exploits – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Mon, 06 May 2024 20:07:59 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 DBD agrega un segundo mapa a la lista de interruptores automáticos después de descubrir nuevos exploits https://magazineoffice.com/dbd-agrega-un-segundo-mapa-a-la-lista-de-interruptores-automaticos-despues-de-descubrir-nuevos-exploits/ https://magazineoffice.com/dbd-agrega-un-segundo-mapa-a-la-lista-de-interruptores-automaticos-despues-de-descubrir-nuevos-exploits/#respond Mon, 06 May 2024 20:07:56 +0000 https://magazineoffice.com/dbd-agrega-un-segundo-mapa-a-la-lista-de-interruptores-automaticos-despues-de-descubrir-nuevos-exploits/

Parece la cosa más aterradora en Muerto a la luz del día No es la Entidad o el grupo de asesinos que buscan tu sangre, son los problemas que parecen estar cayendo unos sobre otros y que aparecen después del parche más reciente y la actualización asociada del motor del juego. Como por arte de magia, otro problema ha afectado a DBD, esta vez provocando que el mapa de Garden of Joy haya tenido que desactivarse temporalmente.

Esta adición del mapa Garden of Joy a la lista Kill Switch significa que actualmente hay dos mapas de Dead by Daylight que no estarán disponibles para jugar en el futuro previsible. El juego multijugador lleno de terror ha visto recientemente surgir una serie de hazañas en el mapa. En primer lugar, en el ala este de la comisaría de policía de Raccoon City de Resident Evil 2, donde se hizo posible que los asesinos quedaran atrapados eternamente, dejando a los supervivientes corriendo desenfrenados y escapando sin miedo.

En el mapa de Garden of Joy parece que los supervivientes pudieron salirse de los límites. En Reddit, un usuario informa que experimentó esto al ver a dos sobrevivientes saltar del nivel para pasar el tiempo en un área inalcanzable. Dado que el asesino no tendría forma de forzar la condición de colapso del final del juego, esto provocaría que la partida se ejecutara durante toda la hora sin resolución a menos que el asesino se desconectara.

Si eso no fuera suficiente, el mapa del Laboratorio Nacional Hawkins recientemente devuelto, parte del vínculo con Stranger Things, se ha visto afectado por problemas de rendimiento. Si bien no se agregó a la lista Kill Switch, se le ha quitado prioridad, lo que significa que los jugadores lo encontrarán en la naturaleza con mucha menos frecuencia. Todavía es posible quemar un mapa ofreciendo enviar un equipo allí, por lo que todavía existe una gran posibilidad de que puedas cargarlo en tus viajes.

Con dos mapas actualmente no disponibles y un tercero causando que los partidos experimenten bandas elásticas, el conjunto de espacios jugables disponibles para los jugadores se ha reducido considerablemente en los últimos días. Todavía no hay información sobre cuándo regresarán estos mapas, pero puedes consultar la lista maestra completa de Kill Switch aquí.

Miniatura de YouTube

Si desea obtener algunos puntos de sangre para subir de nivel a un personaje con el que apenas juega, nuestra lista de los últimos códigos DBD le brindará lo que necesita. Si quieres ver quién es el mejor asesino, nuestra lista de niveles de asesinos de DBD te permitirá tomar decisiones acertadas.

También puede seguirnos en Google News para obtener noticias, reseñas y guías diarias sobre juegos de PC, o utilizar nuestro rastreador de ofertas de PCGN para obtener algunas gangas.



Source link-9

]]>
https://magazineoffice.com/dbd-agrega-un-segundo-mapa-a-la-lista-de-interruptores-automaticos-despues-de-descubrir-nuevos-exploits/feed/ 0
El precio de los exploits de día cero aumenta a medida que las empresas refuerzan sus productos contra los piratas informáticos https://magazineoffice.com/el-precio-de-los-exploits-de-dia-cero-aumenta-a-medida-que-las-empresas-refuerzan-sus-productos-contra-los-piratas-informaticos/ https://magazineoffice.com/el-precio-de-los-exploits-de-dia-cero-aumenta-a-medida-que-las-empresas-refuerzan-sus-productos-contra-los-piratas-informaticos/#respond Sun, 07 Apr 2024 01:11:05 +0000 https://magazineoffice.com/el-precio-de-los-exploits-de-dia-cero-aumenta-a-medida-que-las-empresas-refuerzan-sus-productos-contra-los-piratas-informaticos/

Herramientas que permiten Los piratas informáticos del gobierno para acceder a iPhones y teléfonos Android, software popular como los navegadores Chrome y Safari, y aplicaciones de chat como WhatsApp e iMessage, valen ahora millones de dólares, y su precio se ha multiplicado en los últimos años a medida que estos productos se vuelven más difíciles de acceder. cortar a tajos.

El lunes, la startup Crowdfense publicó su lista de precios actualizada para estas herramientas de piratería, que comúnmente se conocen como “día cero”, porque se basan en vulnerabilidades sin parches en software que son desconocidas para los fabricantes de ese software. Empresas como Crowdfense y uno de sus competidores, Zerodium, afirman adquirir estos días cero con el objetivo de revenderlos a otras organizaciones, generalmente agencias gubernamentales o contratistas gubernamentales, que afirman que necesitan herramientas de piratería para rastrear o espiar a los delincuentes.

Crowdfense ahora ofrece entre $ 5 y $ 7 millones por días cero para ingresar a iPhones, hasta $ 5 millones por días cero para ingresar a teléfonos Android, hasta $ 3 millones y $ 3,5 millones para Chrome y Safari de día cero respectivamente, y $ 3 millones. a 5 millones de dólares para los días cero de WhatsApp e iMessage.

En su lista de precios anterior, publicada en 2019, los pagos más altos que ofrecía Crowdfense eran de 3 millones de dólares para los días cero de Android e iOS.

El aumento de los precios se produce cuando empresas como Apple, Google y Microsoft están dificultando la piratería de sus dispositivos y aplicaciones, lo que significa que sus usuarios están mejor protegidos.

«Debería ser más difícil año tras año explotar cualquier software que estemos usando, cualesquiera que sean los dispositivos que estemos usando», dijo Dustin Childs, jefe de concientización sobre amenazas en Trend Micro ZDI. A diferencia de CrowdFense y Zerodium, ZDI paga a los investigadores para que adquieran días cero y luego los informa a las empresas afectadas con el objetivo de solucionar las vulnerabilidades.

«A medida que los equipos de inteligencia de amenazas como el de Google descubren más vulnerabilidades de día cero y las protecciones de la plataforma continúan mejorando, el tiempo y el esfuerzo requeridos por los atacantes aumentan, lo que resulta en un aumento en el costo de sus hallazgos», dijo Shane Huntley, jefe de Grupo de análisis de amenazas de Google, que rastrea a los piratas informáticos y el uso de días cero.

En un informe del mes pasado, Google dijo que vio a los piratas informáticos utilizar 97 vulnerabilidades de día cero en estado salvaje en 2023. Los proveedores de software espía, que a menudo trabajan con corredores de día cero, fueron responsables del 75 por ciento de los días cero dirigidos a productos de Google y Android. según la empresa.

Las personas dentro y alrededor de la industria del día cero coinciden en que la tarea de explotar las vulnerabilidades es cada vez más difícil.

David Manouchehri, un analista de seguridad con conocimiento del mercado de día cero, dijo que “objetivos difíciles como el Pixel de Google y el iPhone se han vuelto más difíciles de piratear cada año. Espero que el costo siga aumentando significativamente con el tiempo”.

«Las mitigaciones que los proveedores están implementando están funcionando y están haciendo que todo el comercio se vuelva mucho más complicado y requiera mucho más tiempo, y esto claramente se refleja en el precio», dijo Paolo Stagno, director de investigación de Crowdfense. TecnologíaCrunch.

Contáctenos

¿Conoce más corredores de día cero? ¿O sobre los proveedores de software espía? Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o mediante Telegram, Keybase y Wire @lorenzofb, o por correo electrónico. También puede ponerse en contacto con TechCrunch a través de SecureDrop.

Stagno explicó que en 2015 o 2016 solo un investigador pudo encontrar uno o más días cero y desarrollarlos en un exploit completo dirigido a iPhones o Android. Ahora, dijo, “esto es casi imposible”, ya que requiere un equipo de varios investigadores, lo que también provoca que los precios suban.

Crowdfense ofrece actualmente los precios más altos conocidos públicamente hasta la fecha fuera de Rusia, donde una empresa llamada Operación Cero anunció el año pasado que estaba dispuesta a pagar hasta 20 millones de dólares por herramientas para piratear iPhones y dispositivos Android. Sin embargo, los precios en Rusia pueden estar inflados debido a la guerra en Ucrania y las sanciones posteriores, que podrían desalentar o impedir directamente que la gente trate con una empresa rusa.

Fuera de la vista del público, es posible que los gobiernos y las empresas estén pagando precios aún más altos.

«Los precios que Crowdfense ofrece a los investigadores para Chrome individuales [Remote Code Execution] y [Sandbox Escape] Los exploits están por debajo de la tasa de mercado de lo que he visto en la industria del día cero”, dijo Manouchehri, quien anteriormente trabajó en Linchpin Labs, una startup que se centró en desarrollar y vender días cero. Linchpin Labs fue adquirida por el contratista de defensa estadounidense L3 Technologies (ahora conocido como L3Harris) en 2018.

Alfonso de Gregorio, fundador de Zeronomicon, una startup con sede en Italia que adquiere días cero, estuvo de acuerdo y le dijo a TechCrunch que los precios “ciertamente” podrían ser más altos.

Los días cero se han utilizado en operaciones policiales aprobadas por los tribunales. En 2016, el FBI utilizó un día cero proporcionado por una startup llamada Azimuth para ingresar al iPhone de uno de los tiradores que mataron a 14 personas en San Bernardino, según The Washington Post. En 2020, Placa base reveló que el FBI, con la ayuda de Facebook y una empresa externa anónima, utilizó un día cero para localizar a un hombre que luego fue condenado por acosar y extorsionar a niñas en línea.

También ha habido varios casos en los que supuestamente se han utilizado programas de día cero y software espía para atacar a disidentes de derechos humanos y periodistas en Etiopía, Marruecos, Arabia Saudita y los Emiratos Árabes Unidos, entre otros países con malos antecedentes en materia de derechos humanos. También ha habido casos similares de presuntos abusos en países democráticos como Grecia, México, Polonia y España. (Ni Crowdfense, Zerodium ni Zeronomicon han sido acusados ​​alguna vez de estar involucrados en casos similares).

Los corredores de día cero, así como las empresas de software espía como NSO Group y Hacking Team, a menudo han sido criticados por vender sus productos a gobiernos desagradables. En respuesta, algunos de ellos ahora se comprometen a respetar los controles de exportación en un esfuerzo por limitar posibles abusos por parte de sus clientes.

Stagno dijo que Crowdfense sigue los embargos y sanciones impuestos por Estados Unidos, incluso si la empresa tiene su sede en los Emiratos Árabes Unidos. Por ejemplo, Stagno dijo que la empresa no vendería a Afganistán, Bielorrusia, Cuba, Irán, Irak, Corea del Norte, Rusia, Sudán del Sur, Sudán y Siria, todos ellos incluidos en las listas de sanciones de Estados Unidos.

“Estamos al tanto de todo lo que hace Estados Unidos”, dijo Stagno, y agregó que si un cliente existente aparece en la lista de sanciones de Estados Unidos, Crowdfense lo abandonaría. “Quedan excluidas todas las empresas y gobiernos sancionados directamente por Estados Unidos”.

Al menos una empresa, el consorcio de software espía Intellexa, está en la lista de bloqueo particular de Crowdfense.

«No puedo decirle si ha sido un cliente nuestro y si ha dejado de serlo», dijo Stagno. «Sin embargo, en lo que a mí respecta, en este momento Intellexa no podría ser cliente nuestro».

En marzo, el gobierno de Estados Unidos anunció sanciones contra el fundador de Intellexa, Tal Dilian, así como contra un socio comercial suyo, la primera vez que el gobierno impuso sanciones a personas involucradas en la industria del software espía. Intellexa y su empresa asociada Cytrox también fueron sancionadas por Estados Unidos, lo que dificulta que las empresas, así como las personas que la dirigen, sigan haciendo negocios.

Estas sanciones han causado preocupación en la industria del software espía, como informó TechCrunch.

Se ha informado que el software espía de Intellexa se ha utilizado contra el congresista estadounidense Michael McCaul, el senador estadounidense John Hoeven y la presidenta del Parlamento Europeo, Roberta Metsola, entre otros.

De Gregorio, el fundador de Zeronomicon, se negó a decir a quién le vende la empresa. En su sitio, la empresa ha publicado un código de ética empresarial, que incluye examinar a los clientes con el objetivo de evitar hacer negocios “con entidades conocidas por abusar de los derechos humanos” y respetar los controles de exportación.



Source link-48

]]>
https://magazineoffice.com/el-precio-de-los-exploits-de-dia-cero-aumenta-a-medida-que-las-empresas-refuerzan-sus-productos-contra-los-piratas-informaticos/feed/ 0
Un malware de Linux nunca antes visto se instala mediante exploits de 1 día https://magazineoffice.com/un-malware-de-linux-nunca-antes-visto-se-instala-mediante-exploits-de-1-dia/ https://magazineoffice.com/un-malware-de-linux-nunca-antes-visto-se-instala-mediante-exploits-de-1-dia/#respond Wed, 13 Mar 2024 00:43:28 +0000 https://magazineoffice.com/un-malware-de-linux-nunca-antes-visto-se-instala-mediante-exploits-de-1-dia/

imágenes falsas

Los investigadores han descubierto malware para Linux que circuló libremente durante al menos dos años antes de ser identificado como un ladrón de credenciales que se instala mediante la explotación de vulnerabilidades parcheadas recientemente.

El malware recientemente identificado es una variante de Linux de NerbianRAT, un troyano de acceso remoto descrito por primera vez en 2022 por investigadores de la empresa de seguridad Proofpoint. El viernes pasado, Checkpoint Research reveló que la versión de Linux existe desde al menos el mismo año, cuando se subió al sitio de identificación de malware VirusTotal. Checkpoint llegó a la conclusión de que Magnet Goblin (el nombre que utiliza la empresa de seguridad para rastrear al actor de amenazas con motivos financieros que utiliza el malware) lo ha instalado explotando «1-days», que son vulnerabilidades parcheadas recientemente. Los atacantes en este escenario realizan ingeniería inversa de actualizaciones de seguridad o copian exploits de prueba de concepto asociados para usarlos contra dispositivos que aún no han instalado los parches.

Checkpoint también identificó MiniNerbian, una versión más pequeña de NerbianRAT para Linux que se utiliza para servidores de puerta trasera que ejecutan el servidor de comercio electrónico Magento, principalmente para su uso como servidores de comando y control a los que se conectan los dispositivos infectados por NerbianRAT. Investigadores de otros lugares han informado haber encontrado servidores que parecen haber sido comprometidos con MiniNerbian, pero Checkpoint Research parece haber sido el primero en identificar el binario subyacente.

«Magnet Goblin, cuyas campañas parecen tener motivaciones financieras, se apresuró a adoptar vulnerabilidades de 1 día para entregar su malware personalizado para Linux, NerbianRAT y MiniNerbian», escribieron los investigadores de Checkpoint. “Esas herramientas han operado desapercibidas, ya que residen principalmente en dispositivos de borde. Esto es parte de una tendencia actual de los actores de amenazas a atacar áreas que hasta ahora han quedado desprotegidas”.

Checkpoint descubrió el malware para Linux mientras investigaba ataques recientes que explotan vulnerabilidades críticas en Ivanti Secure Connect, que han estado bajo explotación masiva desde principios de enero. En el pasado, Magnet Goblin instaló el malware explotando vulnerabilidades de un día en Magento, Qlink Sense y posiblemente Apache ActiveMQ.

Durante su investigación sobre la explotación de Ivanti, Checkpoint encontró la versión Linux de NerbianRAT en servidores comprometidos que estaban bajo el control de Magnet Goblin. URL incluidas:

http://94.156.71[.]115/largo
http://91.92.240[.]113/aparca2
http://45.9.149[.]215/aparca2

Las variantes de Linux se conectan nuevamente a la IP 172.86.66 controlada por el atacante[.]165.

Además de implementar NerbianRAT, Magnet Goblin también instaló una variante personalizada de malware rastreado como WarpWire, un malware ladrón reportado recientemente por la firma de seguridad Mandiant. La variante que encontró Checkpoint robó las credenciales de VPN y las envió a un servidor en el dominio miltonhouse.[.]nl.

Investigación de puntos de control

NerbianRAT Windows presentaba un código robusto que se esforzaba por ocultarse y evitar la ingeniería inversa por parte de rivales o investigadores.

«A diferencia de su equivalente de Windows, la versión de Linux apenas tiene medidas de protección», dijo Checkpoint. «Está mal compilado con información de depuración DWARF, lo que permite a los investigadores ver, entre otras cosas, nombres de funciones y nombres de variables globales».



Source link-49

]]>
https://magazineoffice.com/un-malware-de-linux-nunca-antes-visto-se-instala-mediante-exploits-de-1-dia/feed/ 0
«Deberías romper nuestro juego un poco más», le dice el desarrollador de Enshrouded a un jugador astuto después de que usa exploits para saltarse grandes partes del juego de supervivencia. https://magazineoffice.com/deberias-romper-nuestro-juego-un-poco-mas-le-dice-el-desarrollador-de-enshrouded-a-un-jugador-astuto-despues-de-que-usa-exploits-para-saltarse-grandes-partes-del-juego-de-supervivencia/ https://magazineoffice.com/deberias-romper-nuestro-juego-un-poco-mas-le-dice-el-desarrollador-de-enshrouded-a-un-jugador-astuto-despues-de-que-usa-exploits-para-saltarse-grandes-partes-del-juego-de-supervivencia/#respond Sat, 09 Mar 2024 15:02:15 +0000 https://magazineoffice.com/deberias-romper-nuestro-juego-un-poco-mas-le-dice-el-desarrollador-de-enshrouded-a-un-jugador-astuto-despues-de-que-usa-exploits-para-saltarse-grandes-partes-del-juego-de-supervivencia/

Un jugador de Enshrouded abordó el juego de supervivencia de la manera más caótica posible, y su desarrollador rápidamente les pidió que «romperan nuestro juego un poco más».

Streamer Let’s Game It Out, también conocido como Josh, conocido por llevar los juegos al límite, le dio una oportunidad a Enshrouded y básicamente lo manipuló lo suficiente como para saltarse grandes partes del juego. En lugar de jugar como el desarrollador generalmente quiere que lo hagas, este transmisor actúa por impulso durante todo el juego.





Source link-2

]]>
https://magazineoffice.com/deberias-romper-nuestro-juego-un-poco-mas-le-dice-el-desarrollador-de-enshrouded-a-un-jugador-astuto-despues-de-que-usa-exploits-para-saltarse-grandes-partes-del-juego-de-supervivencia/feed/ 0
Actualización DayZ 1.63 lanzada para corregir exploits este 7 de marzo https://magazineoffice.com/actualizacion-dayz-1-63-lanzada-para-corregir-exploits-este-7-de-marzo/ https://magazineoffice.com/actualizacion-dayz-1-63-lanzada-para-corregir-exploits-este-7-de-marzo/#respond Fri, 08 Mar 2024 01:07:04 +0000 https://magazineoffice.com/actualizacion-dayz-1-63-lanzada-para-corregir-exploits-este-7-de-marzo/

Actualización DayZ 1.63

Bohemia Interactive ha lanzado la actualización 1.63 de DayZ en consolas y PC, ¡y esto es para la actualización 3 del parche 1.24! Esta es una actualización menor que soluciona un exploit. Siga leyendo para conocer las novedades en las notas oficiales del parche.

Notas del parche de la actualización 1.63 de DayZ para el 7 de marzo:

REGISTRO DE CAMBIOS DE CONSOLAS y PC:

Consola estable 1.24 Actualización 3 – Versión 1.24.157623 (lanzada el 03.07.2024)

JUEGO

FIJADO

Eso es todo. Te dije que es una actualización menor. Si no has iniciado sesión en el juego desde el mes pasado, el parche 1.24 fue una importante actualización del título que querrás leer sobre aquí para más información.

Además del parche de hoy, Bohemia Interactive se ha comprometido a brindar un soporte “robusto” para el juego. a lo largo de 2024.

Fuente: Foros de DayZ



Source link-30

]]>
https://magazineoffice.com/actualizacion-dayz-1-63-lanzada-para-corregir-exploits-este-7-de-marzo/feed/ 0
El nuevo parche de Palworld corrige errores e incluye contramedidas contra trampas y exploits https://magazineoffice.com/el-nuevo-parche-de-palworld-corrige-errores-e-incluye-contramedidas-contra-trampas-y-exploits/ https://magazineoffice.com/el-nuevo-parche-de-palworld-corrige-errores-e-incluye-contramedidas-contra-trampas-y-exploits/#respond Sat, 27 Jan 2024 00:43:11 +0000 https://magazineoffice.com/el-nuevo-parche-de-palworld-corrige-errores-e-incluye-contramedidas-contra-trampas-y-exploits/

Pocketpair acaba de lanzar un nuevo parche Palworld para PC, que incluye contramedidas contra trampas y corrección de errores.

El nuevo parche ya está disponible a través de Steam (versión 0.1.3.0) y el parche de la serie Xbox (versión 0.1.1.2) se implementará tan pronto como esté listo. Como se dijo, este parche menor incluye correcciones de errores, incluida una solución para un problema por el cual la pantalla de carga del juego no terminaba al iniciar sesión en el mundo del juego. Además, el parche soluciona un error por el cual la fecha mundial no se mostraba correctamente y parecía restablecerse. Además, esta actualización incluye contramedidas contra exploits y varios trucos en los servidores oficiales del juego.

«Actualmente, se ha confirmado que algunos jugadores hacen trampa en el servidor oficial», dijo el desarrollador. escribió el día de hoy. «Aplicaremos un parche tan pronto como esté listo, pero actualmente es difícil evitar por completo todas las trampas de inmediato».

Pocketpair añadió: «Continuaremos enfocándonos aún más en la seguridad y apuntaremos a crear un entorno donde todos puedan jugar con tranquilidad. Nos disculpamos sinceramente con todos los jugadores que se han visto afectados por este incidente».

Hemos incluido la publicación sobre X de la cuenta oficial de Palworld X que contiene las notas de la versión a continuación:

Como se informó hoy, el exitoso título de Pocketpair ya ha vendido más de 8 millones de copias en todo el mundo solo en Steam desde su lanzamiento de acceso anticipado la semana pasada. Ante el éxito del juego, la Compañía Pokécom ha emitido un comunicado afirmando que está «investigando» el juego. «Tenemos la intención de investigar y tomar las medidas adecuadas para abordar cualquier acto que infrinja los derechos de propiedad intelectual relacionados con Pokémon. Continuaremos apreciando y cuidando a todos y cada uno de los Pokémon y su mundo, y trabajaremos para unir al mundo a través de Pokémon en el futuro».

Palworld ya está disponible para PC y Xbox Series (a través de Game Pass).

Comparte esta historia

Facebook

Gorjeo





Source link-29

]]>
https://magazineoffice.com/el-nuevo-parche-de-palworld-corrige-errores-e-incluye-contramedidas-contra-trampas-y-exploits/feed/ 0
El actor de Stranger Things, David Harbour, revela que «amaba» a Starfield y que está utilizando «todos los exploits» para conseguir dinero infinito y robar cosas. https://magazineoffice.com/el-actor-de-stranger-things-david-harbour-revela-que-amaba-a-starfield-y-que-esta-utilizando-todos-los-exploits-para-conseguir-dinero-infinito-y-robar-cosas/ https://magazineoffice.com/el-actor-de-stranger-things-david-harbour-revela-que-amaba-a-starfield-y-que-esta-utilizando-todos-los-exploits-para-conseguir-dinero-infinito-y-robar-cosas/#respond Wed, 15 Nov 2023 16:46:20 +0000 https://magazineoffice.com/el-actor-de-stranger-things-david-harbour-revela-que-amaba-a-starfield-y-que-esta-utilizando-todos-los-exploits-para-conseguir-dinero-infinito-y-robar-cosas/

La estrella de Stranger Things, David Harbour, dice que «le encantó» el juego de rol espacial de Bethesda campo estelar y ha utilizado «todos los exploits» para conseguir dinero infinito y robar cosas.

Mientras asistía a la Gala BoxLunch el 9 de noviembre, Harbour fue entrevistado por IGN y reveló a qué ha estado jugando últimamente. Ya sabemos que el actor, conocido principalmente por interpretar a Jim Hopper en la serie de ciencia ficción de Netflix, es un gran fanático de World of Warcraft – admitiendo que fue «tremendamente adicto» al MMORPG en un momento – pero parece que últimamente ha pasado a un juego de rol diferente.





Source link-2

]]>
https://magazineoffice.com/el-actor-de-stranger-things-david-harbour-revela-que-amaba-a-starfield-y-que-esta-utilizando-todos-los-exploits-para-conseguir-dinero-infinito-y-robar-cosas/feed/ 0
Blizzard desactiva nuevamente el comercio de Diablo 4 y amenaza con prohibir a cualquiera que utilice exploits de duplicación de artículos https://magazineoffice.com/blizzard-desactiva-nuevamente-el-comercio-de-diablo-4-y-amenaza-con-prohibir-a-cualquiera-que-utilice-exploits-de-duplicacion-de-articulos/ https://magazineoffice.com/blizzard-desactiva-nuevamente-el-comercio-de-diablo-4-y-amenaza-con-prohibir-a-cualquiera-que-utilice-exploits-de-duplicacion-de-articulos/#respond Mon, 23 Oct 2023 20:07:13 +0000 https://magazineoffice.com/blizzard-desactiva-nuevamente-el-comercio-de-diablo-4-y-amenaza-con-prohibir-a-cualquiera-que-utilice-exploits-de-duplicacion-de-articulos/

Blizzard ha deshabilitado una vez más el comercio de Diablo 4 en medio de un nuevo exploit de duplicación que se descubrió que estaban usando los jugadores. En una publicación en el foro de Blizzard, el administrador de la comunidad Filthierich dijo que el desarrollador está trabajando para solucionar el problema.

«Hemos suspendido el intercambio de jugadores en Diablo 4 hasta nuevo aviso debido a un exploit de duplicación», dijo Filthierich. “Estamos trabajando para solucionar este problema y lo actualizaremos una vez que hayamos restablecido la capacidad de comerciar. Continuaremos monitoreando esta actividad para garantizar una experiencia de juego saludable para todos”.

Luego, Filthierich emitió una severa advertencia a aquellos que utilizan exploits de duplicación de artículos: “Cualquier cuenta que participe en exploits de duplicación de oro y artículos será procesada de acuerdo con nuestro Acuerdo de licencia de usuario final. Le agradecemos que nos haya informado de este exploit y su paciencia”.

Esta no es la primera vez que Blizzard se ve obligada a desactivar el comercio de Diablo 4. En agosto, solo dos meses después de que saliera el juego de rol de acción que batió récords, Blizzard suspendió el comercio de jugadores de Diablo 4 debido a un exploit de duplicación de oro y artículos, y amenazó con prohibir a los jugadores que lo usaran.

El exploit de agosto implicó que un jugador iniciara un intercambio con un segundo jugador, dejara caer los artículos u oro en la ranura de intercambio y luego obligara al cliente de Diablo 4 a cerrar. A partir de ahí, el jugador volvería a iniciar sesión en el juego, y los elementos u oro reaparecerían en el inventario del jugador y al mismo tiempo permanecerían en el inventario del otro jugador.

Si bien Diablo 4 técnicamente admite el comercio (los jugadores pueden intercambiar artículos comunes, mágicos y dorados junto con oro, gemas y elixires), no incluye una casa de subastas en el juego (Blizzard eliminó la casa de subastas con dinero real de Diablo 3 en 2014). después de una reacción violenta). En cambio, los jugadores han empezado a utilizar Discord para encontrar compradores para sus productos virtuales.

Pero la economía que sustenta este mercado improvisado quedó en desorden después de que algunos jugadores utilizaron el exploit para ofertar enormes cantidades de oro por artículos a la venta. En un comercio que emergió Justo antes de la represión de Blizzard, se vendió una ballesta por la friolera de 30 mil millones de oro. ¿Por qué los jugadores de Diablo 4 quieren oro en el juego? Por lo general, es para alimentar quizás el mayor «sumidero de oro» de Diablo 4, que gira en torno a el alto costo de mejorar el equipo y volver a lanzar encantamientos de elementos.

Diablo 4 se lanzó en Steam la semana pasada y los usuarios obtuvieron una calificación de revisión «mixta» del 55%. Diablo 4 se lanzó para PC exclusivamente en su propia plataforma Battle.net en junio y registró ventas récord que aseguraron El lugar de Diablo 4 como el juego de Blizzard más vendido de todos los tiempos. Generalmente, la reacción a las nuevas Temporada de sangre y sus numerosos cambios en la calidad de vida han sido positivos.

Por supuesto, Blizzard ahora es propiedad de Microsoft, que finalmente selló su compra de Activision Blizzard por 69 mil millones de dólares a principios de este mes. Jefe de Xbox Phil Spencer ya ha discutido la posibilidad de revivir antiguas franquicias propiascon su colega ejecutivo Sarah Bond recientemente nombró la serie de estrategia en tiempo real de Blizzard, StarCraft. Sin embargo, los juegos de Activision Blizzard no llegarán a Game Pass hasta 2024.

Ahora Season of Blood está disponible, asegúrate de echarle un vistazo guía de los nuevos poderes vampíricos y cómo desbloquearlos. También hemos desarrollado un recorrido completo de la campaña original.

Wesley es el editor de noticias del Reino Unido para IGN. Encuéntrelo en Twitter en @wyp100. Puede comunicarse con Wesley en [email protected] o de manera confidencial en [email protected].



Source link-3

]]>
https://magazineoffice.com/blizzard-desactiva-nuevamente-el-comercio-de-diablo-4-y-amenaza-con-prohibir-a-cualquiera-que-utilice-exploits-de-duplicacion-de-articulos/feed/ 0
Destiny 2 eliminará una de sus monedas principales porque los jugadores utilizaron exploits para acumular demasiadas https://magazineoffice.com/destiny-2-eliminara-una-de-sus-monedas-principales-porque-los-jugadores-utilizaron-exploits-para-acumular-demasiadas/ https://magazineoffice.com/destiny-2-eliminara-una-de-sus-monedas-principales-porque-los-jugadores-utilizaron-exploits-para-acumular-demasiadas/#respond Sat, 16 Sep 2023 20:20:20 +0000 https://magazineoffice.com/destiny-2-eliminara-una-de-sus-monedas-principales-porque-los-jugadores-utilizaron-exploits-para-acumular-demasiadas/

«¡Eran ricos!» O al menos lo estábamos hasta que Bungie tiró de la alfombra. (Crédito de la imagen: Bungie)

Debe haber una emoción casi erótica al eliminar una moneda entera con solo hacer clic en un botón. Eso es lo que sucederá en Destiny 2 a finales de noviembre, cuando se lance la temporada 23. Bungie anunció hoy que dejará de utilizar por completo los fragmentos legendarios, que son un material que se utiliza para pagar todo tipo de elementos del juego. A diferencia de las desaprobaciones de material anteriores, el estudio también dijo que no ofrecerá nada a modo de compensación. Los fragmentos legendarios simplemente desaparecerán.

El momento es una sorpresa, pero el razonamiento de Bungie no lo es: la economía de Legendary Shards está actualmente en ruinas. Revisando mi saldo, tengo poco más de 13k después de miles de horas de juego. Eso es suficiente para poder pagar la decodificación de engramas y el perfeccionamiento de armas sin mucha preocupación. Pero en el pasado he bajado hasta un par de cientos, particularmente cuando las armas de Pruebas y Estandarte de Hierro eran exorbitantes para enfocarse usando Fragmentos. Sin embargo, uno de mis compañeros de clan de alguna manera logró acumular la asombrosa cifra de 186k ​​(en gran parte porque es un tacaño que, a diferencia de mí, no perfecciona todas las armas que posee).





Source link-8

]]>
https://magazineoffice.com/destiny-2-eliminara-una-de-sus-monedas-principales-porque-los-jugadores-utilizaron-exploits-para-acumular-demasiadas/feed/ 0
Los exploits de iOS «sin clic» infectan los iPhones de Kaspersky con malware nunca antes visto https://magazineoffice.com/los-exploits-de-ios-sin-clic-infectan-los-iphones-de-kaspersky-con-malware-nunca-antes-visto/ https://magazineoffice.com/los-exploits-de-ios-sin-clic-infectan-los-iphones-de-kaspersky-con-malware-nunca-antes-visto/#respond Sat, 03 Jun 2023 01:08:39 +0000 https://magazineoffice.com/los-exploits-de-ios-sin-clic-infectan-los-iphones-de-kaspersky-con-malware-nunca-antes-visto/

La empresa de seguridad Kaspersky, con sede en Moscú, se vio afectada por un ataque cibernético avanzado que usó exploits sin clic para infectar los iPhones de varias docenas de empleados con malware que recopila grabaciones de micrófonos, fotos, geolocalización y otros datos, dijeron funcionarios de la compañía.

“Estamos bastante seguros de que Kaspersky no fue el objetivo principal de este ciberataque”, escribió Eugene Kaspersky, fundador de la empresa, en una publicación publicada el jueves. “Los próximos días traerán más claridad y más detalles sobre la proliferación mundial del spyware”.

Según funcionarios del Centro Nacional Ruso de Coordinación para Incidentes Informáticos, los ataques fueron parte de una campaña más amplia de la Agencia de Seguridad Nacional de EE. UU. que infectó varios miles de iPhones pertenecientes a personas dentro de misiones diplomáticas y embajadas en Rusia, específicamente de aquellos ubicados en países de la OTAN. , naciones postsoviéticas, Israel y China. Una alerta separada del FSB, el Servicio Federal de Seguridad de Rusia, alegó que Apple cooperó con la NSA en la campaña. Un representante de Apple negó el reclamo.

Este exploit APT sin clics se autodestruirá

El malware, que ha estado en uso contra los empleados de Kaspersky durante al menos cuatro años, se entregó en mensajes de texto de iMessage que adjuntaban un archivo malicioso que explotaba automáticamente una o más vulnerabilidades sin que el receptor tomara ninguna medida. Con eso, los dispositivos se infectaron con lo que los investigadores de Kaspersky describieron como una «plataforma APT con todas las funciones». APT es la abreviatura de amenaza persistente avanzada y se refiere a los actores de amenazas con recursos casi ilimitados que atacan a las personas durante largos períodos de tiempo. Las APT casi siempre están respaldadas por estados-nación.

Una vez que se instaló el malware APT, se eliminó el mensaje de texto inicial que inició la cadena de infección. En la publicación del jueves, Eugene Kaspersky escribió:

El ataque se lleva a cabo utilizando un iMessage invisible con un adjunto malicioso que, aprovechando una serie de vulnerabilidades del sistema operativo iOS, se ejecuta en el dispositivo e instala spyware. La implementación del spyware está completamente oculta y no requiere ninguna acción por parte del usuario. Además, el software espía también transmite silenciosamente información privada a servidores remotos: grabaciones de micrófonos, fotos de mensajería instantánea, geolocalización y datos sobre otras actividades del propietario del dispositivo infectado.

El ataque se lleva a cabo de la manera más discreta posible, sin embargo, el hecho de la infección fue detectado por Kaspersky Unified Monitoring and Analysis Platform (KUMA), una solución SIEM nativa para la gestión de información y eventos; el sistema detectó una anomalía en nuestra red proveniente de dispositivos Apple. La investigación adicional de nuestro equipo mostró que varias docenas de iPhones de nuestros empleados estaban infectados con un nuevo software espía extremadamente sofisticado tecnológicamente que llamamos ‘Triangulación’.

La Operación Triangulación recibe su nombre porque el malware utiliza una técnica conocida como huellas dactilares de lienzo para descubrir con qué hardware y software está equipado un teléfono. Durante este proceso, el malware “dibuja un triángulo amarillo en la memoria del dispositivo”, dijo Eugene Kaspersky.

Los investigadores de Kaspersky dijeron que los primeros rastros de las infecciones de Triangulación se remontan a 2019 y, en junio de 2023, los ataques estaban en curso. La versión de iOS más reciente a la que se apuntó con éxito es la 15.7, que se actualizó el mes pasado. Un representante de Kaspersky dijo en un correo electrónico que no está claro si alguna de las vulnerabilidades era de día cero, lo que significa que Apple las desconocía y no estaban parcheadas en iOS en el momento en que fueron explotadas. No está claro si Kaspersky detectó las infecciones antes del lanzamiento de iOS 16 el mes pasado o si los teléfonos Kaspersky continuaron usando la versión anterior. Un representante de Apple señaló que no hay indicios en la cuenta de Kaspersky de que alguno de los exploits funcione en versiones de iOS posteriores a la 15.7.

En un correo electrónico, un representante de Kaspersky escribió:

Durante la línea de tiempo del ataque, las vulnerabilidades de un día alguna vez fueron vulnerabilidades de día cero. Aunque no hay una indicación clara de que las mismas vulnerabilidades hayan sido explotadas anteriormente, es bastante posible.

En el momento de escribir este artículo, pudimos identificar una de las muchas vulnerabilidades que se explotaron, que probablemente sea CVE-2022-46690. Sin embargo, dada la sofisticación de la campaña de ciberespionaje y la complejidad del análisis de la plataforma iOS, investigaciones posteriores seguramente revelarán más detalles al respecto. Actualizaremos a la comunidad sobre nuevos hallazgos una vez que surjan.

El conjunto de herramientas maliciosas no puede ganar persistencia, lo que significa que no sobrevive a los reinicios, dijeron los investigadores de Kaspersky. Un representante de Kaspersky dijo en un correo electrónico que las víctimas recibieron vulnerabilidades de cero clics nuevamente después de reiniciar. Es probable que en los próximos días o semanas, la empresa proporcione más detalles técnicos sobre el malware, los objetivos de la campaña y sus orígenes.

Rusia acusa a Apple de colusión con la NSA

Las publicaciones de Kasperky coincidieron con una del FSB, el Servicio Federal de Seguridad de Rusia, alegando que «descubrió una operación de reconocimiento de los servicios de inteligencia estadounidenses realizada con dispositivos móviles de Apple. Durante el curso normal de monitoreo de seguridad, dijeron funcionarios de la agencia rusa, ellos descubrió que «varios miles de teléfonos» estaban infectados. La publicación acusó a Apple de ayudar en la supuesta operación de la Agencia de Seguridad Nacional.

«Por lo tanto, la información recibida por los servicios de inteligencia rusos atestigua la estrecha cooperación de la empresa estadounidense Apple con la comunidad de inteligencia nacional, en particular la NSA de EE. UU., y confirma que la política declarada de garantizar la confidencialidad de los datos personales de los usuarios de Apple dispositivos no es cierto», escribieron los funcionarios. No proporcionaron detalles adicionales o evidencia para respaldar las afirmaciones.

En un correo electrónico, un representante de Apple negó la acusación y afirmó: «Nunca hemos trabajado con ningún gobierno para insertar una puerta trasera en ningún producto de Apple y nunca lo haremos».

Sin embargo, una publicación publicada por el Centro Nacional de Coordinación de Incidentes Informáticos de Rusia vinculó directamente la alerta del FSB con el ataque a Kaspersky. Un representante de Kaspersky escribió en un correo electrónico: «Aunque no tenemos detalles técnicos sobre lo que ha informado el FSB hasta el momento, el Centro Nacional de Coordinación de Incidentes Informáticos de Rusia (NCCCI) ya ha declarado en su alerta pública que los indicadores de compromiso son los mismos». Un representante de la NSA dijo que la agencia no tenía comentarios sobre las acusaciones. Los representantes de Apple aún no han respondido a los correos electrónicos en busca de una respuesta.

Esta no es la primera vez que Kaspersky se ve comprometido con éxito en una campaña APT. En 2014, la empresa descubrió que el malware sigiloso había infectado su red durante meses antes de ser detectado. Si bien el atacante se esforzó por ocultar los orígenes de la infección, Kaspersky dijo que el malware en ese ataque era una versión actualizada de Duqu, que se descubrió a fines de 2011 con un código derivado directamente de Stuxnet. Más tarde, la evidencia sugirió que Duqu fue utilizado para espiar los esfuerzos de Irán para desarrollar material nuclear y controlar las relaciones comerciales del país.

“Somos muy conscientes de que trabajamos en un entorno muy agresivo y hemos desarrollado procedimientos de respuesta a incidentes apropiados”, escribió Eugene Kaspersky en la publicación del jueves. “Gracias a las medidas tomadas, la empresa está operando con normalidad, los procesos comerciales y los datos de los usuarios no se ven afectados y la amenaza ha sido neutralizada”.



Source link-49

]]>
https://magazineoffice.com/los-exploits-de-ios-sin-clic-infectan-los-iphones-de-kaspersky-con-malware-nunca-antes-visto/feed/ 0