Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
-
▼
noviembre
(Total:
67
)
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
67
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Aprovechan servidores Jupyter mal configurados para retransmitir deportes ilegalmente
La investigación de Aqua Nautilus revela que los hackers están aprovechando servidores Jupyter Notebook vulnerables y mal configurados para robar retransmisiones deportivas en directo. Conozca las técnicas utilizadas, los riesgos que entrañan y cómo proteger a su organización de ataques similares.
Los investigadores de ciberseguridad de Aqua Nautilus descubrieron una novedosa técnica de ataque en la que los actores de la amenaza aprovechaban servidores JupyterLab y Jupyter Notebook mal configurados para retransmitir ilegalmente eventos deportivos, soltar herramientas de captura de retransmisiones en directo y duplicar las emisiones en su servidor ilegal, provocando el ripeo de las retransmisiones.
Por desgracia, la retransmisión ilegal en directo de acontecimientos deportivos es un problema cada vez mayor, que afecta a emisoras, ligas y plataformas legítimas. Con herramientas de streaming fácilmente disponibles e Internet de alta velocidad, las retransmisiones no autorizadas están floreciendo, causando pérdidas económicas tanto a las grandes ligas como a los equipos más pequeños que dependen de los ingresos por espectadores.
«El problema está muy extendido: 5,1 millones de adultos de Inglaterra, Escocia y Gales admitieron haber visto una transmisión ilegal durante los seis primeros meses del año pasado», señalan los investigadores en la entrada del blog.
En este caso, la señal de alarma era la aparentemente inofensiva herramienta ffmpeg. Este software de código abierto se utiliza ampliamente para el procesamiento y la transmisión de vídeo. Aunque la inteligencia de amenazas confirmó su legitimidad, una inspección más detallada reveló un giro. Los atacantes aprovecharon entornos JupyterLab y Jupyter Notebook mal configurados para obtener acceso y desplegar ffmpeg para la reproducción de secuencias en directo.
El ataque comenzó con la explotación del acceso no autenticado a JupyterLab o Jupyter Notebook, lo que permitió la ejecución remota de código. A continuación, los atacantes actualizaron el servidor y descargaron ffmpeg, que fue reutilizado para capturar retransmisiones deportivas en directo y redirigirlas a un servidor malicioso.
Esto revela que el marco MITRE ATT&CK se utilizó en un ataque, en el que los adversarios obtuvieron acceso a través de entornos Jupyter Notebook y JupyterLab mal configurados. Los atacantes instalaron y ejecutaron ffmpeg, exfiltraron contenido de vídeo y utilizaron el ancho de banda de la víctima para transferir los datos de streaming robados.
Esta explotación puede resultar en «denegación de servicio, manipulación de datos, robo de datos, corrupción de procesos de IA y ML, movimiento lateral a entornos más críticos y, en el peor de los casos, daños financieros y de reputación sustanciales», explicaron los investigadores.
Aunque aparentemente menor en su impacto inmediato en las organizaciones, el ataque indica la importancia del análisis del comportamiento. Las soluciones de seguridad tradicionales podrían pasar por alto este tipo de actividad. Sin embargo, el inusual despliegue y ejecución de ffmpeg para la captura de secuencias en directo alertó al equipo de seguridad de Aqua Nautilus. Analizando el tráfico de red, los archivos y los volcados de memoria, Aqua Nautilus pudo reconstruir toda la secuencia del ataque.
Sin duda, JupyterLab y Jupyter Notebook son activos valiosos para los científicos de datos, pero los fallos de seguridad pueden dejarlos vulnerables. A menudo, estos servidores son gestionados por personas sin una sólida formación en seguridad.
Dejarlos conectados a Internet con acceso abierto o cortafuegos débiles permite a los actores de amenazas aprovecharlos para atacar. El mal uso de los tokens es otro motivo de preocupación, ya que los tokens expuestos pueden permitir el acceso total. Afortunadamente, la aplicación de las mejores prácticas, como IP restringidas, autenticación fuerte, HTTPS y gestión adecuada de tokens, puede reducir en gran medida estos riesgos.
Fuentes:
https://hackread.com/hackers-exploit-misconfigured-jupyter-servers-sports-streaming/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.