martes, 5 de marzo de 2024

Reportan caída de Facebook e Instagram a nivel mundial

 


Reportan caída de Facebook e Instagram a nivel mundial


Las sesiones de lo usuarios caducaron y al intentar acceder no pudieron volver a ingresar a Facebook e Instagram.

 

La mañana de este martes se reportó la caída de Facebook e Instagram, después de que las sesiones de los usuarios caducaron y las plataformas no permitieron que volvieran a ingresar.

 

 Así lo dio a conocer el portal de monitoreo de fallas tecnológicas DownDetector, con un pico de los reportes de los usuarios después de las 9:00 horas por los problemas para acceder a las plataformas de Meta, propiedad de Mark Zuckerberg.

 


 

De acuerdo con los testimonios de algunos de los usuarios a nivel mundial, muchos de ellos pensaron que los habían hackeado, pero el susto se calmó cuando notaron que se trataba de una falla a nivel mundial en Facebook e Instagram.

 

“Que alivio saber que es una falla general y no un hackeo de mi cuenta. Ahora solo queda espera que lo solucionen pronto”, expresó una de las usuarias afectadas en el sitio de DownDetector.

 

Algunos indicaron que la falla les perjudicaba para continuar con sus actividades laborales este martes 05 de marzo.

 

Eso de que les perjudicaba para sus tareas laborales esta de verse, MEJOR DICHO SUS ACTIVIDADES SOCIALES.... 


La página de estado de los servicios comerciales de Meta informaba una serie de problemas, incluidas “interrupciones importantes” en el centro de administración del grupo, el inicio de sesión de Facebook, o el servicio comercial de WhatsApp, otra aplicación de la compañía que dirige Mark Zuckerberg. Facebook es, con más de 3.000 millones de usuarios activos, la red social más popular del mundo. Instagram, por su parte, acumula 2.000 millones, los mismos que WhatsApp, también de Meta. Facebook Messenger atrae a 900 millones de usuarios.

No obstante, la caída de estos servicios ha coincidido con reportes de problemas (menos numerosos) en otras plataformas globales, como Google, Gmail o YouTube, lo que pude deberse a un problema de infraestructura más general. Esta última web de vídeos, propiedad de Alphabet, ha reconocido en X que estaba tratando de solucionar los problemas de acceso de algunos usuarios. 

 

El New York Times especula que estos problemas coinciden con la fecha límite del miércoles para que gigantes tecnológicos como Meta, Apple y Google cumplan con la nueva normativa de la Unión Europea, la Ley de Mercados Digitales, que obliga a adaptar sus productos.

 

 

Este gráfico muestra una vista de las notificaciones de problemas enviadas en las últimas 24 horas en comparación con el volumen típico de notificaciones por hora del día. Es habitual que algunos problemas se notifiquen a lo largo del día. Downdetector solo notifica una incidencia cuando la cantidad de notificaciones de problemas es significativamente mayor que el volumen típico para esa hora del día. 

 

Consulta la página de Downdetector Methodology para ver más información sobre cómo Downdetector recopila la información del estado y detecta los problemas. 

 Li. Rodolfo Hernandez Baz

https://x25sec.com/

 

viernes, 1 de marzo de 2024

 No hay ninguna descripción de la foto disponible.

 

 

TECNICAS ANTIVIRUS BYPASS
PARTE 1
 
Primeramente hablaremos en breve de como funciona un antivirus.
 

¿Cómo funcionan los antivirus?

El objetivo del software antivirus es determinar si un archivo es malicioso, y debe hacerlo con rapidez para evitar que afecte la experiencia del usuario. Dos métodos que se utilizan mucho en soluciones antivirus para buscar software malicioso son los análisis heurísticos y los basados en firmas:

  • El análisis heurístico examina la función de un archivo, y usa algoritmos y patrones para determinar si el software es sospechoso o no
  • El análisis basado en firmas examina la forma de un archivo, y busca cadenas y patrones que coincidan con muestras de malware conocidas

quienes crean malware pueden optar por interactuar de dos formas con el antivirus: una es en el disco y la otra en la memoria. Un ejemplo típico de interacción en el disco sería mediante un simple archivo ejecutable. El antivirus tiene más tiempo para analizar un archivo en el disco. Si se carga en la memoria, el antivirus tiene menos tiempo para interactuar y, por lo general, es más probable que el malware se ejecute sin problemas. (KS)

 
 
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
En el malware, se utilizan algunas técnicas para tratar de evitar los AV, VM y Sandboxes, con solo un propósito de poder instalar o ejecutar alguna rutina o dejar un proceso TSR maligno en la computadora y en siguientes líneas les explicaré algunas que eh usado y que enseño a detalle en mis cursos de certificación.
 
°° Técnicas de Bypass °°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Esta técnica es conocida como Anti-depurador y es usada para intentar evitar los depuradores usando la API. "IsDebuggerPresent ()" de "Windows.h" para verificar si se está ejecutando un depurador como lo es OLLYDBG o algun otro por los antivirus.
 
Anti-VM / Anti-Sandbox / Anti-AV 
 
Cabe señalar que ya los mismo debuggers como ollydbg ya traen plugins para saltarse está protección.
 
°° Enumerar la función del proceso °°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Enumera todos los procesos que se ejecutan en el sistema y se compara con el proceso en la lista negra, si se encuentra un proceso y esto es igual a cualquier proceso en la lista negra, devuelve -1 (identificado). 
 
°° API de Comprobación de aceleración °°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Primero, obtiene la hora actual y duerme 2 minutos, luego obtiene la hora nuevamente y compara, si la diferencia es menor que 2, devuelve -1 (identificado). 
 
°° Función de comprobación de dirección de Mac °°
""""""""""""""""""""""""""""""""""""""""
Obtiene la dirección mac del sistema y compara con las mac, en la lista negra, si la dirección mac del sistema es igual a cualquier mac en la lista negra devuelve -1 (identificado).

 

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...