Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Hackean servidores HP con CPUs AMD EPYC para minar Raptoreum gracias a la vulnerabilidad Log4Shell
Raptoreum, es noticia debido a que los servidores HP, dotados de procesadores AMD EPYC, han sido hackeados aprovechando que eran vulnerables al exploit Log4J, lo que permitió que los atacantes accedieran a estos sistemas para aprovechar el enorme potencial de las CPUs EPYC para minar esta criptomoneda. Extraen más de $ 100,000 en 8 días
Hackean servidores HP para minar criptomonedas, y consiguen ganar más de 100.000 euros
El Raptoreum es una criptomoneda que hace uso de la CPU y del modelo Proof-Of-Work (PoW) que aprovecha el algoritmo GhostRider. Ghostrider combina los algoritmos x16r y CryptoNight y se adapta especialmente bien a los diseños AMD Zen gracias a su generosa cantidad de memoria caché. Mientras que las CPUs de consumo (Ryzen) cuentan con hasta 64 MB de caché L3, las CPUs EPYC Milan, para servidores, duplican esa cantidad hasta los 128 MB, lo que aumenta el rendimiento y las ganancias diarias.
- El informe proviene de Einnews, quien informa que Los servidores 9000 de HP basados en la plataforma de CPU AMD EPYC fueron hackeados utilizando el exploit Log4J.
Las próximas CPUs AMD EPYC Milan-X, que saldrán al mercado en el segundo trimestre de 2022, aumentarán el tamaño de la caché L3 hasta la friolera de 768 MB gracias a la caché 3D V-Cache, mientras que las CPUs de consumo también aumentarán notablemente la memoria caché, por lo que son mejor aún para minar esta criptomoneda.
Este hack se descubrió debido a que los desarrolladores de Raptoreum observaron por primera vez un aumento inusual de la tasa de hash a partir del 9 de diciembre. Aunque el número de máquinas que contribuyen a Raptoreum ha ido aumentando de forma constante, el 9 de diciembre se produjo un salto anormal en la tasa de hash de la red, que pasó de los 200 MH/s habituales a duplicarse literalmente, con 400 MH/s, y el aumento provino de una única dirección de cartera.
"Durante el ataque, se violaron muchos servidores, cada uno de los cuales produjo una cantidad significativa de potencia de hash en equipos de servidores de muy alta gama. Muy pocas organizaciones en el mundo tienen en sus manos este tipo de hardware, lo que hace extremadamente improbable que el ataque se haya realizado utilizando el propio hardware del individuo. A través de una investigación privada, ahora hay pruebas sólidas que sugieren que el hardware del servidor Hewlett-Packard 9000 EPYC estaba siendo utilizado para minar monedas Raptoreum", dijo uno de los principales desarrolladores a EIN News.
"Descubrimos que los mineros que estaban usando tenían todos apodos de HP y que todos fueron detenidos abruptamente, lo que fortalece la especulación de una violación de la empresa, seguida de un parche de los servidores. El exploit de minería Log4J Raptoreum comenzó el 9 de diciembre hasta que terminó principalmente el 17 de diciembre. Durante este período, los hackers fueron capaces de recoger aproximadamente el 30% de la recompensa total del bloque, que es de aproximadamente 3,4 millones de Raptoreum (RTM), con un valor de alrededor de 110.000 dólares a partir del 21/12/2021. Aunque la actividad ha disminuido considerablemente, se está minando activamente hasta el día de hoy en lo que parece ser una única máquina premium que no ha sido parcheada."
De los 3,4 millones de tokens de Raptoreum que había en la cartera, los hackers consiguieron mover alrededor de 1,5 millones de ellos, cobrándolos a través del intercambio CoinEx. El resto, 1,7 millones de tokens, quedaron inactivos, tal vez a la espera de una acción positiva de los precios antes de cobrar las posibles ganancias. Curiosamente, la valoración de Raptoreum no se ha visto afectada por la repentina acción de las carteras.
Raptoreum
Raptoreum, un algoritmo de minería de criptomonedas recientemente nuevo, se basa en el algoritmo de minería GhostRider para mantener la red de cadena de bloques Raptoreum limpia de ASIC El algoritmo GhostRider hace uso de un x16r modificado y Algoritmo Cryptonite que utiliza la memoria caché de la CPU L3 para la minería, lo que convierte a las CPU AMD en la opción preferida.
Raptoreum es una criptomoneda que se mina con CPU y que se basa en el modelo Proof-Of-Work (PoW), que aprovecha el algoritmo GhostRider. Esta criptomoneda se beneficia de aquellos procesadores que tienen mucha memoria caché, y los Ryzen suelen ser el blanco de los mineros, al tener mayor cantidad de memoria cache que las opciones de Intel. Procesadores como el Ryzen 9 5900X o el 5950X con 64MB de cache L3 son los más buscados para minar. Los procesadores EPYC tienen mucha más cantidad de memoria caché L3, así que no nos extraña que los hackers hayan intentando utilizar los servidores para minar esta moneda.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.