Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#41
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cada vez que creemos haber tocado fondo en la erosión de nuestra privacidad digital, alguna gran tecnológica se encarga de recordarnos que el pozo es más profundo. Y si hay una compañía que se ha ganado, con méritos persistentes, el protagonismo de estas malas noticias, esa es Meta. Hoy, una nueva investigación revela que la empresa ha vuelto a pasar por encima de la voluntad de los usuarios, empleando un sistema que le permite seguir recolectando datos personales aunque estos hayan rechazado explícitamente ser rastreados.

Un nuevo estudio técnico ha desvelado una operación de rastreo que, durante meses, ha permitido a las aplicaciones de Meta —Facebook e Instagram— interceptar información del navegador de los usuarios Android sin que estos dieran su consentimiento explícito. Lo que parecía imposible se ha convertido en una realidad: asociar tu historial de navegación con tu identidad personal en redes sociales, en tiempo real, y sin que pudieras evitarlo. Todo, gracias a una serie de técnicas tan sofisticadas como preocupantes.

El sistema, bautizado como puente de identificación web-a-aplicación, se basa en una particularidad del sistema operativo Android: la posibilidad de que cualquier aplicación con permiso de red escuche conexiones en localhost (127.0.0.1). Meta ha explotado esta característica para hacer que sus apps nativas actúen como receptores en segundo plano, escuchando en puertos específicos. Cuando el usuario visita una web con el script de Meta Pixel incrustado, este script establece una conexión con las aplicaciones activas del mismo dispositivo, compartiendo con ellas identificadores de seguimiento como la cookie _fbp.

Esta cookie, diseñada en teoría como una solución de análisis web de primera parte, se transforma en manos de Meta en una herramienta para desanonimizar usuarios. Su valor, que viaja habitualmente de forma limitada entre páginas de un mismo dominio, es extraído por el JavaScript del navegador y reenviado tanto al servidor de Meta como a las apps nativas. Y ahí está el quid de la cuestión: esas aplicaciones, ejecutándose en segundo plano, cruzan el identificador con el ID persistente del usuario en Facebook o Instagram. En otras palabras: Meta sabe qué has visto, cuándo lo has visto, y quién eres.

El flujo técnico impresiona por su complejidad: el navegador transmite la cookie mediante WebRTC, a través de técnicas avanzadas como SDP Munging, que permite insertar datos arbitrarios en campos de señalización. Las apps nativas escuchan esos paquetes, y posteriormente reenvían la información a los servidores de Meta mediante llamadas GraphQL. Todo esto ocurre sin interacción alguna por parte del usuario, y se activa con la simple carga de una página web con Meta Pixel.

El impacto es abrumador. Se estima que más de 5,8 millones de sitios web integran este script, y en pruebas realizadas con los 100.000 principales sitios web, más del 75% de los que usan Meta Pixel en EE. UU. y Europa intentaron compartir el ID _fbp sin consentimiento. Esta operación elude el borrado de cookies, el modo incógnito, los controles de permisos de Android y la compartimentación entre procesos. Lo hace todo mal. Y lo hace en silencio.

Las implicaciones de privacidad son tan graves que algunos navegadores ya han reaccionado. Chrome ha implementado bloqueos específicos en su versión 137, Firefox hará lo mismo en su versión 139, y navegadores centrados en la privacidad como Brave o DuckDuckGo estaban ya protegidos por sus propios mecanismos. En paralelo, Meta ha desactivado la funcionalidad desde el 3 de junio de 2025 y asegura estar colaborando con Google para resolver "problemas de política". No se ha ofrecido una explicación pública más allá de eso.

Este proceso no depende de cookies ni de identificadores tradicionales. Es más difícil de bloquear con medidas comunes de privacidad, y ha sido diseñado para operar en segundo plano, sin notificación al usuario. Incluso los sistemas de consentimiento basados en el marco TCF de IAB Europe, ampliamente usados en webs europeas para cumplir con la legislación de privacidad, son directamente ignorados si la web ha optado por integrar esta función de forma predeterminada. El resultado es un rastreo sistemático y encubierto que vulnera tanto la legislación vigente como la confianza del usuario.

No es un escándalo aislado. Desde Cambridge Analytica hasta el intercambio de datos entre WhatsApp y Facebook, el historial de Meta es una cronología de vulneraciones a la privacidad. Pero lo que cambia ahora es la sutileza con la que se ejecuta la invasión, y la dificultad que tiene el usuario para detectarla. Esta última revelación confirma que, lejos de buscar una relación más transparente y respetuosa, la empresa sigue explorando nuevas vías para obtener ventaja comercial a costa de nuestros derechos.

Quizá lo más preocupante de todo es que este tipo de abusos apenas provocan ya sorpresa. Nos hemos acostumbrado a que nuestra privacidad sea moneda de cambio, a que las grandes plataformas exploren los límites de la legalidad con el objetivo de obtener un perfil más detallado de quiénes somos. Pero normalizarlo no lo hace menos grave. Y cada vez que aceptamos esta realidad sin consecuencias, cedemos otro fragmento de nuestra autonomía digital. Uno más. Hasta que no quede nada.

Fuente
:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#42
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Informes de r/TEAMEVGA y otros foros indican una creciente preocupación por los problemas de arranque con las nuevas GPU RTX 50 en placas base EVGA. El problema radica en pines SMBUS adicionales en varias placas base EVGA, lo que genera un conflicto al combinarse con GPU Nvidia. Sin soporte oficial, los usuarios han recurrido a una ingeniosa solución: tapar con cinta los pines del conector PCIe de la GPU para silenciar cualquier comunicación no deseada. Hasta el momento, esta solución ha funcionado para varios usuarios.



Alegando conflictos con Nvidia, EVGA se retiró del mercado de GPU en 2022 y redujo considerablemente sus otras operaciones comerciales. Una consecuencia directa de esta contracción se ha manifestado en un soporte de software deficiente, que probablemente sea la causa de estos problemas de arranque reportados. Probablemente no se trate de malas intenciones, sino de la drástica reducción de EVGA, lo que significa que probablemente no tengan suficientes recursos para dedicarlos al software, suponiendo que esos equipos sigan existiendo.

Según el usuario de Reddit, su EVGA Z690 Classified incluye pines SMBUS en la ranura PCIe (pines 5 y 6), que generalmente no están cableados en la mayoría de las alternativas de consumo. SMBUS es una pequeña línea de comunicación que utilizan principalmente los componentes para comunicaciones ligeras, como la gestión de energía y la temperatura. Es muy posible que las GPU RTX 50 de Nvidia no esperen o no puedan gestionar una conexión SMBUS, lo que impide el arranque del sistema.

Naturalmente, los usuarios no están contentos. "EVGA es una sombra de lo que fue y obtener actualizaciones de BIOS por problemas de compatibilidad de hardware es un rollo", se lamentó uno. "Básicamente, han dejado a sus clientes abandonados en lo que respecta a sus placas base". Otros acusaron a EVGA de usar a Nvidia como chivo expiatorio y de descuidar a sus clientes.

Incluso si deshabilitar estos pines mediante el firmware fuera una opción, el soporte de EVGA se ha reducido a los foros de Reddit, probablemente reflejando la situación de sus equipos de software. El usuario de Reddit encontró una solución ingeniosa revisando foros antiguos e identificando el origen del problema en los pines 5 y 6 del dedo dorado de la GPU, responsables de gestionar la conexión SMBUS.

La solución fue romper la conexión con una tira de cinta Kapton de 2 mm de ancho sobre los dos pines del conector PCIe, creando una barrera que impedía que las señales SMBUS llegaran a la GPU. Es un proceso un poco complicado, ya que requiere mucha precisión para asegurar que solo se bloqueen esos pines, pero funciona.

Como requisito previo, el usuario sugiere limpiar el dedo dorado con alcohol isopropílico. Es importante destacar que este no es un problema generalizado, ya que otras placas base EVGA, incluyendo algunos modelos Z690 y la mayoría de los Z790, no se han visto afectadas. No hemos recibido ninguna información oficial de EVGA al respecto, al menos por ahora.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#43
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Apple ha anunciado un cambio radical en la forma en que nombra —o, mejor dicho, numera— sus sistemas operativos. En lugar de numerarse por el número de versiones, ahora se nombran según el año. Bueno, el año que viene, para ser exactos.

Así pues, tenemos iOS 26 para los iPhone de este año, y macOS Tahoe 26 para los ordenadores de Apple. iPadOS 26, watchOS 26, tvOS 26 y visionOS 26 completan el conjunto. En los próximos años, los números se acumularán, lo que facilitará determinar si un dispositivo Apple ejecuta la última versión de su software o no.

La nueva numeración es una clara simplificación del sistema anterior de Apple, que incluía iOS 18 al mismo tiempo que watchOS 11 y visionOS 2.

Apple anunció el cambio durante la conferencia inaugural de su Conferencia Mundial de Desarrolladores (WWDC), que se celebra a lo largo de la semana. No es del todo sorprendente; Bloomberg informó a finales de mayo que Apple estaba planeando el cambio.

Fuente:
The Verge
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#44


En otro ataque de alto perfil a una cuenta X, el presidente de un país sudamericano fue víctima de estafadores que intentaban aprovechar la última tendencia en las reservas de bitcoin (BTC). Sin embargo, los delincuentes parecen haberse quedado sin nada.

En una publicación, ya eliminada, de la cuenta X de Santiago Peña, presidente de Paraguay, los estafadores afirmaron que el país legalizó el BTC, mientras que el presidente también "confirmó" una reserva de bitcoin de 5 millones de dólares y "acceso a bonos para ciudadanos con acceso a criptomonedas".

La publicación también decía que "su inversión de hoy determinará la escala de este lanzamiento", instando a los usuarios a "asegurar su participación en bitcoin ahora" y proporcionando un enlace, ahora indescifrable y una dirección de BTC. Según los datos de la blockchain de bitcoin, la dirección estuvo activa por última vez el 19 de mayo de 2025 y, tras recibir 0,0265 BTC (2900 dólares), su saldo total ahora vale 4 dólares.



Algunos medios de comunicación incluso cayeron en la trampa de las noticias falsas, publicando que Paraguay había declarado BTC de curso legal.

Mientras tanto, hace unas horas, Peña agradeció al Equipo de Respuesta a Incidentes de Ciberseguridad de Paraguay del Ministerio de Tecnologías de la Información y las Comunicaciones y al equipo X por su ayuda para recuperar el control de su cuenta.

"La ciberseguridad es clave, y estos eventos nos demuestran que todos debemos contribuir a la construcción de un ecosistema digital seguro, confiable y resiliente", añadió el presidente.

En cualquier caso, el mensaje falso se volvió más creíble por la reciente tendencia de algunos países, inspirados por el ejemplo de EE. UU., de hablar sobre sus propias reservas de BTC. Desde entonces, varias empresas han lanzado sus propias estrategias de reservas de BTC.

Además, Paraguay también alberga grandes operaciones de minería de bitcoin gracias a su abundante energía barata. Mientras tanto, en Centroamérica, El Salvador legalizó el bitcoin en 2021, pero se vio obligado a reducir sus regulaciones y planes debido a la presión del Fondo Monetario Internacional.

En cualquier caso, Santiago Peña no es el único líder latinoamericano en verse envuelto en problemas debido a las controversias relacionadas con las criptomonedas. A principios de junio, la Oficina Anticorrupción de Argentina declaró que el presidente del país, Javier Milei, no violó las leyes al respaldar el token Libra (LIBRA) en febrero de 2025, lo que ayudó a algunos a ganar cientos de millones mientras que otros perdieron más de 200 millones de dólares.

Según se informó, Milei incluso enfrentó cargos de fraude y un posible impeachment tras este fracaso de las criptomonedas.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#45


Investigadores de seguridad han revelado una nueva omisión de Arranque Seguro (Secure Boot), identificada como CVE-2025-3052, que puede utilizarse para desactivar la seguridad en PC y servidores e instalar malware bootkit.

La falla afecta a casi todos los sistemas que confían en el certificado "UEFI CA 2011" de Microsoft, es decir, prácticamente todo el hardware compatible con Arranque Seguro.

El investigador de Binarly, Alex Matrosov, descubrió la falla CVE-2025-3052 tras encontrar una utilidad de actualización de BIOS firmada con el certificado UEFI de Microsoft.

La utilidad se diseñó originalmente para tabletas robustas, pero al estar firmada con el certificado UEFI de Microsoft, puede ejecutarse en cualquier sistema con Arranque Seguro habilitado.

Investigaciones posteriores descubrieron que el módulo vulnerable había estado circulando libremente desde al menos finales de 2022 y posteriormente se publicó en VirusTotal en 2024, donde Binarly lo detectó.

Binarly informó sobre la falla al CERT/CC el 26 de febrero de 2025, y hoy se mitigó la CVE-2025-3052 como parte del martes de parches de junio de 2025 de Microsoft.

Sin embargo, durante este proceso, Microsoft determinó que la falla afectaba a otros 13 módulos, que se añadieron a la base de datos de revocación.

Durante el proceso de triaje, Microsoft determinó que el problema no afectaba a un solo módulo, como se creía inicialmente, sino a 14 módulos diferentes, explica Binarly.

Por esta razón, la dbx actualizada, publicada durante el martes de parches del 10 de junio de 2025, contiene 14 nuevos hashes.

Eludir el Arranque Seguro

La falla se debe a una utilidad legítima de actualización del BIOS firmada con el certificado UEFI CA 2011 de Microsoft, de confianza en la mayoría de los sistemas modernos que utilizan firmware UEFI.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Esta utilidad lee una variable NVRAM modificable por el usuario (IhisiParamBuffer) sin validarla. Si un atacante tiene permisos de administrador en un sistema operativo, puede modificar esta variable para que se escriban datos arbitrarios en ubicaciones de memoria durante el proceso de arranque UEFI. Esto se realiza antes de que se cargue el sistema operativo, o incluso el kernel.

Aprovechando esta vulnerabilidad, Binarly creó un exploit de prueba de concepto para anular la variable global 'gSecurity2', que se utiliza para aplicar el Arranque Seguro.

"Para nuestra prueba de concepto (PoC), optamos por sobrescribir la variable global gSecurity2", explica el informe de Binarly.

"Esta variable contiene un puntero al Protocolo Arquitectónico Security2, que la función LoadImage utiliza para aplicar el Arranque Seguro. Al establecerla a cero, desactivamos el Arranque Seguro, lo que permite la ejecución de cualquier módulo UEFI sin firmar".

Una vez desactivada, los atacantes pueden instalar malware bootkit que puede ocultarse del sistema operativo y desactivar otras funciones de seguridad.

Para corregir la vulnerabilidad CVE-2025-3052, Microsoft ha añadido los hashes del módulo afectado a la lista de revocación de archivos dbx de Arranque Seguro. Binarly y Microsoft instan a los usuarios a instalar el archivo dbx actualizado inmediatamente a través de las actualizaciones de seguridad de hoy para proteger sus dispositivos.

También hoy, Nikolaj Schlej reveló otra omisión de Arranque Seguro que afecta al firmware compatible con UEFI basado en Insyde H2O. La falla, denominada Hydroph0bia y identificada como CVE-2025-4275, se informó a Insyde y se corrigió 90 días después de su divulgación.

Binarly ha compartido un vídeo que demuestra cómo su PoC puede deshabilitar el Arranque seguro y hacer que se muestre un mensaje antes de que se inicie el sistema operativo.



Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#46
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Martes de Parches de junio de 2025 de Microsoft, que incluye actualizaciones de seguridad para 66 vulnerabilidades, incluyendo una vulnerabilidad explotada activamente y otra divulgada públicamente.

Este Martes de Parches también corrige diez vulnerabilidades "críticas": ocho de ellas son vulnerabilidades de ejecución remota de código y dos son errores de elevación de privilegios.

El número de errores en cada categoría de vulnerabilidad se detalla a continuación:

13 vulnerabilidades de elevación de privilegios

3 vulnerabilidades de omisión de funciones de seguridad

25 vulnerabilidades de ejecución remota de código

17 vulnerabilidades de divulgación de información

6 vulnerabilidades de denegación de servicio

2 vulnerabilidades de suplantación de identidad

Este recuento no incluye las vulnerabilidades de Mariner, Microsoft Edge y Power Automate corregidas a principios de este mes.

Dos vulnerabilidades de día cero

El martes de parches de este mes corrige una vulnerabilidad de día cero explotada activamente y una vulnerabilidad divulgada públicamente. Microsoft clasifica una vulnerabilidad de día cero como divulgada públicamente o explotada activamente mientras no haya una solución oficial disponible.

La vulnerabilidad de día cero explotada activamente en las actualizaciones de hoy es:

CVE-2025-33053 - Vulnerabilidad de ejecución remota de código en Autoría y control de versiones web distribuidos (WEBDAV)

Microsoft corrigió una vulnerabilidad de ejecución remota de código descubierta por Check Point Research.

"Existe una vulnerabilidad de ejecución remota de código en Autoría y control de versiones web distribuidos de Microsoft Windows. La explotación exitosa de esta vulnerabilidad podría permitir que un atacante remoto ejecute código arbitrario en el sistema afectado", afirma un aviso de Check Point Research.

El aviso de Microsoft también indica que el usuario debe hacer clic en una URL de WebDAV especialmente diseñada para explotar la vulnerabilidad.

Un nuevo informe de Check Point Research explica que la vulnerabilidad CVE-2025-33053 fue explotada en ataques de día cero por un grupo APT llamado "Stealth Falcon".

"En marzo de 2025, Check Point Research identificó un intento de ciberataque contra una empresa de defensa en Turquía", explicó Check Point.

"Los actores de amenazas utilizaron una técnica no revelada previamente para ejecutar archivos alojados en un servidor WebDAV que controlaban, manipulando el directorio de trabajo de una herramienta legítima integrada en Windows".

"Tras una divulgación responsable, Microsoft asignó la vulnerabilidad CVE-2025-33053 y lanzó un parche el 10 de junio de 2025, como parte de sus actualizaciones del martes de parches de junio".

Microsoft atribuye el descubrimiento de esta vulnerabilidad a Alexandra Gofman y David Driker (Check Point Research).

La vulnerabilidad de día cero divulgada públicamente es:

CVE-2025-33073 - Vulnerabilidad de elevación de privilegios en el cliente SMB de Windows

Microsoft corrige una falla en SMB de Windows que permite a los atacantes obtener privilegios de sistema en dispositivos vulnerables.

«Un control de acceso inadecuado en SMB de Windows permite a un atacante autorizado elevar privilegios en una red», explica Microsoft.

Para explotar esta vulnerabilidad, un atacante podría ejecutar un script malicioso especialmente diseñado para obligar a la máquina víctima a conectarse de nuevo al sistema de ataque mediante SMB y autenticarse. Esto podría resultar en una elevación de privilegios, explica Microsoft.

Microsoft no ha compartido cómo se divulgó públicamente la falla. Sin embargo, Born City informa que DFN-CERT (Equipo de Respuesta a Emergencias Informáticas de la Red de Investigación Alemana) comenzó a difundir advertencias de RedTeam Pentesting sobre la falla esta semana.

Si bien ya hay una actualización disponible, la falla se puede mitigar al aplicar la firma SMB del lado del servidor mediante la directiva de grupo.

Microsoft atribuye el descubrimiento de esta falla a varios investigadores, entre ellos Keisuke Hirata de CrowdStrike, Synacktiv research de Synacktiv, Stefan Walter de SySS GmbH, RedTeam Pentesting GmbH y James Forshaw de Google Project Zero.

Actualizaciones recientes de otras empresas


Otros proveedores que publicaron actualizaciones o avisos en junio de 2025 incluyen:

Adobe publicó actualizaciones de seguridad para InCopy, Experience Manager, Commerce, InDesign, Substance 3D Sampler, Acrobat Reader y Substance 3D Painter.

Cisco publicó parches para tres vulnerabilidades con código de explotación público en sus productos Identity Services Engine (ISE) y Customer Collaboration Platform (CCP).

Fortinet publicó actualizaciones de seguridad para una vulnerabilidad de comando del sistema operativo ('OS Command Injection') en los productos FortiManager, FortiAnalyzer y FortiAnalyzer-BigData.

Las actualizaciones de seguridad de Google de junio de 2025 para Android corrigen numerosas vulnerabilidades. Google también corrigió una vulnerabilidad de día cero de Google Chrome que se explotaba activamente. Hewlett Packard Enterprise (HPE) publicó actualizaciones de seguridad para corregir ocho vulnerabilidades que afectan a StoreOnce.

Ivanti publicó actualizaciones de seguridad para corregir tres vulnerabilidades clave de alta gravedad, codificadas de forma rígida, en Workspace Control (IWC).

Qualcomm publicó actualizaciones de seguridad para tres vulnerabilidades de día cero en el controlador de la unidad de procesamiento gráfico (GPU) Adreno, que se explotan en ataques dirigidos.

Roundcube publicó actualizaciones de seguridad para una falla crítica de ejecución remota de código (RCE) con un exploit público que ahora se explota en ataques.

SAP publicó actualizaciones de seguridad para varios productos, incluyendo una comprobación de autorización crítica faltante en SAP NetWeaver Application Server para ABAP.

Actualizaciones de seguridad del martes de parches de junio de 2025

A continuación, se muestra la lista completa de vulnerabilidades resueltas en las actualizaciones del martes de parches de junio de 2025.

Para acceder a la descripción completa de cada vulnerabilidad y los sistemas que afecta, puede consultar el informe completo:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#47
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un sofisticado malware dirigido a macOS de Apple, conocido como "mac.c Stealer", se vende presuntamente en la dark web. La venta incluye el código fuente completo del stealer, su panel de comando y control y el compilador, con un precio inicial de 35.000 dólares.



Este desarrollo representa una amenaza significativa para los usuarios de macOS, ya que la disponibilidad del código fuente podría provocar la proliferación de nuevas variantes personalizadas del malware, lo que dificultaría su detección y defensa.

El vendedor afirma que el proyecto es un negocio ya establecido, con una pequeña base de clientes ya existente.

"mac.c Stealer" es un potente malware de robo de información, diseñado para comprometer sistemas con arquitecturas Intel (x64_86) y Apple Silicon (ARM). Sus capacidades son extensas y se centran en la exfiltración de una amplia gama de datos confidenciales de los equipos infectados.

El malware supuestamente tiene la capacidad de recopilar:

Contraseñas, cookies, historial y datos de autocompletado de navegadores basados en Chromium. Credenciales de monederos de criptomonedas de escritorio y extensiones de criptomonedas para navegador.

Información de la cadena de llaves de macOS.

Sesiones de Telegram.

Archivos del escritorio y carpetas de documentos.

Tokens de autenticación de Google Chrome.





La venta de un ladrón de criptomonedas con tantas funciones como paquete listo para usar es alarmante para la comunidad de ciberseguridad. Reduce las barreras de entrada para que actores maliciosos menos cualificados lancen ciberataques efectivos contra usuarios de macOS.

El incidente subraya la creciente tendencia del malware como servicio (MaaS) y destaca la necesidad continua de medidas de seguridad robustas, incluso en plataformas tradicionalmente consideradas más seguras.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#48
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un investigador de seguridad descubrió un error que podría explotarse para revelar el número de teléfono de recuperación privado de casi cualquier cuenta de Google sin alertar a su propietario, lo que podría exponer a los usuarios a riesgos de privacidad y seguridad.

Google confirmó a TechCrunch que corrigió el error después de que el investigador alertara a la compañía en abril.

El investigador independiente, conocido como brutecat y quien publicó sus hallazgos en un blog, declaró a TechCrunch que podían obtener el número de teléfono de recuperación de una cuenta de Google explotando un error en la función de recuperación de cuentas de la compañía:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El exploit se basaba en una "cadena de ataque" de varios procesos individuales que trabajaban en conjunto, incluyendo la filtración del nombre completo para mostrar de una cuenta objetivo y la elusión de un mecanismo de protección antibots que Google implementó para evitar el envío de spam malicioso de solicitudes de restablecimiento de contraseña. Superar el límite de velocidad permitió al investigador recorrer todas las posibles permutaciones del número de teléfono de una cuenta de Google en poco tiempo y obtener los dígitos correctos.

Al automatizar la cadena de ataque con un script, el investigador afirmó que era posible acceder por fuerza bruta al número de teléfono de recuperación del titular de una cuenta de Google en 20 minutos o menos, dependiendo de la longitud del número.

Para probarlo, TechCrunch creó una nueva cuenta de Google con un número de teléfono inédito y proporcionó a brutecat la dirección de correo electrónico de nuestra nueva cuenta.

Poco después, brutecat respondió con el número de teléfono que habíamos configurado.

"¡Bingo! :)", dijo el investigador.

Revelar el número de teléfono de recuperación privado puede exponer incluso las cuentas de Google anónimas a ataques dirigidos, como intentos de robo de identidad. Identificar un número de teléfono privado asociado a la cuenta de Google de alguien podría facilitar que hackers expertos tomaran el control de ese número mediante un ataque de intercambio de SIM, por ejemplo. Con el control de ese número, el atacante puede restablecer la contraseña de cualquier cuenta asociada generando códigos de restablecimiento de contraseña que se envían a ese teléfono.

Dado el riesgo potencial para el público en general, TechCrunch acordó reservar esta noticia hasta que se pudiera solucionar el error.

"Este problema ya se ha solucionado. Siempre hemos enfatizado la importancia de colaborar con la comunidad de investigadores de seguridad a través de nuestro programa de recompensas por vulnerabilidades y queremos agradecer al investigador por informar sobre este problema", declaró a TechCrunch la portavoz de Google, Kimberly Samra. "Este tipo de informes de investigadores son una de las muchas maneras en que podemos encontrar y solucionar rápidamente problemas para la seguridad de nuestros usuarios".

Samra afirmó que la compañía no ha encontrado "ningún vínculo directo confirmado con exploits hasta el momento".

Brutecat afirmó que Google pagó 5000 dólares en concepto de recompensa por errores por su hallazgo

Fuente
:

brutecat Blog
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#49
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En otro ejemplo de cómo algunos proyectos de criptomonedas explotados buscan compensar a sus usuarios afectados, un proyecto de finanzas descentralizadas (DeFi) impulsado por bitcoin anunció un programa de apoyo tras un exploit multimillonario.

El domingo, el equipo detrás del Protocolo Alex detalló su Programa de Subvenciones del Tesoro, destinado a compensar a los usuarios tras la explotación del protocolo el viernes pasado, que ascendió a unos 8,4 millones de dólares.

El explotador logró extraer varios tipos de tokens, como stacks (STX), monedas estables y versiones tokenizadas de bitcoin (BTC), de los fondos de liquidez del protocolo, donde los usuarios aportan sus fondos para proporcionar liquidez y recibir recompensas.

El equipo afirma que, utilizando la tesorería de la Fundación Alex Lab, cubrirán el 100 % de las pérdidas de cada usuario afectado, pagadas en la moneda estable USDC.

"Para calcular cada reembolso, utilizaremos el promedio de los tipos de cambio en cadena registrados entre las 10:00 UTC y las 14:00 UTC del 6 de junio de 2025", indicaron, y añadieron que los usuarios deben completar el formulario de solicitud y confirmar la dirección de su billetera receptora antes del 10 de junio a las 23:59 UTC.

Se promete que los fondos se distribuirán en un plazo de siete días tras la solicitud. Mientras tanto, dado que los estafadores suelen intentar engañar a las víctimas haciéndose pasar por el proyecto afectado y luego robando sus fondos, Alex recuerda a los usuarios que sean cautelosos y utilicen únicamente el sitio web oficial del proyecto para presentar su solicitud.

Aunque aún no se ha anunciado un análisis posterior más detallado del ataque, el equipo afirmó que se explotó mediante una falla en la lógica de verificación de autolistado, culpando en parte a su blockchain subyacente, Stacks (STX), una de las plataformas de capa 2 de itcoin más populares.

Sin embargo, los comentaristas se apresuraron a desestimar la acusación, enfatizando que el diseño del contrato inteligente de Alex es el culpable, ya que "la lógica de autolistado puede implementarse (y se ha implementado) sin explotación".

Mientras tanto, en una noticia relacionada previamente publicada por No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, otro protocolo DeFi recientemente explotado, Cetus, recibió el apoyo de la comunidad de su blockchain subyacente, Sui (SUI), tras aprobarse con éxito la votación para reembolsar 162 millones de dólares a las víctimas del exploit de Cetus.

"No se conecten a otros sitios ni aplicaciones; desconfíen de quien ofrezca 'ayuda', y proporcione un enlace de Zoom o solicite acceso remoto. No compartan ni introduzcan su frase semilla en ningún sitio. Incluso en los canales oficiales de ALEX, asegúrense de verificar su nombre de usuario con etiquetas oficiales para garantizar su autenticidad", advirtieron.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#50
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tras una misteriosa baja en abril, uno de los foros de hacking más conocidos de la deep web parece estar resurgiendo con la ayuda de nombres conocidos.

Tras semanas de silencio y especulación, BreachForums, uno de los foros de hacking más popular de la deep web, parece haber resurgido con un nuevo dominio. Cybernews recibió un correo electrónico, supuestamente de ShinyHunters, que indicaba que el foro había regresado con un nuevo dominio: "breach-forums.st".

"El foro está creciendo rapidísimo y ganando mucha popularidad. Además, quiero aclarar que ningún miembro de nuestro equipo ha sido arrestado", escribió ShinyHunters.

Se cree que el conocido grupo de hacking angloparlante ha operado BreachForums desde el arresto en 2023 de su anterior administrador, Pompompurin. ShinyHunters ya ha incluido datos robados de Santander, AT&T y Ticketmaster.



El 3 de junio, apareció una publicación del alias darked321 en el foro rival de la deep web, DarkForums, anunciando el relanzamiento de BreachForums y su acceso, esta vez a través de un dominio de la red limpia (breach-forums[.]st) y una dirección onion.

El anuncio también incluía una declaración de ShinyHunters. Su mensaje afirmaba que el nuevo sitio era legítimo, estaba oficialmente respaldado y se estaba restaurando tras una importante auditoría de infraestructura.

También se detectó a IntelBroker en la nueva función "Shoutbox" del sitio. Este actor de amenazas es otro filtrador de datos prolífico y de alto perfil que ha permanecido prácticamente en silencio desde que el foro dejó de estar disponible el 15 de abril de 2025.

Desactivación y resurrección del foro Breach

BreachForums cerró repentinamente a mediados de abril, lo que desató una oleada de especulaciones en foros de la dark web y canales de Telegram. Algunos sospecharon de acciones de las fuerzas del orden. Otros señalaron a hackers rivales. Un grupo hacktivista llamado Dark Storm incluso se atribuyó la responsabilidad, sin pruebas.

El 28 de abril, ShinyHunters reapareció brevemente para publicar una declaración firmada con PGP en la interfaz del sitio, culpando a una vulnerabilidad de día cero de MyBB y alegando que agencias gubernamentales habían intentado acceder a la base de datos del sitio.

También advirtieron a los usuarios que evitaran los foros falsos que surgieron tras el cierre.



Desde su desaparición, han seguido surgiendo otros dominios Breached, pero según los analistas de ZeroFox, estos clones no lograron consolidarse y muchos de sus dominios están inactivos.

ZeroFox Intelligence cree que es muy probable que breach-forums[.]st sea el verdadero sucesor, operado por actores con acceso a la infraestructura original. Los intentos de registrar nuevas cuentas han fracasado hasta el momento debido a errores de SQL de MyBB, lo que indica que la configuración del backend aún está en proceso.

A pesar de los problemas técnicos, las primeras señales sugieren que esta versión podría ser la auténtica. Ha aparecido contenido histórico que data de 2023 y la interfaz de usuario del sitio se ha renovado notablemente.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#51
Redes y antenas / Nuevo servicio DNS de la UE
Junio 06, 2025, 04:04:16 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La Unión Europea ha decidido tomar la iniciativa con el lanzamiento de DNS4EU, un servicio DNS diseñado para mantener los datos de los ciudadanos dentro del territorio europeo (conforme a sus estrictas leyes de protección de datos), pero también para dar un paso clave hacia la 'soberanía digital' al reducir la dependencia de servicios estadounidenses como Google DNS y Cloudflare.

¿Qué es un DNS?


Un servidor DNS (siglas de 'Domain Name System') actúa como una especie de traductor entre las direcciones web que usamos los humanos (como 'www.google.com') y las direcciones IP (como '142.250.184.132') que entienden los ordenadores. Es un componente esencial de Internet, y aunque la mayoría de los usuarios no lo cambian (por defecto, vienen asignados automáticamente por las operadoras), la elección del DNS afecta directamente la velocidad, privacidad y seguridad de la navegación.

Los servicios DNS más populares, como los de Google ( 8.8.8.8 ) o Cloudflare ( 1.1.1.1 ), son gratuitos y rápidos, pero pertenecen a empresas estadounidenses, lo que implica que los datos de navegación de millones de europeos terminan en servidores ajenos de la jurisdicción europea.

Origen y objetivos de DNS4EU


Por todo ello, la Comisión Europea anunció en 2022 la creación de DNS4EU. Este proyecto, liderado por la empresa checa Whalebone y respaldado por un consorcio de nueve organizaciones de países de la UE, se propuso desarrollar un servicio DNS íntegramente gestionado y alojado dentro del continente europeo.

Los supuestos objetivos de este servicio son claros:

•    Proteger la privacidad de los usuarios, evitando la recopilación indebida de datos personales.

•    Reforzar la seguridad digital, bloqueando amenazas como malware, contenido fraudulento y páginas maliciosas.

•    Garantizar la soberanía tecnológica, ofreciendo una infraestructura digital gestionada desde Europa.

•    Ofrecer alternativas específicas para ciudadanos, gobiernos e industrias.

Funcionalidades y diferentes niveles de protección de DNS4EU

DNS4EU ofrece cinco configuraciones distintas, adaptadas a diferentes necesidades de los usuarios:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Además de IPv4, estas configuraciones están disponibles también en IPv6, DNS sobre HTTPS (DoH) y DNS sobre TLS (DoT).

Infraestructura en crecimiento

Aunque el servicio aún se encuentra en fase beta, DNS4EU ya ha desplegado 14 servidores por toda Europa, incluyendo uno en Madrid. Gracias al uso de tecnología anycast, cada país puede mantener servidores propios conectados a los puntos de intercambio locales.

Por otro lado, una característica distintiva de DNS4EU es su integración con los CERTs nacionales (los equipos de respuesta a emergencias informáticas), que proporcionan inteligencia de amenazas actualizada por región: esto permite una defensa más eficaz y localizada frente a los riesgos digitales.

¿Cómo empezar a usar DNS4EU?


Cualquier usuario puede empezar a utilizar DNS4EU de forma gratuita, sólo es necesario cambiar los DNS de tu dispositivo o router, eligiendo entre los cinco niveles de protección disponibles. En la página oficial hay instrucciones disponibles para todos los sistemas operativos modernos:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
Genbeta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#52
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Investigadores de Acronis TRU descubrieron nuevas variantes de Chaos RAT dirigidas a Linux y Windows en ataques recientes. Detectado originalmente en 2022, Chaos RAT evolucionó en 2024, con nuevas muestras apareciendo en 2025. TRU también descubrió una falla crítica en el panel web de Chaos RAT que permite la ejecución remota de código. La última variante parece engañar a las víctimas para que descarguen una herramienta falsa de resolución de problemas de red de Linux, lo que amplía aún más sus métodos de infección.

"Desarrollado en Golang, Chaos RAT ofrece compatibilidad multiplataforma con sistemas Windows y Linux, otro claro ejemplo de cómo herramientas legítimas útiles pueden contener vulnerabilidades y ser reutilizadas para actividades cibercriminales", afirma el informe publicado por Acronis. "Si bien su uso general sigue siendo limitado, muestras recientes confirman que Chaos RAT sigue activo. Su bajo perfil de detección crea oportunidades para el espionaje, la exfiltración de datos y el establecimiento de puntos de apoyo para ransomware y otras operaciones posteriores a la vulneración".

Chaos RAT es una herramienta de acceso remoto (RAT) de código abierto desarrollada en Golang, diseñada para funcionar tanto en sistemas Windows como Linux. Este RAT está inspirado en herramientas como Cobalt Strike y Sliver. Incluye un panel de administración donde los atacantes pueden crear cargas útiles, gestionar sesiones y controlar los dispositivos infectados. Si bien el malware basado en Golang suele ser más grande y lento que las versiones en C++, ofrece compatibilidad multiplataforma más sencilla y un desarrollo más rápido, lo que lo hace atractivo para los ciberdelincuentes.



Chaos RAT, inicialmente diseñado para la administración remota legítima, ha sido reutilizado por actores de amenazas debido a su naturaleza de código abierto. Aunque su desarrollo comenzó en 2017, se empleó por primera vez en ataques reales a finales de 2022, principalmente dirigidos a sistemas Linux en campañas de minería de criptomonedas. Su creciente uso resalta la necesidad de comprender su arquitectura, métodos de ataque y cómo detectarlo y defenderse.

El RAT se propaga a menudo mediante correos electrónicos de phishing con enlaces o archivos adjuntos maliciosos. Los primeros ataques utilizaban tareas cron para actualizar las cargas útiles de forma remota, lo que permitía a los atacantes implementar mineros de criptomonedas o Chaos RAT sin volver a acceder al sistema. El RAT se utilizaba principalmente para reconocimiento. En un caso reciente en India, un archivo llamado NetworkAnalyzer.tar.gz contenía el RAT, camuflado como una herramienta de red Linux, lo que sugiere que los atacantes utilizaron ingeniería social para engañar a la víctima.

El Chaos RAT ofrece una serie de comandos para el control del sistema y el robo de datos. Puede recopilar información del sistema operativo y del usuario, tomar capturas de pantalla, reiniciar o apagar el sistema, bloquear o cerrar sesión de usuarios (solo Windows), explorar y administrar archivos (explorar, cargar, descargar, eliminar) y abrir URL en el navegador predeterminado. Es compatible con Windows y Linux, con algunas funciones específicas del sistema operativo. Estas capacidades permiten a los operadores controlar los sistemas infectados y extraer datos de forma remota.

Chaos RAT permite a los atacantes administrar archivos, abrir shells inversos y redirigir el tráfico de red, funciones útiles para espiar, robar datos o preparar el terreno para el ransomware. Al ser de código abierto, los actores de amenazas pueden modificar fácilmente el código para evitar la detección, lo que dificulta el rastreo de ataques o la distinción entre ciberdelincuentes y grupos de estados nacionales que utilizan la misma herramienta.

"Lo que comienza como una herramienta para desarrolladores puede convertirse rápidamente en la herramienta predilecta de un actor de amenazas. Este RAT basado en Go ofrece una interfaz web sencilla y potentes controles de sistema en Windows y Linux, ofreciendo shells inversos, manipulación de archivos y ejecución remota de comandos en sistemas comprometidos", concluye el informe. Se ha detectado en la práctica y representa un problema creciente en ciberseguridad: la instrumentalización del software de código abierto. Con capacidades de implementación rápida, ataques sigilosos contra Linux y una configuración flexible, nos recuerda que el código abierto es un arma de doble filo y, en las manos equivocadas, puede ser muy dañino.

Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Noticias relacionadas:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#53
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las industrias automotrices, tanto en EE. UU. como en Europa, podrían paralizarse en cuestión de semanas debido a las restricciones vigentes de China a las exportaciones de tierras raras e imanes. Varios fabricantes europeos de autopartes ya han detenido sus líneas de producción, según la Asociación Europea de Proveedores de Automoción (CLEPA).

China introdujo estrictos controles de exportación sobre tierras raras e imanes a principios de abril como parte de su respuesta recíproca a los nuevos aranceles de Donald Trump. Si bien la mayoría de estos aranceles se han suspendido temporalmente desde entonces, las restricciones a las tierras raras siguen vigentes en todo el mundo, lo cual representa un problema, ya que se estima que China controla más del 90 % de la cadena de suministro de tierras raras.

Las empresas que desean exportar estos materiales ahora requieren una licencia, y esta ha sido difícil de obtener: Nikkei informa que solo se ha aprobado el 25 % de las solicitudes. Según The New York Times, esto ha tenido un impacto negativo, ya que algunos fabricantes de imanes en China han pausado la producción a la espera de que se reanuden las exportaciones, lo que podría causar más escasez en el futuro.

Este problema afecta a múltiples industrias, como la robótica y la defensa, y los fabricantes de automóviles corren un riesgo especial. Los imanes de tierras raras son esenciales para los motores híbridos y eléctricos, pero también se encuentran en todo tipo de productos, desde convertidores catalíticos hasta asientos de coche. The Times informa que los ejecutivos del sector automovilístico estadounidense advierten que la producción podría reducirse en cuestión de semanas, mientras que, tras una primera advertencia la semana pasada, varios proveedores europeos de piezas ya han comenzado a suspender sus actividades.

"Con una cadena de suministro global profundamente entrelazada, las restricciones a la exportación de China ya están paralizando la producción en el sector de proveedores europeos", declaró Benjamin Krieger, secretario general de CLEPA, en un comunicado. "Hacemos un llamamiento urgente a las autoridades de la UE y de China para que entablen un diálogo constructivo para garantizar que el proceso de concesión de licencias sea transparente, proporcionado y se ajuste a las normas internacionales".

Fuente:
The Verge
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#54


Un actor de amenazas presuntamente ha afirmado poseer acceso administrativo al Protocolo de Escritorio Remoto (RDP) de "gob.es", el dominio oficial del gobierno español. Este dominio es una pieza crítica de la infraestructura nacional, que alberga diversos servicios e información gubernamentales.

De confirmarse, la presunta brecha podría representar un incidente de ciberseguridad significativo con implicaciones de gran alcance para la seguridad de los datos y las operaciones gubernamentales.

Según una publicación en un foro de hackers, el individuo afirma tener credenciales de administrador y visibilidad sobre numerosos ordenadores de la red del gobierno español.

Según se informa, el actor está buscando la ayuda de otras personas con experiencia en la escalada de privilegios para obtener acceso a todos los ordenadores de la red.

Este hecho genera serias preocupaciones sobre la posibilidad de acceso no autorizado a información confidencial y la posible interrupción de las funciones gubernamentales. Es probable que la investigación de estas afirmaciones sea una prioridad para las autoridades españolas.

Datos/Acceso presuntamente comprometidos:

Acceso administrativo mediante RDP a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Visibilidad en varios ordenadores de la red gubernamental

Posibilidad de acceso completo a la red y escalada de privilegios (tal como busca el actor)

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#55


Hacendado, una destacada marca española asociada principalmente a Mercadona, una de las mayores cadenas de supermercados de España, ha sido presuntamente víctima de una importante filtración de datos. Un actor no autorizado afirma haber explotado una vulnerabilidad de día cero en un sistema de gestión de inventario y logística de terceros integrado con la infraestructura de backend de Hacendado, lo que ha comprometido una gran cantidad de datos de usuarios.

Hacendado es una marca blanca ampliamente reconocida de Mercadona, que ofrece una amplia gama de productos de alimentación y para el hogar, lo que convierte a Mercadona en un actor clave en el sector minorista español, con millones de clientes en España y Portugal. La magnitud de sus operaciones implica que una filtración de datos podría tener consecuencias generalizadas para su base de clientes.

El autor de la presunta filtración ofrece un conjunto de datos sustancial para su venta privada, que supuestamente contiene información sobre más de 27 millones de usuarios únicos. Los datos comprometidos se describen como sin procesar ni filtrar, extraídos directamente de los sistemas afectados. El actor también afirma poseer los derechos exclusivos sobre la vulnerabilidad de día cero sin parchear, indicando que no se ha notificado ni corregido. El origen de la brecha se atribuye a esta falla previamente desconocida en el software de un proveedor externo, lo que pone de relieve los riesgos persistentes asociados a las vulnerabilidades en la cadena de suministro.

Las siguientes categorías de datos presuntamente están incluidas en la brecha:

Nombres completos, correos electrónicos y contraseñas cifradas

Datos de ubicación e historial de compras

Correos electrónicos y registros operativos de empleados internos

Metadatos de pago fragmentados

Tokens y credenciales de acceso (parcialmente ofuscados)

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#56
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hackers han filtrado lo que afirman es la base de datos de AT&T, presuntamente robada por el grupo ShinyHunters en abril de 2024 tras explotar importantes fallos de seguridad en la plataforma de datos en la nube Snowflake. Pero ¿son realmente estos los datos vinculados a Snowflake? Los analizamos con más detalle.

Según el equipo de investigación de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, los datos se publicaron por primera vez en un conocido foro ruso sobre ciberdelincuencia el 15 de mayo de 2025. Se volvieron a subir al mismo foro el 3 de junio de 2025, tras lo cual comenzaron a circular entre otros hackers y foros.

La captura de pantalla muestra los datos filtrados en dos foros de ciberdelincuencia. Si bien los hackers afirman que contiene 70 millones de registros de clientes, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta confirma que en realidad contiene 86 millones de registros de clientes de AT&T.



Tras analizar los datos filtrados, descubrimos que contienen un conjunto detallado de información personal. Cada uno de estos datos representa un grave riesgo para la privacidad por sí solo, pero en conjunto crean perfiles de identidad completos que podrían utilizarse para cometer fraude o robo de identidad. Los datos incluyen:

Nombres completos

Fecha de nacimiento

Números de teléfono

Direcciones de correo electrónico

Direcciones físicas

44 millones de números de la Seguridad Social (SSN) (43.989.219 en total)

Se filtraron texto plano y números de la Seguridad Social (SSN) completos

Lo preocupante es que el atacante afirma que tanto la fecha de nacimiento como los números de la Seguridad Social (SSN) estaban originalmente cifrados, pero que posteriormente se han descifrado por completo y ahora se incluyen en los datos filtrados como texto plano. En resumen, si eres cliente de AT&T, tu SSN podría formar parte de esta filtración.

Captura de pantalla de los datos filtrados


No es que cambie mucho; sus números de seguro social probablemente ya estuvieron expuestos en la filtración de datos públicos nacionales de agosto de 2024, donde un hacker, ahora arrestado, que usaba el alias USDOD, filtró más de 3200 millones de números de seguro social y otros datos personales en línea.

Antecedentes de la filtración de datos de AT&T Snowflake

AT&T tiene un largo historial de filtraciones de datos a gran escala, así que, si esto le resulta familiar, no se lo está imaginando. Abróchese el cinturón, esta es solo la última de una lista creciente.

En abril de 2024, según informó No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, AT&T sufrió una importante filtración de datos cuando hackers accedieron a su entorno en la nube Snowflake, comprometiendo los metadatos de llamadas y mensajes de texto de casi 110 millones de clientes.

La filtración duró de mayo a octubre de 2022 e incluyó algunos registros de enero de 2023, exponiendo números de teléfono, recuentos de interacciones y duración de las llamadas, aunque no el contenido de las comunicaciones ni la información personal identificable.

El ciberataque formó parte de una campaña a gran escala dirigida a más de 160 clientes de Snowflake. Los hackers aprovecharon credenciales robadas sin autenticación multifactor para infiltrarse en estos entornos.

Los datos comprometidos de AT&T fueron robados por un hacker asociado con el grupo ShinyHunters. Los informes indican que AT&T pagó un rescate de aproximadamente 370.000 dólares en Bitcoin para eliminar los datos robados, una transacción facilitada a través de un intermediario conocido como Reddington.

Cabe destacar que el grupo ShinyHunters también se atribuyó la importante filtración de datos de Ticketmaster relacionada con la falla de seguridad de Snowflake, en la que se pusieron a la venta en línea los datos de 560 millones de usuarios.

En respuesta a la filtración, AT&T inició un proceso de respuesta a incidentes con expertos en ciberseguridad externos, cerró el punto de acceso no autorizado y notificó a los clientes afectados. La compañía declaró que no cree que los datos estén disponibles públicamente.

La filtración provocó el escrutinio de los legisladores estadounidenses, y los senadores Richard Blumenthal y Josh Hawley exigieron explicaciones a AT&T y Snowflake sobre las fallas de seguridad que provocaron el incidente. Expresaron su preocupación por el uso indebido de los datos comprometidos por parte de actores maliciosos.

¿Es esta la base de datos de AT&T de la filtración de Snowflake? ¡No tan rápido!

El actor de amenazas responsable de la última filtración afirma que la base de datos contiene 70 millones de registros de clientes de AT&T, robados en abril de 2024 mediante la explotación de la vulnerabilidad de Snowflake.

"Originalmente, una de las bases de datos de la filtración de Snowflake, aquí está la copia de seguridad que creé", declaró la fuente de la filtración de datos. ¿Pero es cierta esta afirmación? No del todo.

El análisis de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta revela que el conjunto de datos incluye en realidad más de 88 millones (88.320.018) de registros. Tras eliminar los duplicados, la cifra se reduce a más de 86 millones (86.017.090) de entradas únicas, una cifra muy superior a los 70 millones declarados.

Hay otro problema. El contenido de la base de datos no coincide totalmente con lo informado en la filtración de datos de AT&T relacionada con Snowflake. Dicha filtración supuestamente expuso casi 110 millones de registros de clientes, incluyendo metadatos de llamadas y mensajes de texto; ninguno de los cuales aparece en esta filtración. Entonces, ¿es esta una base de datos parcial de AT&T proveniente de la filtración de Snowflake? Quizás sí, quizás no. Pero a menos que AT&T lo confirme oficialmente, no hay forma de saberlo con certeza.

Pero hay más

En agosto de 2021, el conocido grupo de hackers ShinyHunters afirmó poseer una base de datos con la información personal de más de 70 millones de clientes de AT&T. Puso estos datos a la venta en el mercado Raid Forums, ahora confiscado, por un precio inicial de 200.000 dólares.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta revisó registros de muestra proporcionados por el grupo en 2021, que incluían nombres completos, direcciones, códigos postales, fechas de nacimiento, direcciones de correo electrónico y números de la Seguridad Social (SSN) cifrados. AT&T respondió afirmando que, según su investigación, la información no parecía provenir de sus sistemas.

Sin embargo, en abril de 2024, tras casi dos años de negación, AT&T reconoció la filtración de datos de agosto de 2021 cuando ShinyHunters filtró la base de datos completa en BreachForums. "Según nuestro análisis preliminar, el conjunto de datos parece ser de 2019 o anterior, y afecta a aproximadamente 7,6 millones de titulares actuales de cuentas de AT&T y 65,4 millones de extitulares de cuentas", admitió la empresa.

Similitudes y diferencias entre la filtración de AT&T de abril de 2024 y la más reciente

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha detectado varias similitudes y diferencias entre la filtración de AT&T de abril de 2024 y la más reciente. La filtración de abril de 2024 fue un caos mal estructurado. Los datos aparecían en un formato poco organizado, delimitado por barras verticales, sin etiquetas de campo, lo que dificultaba su interpretación o análisis sin un esquema correspondiente que explicara cada valor.

La más reciente está bien estructurada, tiene un formato claro y está dividida en tres archivos CSV, lo que facilita la comprensión de la representación de cada campo. Curiosamente, la mayor similitud, y diferencia, entre ambas filtraciones es el manejo de los números de la Seguridad Social (SSN). En la filtración de 2024, los SSN estaban cifrados. Sin embargo, en la más reciente, esos mismos SSN parecen haber sido descifrados.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta realizó un análisis detallado y descubrió que todos los SSN previamente cifrados de la filtración anterior se han descifrado cuidadosamente y mapeado en el nuevo conjunto de datos, lo que los hace más accesibles para uso malicioso.



También encontramos coincidencias en los nombres, direcciones de correo electrónico, direcciones físicas y números de teléfono de clientes en ambas filtraciones. Sin embargo, mientras que la filtración de 2024 contenía alrededor de 73 millones de registros, el conjunto de datos más reciente incluye 86 millones.

Esto no aclara si la nueva filtración se refiere simplemente a la base de datos de 2024 con valores descifrados o si proviene de la brecha de seguridad más reciente relacionada con Snowflake. Dicho esto, los datos parecen legítimos, especialmente porque AT&T ya ha reconocido la brecha de seguridad y la fuga de datos anteriores.

"La filtración original de registros confidenciales de AT&T fue suficiente para preocupar a sus clientes; ahora representa un riesgo significativo para sus identidades", declaró Thomas Richards, Director de Práctica de Seguridad de Infraestructura de Black Duck.

"Con la fecha de nacimiento y los números de seguro social comprometidos, los actores maliciosos tienen toda la información necesaria para cometer fraude y suplantar la identidad de los clientes de AT&T. Si aún no lo han hecho, los usuarios afectados deben ser notificados y deben monitorear activamente su crédito para detectar cualquier indicio de fraude".

Nuestra conclusión

En este momento, es difícil determinar con certeza si la base de datos recién filtrada es una versión descifrada de la filtración de Snowflake de 2024, un volcado independiente o una combinación de ambas. Sin embargo, lo que sí está claro es que una cantidad masiva de datos altamente sensibles de clientes de AT&T está circulando de nuevo, esta vez de forma más organizada y potencialmente más peligrosa.

Con números de la Seguridad Social descifrados, información personal completa y un patrón creciente de exposición repetida, los riesgos para los usuarios afectados son mayores que nunca. Si bien AT&T ha reconocido filtraciones anteriores, la compañía aún no ha confirmado si este último conjunto de datos forma parte del mismo incidente o es algo completamente nuevo.

Hasta que se emita una respuesta formal, lamentablemente, los clientes desprevenidos no tendrán información, y dependerán de nuestro informe y de los foros para comprender el alcance de su exposición. No obstante, nos hemos puesto en contacto con AT&T y este artículo se actualizará en consecuencia.

ACTUALIZACIÓN (4 de junio de 2025 – 22:49 GMT):

AT&T ha respondido a la consulta de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta con la siguiente declaración oficial:

"No es raro que los ciberdelincuentes reutilicen datos previamente divulgados para obtener beneficios económicos. Acabamos de enterarnos de que se están vendiendo datos de AT&T en foros de la dark web, y estamos llevando a cabo una investigación exhaustiva".
AT&T

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#57
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un nuevo informe de NordVPN destaca los graves riesgos de privacidad asociados con las cookies web, pequeños archivos que los sitios web almacenan en su dispositivo para recordar su actividad de navegación. La investigación, realizada en colaboración con la plataforma de gestión de exposición a amenazas NordStellar, descubrió aproximadamente 93.700 millones de cookies robadas, disponibles para la venta en mercados online clandestinos.

Los investigadores analizaron datos de canales de Telegram entre el 23 y el 30 de abril de 2025, lo que resultó en un conjunto de datos de aproximadamente 94.000 millones de cookies. Los investigadores analizaron el estado activo o inactivo de las cookies, el malware utilizado, el país de origen, el contenido de los datos, la empresa, el sistema operativo del usuario y las categorías de palabras clave asignadas a los usuarios. NordVPN no compró cookies robadas ni accedió a su contenido, sino que solo examinó los datos que contenían.

¿Qué hay dentro del tarro de galletas digital?

El análisis de estas cookies robadas reveló un tesoro de datos personales. Al analizarlas, se identificaron "ID" (el ID asignado se asoció con 18 000 millones de cookies) y "sesión" (asociada con 1200 millones de cookies) como las palabras clave más comunes, lo que indica el tipo de datos que contenían.

Estas son cruciales para mantener las sesiones de usuario activas en los sitios web, lo que significa que un ID de sesión robado podría otorgar a un atacante acceso directo a una cuenta sin necesidad de contraseña. Resulta alarmante que, del total de 93 700 millones de cookies robadas analizadas, 15 600 millones seguían activas, lo que representa una amenaza inmediata para los usuarios.

Esta vasta colección de datos comprometidos representa una amenaza significativa para la seguridad personal, ya que podría permitir a actores maliciosos acceder a información confidencial y cuentas en línea. Además de los datos de sesión, el informe revela que las cookies comprometidas frecuentemente contenían datos personales como nombres, direcciones de correo electrónico, países, ciudades e incluso contraseñas.

Esta información puede explotarse para realizar ataques de phishing dirigidos o, en casos más graves, para el robo de identidad. A continuación, se detallan los datos que los atacantes pueden robar mediante cookies.



¿De dónde provienen estas cookies?

La mayoría de estas cookies robadas se rastrearon hasta varias plataformas en línea importantes y se originaron en diversos países. Solo los servicios de Google representaron más de 4.500 millones de cookies, mientras que YouTube y Microsoft aportaron más de mil millones cada uno. Esto indica que las plataformas más utilizadas son objetivos prioritarios para los ciberdelincuentes debido al gran volumen de datos de usuarios que manejan.

El principal método de robo involucró diversos tipos de malware, incluyendo ladrones de información, troyanos y keyloggers. Redline se convirtió en el más prolífico, responsable del robo de casi 42 mil millones de cookies. Consulte la lista de software malicioso utilizado para robar estas cookies:



Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



#58


El Departamento de Estado de EE. UU. ha anunciado una recompensa de hasta 10 millones de dólares por cualquier información sobre hackers patrocinados por el gobierno vinculados a la operación de malware RedLine, un robo de información, y su presunto creador, el ciudadano ruso Maxim Alexandrovich Rudometov.

La misma recompensa cubre pistas sobre el uso de este malware por parte de hackers estatales en operaciones cibernéticas dirigidas a organizaciones de infraestructura crítica en Estados Unidos.

Esta recompensa se ofrece como parte del programa Recompensas por la Justicia del Departamento de Estado, establecido por la Ley de Lucha contra el Terrorismo Internacional de 1984, que recompensa a informantes por pistas que ayuden a identificar o localizar a actores de amenazas de gobiernos extranjeros responsables de ciberataques contra entidades estadounidenses.

"Recompensas por la Justicia ofrece una recompensa de hasta 10 millones de dólares por información que conduzca a la identificación o localización de cualquier persona que, actuando bajo la dirección o el control de un gobierno extranjero, participe en actividades cibernéticas maliciosas contra infraestructura crítica estadounidense, en violación de la Ley de Fraude y Abuso Informático (CFAA)", declaró el Departamento de Estado.

Cualquier persona que tenga información sobre socios de Rudometov vinculados con gobiernos extranjeros, sus actividades cibernéticas maliciosas o el uso del malware RedLine por parte de gobiernos extranjeros, debe contactar a Rewards for Justice a través del canal de denuncias Tor:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Desde su inicio, se han pagado más de 250 millones de dólares a través de este programa a más de 125 personas que proporcionaron pistas que ayudaron a proteger la seguridad nacional de Estados Unidos.

Póster de Recompensas por la Justicia de RedLine (Departamento de Estado de EE. UU.)



Maxim Alexandrovich Rudometov, presunto desarrollador y administrador de la operación de malware RedLine, el ladrón de información, fue acusado en octubre en Estados Unidos tras una acción conjunta internacional de las fuerzas del orden, denominada en código "Operación Magnus".

"Rudometov accedía y administraba regularmente la infraestructura de RedLine, el ladrón de información, estaba asociado con varias cuentas de criptomonedas utilizadas para recibir y blanquear pagos, y poseía malware RedLine", declaró entonces el Departamento de Justicia.

La policía neerlandesa, en colaboración con socios internacionales, desmanteló las plataformas de malware como servicio (MaaS) RedLine y META, vinculadas al robo de millones de credenciales de cuentas. Las fuerzas del orden también desmantelaron sus canales de venta mediante la incautación de cuentas de Telegram de RedLine y META utilizadas para promocionar malware.

Además, Eurojust y la policía neerlandesa revelaron que las autoridades arrestaron a dos sospechosos en Bélgica y confiscaron tres servidores y dos dominios web utilizados para operaciones de comando y control por ambas plataformas de malware.

No está claro si Rudometov también fue arrestado, pero podría enfrentar hasta 35 años de prisión si es declarado culpable de fraude de dispositivos de acceso, conspiración para cometer intrusión informática y lavado de dinero.

La firma de ciberseguridad ESET, que también participó en la operación de represión como asesora técnica y ayudó a mapear una red de más de 1200 servidores vinculados a las dos operaciones de malware, lanzó un escáner en línea que ayuda a las posibles víctimas a comprobar si están infectadas con el malware Redline o META.

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#59
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una publicación preocupante ha aparecido en un foro en línea que anuncia la supuesta venta de acceso a los sistemas de red del Sistema Único de Cobro de Ingresos Vehiculares (SUCIVE) de Uruguay. SUCIVE es el sistema unificado para la recaudación de ingresos vehiculares, incluyendo impuestos y multas, en todo Uruguay. Es un elemento crucial de la infraestructura nacional, que maneja datos confidenciales de los propietarios de vehículos y gestiona importantes transacciones financieras para el Estado. La vulneración de dicho sistema podría tener amplias implicaciones para los ciudadanos uruguayos y las operaciones gubernamentales.

El vendedor, no identificado, afirma que el acceso ofrecido permitiría amplias funciones de manipulación y visualización dentro de la red SUCIVE. El anuncio sugiere que el comprador supuestamente podría realizar acciones como modificar multas (marcarlas como pagadas), alterar detalles del vehículo como fechas de vencimiento e información del conductor, consultar registros completos del vehículo, incluyendo la matrícula y los documentos oficiales, e incluso crear nuevos usuarios dentro del sistema administrativo. La venta se publicó con una cláusula de exención de responsabilidad que intentaba eximir al vendedor de responsabilidad por uso indebido, una táctica común en este tipo de ofertas ilícitas.



Las supuestas capacidades ofrecidas por el vendedor ponen de relieve la posible gravedad de la infracción, incluyendo:

Modificación de registros financieros relacionados con multas.

Alteración de datos de propiedad y cumplimiento normativo del vehículo.

Acceso no autorizado a documentación confidencial del vehículo y del propietario.

Creación de cuentas administrativas no autorizadas.



Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#60
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mientras Elon Musk inunda el cielo con satélites, los científicos dicen que el Sol los está atrayendo silenciosamente hacia abajo.

El sábado 31 de mayo por la noche, SpaceX lanzó otros 27 satélites a la órbita terrestre, su más reciente incorporación a la constelación de internet de banda ancha de Elon Musk. Este fue el 25.º vuelo de este cohete, incluyendo 14 lanzamientos previos de Starlink.

A medida que la red crece, también crece la preocupación al respecto. Los científicos advierten que la actividad solar está alterando las órbitas de los satélites. A medida que el Sol se acerca al pico de su ciclo de 11 años, el máximo solar, está generando poderosas tormentas geomagnéticas que están desplazando a los satélites fuera de órbita antes de lo previsto.

Durante los períodos de mayor actividad solar, la vida útil de un satélite Starlink puede acortarse hasta diez días. Y con miles de ellos en órbita, estos hallazgos plantean nuevas dudas sobre la seguridad y sostenibilidad de la expansión de la red.

La NASA advierte que el Sol está afectando a los satélites

Según New Scientist, las potentes tormentas solares, provocadas por ráfagas de partículas energizadas provenientes del Sol, están acortando la vida útil de los satélites en órbita baja terrestre al aumentar la resistencia atmosférica y forzar reentradas prematuras.

Este fenómeno se intensifica a medida que el Sol se acerca al máximo solar.

"Descubrimos que cuando hay tormentas geomagnéticas, los satélites reingresan más rápido de lo esperado", afirmó el científico de la NASA Denny Oliveira, quien estudia el impacto de la actividad solar en las trayectorias satelitales.

Si bien los científicos saben desde hace tiempo que las tormentas solares pueden afectar a los satélites, la magnitud de la constelación Starlink de SpaceX ha proporcionado a los investigadores datos sin precedentes.

"Es la primera vez en la historia que tantos satélites reingresan al mismo tiempo", señaló Oliveira. Algunos satélites están diseñados para quemarse por completo durante la reingreso, pero no todos los escombros se desintegran al caer.

"Este es el primer máximo solar que hemos tenido en la era de las megaconstelaciones", afirmó Samantha Lawler, astrofísica de la Universidad de Regina.

"Por eso es importante realizar estas mediciones".

Un cielo repleto de satélites y un problema creciente

Desde el lanzamiento de su primer satélite en 2018, Starlink se ha convertido en la empresa dominante en el sector del internet satelital. Actualmente cuenta con más de 7000 satélites en órbita y planea lanzar 42 000 más para finales de la década.

SpaceX ha superado con creces a competidores como el proyecto Kuiper de Amazon y los sistemas estatales de China. Por la misma razón, la compañía también ha sido acusada de monopolizar la industria de satélites espaciales desde su creación.

Por otro lado, científicos y organismos reguladores están alertando sobre las implicaciones más amplias de inundar la órbita baja terrestre con hardware. Las preocupaciones incluyen el tráfico espacial, los riesgos de colisión y la sostenibilidad a largo plazo de las operaciones satelitales en cielos cada vez más congestionados.

Datos de la NASA muestran que, entre 2020 y 2024, 523 satélites Starlink han reingresado a la atmósfera terrestre. Si bien algunas de estos reingresos fueron planificados y controlados, muchas no lo fueron.

La compañía ha reconocido que algunas tormentas solares han degradado el servicio y, en un evento notable de 2022, destruyeron 40 satélites de un solo golpe.

Aún más preocupante: no todo se quema por completo al reingresar. El año pasado, se recuperó un fragmento de un satélite Starlink de una granja en Saskatchewan, Canadá. En 2023, la Administración Federal de Aviación (FAA) informó que los satélites Starlink podrían causar lesiones o la muerte de una persona cada dos años y amenazar con derribar una aeronave.

China se está poniendo al día

Mientras tanto, China se apresura a desarrollar su propio sistema de internet satelital, lo que genera temores entre los funcionarios occidentales de que la batalla por el control del espacio orbital pueda tener consecuencias geopolíticas.

La creciente presencia satelital de Pekín podría extender su régimen de censura de internet a nivel mundial si no se controla. China lanzó un récord de 263 satélites de órbita baja el año pasado.

Starlink en el centro de disputas geopolíticas

A principios de 2023, Musk recibió duras críticas tras admitir haber desactivado las conexiones satelitales de Starlink en la Crimea ocupada durante un ataque ucraniano a una flota naval rusa.

Musk lo explicó como una medida preventiva para evitar ser "cómplice de un importante acto de guerra y la escalada del conflicto".

El Wall Street Journal afirmó que Musk ha estado en contacto con el presidente ruso, Vladímir Putin, desde 2022. Los comentarios de Musk también indignaron a Ucrania y a sus aliados, ya que el multimillonario sugirió que Ucrania se mantuviera neutral y entregara formalmente Crimea a Rusia.

La situación se tensó aún más cuando, en febrero, los negociadores estadounidenses que trabajan en un acuerdo crucial sobre minerales con Ucrania insinuaron un posible cierre del Starlink de Elon Musk en Ucrania si no se llegaba a un acuerdo. El propio Musk se pronunció sobre X en marzo. En respuesta a las críticas sobre X, que lo acusaban de minimizar el papel de Rusia en la guerra mientras centraba sus críticas en Ucrania, Elon Musk defendió su postura señalando su apoyo previo a Ucrania. "Literalmente desafié a Putin a un combate singular por Ucrania", escribió, y añadió: "Y mi sistema Starlink es la columna vertebral del ejército ucraniano. Si lo desactivara, toda su línea de frente colapsaría". También respondió al ministro de Asuntos Exteriores polaco, llamándolo "un hombre insignificante", tras comentar que Polonia paga parte de la tarifa del servicio Starlink en Ucrania.

Otras tres constelaciones chinas también están en desarrollo. Pekín planea lanzar 43.000 satélites en las próximas décadas y está invirtiendo en cohetes que pueden transportar múltiples satélites.

Europa busca la soberanía espacial


Funcionarios europeos han destacado la importancia de la soberanía espacial de la UE. Confiar infraestructura espacial crítica a una empresa extranjera podría ser arriesgado. Europa ha estado trabajando en sus programas espaciales insignia, como IRIS2 y GovSatCom, para asegurar las redes de comunicaciones por satélite. Esta es una medida estratégica para reducir la dependencia del continente de sistemas no europeos utilizados como infraestructura crítica.

IRIS2 (Infraestructura para la Resiliencia, la Interconectividad y la Seguridad por Satélite), competidor de Starlink, prevé entrar en servicio en 2030.

A finales de 2024, la Comisión Europea firmó un acuerdo de concesión de 10.600 millones de euros con el consorcio SpaceRISE para una red europea de satélites.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#61
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Junio comenzó con otro hackeo multimillonario a una plataforma de intercambio de criptomonedas, mientras que una importante plataforma de criptomonedas afirmó haber frustrado un ataque de hackers norcoreanos.

La plataforma de intercambio BitoPro confirmó que su antigua billetera caliente fue atacada recientemente durante una actualización del sistema de billeteras. La compañía no reveló fechas ni pérdidas, solo indicó que los activos se aseguraron al transferirlos a nuevas billeteras y bloquear al atacante.

"Las reservas de activos virtuales de BitoPro son amplias y los activos de los usuarios no se vieron afectados en absoluto. Desde el incidente, todas las funciones de depósito, retiro y trading han seguido funcionando con normalidad", declaró la compañía.

El popular investigador de blockchain ZachXBT fue el primero en reportar el hackeo, afirmando que el 8 de mayo, la plataforma probablemente fue víctima de un ataque por aproximadamente $11.5 millones.

"Las billeteras calientes de Tron, Ethereum, Solana, Polygon, etc., registraron salidas sospechosas de activos vendidos en el mercado a través de [un exchange descentralizado]", declaró en su canal de Telegram. Añadió que los fondos robados se depositaron en el mezclador de criptomonedas Tornado para ocultar su rastro, o se conectaron a Bitcoin a través de la plataforma Thorchain y se depositaron en Wasabi, el monedero de Bitcoin centrado en la privacidad.

Según datos de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, el volumen de operaciones de 24 horas en BitoPro alcanzó casi los 26 millones de dólares.

Mientras tanto, en otro artículo, otra plataforma de intercambio de criptomonedas, el gigante de derivados BitMEX, afirmó haber logrado frustrar un intento de ataque por parte de hackers del Grupo Lazarus, patrocinados por el estado norcoreano, después de que un empleado de BitMEX fuera contactado a través de LinkedIn para una posible colaboración en el proyecto "NFT Marketplace".

Tras algunas idas y venidas con el atacante, nuestro empleado fue invitado a un repositorio privado de GitHub que contenía el código de un sitio web Next.js/React. El objetivo era que la víctima ejecutara el proyecto, que incluye código malicioso, en su ordenador, declaró BitMEX.

Según ellos, esta campaña del Grupo Lazarus muestra un marcado contraste entre sus estrategias de phishing básicas y las técnicas avanzadas de postexplotación.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#62
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un misterioso denunciante que se hace llamar GangExposed ha expuesto a figuras clave detrás de los grupos de ransomware Conti y Trickbot, publicando una gran cantidad de archivos internos y mencionando nombres.

Las filtraciones incluyen miles de registros de chat, videos personales y negociaciones de rescates vinculadas a algunas de las bandas de ciberextorsión más notorias, que se cree que han recaudado miles de millones de dólares de empresas, hospitales y particulares de todo el mundo.

Forma parte de su "lucha contra una sociedad organizada de criminales conocida mundialmente", declaró GangExposed a The Register a través del chat de Signal. Afirma que no le interesa la recompensa de 10 millones de dólares que los federales han ofrecido por información sobre un líder clave de Conti, al que ya ha identificado, así como un segundo que, según afirma, pronto será identificado en Telegram.

"Me complace pensar que puedo librar a la sociedad de al menos algunos de ellos", declaró GangExposed. "Simplemente disfruto resolviendo los casos más complejos".

Tras crear su último canal de Telegram el 5 de mayo (GangExposed afirma que dos cuentas anteriores fueron cerradas hace días), publicó su primera "revelación" y reveló que Stern, líder de Trickbot y Conti, era Vitaly Nikolaevich Kovalev, un ruso de 36 años. La identidad de Stern fue confirmada posteriormente por la policía alemana.

Un par de días después, GangExposed afirmó haber identificado a otro delincuente clave de Conti, conocido como Profesor, como Vladimir Viktorovich Kvitko, ciudadano ruso de 39 años, quien, según informes, se mudó de Moscú a Dubái. Según registros de chat y otras comunicaciones filtradas por GangExposed, Kvitko y otros líderes de Conti se mudaron a Dubái en 2020 y se establecieron en los Emiratos Árabes Unidos para continuar sus ciberataques contra organizaciones occidentales.

"Kvitko lleva un estilo de vida modesto, con propiedades conocidas en Moscú y varios vehículos registrados a nombre de familiares", publicó GangExposed. "Sus ingresos provienen principalmente de RM RAIL Management Company y Rosselkhozbank. En cambio, otros líderes de Conti (por ejemplo, 'Target') ostentan importantes activos de lujo, incluyendo un apartamento en la ciudad de Moscú, un Ferrari y dos vehículos Maybach".

También publicó un video de lo que GangExposed afirma son seis miembros del ransomware Conti en un jet privado, celebrando el cumpleaños de otro líder clave, Target.

El gobierno estadounidense ha ofrecido hasta 10 millones de dólares por información que conduzca a la identificación o ubicación de cinco operadores clave de Conti, incluyendo a "Professor" y "Target". GangExposed afirma que su próximo objetivo será identificar a Target.

"Básicamente, gasté 10 millones de dólares cuando publiqué 'Professor'", declaró a The Register. "Y estoy a punto de gastar otros 10 millones cuando publique 'Target'".

Y el jueves, publicó nada menos que 15 fotos de supuestos miembros de Conti junto con una descripción más detallada del administrador de sistemas principal de Conti, Defender, también conocido como Andrey Yuryevich Zhuykov, y Mango, también conocido como Mikhail Mikhailovich Tsaryov, un gerente senior dentro del grupo.

"Esto ya no es solo una filtración: es una guerra de inteligencia de alto riesgo", publicaron los analistas de inteligencia de amenazas de FalconFeeds en las redes sociales.

¿Quién es GangExposed?


GangExposed se autodenomina un "investigador anónimo independiente" sin experiencia formal en informática y afirmó no haber tenido un nombre real en años.

"Mis herramientas incluyen análisis de inteligencia clásico, lógica, investigación factual, metodología OSINT, estilometría (soy lingüista y filólogo), psicología humana y la capacidad de resolver rompecabezas que otros ni siquiera perciben", afirmó. "Soy un cosmopolita con muchos hogares, pero sin residencia permanente; me muevo entre países según sea necesario. Mis estándares de privacidad suelen ser más estrictos que los de la mayoría de los sujetos de mis investigaciones".

GangExposed afirma haber obtenido todos los datos que filtró a través de "bases de datos semicerradas, servicios de la dark web (para investigar registros estatales a través de funcionarios corruptos) y, con frecuencia, compro información. Tengo acceso a la base de datos filtrada del control fronterizo del FSB", que, según él, se vendía en la dark web por 250.000 dólares.

Espera que su investigación logre tres objetivos. En primer lugar, quiere identificar públicamente a todos los participantes criminales clave de las pandillas (GangExposed calcula este número en alrededor de 50), sancionarlos y también incluirlos en la lista de personas buscadas de Interpol.

En segundo lugar, GangExposed afirma que quiere "desmantelar sus actuales planes de enriquecimiento exponiendo a los organizadores del foro Blockchain Life, que sirve como caldo de cultivo para esquemas piramidales fraudulentos".

Según los registros de chat internos, Blockchain Life fue un esquema organizado por Khitrov y Kovalev (alias Stern) que buscaba legitimar las ganancias ilegales en criptomonedas de Trickbot y Conti.

Finalmente, GangExposed afirma que quiere "privarlos de un refugio seguro en los Emiratos Árabes Unidos. Las respetadas autoridades de los Emiratos Árabes Unidos cumplen estrictamente sus leyes y, si bien carecen de acuerdos de extradición para ciberdelincuentes, he logrado investigar y demostrar que Conti utilizó los Emiratos Árabes Unidos específicamente para llevar a cabo ataques. En otras palabras, cometieron físicamente una serie de delitos mientras estaban allí".

Algunos investigadores de seguridad creen que, de hecho, podría ser un exdelincuente de ransomware descontento que busca quemar a sus jefes o simplemente resurgir las filtraciones de Conti de 2022.

"Los datos que hemos revisado ofrecen fuertes indicios de que la fuente detrás de la filtración es un exmiembro o un miembro interno descontento del grupo, dado el nivel de acceso, el contexto y la coordinación interna que se refleja en las comunicaciones", declaró a The Register el fundador y director ejecutivo de Technisanct, Nandakishore Harikumar. Technisanct es propietario de FalconFeeds.

El grupo de inteligencia de amenazas de Harikumar ha analizado todas las filtraciones de GangExposed y ha compartido con The Register un análisis de 34 páginas sobre la filtración masiva de datos. Recomienda que las fuerzas del orden investiguen las pistas derivadas de la información personal recientemente revelada sobre los principales líderes de Conti, detallada en las filtraciones.

Fuente
:
The Register
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#63
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La IA habla de un apagón masivo que afectará a varios continentes al mismo tiempo. Un usuario preguntó en una plataforma de IA sobre el próximo apagón global y recibió una respuesta alarmantemente específica.

El algoritmo predijo el 27 de abril de 2027. Esto nos deja solo dos años para prepararnos.

Según la IA, el problema se producirá debido a un "colapso de infraestructura crítica, ciberataques masivos, tormentas solares o fallos en las redes eléctricas interconectadas".

¿Debemos creer en este pronóstico tan dramático? Bueno, aquí es donde la cosa se complica. La IA no proporcionó detalles técnicos ni pruebas que justificaran su conclusión. Además, basó su predicción en datos históricos disponibles y añadió que todo era "especulativo".

Sin embargo, internet se toma estas cosas muy en serio, y las palabras de la IA se viralizaron rápidamente, con los usuarios discutiendo con preocupación la posibilidad de tal escenario. Así que profundicemos en la probabilidad de un apagón masivo.

¿Es posible un apagón global?


Un apagón global simultáneo es teóricamente posible, pero técnicamente tan improbable como ganar la lotería cinco veces seguidas, ser alcanzado por un rayo durante un eclipse solar o ver un extraterrestre con el billete de lotería ganador en la mano durante un eclipse, tras ser alcanzado por un rayo. La probabilidad es inferior a 1 entre 10477.

Para que esto sucediera, toda la red eléctrica mundial tendría que colapsar repentinamente al mismo tiempo. Esto significaría que cientos de sistemas eléctricos independientes (cada uno con tecnología diferente) en cientos de países fallarían simultáneamente.

Las redes eléctricas no son sistemas aislados, sino que están interconectadas. Sin embargo, están diseñadas para evitar fallos simultáneos si una de ellas se apaga. Además, existen amplios sistemas de seguridad para detectar y solucionar rápidamente cualquier problema.

Los países también trabajan constantemente para mejorar estos sistemas; por ejemplo, el instituto de investigación Gesellschaft de Ilmenau (Alemania) está desarrollando un sistema de inteligencia artificial para detectar automáticamente problemas con las redes. El Departamento de Energía de EE. UU. también financia 7 millones de dólares en investigación sobre el uso de inteligencia artificial para predecir posibles cortes de energía y detectar anomalías.

En general, un apagón global no parece ser un problema a corto plazo, pero la desinformación de la IA podría serlo. Estas herramientas no ven el futuro; más bien, basan sus predicciones en la información disponible y hacen conjeturas fundamentadas, imaginan posibles resultados o, a veces, simplemente "alucinan", dando información falsa o engañosa.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#64
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El anuncio tuvo un impacto inmediato en los mercados globales de criptomonedas. Bitcoin experimentó una fuerte caída tras la noticia, mientras que las altcoins, especialmente aquellas sensibles a los cambios regulatorios, mostraron una volatilidad aún mayor.

El gobierno chino ha anunciado una nueva y amplia prohibición que no solo prohíbe el comercio y la minería de criptomonedas, sino que ahora se extiende a la propiedad individual de activos digitales como Bitcoin, según un informe de Binance, una plataforma de intercambio de criptomonedas.

Esta última medida supone una escalada significativa en la histórica línea dura de China respecto a las criptomonedas, reafirmando su compromiso con la centralización del control financiero y la promoción del uso de su yuan digital, respaldado por el Estado.

El anuncio tuvo un impacto inmediato en los mercados globales de criptomonedas. Bitcoin experimentó una fuerte caída tras la noticia, mientras que las altcoins, especialmente aquellas sensibles a los cambios regulatorios, mostraron una volatilidad aún mayor. Sin embargo, los analistas del mercado creen que la caída podría ser breve, según el informe.

Las implicaciones de esta prohibición son múltiples. Al ilegalizar las tenencias privadas de criptomonedas, Pekín refuerza su control sobre los flujos financieros, lo que podría acelerar la adopción de su moneda digital emitida por el banco central (CBDC). Mientras tanto, la prohibición podría impulsar una mayor descentralización del uso de criptomonedas en Asia, ya que los usuarios buscan jurisdicciones alternativas con políticas más favorables.

A pesar de las constantes medidas restrictivas de China, Bitcoin y otras criptomonedas han demostrado una notable resiliencia. De hecho, muchos inversores experimentados consideran estas perturbaciones regulatorias como puntos de entrada estratégicos, según el informe.

En otros lugares, el ecosistema criptográfico más amplio continúa floreciendo, con desarrollos regulatorios progresivos en regiones como Estados Unidos, Europa y América Latina, lo que subraya una brecha global en la gobernanza de los activos digitales.

Fuente
:
Financial Express
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#65
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un actor de amenazas emergente, conocido bajo el alias "Often9", ha publicado en un importante foro de ciberdelincuencia y comercio de bases de datos que afirma poseer 428 millones de registros de usuarios únicos de TikTok. La publicación se titula "Violación de TikTok 2025: 428 millones de líneas únicas".

La publicación del vendedor, publicada en el foro  (29 de mayo de 2025), promete un conjunto de datos con información detallada del usuario, como:

Direcciones de correo electrónico

Números de teléfono móvil

Biografía, URL de avatar y enlaces de perfil

ID de usuario, nombre de usuario y apodos de TikTok

Indicadores de cuenta como cuenta privada, secreta, verificada y estado de ttSeller

Métricas visibles públicamente, como el número de seguidores, seguidos, me gusta, vídeos, Digg y amigos.



La inclusión de campos no públicos, como direcciones de correo electrónico, números de teléfono móvil e indicadores internos de cuentas, no es algo que se pueda extraer fácilmente del sitio web público o la aplicación móvil de TikTok. Si TikTok verifica que estos datos son precisos y recientes, esto sugiere acceso a los sistemas internos de TikTok o a una base de datos de terceros expuesta.

El autor de la amenaza explica cómo ocurrió la presunta filtración de TikTok

Alguien en el foro le preguntó al hacker cómo se extrajeron los datos, si se trataba simplemente de un scraping o de algo más. En respuesta, el hacker explicó cómo supuestamente lograron extraer los datos.

"Normalmente, TikTok no proporciona ninguna API pública para acceder a datos privados como correos electrónicos o números de teléfono. Pero hace un tiempo, debido a una vulnerabilidad en una de sus API internas, fue posible extraer estos datos. Descubrimos y abusamos de esa API antes de que se parcheara, lo que nos permitió recopilar este conjunto de datos. Así que, técnicamente, sí, parece scraping, pero se realizó a través de un endpoint explotable, no un simple rastreo público. En resumen: scraping mediante API, pero al aprovechar una vulnerabilidad para acceder a datos que no debían ser públicos, se trata de una filtración."

Sometimes9

¿Qué significa la respuesta de Sometimes9? La amenaza indica que, en circunstancias normales, TikTok no proporciona ninguna herramienta pública (API) que permita acceder a información privada como correos electrónicos o números de teléfono. Pero en algún momento, encontraron una vulnerabilidad en una de las API internas de TikTok.

Esta vulnerabilidad les permitió extraer datos privados de usuarios que no debían ser accesibles. Usaron (y abusaron) de esta vulnerabilidad antes de que TikTok la corrigiera, lo que les permitió recopilar un gran conjunto de datos.

Si bien este proceso podría parecer un "scraping" (que generalmente implica recopilar datos públicos mediante herramientas automatizadas), en este caso fue más grave porque implicó explotar un sistema interno que expuso información no pública.

Para mayor peso de la acusación, el actor de amenazas está dispuesto a trabajar a través de un intermediario, un enfoque común en foros criminales cuando las ventas de datos a gran escala requieren la verificación de terceros para generar confianza en el comprador.

Pero he aquí por qué el escepticismo está justificado

A pesar del atractivo discurso de venta del actor de amenazas, varias señales de alerta ponen en duda la validez de la afirmación. Cabe destacar que un número significativo de entradas de muestra muestran campos vacíos o genéricos para correos electrónicos y números de teléfono, lo que plantea la posibilidad de que este conjunto de datos se haya recopilado a partir de perfiles públicos extraídos y organizado utilizando datos antiguos de filtraciones o conjeturas.

El actor de amenazas es una cuenta nueva en el foro, que se unió hace solo unos días y no tiene reputación, ni positiva ni negativa. En el mundo de la ciberdelincuencia, la reputación es un valor incalculable; los principales vendedores de filtraciones suelen tener años de historial verificado o ventas exitosas.

El propio foro tiene un historial reciente de afirmaciones infladas o falsas sobre filtraciones. Cabe destacar que la misma plataforma se utilizó la semana pasada para promocionar la supuesta venta de datos de "1.200 millones de usuarios de Facebook", que posteriormente se reveló como falsa en una investigación exclusiva de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, lo que llevó al baneo del vendedor.

Un análisis más detallado de los datos de muestra revela que muchos campos, como los ID de usuario, los nombres de usuario, los enlaces de perfil y las métricas de seguidores, son de acceso público y podrían obtenerse mediante operaciones de scraping a gran escala. Si bien el scraping a gran escala puede presentar riesgos (como campañas de phishing o spam), no equivale a una vulneración de los sistemas internos.

Comparación de direcciones de correo electrónico con HaveIBeenPwned

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta también comparó las direcciones de correo electrónico de los datos de muestra con los registros de HaveIBeenPwned, y la mayoría se encontraron en menos de dos filtraciones de datos previas. Esto es alarmante y refuerza la singularidad de los datos. Sin embargo, una muestra de 1200 líneas de una supuesta filtración de 428 millones de registros no es suficiente para establecer su legitimidad.

Por ahora, esta afirmación debe tomarse con cautela. Por muy tentadoras que sean las cifras de ventas, los vendedores sin reputación en foros de ciberdelincuencia suelen exagerar o inventar para obtener ganancias rápidas o llamar la atención.

No es la primera vez

Esta no es la primera vez que un actor de amenazas afirma haber violado los datos de TikTok. En septiembre de 2022, un hacker afirmó haber adquirido 2 mil millones de registros de TikTok, incluyendo estadísticas internas, código fuente, 790 GB de datos de usuarios y más, una afirmación que posteriormente fue desmentida por la compañía.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se ha puesto en contacto con TikTok y confirma que el gigante de las redes sociales está investigando la presunta violación.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#66
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mozilla Firefox 139.0.1 incluye una corrección crucial para un molesto error que causaba artefactos visuales con las GPU Nvidia en ciertas configuraciones. Este error se introdujo con la versión 139.0, probablemente porque Mozilla deshabilitó una lista negra que impedía el uso de DirectComposition con GPU Nvidia y configuraciones multimonitor con diferentes frecuencias de actualización.

Mozilla lanzó Firefox 139.0 el 27 de mayo, con numerosas novedades, como fondos de pestaña personalizados y traducción de página completa para extensiones compatibles, entre otras. Sin embargo, poco después del lanzamiento de la actualización, los foros y los hilos de Reddit se llenaron de quejas de usuarios sobre anomalías gráficas, fallos y corrupción de pantalla. En resumen, si se reproduce contenido multimedia a 60 FPS en el monitor secundario, interactuar con la pantalla principal de alta frecuencia de actualización puede provocar artefactos visuales.

Resulta que Mozilla eliminó una lista de bloqueo que previamente impedía el uso de DirectComposition en ciertas configuraciones de Nvidia, en referencia específicamente a configuraciones de varios monitores con frecuencias de actualización mixtas, por ejemplo, 144 Hz y 60 Hz. Varios usuarios de Bugzilla descubrieron una solución alternativa para el error, que implicaba cambiar el indicador gfx.webrender.dcomp-video-hw-overlay-win a falso.

No está del todo claro por qué Mozilla eliminó repentinamente esta lista de bloqueo específica. Un desarrollador de Mozilla indicó que Firefox gestiona los búferes gráficos de forma diferente a otros navegadores, utilizando "Superficies" en lugar de "Cadenas de intercambio" con Windows DirectComposition. También insinuó la existencia de un nuevo Compositor de capas, que afecta la forma en que se dibujan los elementos en la pantalla, con el objetivo de imitar mejor a otros navegadores. Este cambio podría ser la razón por la que se eliminó inicialmente la lista de bloqueo, pero es difícil asegurarlo.

Este problema no debería afectar a los usuarios con tarjetas gráficas Intel o AMD, ni a aquellos con configuraciones de un solo monitor. Firefox 139.0.1 se centra exclusivamente en este problema, así que no esperes otras correcciones ni nuevas funciones. Dicho esto, para solucionarlo, puedes desactivar manualmente la bandera o actualizar tu navegador accediendo al botón de menú (tres líneas horizontales) en la esquina superior derecha y seleccionando Ayuda y Acerca de Firefox. Firefox buscará actualizaciones automáticamente y las descargará si hay alguna disponible.

Fuente
:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#67
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Introducción

La suplantación de identificación de llamadas es una técnica en la que se oculta el número real de la persona que llama y se utiliza el número de otra persona o uno virtual.

En el hacking ético se utiliza para probar vulnerabilidades de seguridad, pero también se usa en el mundo de la piratería y el hacking como delito de modo extensivo.

Es ilegal en la mayoría de las naciones, aunque algunos lo defienden como un método de privacidad y anonimato e incluso de seguridad.

Este tutorial muestra los métodos de suplantación de identificación de llamadas más comúnmente usados.

Métodos de suplantación de identidad de llamadas

La suplantación de identidad de llamadas tiene diferentes técnicas y niveles de complejidad.

A. Servicios de suplantación en línea:

- SpoofCard (spoofcard.com) - Fácil e intuitivo

- BluffMyCall - Suplantación segura en línea

- Hushed - Números temporales útiles

B. Sistemas VoIP (Voz sobre IP):

- Asterisk (Servidor PBX Linux) - Avanzado y personalizable

- FreePBX - Solución PBX de código abierto

- API de Twilio - Servicio legal de enmascaramiento de la identidad de llamadas

C. Aplicaciones móviles (limitadas y arriesgadas):

- Aplicación de llamada falsa - Suplantación básica para bromas

- Falsificador de identidad de llamadas - Llamadas falsas con mensajes grabados

- Aplicaciones para un segundo número de teléfono (TextNow, Burner) - Suplantación temporal

D. Suplantación manual de SIP:

1. Configuración de troncal SIP personalizada.

2. Herramientas de manipulación de paquetes (Wireshark).

3. Suplantación de identificador de llamadas para confirmación.

Cómo detectar y prevenir llamadas suplantadas

Los siguientes métodos pueden utilizarse para evitar la suplantación del identificador de llamadas:

1. Devolución de llamada y verificación: Si recibe una llamada de un número desconocido, devuelva la llamada para confirmar.

2. Truecaller y servicios de búsqueda: Truecaller puede detectar llamadas suplantadas.

3. Alertas de proveedores de telecomunicaciones: Muchos proveedores de servicios emiten advertencias sobre llamadas suplantadas.

4. Análisis de llamadas basado en IA: Algoritmos avanzados pueden identificar llamadas suplantadas.


Casos prácticos del mundo real

1. Estafa de soporte técnico:

- Los estafadores realizaron llamadas falsas en nombre de Microsoft.

- Cobraron pagos de las víctimas mediante ventanas emergentes y llamadas falsas.

2. Fraude bancario:

- Se engañó a las personas para que recibieran llamadas de verificación bancaria mediante la suplantación del identificador de llamadas.

- Se obtuvieron contraseñas de un solo uso (OTP) y aprobaciones de transacciones falsas.

3. Uso del hacking ético:

- Expertos en ciberseguridad realizaron pruebas controladas para identificar vulnerabilidades de suplantación de identidad.

- Las compañías de telecomunicaciones han desarrollado sistemas de detección de suplantación de identidad basados en esta práctica.

#68
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Otro truco muy sencillo pero efectivo.

Existe un servicio interno en Whatsapp que atiende los "posibles errores" que puedan "banear" o bloquear una cuenta de Whatsapp interrumpiendo las comunicaciones del usuario.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las causas de dichos errores suelen ser varias y desatrosas para el usuario que pudiera sufrir pérdidas por este accidente "de la plataforma".

Para ello la compañía presenta contactos para apelar o reportar, ante tal drástico evento. El conocerse y tener a mano estas vías y usarlas oportunamente puede desbanearle la cuenta al instante (sistema automatizado) hasta que se presente el equipo moderador de whatsapp (factor humano) que valoraría si procede o no el ban.

De cualquier modo, las vías de contacto son:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Contactar a todas desde un servicio de email de prestigio y confianza.

Se recomienda usar el idioma inglés en primera instancia.

Sugerencia de email a enviar:

1-    "Request for unban

Dear Whatsapp Support, I am writing to request a review of the ban on my WhatsApp account associated with the number xxx...

Thank you.
"

1- "Solicitud de desbaneo

Estimado soporte de WhatsApp: Les escribo para solicitar la revisión del bloqueo de mi cuenta de WhatsApp asociada al número xxx...

Gracias.
"

2-    "Request for unban

Dear whatsapp support team, I am writing to request the permanent unbanning of my WhatsApp number [+xxx] which was banned due to the violation of whatsapp terms of service. I acknowledge the mistake and sincerely apologize for any inconveniences caused. I assure you that I understand the importance of adhering to the platforms guidelines and I am commited to using Whatsapp responsibly in the future. I kindly ask for your understanding and consideration in granting me a second chance to regain access to my account.

Thank you for your attention to this matter.
"

2- "Solicitud de desbaneo

Estimado equipo de soporte de WhatsApp: Les escribo para solicitar el desbaneo permanente de mi número de WhatsApp [+xxx], que fue bloqueado debido a la violación de las condiciones de servicio de WhatsApp. Reconozco el error y pido disculpas por cualquier inconveniente ocasionado. Les aseguro que entiendo la importancia de cumplir con las normas de la plataforma y me comprometo a usar WhatsApp de forma responsable en el futuro. Les solicito su comprensión y consideración para concederme una segunda oportunidad para recuperar el acceso a mi cuenta.

Gracias por su atención a este asunto
".

En la segunda sugerencia se asume y se tiene conciencia de que el fallo es por parte del usuario.

La anterior solicitud puede estar acompañada de foto que corrobore su inocencia o arrepentimiento sincero, si es que fallaron.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hay que saber vender y usar el marketing, apelando a los sentimientos...

Suerte

#69
Hacking Tools / L0p4 Toolkit
Mayo 31, 2025, 12:58:00 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

L0p4 Toolkit es un potente conjunto de herramientas de hacking diseñado para hackers. Incluye herramientas avanzadas para hacking web (SQLi, XSS), escaneo de red, acceso remoto, análisis de redes inalámbricas, ataques DoS, geolocalización de IP, acceso a cámaras CCTV, OSINT y phishing.

Características
:

Web Hacking Tools
•   SQL Injection Scanner: Automatically detect and exploit SQL injection vulnerabilities.
•   XSS Scanner: Scan websites for Cross-Site Scripting vulnerabilities.
•   WordPress Scanner: Identify common vulnerabilities in WordPress sites.
•   WHOIS Lookup: Retrieve WHOIS information for domain names.
•   DNS Lookup: Get DNS records for domain names.
•   Subdomain Scanner: Discover subdomains for a given domain.
•   Port Scanner: Check for open ports and services on remote hosts.

Network Tools
•   Network Scanner: Detect devices and services in your local network.
•   Port Scanner: Scan for open ports on any network device.
•   Web Spy: Spy on websites visited by a victim on their local network
•   Netcat Listener: Listen for incoming connections and interact with remote systems.

Remote Access
•   Reverse Shell: Gain remote access to a target machine using a FUD reverse shell.

OSINT (Coming Soon)
•   Social Media OSINT: Gather information from social media profiles.
•   Username Lookup: Check if a username is available across various platforms.
•   Email Lookup: Find associated accounts and information using an email address.
•   Frameworks: Like Spiderfoot, Recon-Ng and Mr.Holmes

Denial of Service (DoS)

•   DoS Attack: Launch a Denial of Service attack.

 IP Geolocation

•   IP Location Finder: Find the geographical location of an IP address.

Phishing
•   Webcam Phishing: Using L0p4-WebcamPhisher tool
•   Credentials Phishing: Using PyPhisher Tool
•   Link Masking: Using Phishing Link Obfuscator by L0p4



Download + Info:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#70
Hacking / Direcciones de Email Temporales
Mayo 31, 2025, 12:26:15 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Otro más sobre servicios en internet.

Sencillo y básico pero útil conocerlos, pienso.

Experimenten primero con sus email para que corroboren funcionalidad y a dónde van a parar los email que enviaron.

Temp Mail
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Guerrilla Mail
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

10 Minute Mail
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mailinator
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tempail
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Burner Mail
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

FakeMailGenerator
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

GetNada
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

YOPmail
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

MailDrop
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#71
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

IMEI significa International Mobile Equipment Identity ("Identidad Internacional de Equipo Móvil"). Es un número de identificación único que se asigna a cada dispositivo móvil. El número IMEI suele tener 15 dígitos y se utiliza para identificar el dispositivo y rastrearlo en caso de pérdida o robo. Es una información importante que utilizan operadores de telefonía móvil, fabricantes y organismos policiales.

En general, cambiar el IMEI puede infringir las leyes de protección al consumidor y/o comunicaciones, y puede conllevar consecuencias legales. Además, cambiar el IMEI puede causar problemas con el funcionamiento del dispositivo, ya que puede provocar su bloqueo por parte de la red o incompatibilidad con el software y las actualizaciones.

La prohibición de cambiar el IMEI se debe a que este se utiliza para identificar un dispositivo móvil en una red móvil. Cada dispositivo tiene un IMEI único que sirve para identificarlo y rastrearlo en la red. Cambiar el IMEI puede deberse a actividades ilegales, como robo o fraude, donde un dispositivo con un IMEI modificado puede venderse o utilizarse para acceder sin autorización a la red. En algunos países, cambiar el IMEI es un delito y puede estar penado por ley.

Se requieren privilegios de root y acceso al gestor de arranque del kernel para su uso. Úselo bajo su propia responsabilidad.

Download y Tutorial:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Actualizado: 9 / febrero

Contacto del Desarrollador:

Telegram:           @secdet17
Group:              No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Email:              No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#72
Hacking Tools / RedTiger Tool
Mayo 30, 2025, 12:42:55 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Herramienta de Hacking Multifunction

Desarrollado en Python
Disponible para Windows y Linux
Sin malware ni puertas traseras
Código abierto solo para verificación, lo que garantiza la ausencia de programas maliciosos
Actualizado frecuentemente
Funciones Gratis / Y de Pago (Premium)

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Características

💰 - De pago: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
│ ├── Ofuscador de Python (Premium)
│ ├── Discord Rat (Premium)
│ ├── Stresser (Premium)
│ └── Software de anonimización

├── 🕵��♂️ - Network Scanner
│   ├── Sql Vulnerability Scanner
│   ├── Website Scanner
│   ├── Website Url Scanner
│   ├── Ip Scanner
│   ├── Ip Port Scanner
│   └── Ip Pinger

├── 🔎 - Osint
│   ├── Dox Create
│   ├── Dox Tracker
│   ├── Get Image Exif
│   ├── Google Dorking
│   ├── Username Tracker
│   ├── Email Tracker
│   ├── Email Lookup
│   ├── Phone Number Lookup
│   └── Ip Lookup

├── 🔧 - Utilities
│   ├── Phishing Attack
│   ├── Password Zip Cracked Attack
│   ├── Password Decrypted Attack
│   ├── Password Encrypted
│   ├── Search In DataBase
│   ├── Dark Web Links
│   └── Ip Generator

├── ☠️ - Virus Builder (Crea virus especializados para Windows solamente)
│   ├── Stealer
│   │   ├── System Info            : User, System, Ip, Disk, Screen, Location, And more..
│   │   ├── Wallet Session Files   : Electrum, Exodus, Binance, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, Trust Wallet, Atomic Wallet, Coinbase Wallet, Guarda, Bytecoin, Armory, Jaxx Liberty, Coinomi, AtomicDEX, Wasabi Wallet, Ledger Live, Trezor Suite, Blockchain Wallet, Mycelium, BRD, Zerion
│   │   ├── Games Session Files    : Steam, Riot Games, Epic Games, Rockstar Games
│   │   ├── Apps Session Files     : Telegram
│   │   ├── Roblox Accounts        : Cookie, Id, Username, And more..
│   │   ├── Discord Accounts       : Token, Email, Phone, Id, Username, Billing, And more..
│   │   ├── Discord Injection      : Email/Password Changed, Login, Card/Paypal Added, Nitro Bought, And more..
│   │   ├── Passwords              : Url, Email, Password
│   │   ├── Cookies                : Url, Cookie, Expire
│   │   ├── Browsing History       : Url, Title, Time
│   │   ├── Download History       : Url, Path
│   │   ├── Cards                  : Name, Expiration Month, Expiration Year, Card Number, Date Modified
│   │   ├── Extentions             : Metamask, Binance, Coinbase, ExodusWeb3, Phantom, Trust, Ronin, Venom, Sui, Martian, Tron, Petra, Pontem, Fewcha, Math, Coin98, Authenticator, Core, Tokenpocket, Safepal, Solfare, Kaikas, iWallet, Yoroi, Guarda, Jaxx Liberty, Wombat, Oxygen, MEWCX, Guild, Saturn, TerraStation, HarmonyOutdated, Ever, KardiaChain, PaliWallet, BoltX, Liquality, XDEFI, Nami, MaiarDEFI, TempleTezos, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, And more..
│   │   ├── Interesting Files      : Download the files that are interesting.
│   │   ├── Camera Capture         : Record the victim's computer camera.
│   │   └── Screenshot             : Capture the victim's computer screen.
│   │
│   └── Malware
│       ├── Block Key
│       ├── Block Mouse
│       ├── Block Task Manager
│       ├── Block AV Website
│       ├── Shutdown
│       ├── Spam Open Program
│       ├── Spam Create File
│       ├── Fake Error
│       ├── Launch At Startup
│       ├── Anti Vm & Debug
│       └── Restart Every 5min

├── 📞 - Discord Tools
│   ├── Token Discord
│   │   ├── Discord Token Info
│   │   ├── Discord Token Nuker
│   │   ├── Discord Token Joiner
│   │   ├── Discord Token Leaver
│   │   ├── Discord Token Login
│   │   ├── Discord Token To Id And Brute
│   │   ├── Discord Token Server Raid
│   │   ├── Discord Token Spammer
│   │   ├── Discord Token Delete Friends
│   │   ├── Discord Token Block Friends
│   │   ├── Discord Token Mass Dm
│   │   ├── Discord Token Delete Dm
│   │   ├── Discord Token Status Changer
│   │   ├── Discord Token Language Changer
│   │   ├── Discord Token House Changer
│   │   ├── Discord Token Theme Changer
│   │   └── Discord Token Generator
│   │
│   ├── Bot Discord
│   │   ├── Discord Bot Server Nuker
│   │   └── Discord Bot Invite To Id
│   │
│   ├── Webhook Discord
│   │   ├── Discord Webhook Info
│   │   ├── Discord Webhook Delete
│   │   ├── Discord Webhook Spammer
│   │   └── Discord Webhook Generator
│   │
│   ├── Discord Server Info
│   └── Discord Nitro Generator

└── 🎮 - Roblox Tools
    ├── Roblox Cookie Login
    ├── Roblox Cookie Info
    ├── Roblox User Info
    └── Roblox Id Info

Descarga
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Contacto del Desarrollador


loxy0dev
Telegram:
@loxy0dev

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta [leer comentarios de funcionalidad y referencias]


#73
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La estafa lleva entre uno y dos años funcionando, y así es exactamente:

El estafador se hace pasar por un comprador y ofrece un trabajo aparentemente legítimo (como programar). Acepta pagar el 50% por adelantado y el otro 50% después de un video o comprobante de finalización. Pero luego dice que "solo puede retirar fondos a sus billeteras" (culpando a Coinbase u otra plataforma) y te pide que crees una billetera nueva y les des la frase semilla.
 
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vez que la tienen, controlan la billetera al 100%. ¿Su verdadero plan? Envían criptomonedas (posiblemente fondos sucios o robados) a la billetera, esperan a que confirmes haberla recibido y luego la vacían ellos mismos usando la frase. Después, presentan una denuncia falsa (por ejemplo, a Coinbase, Binance o incluso a las autoridades) alegando que los estafaste o que recibiste criptomonedas robadas. Como la billetera está a tu nombre, IP o dispositivo y proporcionaste la dirección, te quedas con las manos vacías.

Esto te hace parecer el estafador o blanqueador de dinero, y ellos desaparecen sin más. Por eso borran chats y te bloquean al instante si no caes en la trampa; solo funciona si les dices esa frase. No es solo un robo de criptomonedas, es una trampa legal y una mancha de reputación.

En resumen: Es una estafa de robo de billetera envuelta en un esquema de lavado de criptomonedas, y tú eres el chivo expiatorio.

¡Conocí a alguien que fue víctima! / Enfrenté cargos legales, pero hice copias de seguridad de las capturas de pantalla del chat y así me escapé.

Fuente
:
Cracked (Scam Alert)
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#74
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El investigador de ciberseguridad Jeremiah Fowler descubrió una base de datos mal configurada y desprotegida que contiene más de 184 millones de nombres de usuario y contraseñas únicos. Según la investigación de Fowler, compartida con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, esta colección expuesta ascendía a aproximadamente 47,42 gigabytes de datos.

Una fuga masiva de datos

La base de datos, que no estaba protegida con contraseña ni cifrado, almacenaba credenciales de numerosos servicios en línea. Entre ellos, se encontraban proveedores de correo electrónico populares, importantes plataformas tecnológicas como Microsoft y redes sociales como Facebook, Instagram, Snapchat y Roblox.

Peor aún, la fuga también contenía información de acceso a cuentas bancarias, plataformas de salud e incluso portales gubernamentales de varios países, lo que ponía en alto riesgo a personas desprevenidas. Fowler confirmó la autenticidad de algunos registros contactando a las personas cuyos correos electrónicos se encontraron en la base de datos. Varias personas verificaron que las contraseñas indicadas eran correctas y válidas.

Tras el descubrimiento, Fowler notificó rápidamente al proveedor de alojamiento y la base de datos se retiró del acceso público. La dirección IP de la base de datos apuntaba a dos nombres de dominio, uno de los cuales parecía no estar registrado. Debido a la privacidad de los detalles de registro, se desconoce el verdadero propietario de este caché de datos.



La conexión con los ladrones de información


Al parecer, la base de datos pertenecía a ciberdelincuentes que recopilaban datos mediante ladrones de información (InfoStealers) y, en el proceso, expusieron su propia base de datos. Los ladrones de información son herramientas ampliamente utilizadas y eficaces entre los delincuentes. De hecho, informes han demostrado que incluso el ejército estadounidense y el FBI han visto sus sistemas comprometidos por ladrones de información con un coste de tan solo 10 dólares.

El malware de ladrones de información está diseñado específicamente para recopilar en secreto información confidencial de ordenadores infectados, generalmente atacando las credenciales de inicio de sesión almacenadas en navegadores web, programas de correo electrónico y aplicaciones de mensajería.

Tampoco está claro cuánto tiempo estuvo expuesta esta información confidencial ni si otros actores maliciosos accedieron a ella antes de su descubrimiento. Dado que el proveedor de alojamiento no reveló los detalles del cliente, el propósito de la recopilación de datos no es si se trata de una actividad delictiva o de una investigación legítima con supervisión.

El informe de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta sobre la reciente acción coordinada de Microsoft y Europol para interrumpir la infraestructura de Lumma Stealer, que infectó a más de 394.000 ordenadores Windows en todo el mundo, ofrece una visión crucial del tipo de amenaza que destaca el descubrimiento de Fowler.

Según el análisis de Fowler, los datos, a menudo credenciales sin procesar y URL de páginas de inicio de sesión, coinciden perfectamente con lo que los ladrones de información como Lumma están diseñados para robar. Aunque Fowler no pudo identificar con certeza el malware específico responsable de la base de datos expuesta, las características de los datos sugieren firmemente dicho método.

Que los ciberdelincuentes expongan sus propios servidores no es nada nuevo. Hace tan solo unos meses, informes revelaron que los conocidos grupos de hackers ShinyHunters y Nemesis colaboraron para atacar y extraer datos de buckets de AWS expuestos, solo para filtrar accidentalmente los suyos en el proceso.

Fuente:
Jeremiah Fowler
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Vía
:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#75
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vulnerabilidad recientemente descubierta en Google Chrome y los navegadores basados en Chromium pone a los usuarios en riesgo de fuga de datos. Identificada como CVE-2025-4664, la falla permite a los atacantes extraer información confidencial, como tokens de inicio de sesión e ID de sesión, de sitios web visitados previamente.

El problema de seguridad fue detallado hoy por Wazuh, una empresa de ciberseguridad especializada en la detección de amenazas de código abierto. Afecta a usuarios de Windows y Linux, incluyendo sistemas Debian y Gentoo.

Cómo funciona

El problema reside en la gestión que Chrome hace del encabezado HTTP "Link" al cargar subrecursos como imágenes y scripts. Si bien la mayoría de los navegadores ignoran las políticas de referencia en estos encabezados, Chrome las acepta, incluso en solicitudes de origen cruzado. Esto significa que un atacante puede establecer intencionalmente una política flexible, como "unsafe-url", para acceder a las URL de referencia completas.

Estas URL pueden incluir datos confidenciales de otros sitios que el usuario haya visitado recientemente. Si un atacante controla el servidor de destino, puede recopilar esos datos discretamente sin que el usuario lo sepa.

Afectados


Los usuarios de los siguientes sistemas son vulnerables si sus navegadores no están actualizados:

Windows: Versiones de Google Chrome anteriores a la 136.0.7103.113

Debian 11 Linux: Chromium hasta la versión 120.0.6099.224

Gentoo Linux: Versiones de Chrome o Chromium anteriores a la 136.0.7103.113

Qué hacer

Google ha publicado una actualización de emergencia para corregir la vulnerabilidad en Chrome en Windows y Chromium en Gentoo Linux. Los usuarios de Debian deben desinstalar las versiones afectadas de Chromium hasta que esté disponible una versión parcheada.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#76
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un nuevo informe de Cofense Intelligence revela una preocupante tendencia en ciberataques: los delincuentes secuestran cada vez más herramientas de acceso remoto (RAT) legítimas para infiltrarse en los sistemas informáticos. A diferencia del software malicioso diseñado específicamente para el hackeo, estas herramientas se crean con fines legales y suelen ser utilizadas por profesionales de TI en empresas. Su autenticidad las hace especialmente peligrosas, ya que pueden eludir las medidas de seguridad tradicionales y la sospecha de los usuarios.

El engaño de las RAT legítimas

Los actores de amenazas se aprovechan de la confianza inherente en estas herramientas para acceder a los equipos de sus víctimas, según señalaron los investigadores en una entrada de blog compartida. Una vez instaladas, estas RAT legítimas se convierten en una puerta de entrada para distribuir otros programas dañinos, espiar las actividades de los usuarios o robar información confidencial como contraseñas y registros comerciales. La versatilidad de estas herramientas, junto con su apariencia de software confiable, las convierte en un arma poderosa en manos de los ciberdelincuentes.

Cofense Intelligence destacó varias RAT legítimas que se abusan con frecuencia. ConnectWise ScreenConnect, anteriormente conocido como ConnectWise Control y ScreenConnect, se convirtió en la opción más popular para los atacantes en 2024, apareciendo en el 56 % de los informes de amenazas activas relacionados con RAT legítimas.

"ConnectWise RAT es la herramienta de acceso remoto legítimo más utilizada y representó el 56 % de todos los informes de amenazas activas (ATR) con herramientas de acceso remoto legítimo en 2024", escribió Kahng An, del Equipo de Inteligencia de Cofense, en su informe.

Su popularidad está aumentando aún más en 2025, con un volumen de ataques que ya iguala al del año pasado. Otra herramienta, FleetDeck, experimentó un aumento en su uso durante el verano de 2024, especialmente dirigida a hablantes de alemán y francés con señuelos de temática financiera.

Métodos de ataque comunes e impacto global

Los atacantes emplean diversos métodos para engañar a las víctimas y lograr que instalen estas herramientas. En el caso de ConnectWise ScreenConnect, una de las campañas más destacadas es la suplantación de la Administración del Seguro Social de EE. UU. mediante correos electrónicos que afirman ofrecer declaraciones de beneficios actualizadas.



Estos correos electrónicos suelen contener enlaces a archivos PDF falsos o directamente al instalador del RAT. Otra táctica observada desde el 5 de febrero de 2025 consiste en enviar correos electrónicos que simulan ser notificaciones sobre archivos compartidos en "filesfm", lo que lleva a las víctimas a descargar un cliente de OneDrive aparentemente legítimo que, en realidad, es el instalador del RAT de ConnectWise.

Según Cofense, también se están explotando otros RAT legítimos. Atera, una suite integral de monitorización y gestión remota que se integra con herramientas como Splashtop, se ha utilizado en campañas dirigidas a hablantes de portugués en Brasil con avisos legales y facturas falsas desde octubre de 2024.



También se han observado RAT más pequeñas y menos comunes, como LogMeIn Resolve (GoTo RAT), Gooxion RAT, PDQ Connect, Mesh Agent, N-Able y Teramind, en diversas campañas, a menudo localizadas.

La facilidad y el bajo coste de adquisición de estas herramientas permiten a los atacantes cambiar rápidamente entre ellas, lo que supone un reto constante para la protección de la ciberseguridad, concluyeron los investigadores de Cofense, añadiendo que estas campañas suelen ser eventos puntuales y difíciles de mantener.

"Estas campañas suelen ser eventos puntuales y no parecen mantenerse en el tiempo. Es posible que los actores de amenazas cambien rápidamente de RAT debido a la gran variedad de opciones disponibles en el mercado".

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#77
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fenix International Ltd, propietaria de OnlyFans, está en conversaciones para vender la empresa pornográfica a un grupo inversor con una valoración de unos 8.000 millones de dólares, según informaron a Reuters tres fuentes familiarizadas con el asunto.

El grupo está liderado por Forest Road Company, una firma de inversión con sede en Los Ángeles, según las fuentes. Reuters no pudo identificar a los inversores del grupo. El grupo inversor y el valor actual de la operación no se han informado previamente.

OnlyFans, cuya popularidad se disparó durante la pandemia de COVID-19, es conocida como una plataforma online que permite a los creadores de contenido pornográfico cobrar a sus suscriptores por su contenido. OnlyFans se lleva el 20% de las ganancias de los creadores.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En el ejercicio finalizado en noviembre de 2023, la empresa generó 6.600 millones de dólares en ingresos, según un informe presentado ante los reguladores británicos. Esta cifra supone un aumento respecto a los 375 millones de dólares de 2020, y este rápido crecimiento ha atraído el interés de los inversores.

Algunos ejecutivos de Forest Road formaban parte de una sociedad de adquisición con propósito especial que estaba en conversaciones para sacar a bolsa OnlyFans en 2022, según fuentes y documentos presentados ante la Comisión de Bolsa y Valores de Estados Unidos (SEC).

OnlyFans y Forest Road declinaron hacer comentarios.

Una de las tres fuentes y otra fuente familiarizada con las negociaciones de venta afirmaron que Fenix International Ltd también está en conversaciones con otros posibles interesados.

La empresa con sede en Londres ha despertado el interés de varios interesados en los últimos meses.

Las conversaciones se llevan manteniendo al menos desde marzo, según las fuentes. Tres fuentes afirmaron que se podría llegar a un acuerdo en una o dos semanas.

Las fuentes también advirtieron que no hay certeza de que se llegue a un acuerdo y solicitaron el anonimato antes del anuncio oficial.

También se está considerando una oferta pública inicial (OPI), según tres de las fuentes.

El único accionista de la compañía es Leonid Radvinsky, un ucraniano-estadounidense cuya ubicación no se pudo confirmar. Compró OnlyFans en 2018 y se ha pagado a sí mismo al menos mil millones de dólares en dividendos en los últimos tres años, según documentos británicos.

El año pasado, Reuters publicó una serie de artículos de investigación sobre OnlyFans que documentaban denuncias en registros policiales y judiciales estadounidenses sobre la aparición en el sitio de material de abuso sexual infantil y pornografía no consentida desde 2019. La serie también identificó casos de traficantes sexuales que utilizan la plataforma para abusar y explotar a mujeres.

La pornografía convierte a OnlyFans en intocable para muchos grandes bancos e inversores, según informaron fuentes a Reuters, ya que una diligencia debida podría encontrar contenido ilegal como material de abuso sexual infantil, víctimas de trata y pornografía no consentida.

El New York Post informó el miércoles que la compañía estaba explorando una posible venta.

Fundada en 2017, Forest Road es una firma de inversión interesada en medios de comunicación, energías renovables y activos digitales, según su sitio web.

Sus empresas han incluido un equipo de carreras de Fórmula E y en 2024 amplió su negocio de asesoría al adquirir una participación mayoritaria en ACF Investment Bank.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#78
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft, en una operación global con el apoyo de las fuerzas del orden internacionales, ha desmantelado una importante red de distribución de malware responsable del robo generalizado de credenciales, fraude financiero y ataques de ransomware. La operación se centró en Lumma Stealer, un malware de robo de información utilizado por cientos de actores de amenazas para robar información confidencial de casi 400.000 dispositivos Windows infectados.

En este esfuerzo coordinado participaron la Unidad de Delitos Digitales (DCU) de Microsoft, el Departamento de Justicia de EE. UU., Europol y socios de ciberseguridad del sector privado. Juntos, se incautaron más de 2.300 dominios y desmantelaron la infraestructura de Lumma, cortando la conexión entre los atacantes y sus víctimas.

Una operación de malware como servicio con alcance global

Lumma Stealer se ha comercializado en foros clandestinos desde al menos 2022 como una solución lista para usar para ciberdelincuentes que buscan robar todo, desde contraseñas y números de tarjetas de crédito hasta monederos de criptomonedas y credenciales bancarias. Su facilidad de uso y adaptabilidad le han permitido ganar popularidad entre los actores de amenazas, incluyendo grupos de ransomware de alto perfil como Octo Tempest.

La herramienta se suele propagar mediante campañas de phishing, publicidad maliciosa y cargadores de malware. En una campaña a principios de este año, los atacantes suplantaron a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para engañar a las víctimas y hacer que descargaran archivos con malware, una táctica que sigue engañando incluso a usuarios experimentados.

El equipo de Inteligencia de Amenazas de Microsoft ha seguido de cerca las actividades de Lumma, identificando patrones de infección generalizados desde marzo hasta mayo de 2025. Los mapas de calor compartidos por la compañía ilustran la presencia global de este malware, con una alta concentración de dispositivos infectados en Norteamérica, Europa y partes de Asia.

Acciones legales e incautación de infraestructura

Según la publicación del blog de Microsoft, el 13 de mayo, Microsoft presentó una demanda ante el Tribunal de Distrito de EE. UU. para el Distrito Norte de Georgia, obteniendo una orden judicial para bloquear e incautar los dominios maliciosos vinculados a la estructura de mando de Lumma. Simultáneamente, el Departamento de Justicia tomó el control de la infraestructura central, y las fuerzas del orden de Europa y Japón cerraron los servidores locales que respaldaban la operación.

Más de 1300 dominios ya han sido redirigidos a servidores controlados por Microsoft, conocidos como sinkholes, que recopilan información para proteger a los usuarios y respaldar las investigaciones en curso. Esta medida impide que el malware transmita datos robados o reciba instrucciones de los atacantes.

Cuenta de Telegram vinculada a Lumma Stealer también incautada


El negocio detrás del malware


Lumma no era solo malware, era un negocio. Ofrecía servicios que iban desde herramientas básicas para el robo de credenciales por 250 dólares hasta acceso completo al código fuente por 20.000 dólares. Su creador, conocido en línea como "Shamel", gestionaba la operación como una startup, promocionando Lumma con un distintivo logotipo de pájaro y eslóganes que minimizaban sus intenciones maliciosas.

En una entrevista de 2023 con un investigador de seguridad, Shamel afirmó tener 400 clientes activos. Su presencia pública, a pesar de su participación en fraudes generalizados, refleja un problema más amplio: los ciberdelincuentes operan con impunidad en jurisdicciones que no priorizan la aplicación de la ley ni la cooperación internacional.

Respuesta de la industria y avances

El esfuerzo para desmantelar Lumma contó con el apoyo de una amplia gama de empresas, como ESET, Cloudflare, Lumen, CleanDNS, BitSight y GMO Registry. Cada una de ellas desempeñó un papel importante en la identificación de la infraestructura, el intercambio de información sobre amenazas y la ejecución de desmantelamientos de forma rápida y eficiente.

Aviso sobre los sitios incautados por las autoridades (Vía Microsoft)


"Esto demuestra el poder de la colaboración entre las fuerzas del orden y la industria", afirmó Thomas Richards, director de Práctica de Seguridad de Infraestructura de Black Duck, una firma de ciberseguridad con sede en Massachusetts. "Desmantelar esta operación protegerá a cientos de miles de personas. Pero igual de importante es el seguimiento, que garantiza que las víctimas reciban alerta y apoyo".

Richards añadió que el crecimiento del mercado de malware como servicio en los últimos años requiere una colaboración constante entre sectores para limitar el daño de estas herramientas.

Fuente
:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#79


La base de datos filtrada de iOS para móviles de Apple incluye decenas de millones de registros, como nombres, identificaciones, operadores de telefonía móvil y otros identificadores personales, según afirman los atacantes en un foro sobre filtraciones de datos.

La publicación apareció en un popular foro sobre filtraciones de datos (DarkForums), donde los atacantes alegaron que la información filtrada abarca a usuarios chinos de iOS de Apple, con datos tan recientes como febrero de 2025. Supuestamente, los datos provienen de una aplicación de iOS sin identificar.

El equipo de investigación de Cybernews investigó la limitada muestra de datos proporcionada en la publicación y concluyó que no está del todo claro de qué aplicación se extrajeron los datos ni si las afirmaciones de los atacantes son válidas.




Conjunto de datos que expuso de los usuarios:

Nombres

Documentos de identidad

Géneros

Fechas de nacimiento

Números de teléfono

Provincias

Ciudad

De confirmarse, la filtración podría poner en peligro la privacidad de las personas afectadas (de China...).


Por ejemplo, los atacantes podrían utilizar los datos robados para robo de identidad, fraude financiero o ataques de phishing dirigidos.

Al parecer, los datos no provienen de ninguna filtración anterior. Es posible comprobarlo utilizando el verificador de fugas de datos personales de Cybernews, que contiene más de 15.500 millones de entradas de filtraciones de datos anteriores.

Según los investigadores, el atacante tiene fama de publicar varias filtraciones en el pasado, lo que refuerza la credibilidad de sus afirmaciones. Sin embargo, al menos por ahora, no hay una forma segura de comprobar si el conjunto de datos supuestamente filtrado incluye 62 millones de registros.

Sin embargo, a principios de este año, la investigación de Cybernews reveló que el 71 % de las aplicaciones iOS analizadas filtran al menos un secreto, y el código promedio de una aplicación expone 5,2 secretos. Mientras tanto, la investigación abarcó 156 000 aplicaciones iOS, aproximadamente el 8 % de toda la App Store.

Por ejemplo, se ha descubierto que varias aplicaciones BDSM, LGBTQ+ y de citas para personas con intereses sexuales (sugar dating) exponen imágenes privadas de sus usuarios, y algunas incluso filtran fotos compartidas en mensajes privados.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#80


KrebsOnSecurity, un blog sobre ciberseguridad, ha sufrido un ataque de denegación de servicio distribuido (DDoS) casi récord, alcanzando una velocidad de datos de 6,3 terabits por segundo.

El autor del blog, Brian Krebs, es un periodista estadounidense especializado en seguridad informática. Sospecha que el breve ataque es una prueba de una nueva botnet masiva del Internet de las Cosas (IdC).

La velocidad de datos convierte a este ataque DDoS en uno de los más grandes jamás registrados. Cloudflare acuñó previamente el término "hipervolumétrico" para describir ataques DDoS de más de 1 Tbps, capaces de saturar todo el ancho de banda.

Curiosamente, el blog estaba protegido por Project Shield, un servicio gratuito de Google que protege sitios web de noticias, derechos humanos y monitoreo electoral de ataques DDoS.

"El ingeniero de seguridad de Google, Damian Menscher, declaró a KrebsOnSecurity que el ataque del 12 de mayo fue el más grande que Google ha gestionado jamás", declaró Krebs en una entrada de blog. El ataque de 6,3 Tbps de la semana pasada no causó ninguna interrupción visible en este sitio, en parte debido a su brevedad: duró aproximadamente 45 segundos.

El ataque se atribuyó a la botnet Aisuru, una red masiva de routers, DVR y otros dispositivos del Internet de las Cosas (IoT) comprometidos. Esta botnet surgió y ha estado creciendo desde 2024. Se sabe que ofrece servicios de DDoS contratados en Telegram por unos pocos cientos de dólares a la semana.

El mayor ataque DDoS de la historia fue registrado por Cloudflare en abril de 2025, con un pico de 6,5 Tbps.

Los picos masivos de velocidad de datos en ataques hipervolumétricos suelen durar entre 35 y 45 segundos, y en el primer trimestre de 2025, Cloudflare bloqueó más de 700 de estos ataques, algo nunca visto hace un año.

La botnet bombardeó KrebsOnSecurity con grandes paquetes de datos UDP en puertos aleatorios a una velocidad de aproximadamente 585 millones de paquetes por segundo.

Krebs incluso llegó a localizar y contactar al operador de la botnet, conocido en línea como Forky, quien tiene una larga trayectoria en la gestión de un servicio de DDoS contratado; sin embargo, el operador negó su implicación y se quedó con las manos vacías cuando se le presionó para que revelara el cliente responsable del ataque.

Los expertos en seguridad advierten que la botnet Aisuru explota vulnerabilidades desconocidas y se apodera de dispositivos IoT sin competencia de otras botnets, lo que hace que Aisuru sea aún más peligroso debido al nivel concentrado de potencia de fuego.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta