Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#21
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, una conocida plataforma de hackers que el FBI incautó en una redada masiva a principios de este año, ha resucitado con una nueva dirección web y lo que parecen ser miles de usuarios nuevos (y antiguos).

Con una nueva dirección web y un eslogan que no es nuevo, el equipo de Cracked[.]sh publicó un anuncio de "Reanudación del servicio" a las 18:01 ET (hora del este), informando a los usuarios de su regreso y de un nuevo administrador al mando, cuyo nombre de usuario es "@Liars".

"Estimada comunidad de Cracked:

Como todos saben, el 29/01/2025 fue un día muy oscuro en nuestra historia. Nos llevó varias semanas reflexionar sobre lo sucedido, cómo y, sobre todo, cuándo hacerlo.

Queremos agradecer a todos los que esperaron pacientemente el regreso de Cracked"
.

El anuncio continuó explicando que los administradores pudieron importar una copia de seguridad del sitio del 25 de enero y estuvieron ocupados rediseñando su función de chat "shoutbox".

El personal se refiere a la incautación por parte del FBI el 29 de enero de cuatro plataformas web de dudosa reputación: Cracked, Nulled, MySellIX y StarkRDP, todas ellas parte de una operación internacional de las fuerzas del orden cibernético denominada "Operación Talento".

En el momento de la incautación, las plataformas de hackers Cracked[.]io y Nulled[.]to —un lugar donde los cibercriminales compran, venden y comparten libremente datos filtrados, herramientas de hacking, credenciales de inicio de sesión robadas y más— contaban con un total de nueve millones de usuarios, según informó el FBI.

MySellIX[.]io, una plataforma de comercio electrónico delictiva, fue presuntamente utilizada por los administradores de Cracked para el procesamiento de pagos. StarkRDP[.]io era un conocido servicio de alojamiento web también popular entre los cibercriminales.

"Para brindarle información sobre la incautación: nuestro servidor estaba cifrado y las fuerzas del orden no pueden revisar sus publicaciones, contraseñas ni nada similar", escribió el equipo.



Los administradores señalaron que, si bien se han tomado medidas para evitar más incautaciones, no existe una garantía del 100 %, especialmente en la red abierta.

"Si no está seguro, puede cambiar sus contraseñas o eliminar sus mensajes privados", indicó.

El aviso también se dirigía a los usuarios que hubieran realizado compras en los cuatro días transcurridos entre el 25 de enero y la fecha de cierre del FBI.

"Todos los que hayan realizado una compra después del 25 de enero pueden enviar un mensaje a @Liars con un comprobante de pago y les devolveremos la actualización o los créditos adquiridos", indicó.

Los nuevos administradores aseguraron a los usuarios que "el nuevo sistema de pago debería estar disponible en una semana" y que "todos los posibles errores del foro que puedan encontrar se solucionarán en los próximos días y semanas".

A fecha del viernes 11 de abril de 2025, Cracked contaba con 4,7 millones de usuarios, 1 millón de hilos y 36,24 millones de publicaciones.


Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#22
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una reciente filtración de datos de NetJets, la compañía de aviones privados propiedad de Berkshire Hathaway, ha revelado una guía para los auxiliares de vuelo de Elon Musk, según un informe de Bloomberg. El memorando ofrece una visión interesante de las preferencias personales del hombre más rico del mundo.

Algunas de estas preferencias resultan sorprendentes para el director ejecutivo de Tesla, una empresa dedicada a la sostenibilidad. Al parecer, Musk no está "interesado en ahorrar combustible" porque "quiere volar lo más rápido y directo posible".

Otras inclinaciones no sorprenden en absoluto, como la nota al personal para que no le ofrezcan ayuda técnica.

"El Sr. Musk se considera autosuficiente y no necesita ayuda con la tecnología; si la necesita, la pedirá".

Y luego están los detalles que resultan reconocibles, como su disgusto por los cortes inesperados de wifi y su afición a echarse una siesta, incluso en excursiones de un día. También prefiere mantener la cabina a 65 grados, las luces tenues y las rejillas de ventilación del asiento del pasajero apagadas porque "no le gusta el ruido".

Fuente
:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#23
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La administración Trump está otorgando importantes exenciones arancelarias a la industria tecnológica.

Si bien el presidente Donald Trump anunció el miércoles que retrasaría muchos de los aranceles que sacudieron el mercado y que anunció la semana anterior, mantuvo un arancel base universal del 10%, al tiempo que aumentó los aranceles sobre los productos chinos al 125% (que se suma al arancel del 20% que ya había impuesto a los productos procedentes de China).

Se ha especulado mucho sobre las implicaciones de los aranceles para la industria tecnológica, que fabrica muchos productos electrónicos de consumo en China y en el extranjero. Uno de los objetivos declarados de Trump es que la fabricación vuelva a Estados Unidos, pero otros creen que el sueño de un iPhone fabricado en Estados Unidos es una fantasía.

Estos debates podrían suspenderse tras la noche del viernes, cuando la Oficina de Aduanas y Protección Fronteriza de EE. UU. publicó una lista de categorías de productos "excluidos de los aranceles recíprocos impuestos por la Orden Ejecutiva 14257", con exclusiones retroactivas al 5 de abril.

Esas categorías parecen incluir teléfonos inteligentes, computadoras portátiles, discos duros y semiconductores. Todos estos productos estarán exentos tanto del arancel del 125 % sobre los productos procedentes de China como del arancel de base universal. (Otros aranceles, como el anterior del 20 % sobre los productos chinos, presumiblemente seguirían vigentes).

Personalidades destacadas de Silicon Valley, lideradas por Elon Musk, se han unido a la administración Trump, mientras que otros directores ejecutivos tecnológicos han estado cortejando a Trump, de forma más visible con millones de dólares donados para su toma de posesión. Estos esfuerzos parecieron dar pocos frutos, hasta el anuncio de anoche, que Daniel Ives, director global de investigación tecnológica de Wedbush Securities, describió como "un escenario ideal para los inversores tecnológicos".

Gigantes tecnológicos como Apple y Nvidia probablemente celebren la noticia, al igual que los consumidores estadounidenses, que evitarán un gran aumento en el precio de su próximo iPhone. Sin embargo, la industria aún podría verse afectada por aranceles más selectivos y otras restricciones. Por ejemplo, The New York Times informa que la administración Trump está preparando una investigación sobre semiconductores relacionada con la seguridad nacional.

Fuente
:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#24
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Proton Mail recibirá aplicaciones móviles completamente rediseñadas, diseñadas desde cero para ofrecer una mejor experiencia de usuario e incorporar nuevas funciones. Proton, la empresa suiza responsable de este servicio de correo electrónico centrado en la privacidad, anunció recientemente las nuevas aplicaciones como parte de su plan de primavera y verano, que también incluye algunos cambios importantes en sus servicios Calendario, VPN, Drive y Pass.

Proton afirma haber rediseñado sus apps de Correo y Calendario para Android e iOS con una arquitectura más rápida y extensible. La nueva app de Correo no solo ofrecerá un rendimiento más rápido y una mayor estabilidad, sino que también incorporará un par de nuevas funciones muy solicitadas. Por fin, introducirá un nuevo modo sin conexión que permitirá a los usuarios leer y escribir correos electrónicos sin una conexión a internet activa. Además, Proton añade una función de búsqueda avanzada para facilitar la búsqueda de correos electrónicos, archivos adjuntos e hilos de conversación.

Asimismo, la nueva app de Correo de Proton contará con una vista de categorías similar a la de Gmail que ordena automáticamente los correos electrónicos según el tipo de mensaje, nuevas herramientas para cancelar la suscripción a boletines informativos y una práctica vista de archivos adjuntos que muestra todos los recibidos. La compañía ya ha comenzado a probar la nueva app de Correo de Proton internamente y tiene previsto lanzarla este verano.

La renovada app de Calendario de Proton también incluirá nuevas funciones para usuarios de iPhone y iPad, como acceso para editar calendarios compartidos y un nuevo widget en la pantalla de inicio para programar rápidamente. Proton planea incorporar más funciones, como tareas, búsquedas y acceso sin conexión, a las apps de Android e iOS en el futuro.

Fuente:
AndroidAuthority
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#25
Dudas y pedidos generales / Re:disco AI generator
Abril 12, 2025, 05:32:27 PM
En específico no sé cuál de estas será (tal vez todas), pero tengo recopilada esta info:

Best 29 AI Tools

Resources From Today's Video:

AI Tool Finder: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
ChatGPT: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Bard AI Chat: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Claude AI Chat: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Character AI: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Perplexity AI Companion: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta...
TextFX: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
AI For Marketers: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Microsoft Image Creator: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ideogram: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
AI Playground: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Magic Eraser: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
AI Image Upscaler: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
LeiaPix: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
AutoDraw: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Blockade Labs: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Luma AI: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Luma Genie: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Pika: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Plazmapunk: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Adobe Speech Enhancer: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Mubert: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Text to Song: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Suno AI: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Vocal Remover: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Audiobox: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Pinokio: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Gptsapp: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La antigua usanza era con photoshop. Pero ahora todos padecen de "la vaguitis" y "la ecuchuflitis" y la moda es la IA.
Me estaré poniendo viejo...
#26
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#27
Dudas y pedidos generales / Re:Pedido de InfoSteale
Abril 09, 2025, 11:33:06 PM
Este no es un Foro que se especializa en ese tipo de pedidos.

Ya que anda por Telegram, es fácil encontrar los enlaces promocionales de la contratación de esa clase de malware.

Aquí tiene el ejemplo de un Stealer que también funciona sobre Telegram (o sea dentro de la red social)

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Traducción:

"👾Stealer de Telegram penetrando el alma 👾

💢 Cada vez hay más personas que empiezan a "vivir" en Telegram y, a veces, puedes descubrir la vida completa de una persona simplemente mirando su cuenta. ¡Y para nosotros, los que nos gusta divertirnos o simplemente los hackers de mamá, esto es una ventaja! Por eso he actualizado mi antiguo Stealer de Telegram  especialmente para ti, que recientemente dejó de funcionar debido al cierre del servicio de intercambio de archivos al que se cargaron los registros. No solo corregí todos los errores y fallos, sino que también introduje nuevas funcionalidades importantes. Esto es lo que ha cambiado:
— Código optimizado;
— Ahora es posible cambiar el nombre de la compilación final;
— El archivo de la cuenta ahora está encriptado con una contraseña;
— Añadir al inicio;
— Se implementaron 3 modos de distracción (es decir, disfraz): pantalla apagada, apertura del explorador, efecto de desplazamiento;
— Descarga paralela de un archivo a 3 servicios de intercambio de archivos a la vez;
— Envío de registros más informativos al bot (captura de pantalla;
—Peso reducido de la construcción final.

💉Instrucciones:......"


En Foros como : BreachForums y en especial en Exploit puede solicitar este pedido con positivos resultados.

Suerte
#28
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Es 7 de abril, y tras meses de anticipación, pruebas beta y retrasos en la confirmación de una fecha de lanzamiento, Samsung finalmente lanza la actualización estable de One UI 7 a sus antiguos teléfonos insignia. Según informes, la actualización ya está disponible para la serie Galaxy S24 en Corea del Sur, el mercado local de Samsung. Otros mercados globales, salvo Estados Unidos y Canadá, también deberían recibir la actualización pronto.

Es un hecho que los usuarios que ya tienen la beta de One UI 7 recibirán la actualización antes que el resto. El tamaño de la actualización también variará según si eres un probador beta o si instalas One UI 7 por primera vez.

La actualización estable de One UI 7 para la serie Galaxy S24 incluye los números de compilación S928NKSU4BYCG/S928NOKR4BYCG/S928NKSU4BYCG.

En esta primera tanda, la actualización estable de One UI 7 basada en Android 15 también llegará a los Galaxy Z Fold 6 y Galaxy Z Flip 6.

Los siguientes dispositivos que recibirán la actualización de One UI 7 incluyen la serie Galaxy S23, el Galaxy S23 FE, el Galaxy Z Fold 5, el Galaxy Z Flip 5, la serie Galaxy Tab S10 y la serie Galaxy Tab S9. No sabemos cuándo recibirán la actualización estos dispositivos, pero debería ser en las próximas semanas.

Mientras tanto, los usuarios de EE. UU. y Canadá tendrán que esperar un poco más para ver la versión estable de One UI 7 en sus teléfonos Galaxy. Samsung confirmó previamente que la actualización llegará a EE. UU. el 10 de abril y a Canadá el 11 de abril.

Para comprobar si su teléfono recibió la actualización de One UI 7, vaya a Ajustes > Actualización de software > Buscar actualizaciones. Las actualizaciones de Samsung varían según el mercado, por lo que es posible que no la vea inmediatamente.

Fuente:
AndroidAuthority
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#29
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si su sistema empieza a comportarse de forma extraña o si su monedero de criptomonedas se vacía misteriosamente, quizá quiera preguntarle a Neptune si te ha estado visitando.

Neptune RAT (Troyano de Acceso Remoto) es el último código malicioso que circula por internet. Secuestra dispositivos Windows, roba credenciales y lo hace todo discretamente, sin que las herramientas de seguridad lo detecten.

Los investigadores de seguridad de CYFIRMA han rastreado la última versión de la amenaza, que se ha propagado en plataformas sociales como GitHub, Telegram y YouTube.

Se promociona con frases como "El RAT más avanzado", atrayendo a personas que podrían ser nuevas en el cibercrimen o que desean poner a prueba sus habilidades sin crear malware desde cero.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si bien el distribuidor afirma que el malware tiene "fines educativos y éticos", este nuevo RAT es una pesadilla para la seguridad.

Malware distribuido Neptune RAT. Fuente: CYFIRMA


Generador de malware. Fuente: CYFIRMA


¿Qué hace Neptune RAT al sistema Windows?

El malware Neptune está repleto de funciones extremadamente peligrosas. Incluye un recortador de criptomonedas que intercambia las direcciones de la billetera de criptomonedas con las del hacker, enviando tus fondos directamente a su bolsillo.

También incluye un ladrón de contraseñas, capaz de extraer credenciales de más de 270 aplicaciones, navegadores populares como Chrome y bóvedas del sistema, lo que permite a los atacantes acceder a todo, desde tus cuentas de redes sociales hasta información bancaria.

Además, cuenta con una función de ransomware que bloquea los archivos de la víctima y exige un rescate por la clave para desbloquearlos. Sin olvidar la posibilidad de desactivar el software antivirus, lo que garantiza que Defender y tu antivirus estén inactivos desde el primer momento.

Además, permite a los hackers monitorear tu pantalla en tiempo real, convirtiendo tu dispositivo en una ventana abierta para espiar lo que estés haciendo. Para colmo, el malware puede destruir completamente tu sistema con una función de destrucción si el atacante decide tomar esa vía.

Función de ransomware. Fuente: CYFIRMA


¿Quién está detrás de esto?

El desarrollador, que se identifica abiertamente como creador de malware, supuestamente reside en Arabia Saudita, pero nació en Moscú. En Discord, habla de formar parte del "Equipo Mason" y comparte sus actividades de desarrollo de malware.

El desarrollador publica demostraciones de malware en YouTube, dejando claro que participa activamente en el desarrollo de software malicioso. Su GitHub ofrece una versión gratuita del constructor, pero insinúa que hay una versión más potente de pago.

Si consultan la sección "Acerca de" en su página de GitHub, verán que Neptune RAT está vinculado a un grupo llamado Freemasonry, junto con otros nombres como ABOLHB y Rino.



Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#30
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En una entrada de blog, Meta reveló que Llama 4 Scout es un modelo de propósito general con 17 mil millones de parámetros activos y 109 mil millones de parámetros totales. Este modelo compacto cuenta con 16 expertos, una ventana de contexto de 10 millones de tokens y es compatible con una sola CPU NVIDIA H100. Se afirma que el modelo de lenguaje grande (LLM) supera a Gemma 3, Gemini 2.0 Flash-Lite y Mistral 3.1 en una amplia gama de pruebas de rendimiento.

Con un total de 400 mil millones de parámetros y 17 mil millones de parámetros activos por comando, Meta define a Llama 4 Maverick como "el mejor modelo multimodal de su clase". Tiene una ventana de contexto de 1 millón de tokens y utiliza 128 expertos enrutados.

Al igual que Llama 4 Scout, este nuevo modelo de lenguaje utiliza una arquitectura de mezcla de expertos (MoE), lo que significa que un solo token activa solo una fracción de los parámetros totales. Por lo tanto, según Meta, los LLM con arquitecturas MoE son más eficientes computacionalmente y ofrecen mayor calidad en comparación con un modelo denso.

La compañía tecnológica afirma que Llama 4 Maverick tiene un rendimiento superior al de GPT-4o y Gemini 2.0 Flash en ciertas pruebas de referencia y un rendimiento similar al de DeepSeek v3 en codificación y razonamiento, con aproximadamente la mitad de parámetros activos.

Tanto Llama 4 Scout como Llama 4 Maverick son versiones derivadas de Llama 4 Behemoth. Este modelo multimodal cuenta con casi 2 billones de parámetros totales, incluyendo 288 mil millones de parámetros activos por comando. Además, Llama 4 Behemoth cuenta con 16 expertos y es el modelo de lenguaje más potente de Meta hasta la fecha.

Meta afirma que Llama 4 Behemoth es su modelo más potente hasta la fecha y uno de los LLM más inteligentes del mundo, superando a ChatGPT 4.5, Claude Sonnet 3.7 y Gemini 2.0 Pro en pruebas de referencia como LiveCodeBench, MATH-500 y GPQA Diamond.

Llama 4 Behemoth aún se encuentra en fase de desarrollo, por lo que Meta ha decidido no ponerlo a disposición del público todavía. Llama 4 Scout y Llama 4 Maverick están disponibles para descargar en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y Hugging Face. Los usuarios también pueden probar estos modelos en WhatsApp, Messenger, Instagram Direct y en el sitio web de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Meta ofrecerá más detalles sobre la familia Llama 4 en LlamaCon, una conferencia para desarrolladores que tendrá lugar el 29 de abril.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#31
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Meta argumenta que obtener contenido protegido por derechos de autor, incluyendo libros pirateados, como material de capacitación sin permiso constituye uso legítimo. Ahora, un grupo de profesores de derecho ha respaldado la postura del gigante tecnológico.

Los escritores Richard Kadrey, Sarah Silverman y Christopher Golden presentaron inicialmente la demanda colectiva el 7 de julio de 2023. Los autores alegaron que el extenso modelo de lenguaje de Meta, Llama, se entrenó copiando e incorporando cantidades masivas de texto protegido por derechos de autor.

En febrero, también revelaron nuevas pruebas de que Meta transfirió al menos 81,7 terabytes de datos a múltiples bibliotecas paralelas a través del sitio web Anna's Archive, y afirmaron que la magnitud del esquema era "asombrosa".

Un grupo de profesores de derecho de la propiedad intelectual afirma ahora que no es así. Académicos de Harvard, Emory, la Universidad de Boston y la Universidad de Santa Clara han presentado un escrito amicus curiae y respaldado la postura de Meta.

A modo de recordatorio, un escrito amicus curiae es un documento legal presentado por personas u organizaciones porque tienen interés en el caso pendiente, aunque no sean parte directa del caso en sí.

Tras descubrir que Meta utilizó BitTorrent para descargar libros pirateados y usarlos como material de capacitación, los demandantes en la demanda colectiva declararon el mes pasado que esta era la prueba más clara hasta la fecha de infracción de derechos de autor.

"La implicación indiscutible es que, para que se aplique el uso legítimo, la obra copiada debe haber sido adquirida legalmente en primer lugar", escribieron los autores.

Hasta ahora, Meta se ha basado en gran medida en la defensa del uso legítimo y ha afirmado que su uso de "conjuntos de datos disponibles públicamente" para entrenar los grandes modelos lingüísticos (LLM) fue fundamental para el futuro del desarrollo de la IA generativa en EE. UU. y está totalmente justificado por la ley de derechos de autor estadounidense.

Ahora, cuatro destacados profesores de propiedad intelectual afirmaron que el uso de libros pirateados por parte de Meta fue, efectivamente, legítimo. Según el escrito amicus curiae (PDF), la fuente de los datos de entrenamiento no es determinante, siempre que se utilicen para crear un producto nuevo y transformador.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#32
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un actor de amenazas ha publicado presuntamente un gran conjunto de datos en BreachForums, afirmando haber exfiltrado datos personales sensibles. La filtración, que supuestamente contiene más de 600.000 registros, incluye nombres, números de identificación (DNI/NIF), direcciones completas y otra información personal identificable.



Según la publicación, los datos abarcan varios años y parecen afectar a personas de varias regiones de España, con una notable concentración de entradas vinculadas a Madrid.

Aunque la autenticidad de la filtración sigue sin verificarse, el actor de amenazas ha presentado entradas de muestra como "prueba" de la filtración. Estas entradas supuestamente revelan datos personales muy detallados, como nombres completos, sexo, direcciones y números de identificación nacional.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#33
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


En una publicación en BreachForums, un actor de amenazas se atribuyó la responsabilidad de una filtración de datos que afectó al sitio web de transporte del gobierno de Yucatán.

Según los actores de amenazas, la filtración de datos incluye información confidencial de la sección "Vehículos, Conductores y Empresas" de la plataforma. La muestra filtrada supuestamente contiene registros personales como nombres, apellidos, números de licencia, números de teléfono, domicilios, CURP (Código de Identidad Nacional), coordenadas geográficas y datos laborales.



Una muestra compartida por los actores de amenazas supuestamente contiene los siguientes campos de datos:

Nombre

Apellidos

Número de licencia

Teléfono

Dirección

Estado

Creado en

Creado por

Actualizado por

Actualizado en

Número de empleado

Vigencia de la licencia

CURP (Código Único de Registro de Población)

Latitud

Longitud

Está activo

Si bien la autenticidad de los datos filtrados no se ha verificado de forma independiente, el grupo presuntamente ha compartido una prueba de acceso a través de un conjunto de datos de muestra.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#34
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

ARGENTINA: hackean un proveedor de software médico y venden resultados de estudios de pacientes

 
Un grupo cibercriminal puso a la venta resultados de 665.128 estudios médicos y asegura que fueron extraídos de un proveedor de software que contratan 30 clínicas, sanatorios y hospitales en Argentina. Los venden en BreachForums, donde se comercializa este tipo de información para cometer diversos ciberdelitos.

Se trata de la empresa cordobesa Informe Médico (informemedico[.]com[.]ar), una desarrolladora de sistemas de almacenamiento y distribución de imágenes médicas como tomografías, programas para cargar diagnósticos por imágenes y otro tipo de software de gestión médica.


Este tipo de hackeos constituyen lo que en ciberseguridad se llama un ataque a la cadena de suministro: al comprometer a la empresa, quedan expuestos los clientes que trabajan con ella, entre los que se encuentran entidades de salud. Por tratarse de un proveedor, puede haber estudios médicos de pacientes de los sanatorios y clínicas con los que trabaja esta desarrolladora de software.

En este caso, los atacantes extorsionaron con una remuneración económica a cambio de no poner a la venta la información, en un modelo distinto al clásico del ransomware, donde se cifra la información para volverla inaccesible: el grupo cibercriminal saltó directamente a copiar la información y exigir dinero a cambio, bajo la amenaza de la publicación.

Los estudios publicados corresponden a distintos tipos de prácticas que van desde imágenes (radiografías, ecografías, tomografías) y laboratorio (análisis generales y pruebas específicas) hasta casos de estudios de carácter más íntimo. Se incluye información personal de los pacientes y profesionales involucrados, y están fechados hasta fines de febrero de 2025 inclusive, lo que indica que el volcado [subida de información] fue reciente. La distribución de los centros comprometidos incluye a varias provincias como La Rioja, Córdoba, Santa Fé, Buenos Aires, Catamarca, Tucumán, La Pampa y Chubut.

Los ataques a organizaciones del ámbito de la salud se volvieron cada vez más frecuentes en el panorama actual de la ciberseguridad. Debido a la naturaleza crítica de los servicios que brindan, los ciberdelincuentes aprovechan cualquier debilidad en sus sistemas para infiltrarse, causar interrupciones e incluso robar información confidencial.

El sector de la salud continúa siendo el más golpeado por los ciberataques, según revela el informe "Cost of a Data Breach Report 2024" de IBM. Por decimocuarto año consecutivo, esta industria lidera el ranking de los sectores con mayores costos de recuperación tras una filtración, con un promedio de 9,77 millones de dólares por incidente. Otras investigaciones de empresas del rubro también ubican a la salud entre los más afectados.

MÉXICO: Inferno Leaks, trafican "la base de datos más grande de México"


Un conocido actor del cibercrimen identificado como InjectionInferno puso a la venta en BreachForums lo que ha denominado "La base de datos más grande de México", con un peso de 701 GB y un contenido que abarca desde información electoral, bancaria y fiscal, hasta datos telefónicos, laborales, educativos, de salud y registros de propiedad.

Esta filtración, que puede ser considerada como una de las más graves en la historia digital del país, pone en riesgo directo a millones de ciudadanos y empresas mexicanas, con consecuencias que podrían extenderse desde fraudes financieros hasta manipulación política.

InjectionInferno, "un broker de datos filtrados", publicó su venta este viernes 28 de febrero de 2025; sin embargo, este actor apareció por primera vez en mayo de 2024, cuando creó un canal de Telegram para vender bases de datos de instituciones y empresas en Latinoamérica.

De acuerdo con un análisis de Secure Soft Corporation, InjectionInferno ha enfocado su operación en comercializar información sensible de México, Argentina, Perú, Chile y Brasil. Lo grave es que no es un ciberdelincuente aislado, sino un traficante de datos que recopila filtraciones previas, las actualiza y las revende con una segmentación que las vuelve aún más peligrosas.
 
Publimetro México revisó la muestra publicada por InjectionInferno, confirmando que la base está organizada en al menos 25 carpetas, las cuales —de acuerdo con InjectionInferno— incluyen los siguientes datos:



•   Datos completos del INE: Nombre, dirección, CURP, clave de elector, fotografía, etc.

•   Registros telefónicos: Números activos, contactos de WhatsApp, operadores y planes.

•   Datos bancarios: Cuentas, CLABEs, historial de movimientos.

•   Historial crediticio completo: Deudas, calificaciones y relación con bancos.

•   Datos fiscales: RFC, declaraciones, ingresos y deducciones.

•   Propiedades: Escrituras, registros catastrales, direcciones.

•   Registros de partidos políticos: Afiliaciones, donantes, estructuras internas.
 
•   Datos laborales: Empresas, puestos, antigüedad y sueldos.

•   Registros médicos: Información de hospitales públicos.

•   Datos educativos: Expedientes de universidades.

•   Bases comerciales: Contactos de empresas para telemarketing.

•   Leads de marketing: Emails y teléfonos clasificados para campañas.


El nivel de detalle de esta filtración no solo expondría a ciudadanos comunes, sino a empresas, instituciones públicas y actores políticos, lo que, de acuerdo con especialistas en ciberseguridad podría crear un escenario de vulnerabilidad total.

Se advierte que InjectionInferno ha perfeccionado un modelo de negocio basado en enriquecer filtraciones viejas con datos nuevos, creando paquetes frescos que vende a organizaciones criminales globales. Esta práctica transforma una filtración "histórica" en una amenaza viva y en constante actualización.

PERÚ: Filtran base de datos del Registro Nacional de Identificación y Estado Civil (RENIEC)

Tras la presunta difusión de imágenes y datos personales de ciudadanos peruanos en internet, el Registro Nacional de Identificación y Estado Civil (Reniec) publicó un comunicado oficial negando que su plataforma haya sido víctima de un hackeo o ataque externo. La institución explicó que la reciente filtración no se debió a una falla en sus servidores ni a una intrusión cibernética, sino al uso indebido de un usuario registrado del Ministerio del Interior (Mininter).

La información se encuentra publicada en un reconocido foro y el autor del ataque, que se hace llamar "Gatito_FBI_NZ", la ofrece en forma privada desde el martes pasado.

El pronunciamiento de Reniec llegó luego de que circularan versiones sobre una posible vulneración masiva a su base de datos. Las especulaciones tomaron fuerza tras una denuncia publicada por el portal "EL FOCO", en la que se reveló que un ciberdelincuente estaría ofertando fotografías de millones de ciudadanos en un foro clandestino de internet.

EL FOCO pudo corroborar que el ciberdelincuente tiene la información que oferta. "Gatito_FBI_NZ" entrega una muestra de 140 mil fotografías de peruanos cuyos DNI empiezan con 300 para certificar que sí tiene las fotografías de 15 millones de peruanos que estaban en los sistemas del RENIEC y Ministerio del Interior.

El Reniec detalló que la filtración detectada tuvo origen en un uso irregular del servicio de consultas que ciertas entidades del Estado tienen autorizado para cumplir funciones oficiales. Entre ellas, el Ministerio del Interior, que accede regularmente a la base de datos de este órgano electoral a través de un sistema en línea. Según el comunicado, fue a través de este acceso autorizado que un usuario del Mininter habría extraído información de forma no permitida.

La exposición de datos, que ha incluido imágenes de documentos de identidad, motivó interrogantes sobre la integridad de los sistemas informáticos estatales. Sin embargo, Reniec aseguró que su infraestructura no fue comprometida por agentes externos, y que los accesos indebidos provinieron de cuentas asignadas a instituciones que ya tenían autorización formal para consultar información.

Fuente
:
Segu- Info
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#35
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google ha publicado parches para 62 vulnerabilidades en la actualización de seguridad de Android de abril de 2025, incluyendo dos vulnerabilidades de día cero explotadas en ataques dirigidos.

Una de estas vulnerabilidades, una vulnerabilidad de seguridad de escalada de privilegios de alta gravedad (CVE-2024-53197) en el controlador de audio USB del kernel de Linux para dispositivos ALSA, fue explotada, según se informa, por las autoridades serbias para desbloquear dispositivos Android confiscados como parte de una cadena de exploits de día cero desarrollada por la empresa israelí de análisis forense digital Cellebrite.

Esta cadena de exploits —que también incluía una vulnerabilidad de día cero de clase de vídeo USB (CVE-2024-53104), parcheada en febrero, y una vulnerabilidad de día cero de dispositivos de interfaz humana (CVE-2024-50302), parcheada el mes pasado— fue descubierta por el Laboratorio de Seguridad de Amnistía Internacional a mediados de 2024 al analizar los registros encontrados en dispositivos desbloqueados por la policía serbia.

Google informó que en febrero que estas correcciones se compartieron con los socios OEM en enero.

"Conocíamos estas vulnerabilidades y el riesgo de explotación antes de estos informes y desarrollamos rápidamente correcciones para Android. Las correcciones se compartieron con los socios OEM en un aviso para socios el 18 de enero", declaró un portavoz de Google.

La segunda vulnerabilidad de día cero corregida este mes (CVE-2024-53150) es una vulnerabilidad de divulgación de información del kernel de Android causada por una debilidad de lectura fuera de límites que permite a atacantes locales acceder a información confidencial en dispositivos vulnerables sin la interacción del usuario.

Las actualizaciones de seguridad de Android de marzo de 2025 también corrigen otras 60 vulnerabilidades de seguridad, la mayoría de las cuales son fallos de elevación de privilegios de alta gravedad.

Google publicó dos conjuntos de parches de seguridad: los niveles de parche de seguridad 2025-04-01 y 2025-04-05. Este último proporciona todas las correcciones del primer lote y parches de seguridad para subcomponentes de código cerrado de terceros y del kernel, que podrían no ser aplicables a todos los dispositivos Android.

Los dispositivos Google Pixel reciben estas actualizaciones de inmediato, mientras que otros proveedores suelen tardar más en probar y ajustar los parches de seguridad para sus configuraciones de hardware específicas.

En noviembre de 2024, Google también corrigió otra vulnerabilidad de día cero de Android (CVE-2024-43047), identificada inicialmente como explotada por Google Project Zero en octubre de 2024 y utilizada por el gobierno serbio en ataques de spyware NoviSpy contra dispositivos Android pertenecientes a activistas, periodistas y manifestantes.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#36


Nueve extensiones de VSCode en el Marketplace de Visual Studio Code de Microsoft se hacen pasar por herramientas de desarrollo legítimas mientras infectan a los usuarios con el criptominero XMRig para minar Ethereum y Monero.

Microsoft VSCode es un popular editor de código que permite instalar extensiones para ampliar la funcionalidad del programa. Estas extensiones se pueden descargar desde el Marketplace de VSCode de Microsoft, un centro en línea donde los desarrolladores pueden encontrar e instalar complementos.

El investigador de ExtensionTotal, Yuval Ronen, descubrió nueve extensiones de VSCode publicadas en el portal de Microsoft el 4 de abril de 2025.

Los nombres de los paquetes son:

Discord Rich Presence para VS Code (por `Mark H`) - 189 000 instalaciones

Red – Roblox Studio Sync (por `evaera`) - 117 000 instalaciones

Solidity Compiler (por `VSCode Developer`) - 1300 instalaciones

Claude AI (por `Mark H`)

Golang Compiler (por `Mark H`)

ChatGPT Agent para VSCode (por `Mark H`)

HTML Obfuscator (por `Mark H`)

Python Obfuscator para VSCode (por `Mark H`)

Rust Compiler para VSCode (por `Mark H`)

El mercado muestra que las extensiones ya han acumulado más de 300 000 instalaciones desde abril. 4. Es probable que estas cifras estén infladas artificialmente para dar a las extensiones una sensación de legitimidad y popularidad y así incentivar su instalación.

ExtensionTotal afirma haber informado a Microsoft sobre las extensiones maliciosas, pero al momento de escribir este artículo, aún estaban disponibles.

La extensión con temática de Discord en VSCode Marketplace


El código de PowerShell instala el minero XMRig.

Al instalarse y activarse, las extensiones maliciosas obtienen un script de PowerShell de una fuente externa en "https://asdf11[.]xyz/" y lo ejecutan. Al finalizar, también instalan la extensión legítima que suplantan, para que el usuario infectado no sospeche.

Código para descargar el script de PowerShell


El script malicioso de PowerShell realiza múltiples funciones, como deshabilitar defensas, establecer persistencia, escalar privilegios y, finalmente, cargar el minero de criptomonedas.

Primero, crea una tarea programada disfrazada de "OnedriveStartup" e inyecta un script en el Registro de Windows para garantizar que el malware (Launcher.exe) se ejecute al iniciar el sistema.

A continuación, desactiva servicios críticos de Windows como Windows Update y Update Medic, y añade su directorio de trabajo a la lista de exclusión de Windows Defender para evitar ser detectado.

Si el malware no se ejecutó con permisos de administrador, imita un binario del sistema (ComputerDefaults.exe) y secuestra una DLL utilizando un archivo MLANG.dll malicioso para elevar privilegios y ejecutar la carga útil de Launcher.exe.

El ejecutable, codificado en base64, es decodificado por el script de PowerShell para conectarse a un servidor secundario en myaunet[.]su y descargar y ejecutar XMRig, un minero de criptomonedas Monero.

BleepingComputer descubrió que el servidor remoto del actor de amenazas también contiene una carpeta /npm/, lo que podría indicar que la campaña también está activa en ese índice de paquetes. Sin embargo, no hemos podido encontrar los archivos maliciosos en la plataforma NPM.

Presencia de un directorio NPM en el servidor del actor de amenazas


Si ha instalado alguna de las nueve extensiones mencionadas en el informe ExtensionTotal, debe eliminarla inmediatamente y, a continuación, localizar y eliminar manualmente el minero de monedas, las tareas programadas, la clave de registro y el directorio de malware.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#37
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft ha introducido una nueva suspensión de seguridad 24H2 para Windows 11 en sistemas que ejecutan software de seguridad o empresarial con el controlador sprotect.sys de SenseShield Technology.

Este bloqueo de actualización impedirá que los usuarios actualicen a la última versión de Windows 11, ya que el controlador puede bloquearse y generar errores de pantalla azul o negra (BSOD), y afecta a sistemas con cualquier versión del controlador sprotect.sys.

"Microsoft está trabajando con SenseShield Technology Co. en un problema de compatibilidad entre Windows 11, versión 24H2, y el controlador sprotect.sys", declaró la compañía en una nueva actualización del panel de estado de versiones de Windows.

"El controlador sprotect.sys proporciona protección de cifrado y lo utilizan software de seguridad especializado y soluciones empresariales. Este controlador se puede instalar automáticamente en un sistema como parte del proceso de instalación de diversas aplicaciones".

Para evitar estos problemas de incompatibilidad en las PC afectadas con Windows 11 24H2, Microsoft añadió una suspensión de actualización para impedir que la actualización de Windows 11 2024 se ofrezca a través de Windows Update.

"SenseShield está investigando este problema. Microsoft colabora con SenseShield y proporcionaremos más información cuando esté disponible", declaró Microsoft.

Cómo comprobar las suspensiones de protección

Los administradores de TI pueden encontrarlo en el "ID de protección: 56318982" de los informes de Windows Update para Empresas para comprobar qué endpoints se ven afectados. Si utiliza Windows Home o Pro, puede comprobar las suspensiones de protección yendo a Inicio > Configuración > Windows Update y seleccionando "Buscar actualizaciones de Windows".

Si su dispositivo tiene una suspensión de actualización, verá un mensaje que indica: "La actualización a Windows 11 está en camino a su dispositivo. No hay nada que requiera su atención en este momento" y un enlace "Más información" que le redirigirá a una página web con más información sobre las protecciones para PC. También puede consultar el documento de soporte KB5006965 para obtener más información sobre las suspensiones de seguridad.

Redmond también recomienda a los usuarios afectados no actualizar manualmente los equipos afectados mediante el Asistente de instalación de Windows 11 ni la Herramienta de creación de medios hasta que se resuelva este problema conocido.

En las últimas semanas, Microsoft levantó otras suspensiones de compatibilidad que bloqueaban las actualizaciones de Windows 11 24H2 para algunos usuarios de AutoCAD, para jugadores de Asphalt 8: Airborne y en dispositivos ASUS con componentes de hardware muy específicos.

También se han aplicado otros bloqueos de actualización provocados por software o hardware incompatibles a equipos con cámaras integradas, software de mejora de audio Dirac o las aplicaciones Easy Anti-Cheat y Safe Exam Browser.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#38
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según se informa, OpenAI está probando una nueva "marca de agua" para el modelo de Generación de Imágenes, que forma parte del modelo ChatGPT 4o.

Se trata de una iniciativa interesante, probablemente porque cada vez más usuarios generan obras de arte de Studio Ghibli utilizando el modelo ImageGen.

De hecho, ChatGPT ha sido noticia principalmente debido al modelo de Generación de Imágenes, que es el multimodelo más avanzado lanzado hasta la fecha.



No solo puede generar imágenes con texto con precisión, sino que también permite crear imágenes realistas, como las producidas por Studio Ghibli, un estudio japonés de renombre.

El modelo ImageGen de ChatGPT estaba limitado anteriormente a los usuarios de pago (clientes de ChatGPT Plus), pero ahora está disponible para todos, incluidos los que tienen una suscripción gratuita.

Según el investigador de IA Tibor Blaho, parece que OpenAI está trabajando en una nueva marca de agua "ImageGen" para usuarios gratuitos.

Mis fuentes también me informaron que OpenAI ha comenzado recientemente a probar marcas de agua para imágenes generadas con la cuenta gratuita de ChatGPT.

Si te suscribes a ChatGPT Plus, podrás guardar imágenes sin la marca de agua.

Sin embargo, no está claro si OpenAI seguirá adelante con sus planes de añadir marcas de agua a las imágenes. Los planes de OpenAI están siempre sujetos a cambios. ImageGen es un modelo potente, con una API próximamente disponible.

En una entrada de blog, OpenAI indicó previamente que entrenó el modelo con un amplio conjunto de imágenes y textos, lo que explica su utilidad y atractivo.

"Entrenamos nuestros modelos con la distribución conjunta de imágenes y texto en línea, aprendiendo no solo cómo se relacionan las imágenes con el lenguaje, sino también cómo se relacionan entre sí", señaló OpenAI.

"Combinado con un riguroso post-entrenamiento, el modelo resultante posee una fluidez visual sorprendente, capaz de generar imágenes útiles, consistentes y contextuales".

OpenAI también ha confirmado que está trabajando en una API de ImageGen para que los desarrolladores puedan crear sus propios productos.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#39
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El sitio de filtraciones de la dark web de la banda de ransomware Everest aparentemente fue hackeado durante el fin de semana por un atacante desconocido y ahora está fuera de línea.

El atacante desconocido reemplazó el contenido del sitio web con el siguiente mensaje sarcástico:

"No delinquir. EL CRIMEN ES MALO. Besos y abrazos desde Praga".



La operación Everest ha desconectado su sitio de filtraciones, que ya no carga y ahora muestra el error "Sitio Onion no encontrado".

Si bien se desconoce cómo el atacante accedió al sitio web de Everest o si fue hackeado, algunos expertos en seguridad, como Tammy Harper, investigadora sénior de inteligencia de amenazas de Flare, señalan una posible vulnerabilidad de WordPress que podría haber sido explotada para desfigurar el sitio de filtraciones de la operación de ransomware.

"Cabe mencionar que Everest usaba una plantilla de WordPress para su blog. No me sorprendería que así fuera", declaró Harper.

Desde su aparición en 2020, la operación de ransomware Everest ha cambiado de táctica: ha pasado de la extorsión corporativa basada únicamente en el robo de datos a la inclusión de ransomware en sus ataques para cifrar los sistemas comprometidos de las víctimas.

Los operadores de Everest también son conocidos por actuar como intermediarios de acceso inicial para otras bandas de ciberdelincuentes y actores de amenazas, vendiendo el acceso a las redes corporativas vulneradas.

En los últimos 5 años, Everest ha añadido más de 230 víctimas a su sitio de filtraciones de la dark web, que se utiliza como parte de ataques de doble extorsión donde la banda de ransomware intenta obligar a sus víctimas a pagar rescates bajo la amenaza de liberar archivos con información confidencial.

Una de sus víctimas más recientes es STIIIZY, una popular marca de cannabis con sede en California que Everest reclamó en noviembre de 2024. En enero, STIIIZY reveló que atacantes desconocidos piratearon su punto de venta (TPV) para robar información de los clientes, incluyendo información de compra e identificaciones gubernamentales.

En agosto de 2024, el Departamento de Salud y Servicios Humanos de EE. UU. también advirtió que la banda de ransomware Everest estaba atacando cada vez más a organizaciones de atención médica en todo Estados Unidos.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#40
Está disponible en BreachForums tal como indica la noticia.