfuerzos por mejorar la privacidad, un tema recurrente en los debates sobre tecnología.

¿Qué implican los nuevos Términos de Uso?

Uno de los puntos más destacados de los nuevos términos es que los usuarios deben conceder a Mozilla una licencia global y no exclusiva para procesar información ingresada a través de Firefox. No obstante, la compañía enfatiza que esta licencia no implica la propiedad de los datos de los usuarios ni su uso para fines ajenos a los descritos en la Política de Privacidad.

«ACTUALIZACIÓN: Hemos visto un poco de confusión sobre el lenguaje relativo a las licencias, así que queremos aclararlo. Necesitamos una licencia para hacer posible algunas de las funciones básicas de Firefox. Sin ella, por ejemplo, no podríamos utilizar la información introducida en Firefox. NO nos da la propiedad de tus datos ni el derecho a usarlos para nada más que lo descrito en el Aviso de privacidad«.

Mozilla ha señalado que algunas características opcionales de Firefox pueden requerir la recopilación de información adicional. En estos casos, la organización asegura que la privacidad seguirá siendo la prioridad y que los usuarios podrán gestionar estos permisos desde la configuración del navegador. Este enfoque se refleja en su filosofía de tener un navegador que respete la privacidad del usuario.

Implementación progresiva y reacciones de los usuarios

Los nuevos Términos de Uso se aplicarán a partir de marzo para quienes instalen Firefox por primera vez, mientras que los usuarios existentes deberán aceptarlos en algún momento más adelante en el año. Este requerimiento se integrará a la experiencia estándar del producto, garantizando que todos los usuarios estén informados y puedan adaptarse a estos cambios.

Mozilla ha experimentado cierta resistencia en redes sociales y foros como Reddit, donde algunos usuarios expresan preocupación por posibles implicaciones en la privacidad. Sin embargo, la compañía insiste en que estos cambios no introducen nuevas prácticas de recogida de datos, sino que solo buscan esclarecer aspectos que ya estaban en funcionamiento. Esta claridad es esencial para mantener la confianza del usuario.

Una Política de Privacidad más clara de Mozilla

Junto con los Términos de Uso, Mozilla ha actualizado su Política de Privacidad, con el objetivo de hacerla más comprensible y accesible para los usuarios. Según la organización, estas modificaciones no representan un cambio en cómo Firefox maneja la información, sino que simplifican la descripción de sus prácticas. Esta iniciativa es un paso importante para aquellos que buscan un navegador confiable y transparente.

Uno de los aspectos clave de esta política es que Mozilla usa ciertos datos para garantizar el correcto funcionamiento de Firefox y mejorar la experiencia del usuario. La empresa subraya que la privacidad sigue siendo uno de los pilares fundamentales de su filosofía y que los usuarios tienen herramientas para personalizar y controlar su configuración de datos. Esto se hace especialmente relevante en un contexto donde otros navegadores pueden no ofrecer el mismo nivel de control.

Mozilla reitera su compromiso con la privacidad y la transparencia

Ante la incertidumbre generada por estos cambios, Mozilla ha aclarado que la licencia de uso de datos es necesaria para funciones básicas del navegador, como la introducción de información en formularios o la utilización de ciertas herramientas. La empresa asegura que no tiene intención de apropiarse de los datos de los usuarios ni de utilizarlos con fines no especificados en sus términos. Esta postura es crucial en un entorno donde la privacidad se ha convertido en un tema candente.

Esta actualización también pone a Firefox en línea con otros navegadores, como Google Chrome y Microsoft Edge, que ya cuentan con acuerdos similares. Sin embargo, Mozilla sigue ofreciendo opciones para que los usuarios puedan elegir y configurar cómo se utilizan sus datos, reforzando su reputación como alternativa centrada en la privacidad. Tal compromiso es evidente en sus acciones anteriores y en su continua evolución para mejorar la experiencia del usuario.

Mozilla busca con estos cambios proporcionar mayor claridad y control a los usuarios para que comprendan mejor sus derechos al utilizar Firefox. La adopción de estos nuevos términos representa un paso significativo en la evolución del navegador dentro de un panorama tecnológico en constante transformación.

from Linux Adictos https://ift.tt/0KxpT38
via IFTTT

GPT-4.5 ya disponible: OpenAI lanza su nueva versión de IA con mejoras significativas

GPT-4.5 ya disponible

OpenAI ha lanzado oficialmente GPT-4.5, su nueva versión de inteligencia artificial que llega con diversas mejoras en precisión, eficiencia y seguridad. Este modelo representa un avance significativo respecto a sus predecesores y servirá como puente antes de la esperada llegada de GPT-5, prevista para mayo de este año.

La implementación de GPT-4.5 forma parte de la estrategia de OpenAI para continuar optimizando sus modelos y ofrecer a los usuarios una experiencia más avanzada y eficaz. Microsoft, principal socio tecnológico de OpenAI, ya está adaptando su infraestructura para albergar este nuevo modelo en sus plataformas y servicios.

Principales características de GPT-4.5

GPT-4.5 introduce una serie de mejoras significativas en comparación con su predecesor GPT-4. Estas mejoras incluyen:

  • Mayor precisión: Se ha optimizado el sistema para reducir los errores y mejorar la coherencia de las respuestas.
  • Rendimiento mejorado: Es más rápido y eficiente en el uso de recursos computacionales, lo que permite una experiencia más fluida.
  • Seguridad reforzada: Se han implementado medidas para disminuir los sesgos y alucinaciones en las respuestas generadas por la IA.
  • Mejor comprensión del lenguaje: GPT-4.5 tiene una mayor capacidad para interpretar el contexto y generar respuestas más precisas y relevantes.

Características de GPT-4.5

Microsoft y su preparación para GPT-4.5 y GPT-5

Microsoft ha estado trabajando intensamente en la actualización de sus servidores y la mejora de su infraestructura para dar cabida a GPT-4.5 y, posteriormente, a GPT-5. Fuentes cercanas a la compañía han confirmado que el nuevo modelo ya está siendo implementado en Azure y otros productos como Microsoft 365. Además, esta preparación también incluye mejoras en sus sistemas de IA, lo que es de gran relevancia en el ámbito tecnológico.

Además de integrar GPT-4.5 en sus sistemas, Microsoft ya está preparando su plataforma para alojar GPT-5, un modelo que promete avances significativos en el razonamiento y procesamiento de información. Se espera que este nuevo sistema unifique los modelos existentes en una única inteligencia más potente y versátil.

Un paso más hacia la inteligencia artificial avanzada

GPT-4.5 es el último modelo de OpenAI sin cadena de razonamiento avanzada, lo que lo convierte en un hito importante en la evolución de la inteligencia artificial. La compañía ha indicado que su objetivo a futuro es unificar distintos enfoques de IA para ofrecer un modelo único que sea más intuitivo y versátil.

Con la llegada de GPT-5 en mayo, OpenAI busca alcanzar un nuevo nivel en el desarrollo de inteligencia artificial general (AGI), acercando sus modelos a un funcionamiento más autónomo y efectivo en diversas tareas complejas. Esto representa un avance crucial también en el contexto de otras innovaciones en IA.

OpenAI continúa liderando la carrera en el desarrollo de IA, y la llegada de GPT-4.5 supone un avance significativo en términos de rendimiento y seguridad. Los usuarios pueden esperar una experiencia más optimizada, con respuestas más precisas y un menor margen de error. Mientras tanto, el desarrollo de GPT-5 sigue en marcha, prometiendo una nueva generación de inteligencia artificial aún más potente y eficiente.

from Linux Adictos https://ift.tt/aqNuokl
via IFTTT

Valve Deckard: Precio, características y fecha de lanzamiento filtrados del próximo visor de realidad virtual de Valve

Valve Deckard visor de realidad virtual

Valve sigue apostando por la realidad virtual con un nuevo visor autónomo e inalámbrico conocido como Deckard. Varias filtraciones recientes han revelado detalles como su posible precio, fecha de lanzamiento y características clave. Este nuevo dispositivo seguiría la línea del Valve Index, pero con mejoras importantes y la ausencia de cables. Si estás interesado en la evolución de los dispositivos de Valve, podrías leer más sobre cómo podría estar preparando una nueva Steam Machine.

Las filtraciones provienen del reconocido informante Gabe Follower, quien ha acertado en el pasado con información sobre otros proyectos de Valve. Según sus fuentes, la compañía planea un lanzamiento para finales de 2025 con un precio de 1.200 dólares para el paquete completo, que incluiría algunos juegos o demostraciones desarrolladas internamente.

Valve Deckard: un visor VR completamente autónomo e inalámbrico

Valve Deckard visor VR

Uno de los aspectos más llamativos de Valve Deckard es su independencia del PC. Funcionará con SteamOS, el mismo sistema operativo de la Steam Deck, pero adaptado a la realidad virtual. Esto le permitirá ejecutar juegos sin necesidad de estar conectado a un ordenador, lo que representa un cambio significativo en la filosofía de Valve respecto a la VR. Sin duda, este enfoque podría cambiar las reglas del juego en el ámbito de la realidad virtual.

Otra característica destacada es la capacidad de ejecutar juegos de pantalla plana en modo VR, permitiendo disfrutar de títulos tradicionales en una pantalla virtual de gran tamaño dentro del visor. Esta opción podría atraer a los jugadores que quieran experimentar su biblioteca de Steam en un entorno más inmersivo. Esta funcionalidad se alinea con las tendencias actuales del mercado y podría ser un factor decisivo en la elección de este dispositivo frente a otros.

Los nuevos controladores ‘Roy’

El visor se acompañará de nuevos mandos bautizados como ‘Roy’. Estos han aparecido en filtraciones previas del código de SteamVR y presentan un diseño distinto al de los actuales controladores de Index. En lugar de anillos de detección, estos mandos optarían por un diseño más compacto, similar a los utilizados por otros fabricantes como Meta en su Quest 3.

Las imágenes filtradas muestran que los mandos Roy incluirán un D-pad, botones ABXY y gatillos laterales, acercándose más a un gamepad tradicional. Esto sugiere que Valve podría buscar una integración con juegos que no sean específicamente de VR, similar a lo que ofrece la Steam Deck. Tal vez esta decisión se deba a una estrategia más amplia de Valve para atraer a un público más diverso y no sólo a los entusiastas de la VR.

¿Un nuevo juego de Half-Life para acompañar su lanzamiento?

En el pasado, Valve utilizó Half-Life: Alyx para impulsar las ventas del Index, mostrando su potencial en la realidad virtual. Ahora, algunos rumores apuntan a que la compañía podría estar desarrollando un nuevo título de la saga Half-Life específicamente para el lanzamiento de Deckard. Sin embargo, el enfoque de Valve en este visor podría haber retrasado otros proyectos, como HLX, otro título rumoreado dentro de la compañía. Es interesante pensar cómo todos estos avances pueden influir en la narrativa del universo Half-Life.

Por el momento, no hay confirmaciones oficiales sobre nuevos juegos exclusivos, aunque la expectativa es alta entre los aficionados. La comunidad seguramente seguirá de cerca cualquier anuncio relacionado con estos desarrollos para ver cómo se relacionan con el futuro de la realidad virtual.

Impacto en el mercado de la realidad virtual

La introducción de un visor VR autónomo por parte de Valve supone un movimiento estratégico en un mercado donde Meta y Apple han marcado la pauta con Quest y Vision Pro. Sin embargo, el precio de 1.200 dólares sitúa a Deckard en la gama alta, alejándolo de una audiencia más amplia. Esto podría limitar su atractivo entre los jugadores casuales, que tal vez prefieran opciones más asequibles.

El hecho de que se venda a pérdidas refuerza la idea de que Valve está apostando por la calidad sobre la rentabilidad a corto plazo. Esto podría significar componentes de alto nivel y un rendimiento superior, pero también plantea dudas sobre su viabilidad comercial frente a alternativas más asequibles. Sin embargo, si Valve logra equilibrar todas estas variables, Deckard podría establecer un nuevo estándar en la realidad virtual.

Mientras Valve sigue sin hacer anuncios oficiales, las filtraciones siguen alimentando la especulación. Si Deckard logra ofrecer una experiencia VR sin compromisos, podría convertirse en un referente en la industria, siempre y cuando los jugadores estén dispuestos a pagar su elevado precio. Sin duda, el futuro de este visor y su influencia en el mercado serán observados con gran interés.

from Linux Adictos https://ift.tt/VUdh1s5
via IFTTT

LibreOffice 25.2.1 llega con la primera tanda de bugs corregidos para la serie de febrero de 2025

LibreOffice 25.2.1

Tras toda actualización mayor vienen las menores o de punto. Este febrero, The Document Foundation ha lanzado la versión 25.2 de su suite de ofimática, una iteración mayor en la que, además de introducir nuevas funciones, han empezado a desmotar las cosas para abandonar el soporte para Windows 7 y 8. Hace unos instantes han hecho oficial el lanzamiento de LibreOffice 25.2.1, una entrega menor que ha llegado sólo para corregir los primeros errores detectados en esta serie.

En total, se han corregido 77 fallos en LibreOffice 25.2.1, 64 de ellos recogidos en las notas de la RC1 y otros 13 en la nota de la RC2. En la nota de este lanzamiento no se menciona nada destacado, por lo que se supone que no han abordado ningún fallo de seguridad grave ni ningún fallo especialmente grosero.

LibreOffice 25.2.1 sigue sin recomendarse para equipos de producción

The Document Foundation sigue sin recomendar LO 25.2.1 para equipos de producción. Quien prefiera estabilidad debe decantarse por la versión 24.8.5, que con cinco versiones correctivas está todo lo estable que puede estar. 25.2.1 se ofrece en su canal «Fresh», que es el que ofrece todas las novedades más pronto. Aunque ya es una versión estable, se espera que haya fallos que se tienen que ir puliendo, y ese es el motivo por el que ofrecen otra opción más estable.

Los usuarios interesados pueden descargar LibreOffice 25.2.1 en desde su página web oficial. Allí, los usuarios de Linux podemos descargar paquetes DEB o RPM. Los paquetes flatpak y snap no estaban actualizados en el momento de escribir este artículo.

LibreOffice 25.2 llegó este febrero con novedades como soporte completo para la versión 1.4 del formato OpenDocument (ODF), una apariencia más personalizable, mejoras en la accesibilidad y mejoras en cada una de las aplicaciones que forman parte de la suite (Writer, Calc, Impress y Draw). Como habíamos mencionado, esta versión ya no soporta Windows 7 ni Windows 8.

from Linux Adictos https://ift.tt/9GWsU74
via IFTTT

Slimbook tiene una nueva gama de portátiles EVO de 15″

slimbook evo 15

Desde tiempos inmemoriales, la evolución y el perfeccionamiento de las herramientas han sido clave en el progreso humano. Siguiendo esta filosofía, la serie EVO de Slimbook sigue avanzando y haciendo alarde de su nombre. Tras el reciente lanzamiento del EVO 14, que sustituyó a la prestigiosa serie ProX, ahora damos la bienvenida al EVO 15, una versión mejorada y más grande.

Este nuevo modelo amplía su pantalla hasta las 15.3 pulgadas, con una resolución de 2.5K en formato 16:10, cobertura sRGB al 100% y una tasa de refresco de 120Hz. Esto garantiza una experiencia visual inmersiva, cómoda y de alta calidad. Para optimizar la autonomía, el EVO 15 incorpora una batería de 99Wh, el máximo permitido para viajar en avión, superando los 80Wh de su versión de 14 pulgadas. Además, incluye sistemas de protección avanzados para prolongar su vida útil, así como la posibilidad de establecer límites de carga manualmente.

El EVO 15 estrena un chasis de aluminio de alta densidad, más robusto y con un acabado premium que mejora la sensación al tacto. A esto se suma un touchpad de cristal multitáctil, que ofrece una experiencia de uso más suave y precisa. Además, el EVO 15 conserva características poco comunes en los ultrabooks modernos, como el puerto de red RJ45 y un sistema de refrigeración con doble ventilador para una mayor eficiencia térmica.

Y eso no es todo…

Características técnicas del Slimbook EVO 15




slimbook evo series

Entre sus características destacadas, el Slimbook EVO 15 incluye:

 

Slimbook EVO 15

CPU

AMD Ryzen 7 8845HS con 8 núcleos 16 hilos y 24MB de caché @ 5.1 GHz 

iGPU / NPU

AMD Radeon 780M de 12 núcleos hasta 2700 MHz
AMD Ryzen AI 16 TOPS (Total 38 TOPS)

Pantalla

Oxide TFT-LCD 15.3″ 16:10 WQXGA 2.5K 2560x1600p con 120 Hz de refresco
sRGB 100% 350 nits y Contrast Ratio 1200:1

Seguridad

Wi-Fi, Bluetooth, Micrófono/audio, Webcam se pueden apagar desde el BIOS/UEFI

Teclado

Teclado retro-iluminado en blanco, con Acceso rápido bloqueo de webcam y a modos de trabajo
Recorrido 1.2 ± 0.25 mm 

Touchpad

Touchpad cristal de 5.5″

Memoria RAM

16GB / 32GB  / 64GB DDR5 a 5600MHz o hasta 96GB DDR5 a 4800MHz
(2 slots SO-DIMM)

Discos duros

Hasta 8TB en 2x NVMe M.2 PCIe 4.0 x4

Webcam

Webcam HD 1080p con doble micrófono estéreo
Webcam IR de detección de facial biométrica dedicada

USB

1x USB-C 3.2 Gen2 [10Ggbps] DP 1.4a + PD 100W
1x USB-C 4.0 [40Ggbps] DP 1.4a + PD 100W
2x USB-A 3.2 Gen1 [5Gbps]
1x USB-A 2.0
Lector de tarjetas: SD/SDHC/SDXC (SD7.0, hasta 985MB/s)

Salidas de vídeo y audio

1x HDMI 2.1
1x USB-C 3.2 Gen2 + Power Delivery 100W + DisplayPort 1.4a
1x USB-C 4.0 + Power Delivery 100W + DisplayPort 1.4a

OS

A elegir entre tu distro GNU/Linux favorita, o también dual-boot con Windows…

Material exterior

Cuerpo completo de aluminio de alta densidad color gris

WIFI & LAN

MediaTek MT7922A22M
Wi-Fi 6 AX (Linux)
Puerto RJ45 (1Gbps)

Bluetooth

Bluetooth 5.2

Audio

Altavoces estéreo Nahimic By SteelSeries 2x2W
Conector 3.5mm jack combo 2-in-1 

Peso

Peso: 1.6 kg

Tamaño

Dimensiones: 342 x 237 x 18.1 mm

Batería

99 Wh
17 horas en PC Mark 10 – Modern Office
11-12 horas de autonomía en modo «Energy saver»
reproduciendo vídeo 1080p y brillo al 50%

Cargador

Incluido, tipo incluido USB-C 100W para carga rápida

¡Mola! ¿Verdad?

Puedes ver más en detalle el EVO 15 o comprar aquí…

from Linux Adictos https://ift.tt/amHRpWk
via IFTTT

Auto-Color: El nuevo malware para Linux que pone en jaque a universidades y gobiernos

Auto-Color

En el panorama de ciberseguridad, una nueva amenaza ha salido a la luz: Auto-Color, un malware para sistemas Linux que ha estado infectando universidades y organizaciones gubernamentales en América del Norte y Asia. Descubierto por investigadores de Palo Alto Networks a finales de 2024, este software malicioso se ha convertido en una preocupación creciente debido a su capacidad para evadir detección y mantener el control de los sistemas comprometidos.

A pesar de los esfuerzos de los expertos en seguridad, aún no se ha identificado con certeza cómo se propaga. Sin embargo, todo apunta a que utiliza tácticas de ingeniería social y ataques de phishing para engañar a los usuarios y lograr su ejecución en los sistemas infectados.

Características y capacidades de Auto-Color

Una vez que el malware ha sido ejecutado en el sistema, se instala de forma encubierta y cambia su nombre a ‘Auto-Color’, permitiéndole operar sin levantar sospechas. Inicialmente, los ejecutables utilizados para infectar los dispositivos llevan nombres genéricos como ‘door’, ‘egg’ o ‘log’, lo que dificulta su detección.

El malware dispone de una serie de funciones avanzadas que refuerzan su peligrosidad:

  • Acceso remoto completo: los atacantes pueden operar el sistema infectado como si estuvieran físicamente frente a él.
  • Ejecución de comandos: permite a los ciberdelincuentes ejecutar instrucciones que comprometan el sistema o manipulen sus archivos.
  • Uso del sistema como proxy: convierte el equipo en un intermediario para ocultar otras actividades maliciosas.
  • Eliminarse a sí mismo: cuenta con una función de ‘kill switch’ que le permite borrar su rastro de la máquina infectada para evitar el análisis forense.

Técnicas de evasión y persistencia

Auto-Color ha demostrado ser especialmente hábil a la hora de ocultar su presencia en el sistema. Una de sus tácticas más peligrosas es la instalación de una biblioteca maliciosa denominada ‘libcext.so.2’, que se disfraza como una biblioteca legítima del sistema. Además, modifica el archivo ‘/etc/ld.preload’ para asegurarse de que su código se ejecute antes que cualquier otra librería del sistema.

Para dificultar el rastreo de su actividad, el malware emplea cifrado personalizado para ocultar las comunicaciones con sus servidores de control (C2), evitando que los administradores de seguridad detecten conexiones sospechosas. Además, intercepta y modifica la información en ‘/proc/net/tcp’, un archivo del sistema que normalmente registra conexiones activas. Con esta manipulación, Auto-Color logra que sus transmisiones de datos pasen desapercibidas.

Un vector de ataque aún desconocido

Uno de los aspectos más inquietantes de Auto-Color es que su método de distribución sigue siendo un misterio. A diferencia de otros malware que explotan vulnerabilidades específicas, este software malicioso no parece aprovechar directamente fallas en el sistema operativo Linux. En su lugar, los investigadores creen que su propagación podría estar relacionada con ingeniería social o ataques dirigidos a administradores de sistemas que podrían ejecutar el archivo sin sospechar de su naturaleza maliciosa.

Cómo protegerse de Auto-Color

Para minimizar el riesgo de infección, los expertos en seguridad recomiendan seguir una serie de prácticas preventivas:

  • Evitar la ejecución de archivos sospechosos: los administradores de sistemas deben ser cautelosos con archivos desconocidos, incluso si parecen legítimos.
  • Monitorear cambios en ‘/etc/ld.preload’ y ‘/proc/net/tcp’: estos archivos suelen ser manipulados por Auto-Color para garantizar su persistencia.
  • Implementar soluciones de detección basadas en comportamiento: debido a sus técnicas avanzadas de evasión, este tipo de análisis puede ser más efectivo que los antivirus tradicionales.
  • Utilizar una política de mínimos privilegios: limitar el acceso de los usuarios a funciones administrativas reduce la posibilidad de que un ataque tenga éxito.

La aparición de Auto-Color pone de manifiesto la importancia de la vigilancia continua en el ámbito de la ciberseguridad. Aunque su método de distribución aún no está claro, su sofisticación y capacidad de evasión lo convierten en una de las amenazas más preocupantes para entornos Linux en la actualidad.

Imagen: DALL-E.

from Linux Adictos https://ift.tt/afwnT3Z
via IFTTT

U.S. Soldier Charged in AT&T Hack Searched “Can Hacking Be Treason”

A U.S. Army soldier who pleaded guilty last week to leaking phone records for high-ranking U.S. government officials searched online for non-extradition countries and for an answer to the question “can hacking be treason?” prosecutors in the case said Wednesday. The government disclosed the details in a court motion to keep the defendant in custody until he is discharged from the military.

One of several selfies on the Facebook page of Cameron Wagenius.

Cameron John Wagenius, 20, was arrested near the Army base in Fort Cavazos, Texas on Dec. 20, and charged with two criminal counts of unlawful transfer of confidential phone records. Wagenius was a communications specialist at a U.S. Army base in South Korea, who secretly went by the nickname Kiberphant0m and was part of a trio of criminal hackers that extorted dozens of companies last year over stolen data.

At the end of 2023, malicious hackers learned that many companies had uploaded sensitive customer records to Snowflake accounts that were protected with little more than a username and password (no multi-factor authentication needed). After scouring darknet markets for stolen Snowflake account credentials, the hackers began raiding the data storage repositories used by some of the world’s largest corporations.

Among those was AT&T, which disclosed in July that cybercriminals had stolen personal information and phone and text message records for roughly 110 million people — nearly all of its customers. AT&T reportedly paid a hacker $370,000 to delete stolen phone records. More than 160 other Snowflake customers were relieved of data, including TicketMaster, Lending Tree, Advance Auto Parts and Neiman Marcus.

In several posts to an English-language cybercrime forum in November, Kiberphant0m leaked some of the phone records and threatened to leak them all unless paid a ransom. Prosecutors said that in addition to his public posts on the forum, Wagenius had engaged in multiple direct attempts to extort “Victim-1,” which appears to be a reference to AT&T. The government states that Kiberphant0m privately demanded $500,000 from Victim-1, threatening to release all of the stolen phone records unless he was paid.

On Feb. 19, Wagenius pleaded guilty to two counts of unlawfully transferring confidential phone records, but he did so without the benefit of a plea agreement. In entering the plea, Wagenius’s attorneys had asked the court to allow him to stay with his father pending his sentencing.

But in a response filed today (PDF), prosecutors in Seattle said Wagenius was a flight risk, partly because prior to his arrest he was searching online for how to defect to countries that do not extradite to the United States. According to the government, while Kiberphant0m was extorting AT&T, Wagenius’s searches included:

-“where can i defect the u.s government military which country will not hand me over”
-“U.S. military personnel defecting to Russia”
-“Embassy of Russia – Washington, D.C.”

“As discussed in the government’s sealed filing, the government has uncovered evidence suggesting that the charged conduct was only a small part of Wagenius’ malicious activity,” the government memo states. “On top of this, for more than two weeks in November 2024, Wagenius communicated with an email address he believed belonged to Country-1’s military intelligence service in an attempt to sell stolen information. Days after he apparently finished communicating with Country-1’s military intelligence service, Wagenius Googled, ‘can hacking be treason.’”

Prosecutors told the court investigators also found a screenshot on Wagenius’ laptop that suggested he had over 17,000 files that included passports, driver’s licenses, and other identity cards belonging to victims of a breach, and that in one of his online accounts, the government also found a fake identification document that contained his picture.

“Wagenius should also be detained because he presents a serious risk of flight, has the means and intent to flee, and is aware that he will likely face additional charges,” the Seattle prosecutors asserted.

The court filing says Wagenius is presently in the process of being separated from the Army but, but the government has not received confirmation that his discharge has been finalized.

“The government’s understanding is that, until his discharge from the Army is finalized (which is expected to happen in early March), he may only be released directly to the Army,” reads a footnote in the memo. “Until that process is completed, Wagenius’ proposed release to his father should be rejected for this additional reason.”

Wagenius’s interest in defecting to another country in order to escape prosecution mirrors that of his alleged co-conspirator, John Erin Binns, an 25-year-old elusive American man indicted by the Justice Department for a 2021 breach at T-Mobile that exposed the personal information of at least 76.6 million customers.

Binns has since been charged with the Snowflake hack and subsequent extortion activity. He is currently in custody in a Turkish prison. Sources close to the investigation told KrebsOnSecurity that prior to his arrest by Turkish police, Binns visited the Russian embassy in Turkey to inquire about Russian citizenship.

In late November 2024, Canadian authorities arrested a third alleged member of the extortion conspiracy, 25-year-old Connor Riley Moucka of Kitchener, Ontario. The U.S. government has indicted Moucka and Binns, charging them with one count of conspiracy; 10 counts of wire fraud; four counts of computer fraud and abuse; two counts of extortion in relation to computer fraud; and two counts aggravated identity theft.

Less than a month before Wagenius’s arrest, KrebsOnSecurity published a deep dive into Kiberphant0m’s various Telegram and Discord identities over the years, revealing how the owner of the accounts told others they were in the Army and stationed in South Korea.

The maximum penalty Wagenius could face at sentencing includes up to ten years in prison for each count, and fines not to exceed $250,000.

from Krebs on Security https://ift.tt/a1Ph4DL
via IFTTT

Bananas Screen Sharing: Comparte tu pantalla de forma sencilla y segura

Bananas Screen Sharing

Compartir pantalla se ha convertido en una necesidad en el mundo digital actual, ya sea para colaborar con compañeros de trabajo, dar soporte técnico o realizar presentaciones remotas. Para muchos, encontrar una herramienta que sea fácil de usar y que, al mismo tiempo, garantice la privacidad, no siempre es tarea sencilla. Aquí es donde entra en juego Bananas Screen Sharing, una solución innovadora que permite compartir pantalla sin complicaciones, sin necesidad de servidores centralizados y con un enfoque en la seguridad.

En este artículo, exploraremos en detalle qué es Bananas Screen Sharing, cómo funciona, sus características principales y por qué puede ser una excelente alternativa a otras herramientas de compartición de pantalla como Deskcreen.

¿Qué es Bananas Screen Sharing?

Bananas Screen Sharing es una herramienta de código abierto diseñada para permitir la compartición de pantalla de manera simple y sin registrarse en ningún servicio. Funciona en Windows, Mac y Linux, lo que lo convierte en una opción versátil y accesible para cualquier usuario sin importar el sistema operativo que utilice.

A diferencia de otras soluciones que requieren servidores centralizados o recopilación de datos, Bananas apuesta por un modelo peer-to-peer (P2P), lo que significa que la transmisión de pantalla se realiza directamente entre los dispositivos involucrados. Esto elimina intermediarios y minimiza la exposición de datos sensibles.

Principales características de Bananas Screen Sharing

  • Compatibilidad multiplataforma: Disponible para Windows, macOS y Linux, lo que lo hace accesible a una amplia variedad de usuarios.
  • Conexiones directas P2P: No requiere servidores de terceros para la transmisión de pantalla, lo que mejora la privacidad.
  • Zero configuración: No necesitas registrarte, iniciar sesión ni configurar nada. Solo compartes un enlace y listo.
  • Privacidad y seguridad: No almacena datos en servidores y utiliza WebRTC para una comunicación segura.
  • Soporte para múltiples cursores: Permite que varias personas interactúen a la vez sobre la pantalla compartida.

Cómo funciona Bananas Screen Sharing

El funcionamiento de Bananas Screen Sharing es increíblemente sencillo. Al ejecutar la aplicación, genera un enlace único que puedes compartir con quien desees. La otra persona solo necesita abrir este enlace en su navegador para comenzar a ver tu pantalla.

Al utilizar tecnología WebRTC, se establece una conexión segura entre los dispositivos sin necesidad de servidores intermedios. Sin embargo, se utilizan servidores STUN, TURN y de señalización únicamente para iniciar la conexión y garantizar que ambos usuarios puedan comunicarse sin problemas.

Privacidad y seguridad: Una prioridad para Bananas

Uno de los puntos más destacados de Bananas Screen Sharing es su compromiso con la privacidad. A diferencia de otras herramientas que almacenan datos en servidores o requieren cuentas de usuario, Bananas funciona mediante conexiones directas entre los dispositivos, sin que terceros tengan acceso a la información transmitida.

Además, las conexiones están protegidas mediante cifrado, lo que garantiza que nadie más pueda interceptar la información compartida. Es importante destacar que, al no haber servidores involucrados (excepto los necesarios para la señalización inicial), el usuario es responsable de compartir el enlace de conexión de manera segura.

Ventajas y desventajas de Bananas Screen Sharing

Como toda herramienta, Bananas Screen Sharing tiene puntos fuertes y algunos aspectos a considerar antes de su uso.

Ventajas

  • Fácil de usar: No requiere instalación complicada ni configuración avanzada.
  • Alta privacidad: No almacena datos en servidores y usa conexiones seguras.
  • Compatible con múltiples sistemas operativos: Windows, macOS y Linux.
  • Sin necesidad de cuenta: No es necesario registrarse ni proporcionar datos personales.
  • Soporta múltiples usuarios con cursores interactivos: Ideal para colaboración en tiempo real.

Desventajas

  • Dependencia de WebRTC: Puede no funcionar en navegadores que no soporten esta tecnología.
  • No tiene funciones avanzadas: Comparado con herramientas comerciales, carece de características como grabación o anotaciones.
  • Debe compartirse manualmente el enlace: No hay un sistema de invitación automático, lo que puede ser un inconveniente en ciertos casos.

Bananas Screen Sharing destaca por su facilidad de uso, seguridad y enfoque en la privacidad. Es una excelente opción para quienes buscan una herramienta de compartición de pantalla sin complicaciones y sin comprometer datos personales. Si valoras la seguridad en tus comunicaciones y necesitas una alternativa sencilla y eficiente, Bananas es una opción que merece la pena considerar.

Bananas Screen Sharing se puede descargar desde su página web oficial. Los usuarios de Linux podemos elegir entre paquetes DEB, Snap, AppImage y Flatpak.

from Linux Adictos https://ift.tt/3CT564t
via IFTTT