Mensajes recientes

#1
Dudas y pedidos generales / Can I find here attractive man...
Último mensaje por Dayananilia - Hoy a las 01:54:34 AM
Slightly off topic :)
 
It so happened that my sister found an interesting man here, and recently got married ^_^
(SP0CK, don't troll!!!)
 
Is there are handsome people here! ;) I'm Maria, 27 years old.
I work as a model, successfull - I hope you do too! Although, if you are very good in bed, then you are out of the queue!)))
By the way, there was no sex for a long time, it is very difficult to find a decent one...
 
And no! I am not a prostitute! I prefer harmonious, warm and reliable relationships. I cook deliciously and not only ;) I have a degree in marketing.
 
My photo:

 
___
Added
 
The photo is broken, sorry(((
Check out my blog where you'll find lots of hot information about me:
https://zagrevo.ru 
Or write to me in telegram @Lolla_sm1_best ( start chat with your photo!!!)
#2
Noticias Informáticas / Samsung Care Plus agrega repar...
Último mensaje por AXCESS - Hoy a las 01:15:52 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samsung está aumentando el precio de sus planes de protección de dispositivos Care Plus, pero, a cambio, ofrece reparación ilimitada de baterías.

En un correo electrónico detectado por Sammobile, Samsung les dice a los clientes que Care Plus y el plan Care Plus Theft and Loss, más caro, aumentarán su precio en $2.

El nuevo precio entrará en vigor el 1 de mayo de 2024, que es cuando Samsung planea implementar una nueva opción ilimitada de reparación de batería para "dispositivos elegibles".

Para calificar para una reparación de batería, Samsung dice que el teléfono debe tener una capacidad de carga inferior al 79 por ciento y ningún "daño adicional".

The Verge contactó a Samsung para obtener más información sobre qué dispositivos son elegibles para reparaciones ilimitadas de batería, así como si será completamente gratis, pero no recibió respuesta de inmediato.

AppleCare Plus también incluye reparaciones de baterías con menos del 80 por ciento de su capacidad original, mientras que Asurion, una compañía de seguros de dispositivos de terceros, ofrece planes con reemplazo ilimitado de baterías. El programa Preferred Care de Google, por otro lado, no detalla su política de reparación de baterías, pero dice que incluye averías mecánicas o eléctricas y daños accidentales.

Dependiendo del nivel al que pertenezca su teléfono, la actualización Care Plus significa que tendrá que pagar entre $ 5 y $ 13 por mes por Samsung Care Plus o entre $ 10 y $ 10 por Samsung Care Plus Theft and Loss.

Ambos planes Care Plus ofrecen reparaciones gratuitas por averías mecánicas, así como reemplazos de pantalla más económicos y reparaciones por daños accidentales. La principal diferencia es que el plan Samsung Care Plus contra robo y pérdida agrega reemplazos para dispositivos perdidos o robados.

Si aún no ha recibido un correo electrónico sobre el cambio de precio, puede leerlo a continuación (o en Reddit):

     "Querido X

     Le escribimos para informarle sobre los próximos cambios en el programa de protección de su dispositivo Samsung. Los registros de Samsung indican que actualmente está inscrito en Samsung Care+ con robo y pérdida o Samsung Care+.

En mayo de 2024, Samsung incluirá reparación ilimitada de batería para dispositivos elegibles*, que exhiban una capacidad de carga inferior al 79% según lo indicado por una prueba de diagnóstico, como una nueva característica de los productos de protección de dispositivos Samsung Care+ con robo y pérdida y Samsung Care+. Los clientes serán elegibles para reparaciones ilimitadas de batería sin que existan daños adicionales al dispositivo cubierto. Esta opción de reparación estará disponible mediante reparación sin cita previa o por correo.

     Además, a partir de su ciclo de facturación de mayo, el costo mensual de Samsung Care+ con robo y pérdida y Samsung Care+ aumentará $2.

     Estos cambios solo afectarán la parte del contrato de servicio de su producto Samsung Care+ Theft and Loss o Samsung Care+. No se requiere ninguna acción de su parte; sin embargo, puede cancelar su cobertura en cualquier momento sin penalización llamando al 866-371-9501. El pago del cargo mensual en su primer ciclo de facturación a partir del 1 de mayo de 2024 servirá como confirmación de que acepta estos cambios y que desea continuar.

     Samsung se esfuerza por mejorar continuamente sus productos Care+ con valiosos beneficios para ayudar a proteger mejor su vida Galaxy, permitiéndole usar su dispositivo con confianza. Esté atento a futuras mejoras.

     Si tiene alguna pregunta sobre estos cambios, consulte los Términos y condiciones revisados o comuníquese con Samsung Care+ directamente al 1-866-371-9501.

     Saludos cordiales, Equipo Samsung Care+
"

Fuente:
The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
Dudas y pedidos generales / Averiguar contraseña de un cor...
Último mensaje por Pseudoboy - Hoy a las 01:05:37 AM
Hola chicos soy algo nuevo y deseo aprender, hace unos días ví que un facebook sufrió de hacking, le cambiaron el correo y la contraseña, quisiera saber si hay forma de averiguar la nueva contraseña, gracias de antemano
#4
Noticias Informáticas / Geobox la nueva herramienta qu...
Último mensaje por AXCESS - Hoy a las 12:55:18 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas han ideado una nueva solución llamada "Geobox" que transforma la minicomputadora Raspberry Pi en un dispositivo de piratería tipo navaja suiza para estafadores y otros delincuentes.

Vendido por una tarifa de por vida de $700 o una tarifa mensual de $80, el software es capaz de falsificar la ubicación, imitar puntos de acceso Wi-Fi y manipular DNS y parámetros de red mientras proporciona anonimato.

Los investigadores de Resecurity descubrieron publicaciones sobre la nueva herramienta en la Dark Web y Telegram mientras investigaban un robo bancario en línea que involucraba a un cliente de alto patrimonio.

"Los individuos malintencionados utilizaron varios dispositivos Geobox, cada uno de ellos conectado a Internet y ubicado estratégicamente en varias ubicaciones remotas. Estos dispositivos servían como representantes, mejorando significativamente su anonimato. Este enfoque complicó el proceso de investigación y seguimiento, especialmente porque, de forma predeterminada, los dispositivos Geobox no almacenan ningún registro", se lee en el informe.

Raspberry Pi es una computadora de placa única pequeña, de bajo costo y muy extendida que se utiliza para diversos proyectos y es elogiada por los entusiastas. Sin embargo, con Geobox se transforma "en un arma potente para el engaño digital". El software malicioso está diseñado específicamente para Raspberry Pi 4 Modelo B con al menos 4 GB de RAM.

Con Geobox, los actores maliciosos se dirigen a una amplia audiencia, ya que el proceso de configuración es ágil, claro y conciso, y también se proporcionan instrucciones fáciles de seguir. El manual enlaza con el sitio web oficial de Raspberry para la instalación del sistema operativo.

Con Geobox se incluyen múltiples herramientas: múltiples conexiones VPN, emulación de GPS y Wi-Fi, configuración de DNS, herramientas de sustitución de datos, configuradores de red y otras.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"La funcionalidad del dispositivo es diversa y permite diversas formas de manipulación y disfraz digital. Las características clave incluyen la capacidad de utilizar WebRTC IP para comunicaciones discretas en línea y suplantación de GPS para simular diferentes ubicaciones geográficas, lo cual es particularmente valioso para actividades que requieren manipulación de geolocalización. Además, Geobox puede enmascarar direcciones MAC de Wi-Fi, lo que hace que la actividad de red del usuario sea más difícil de rastrear", dijo Reseguridad.

La aparición de Geobox plantea importantes preocupaciones e introduce nuevas complejidades para la ciberseguridad.

Armados con un arma de este tipo, los ciberdelincuentes pueden realizar y coordinar diversos ataques, como el robo de identidad y el fraude con tarjetas de crédito bajo el velo del anonimato, eludir las restricciones y la vigilancia de la red, la distribución de malware, el relleno de credenciales, la difusión de información errónea, la piratería de contenidos, etc.

Resecurity observó que el mal actor usaba Geobox en combinación con dos módems inalámbricos basados en LTE, "proxy conexiones a través de múltiples cadenas de servidores SOCKS y PROXY".

Aprovechar varios dispositivos implementados en varias ubicaciones utilizando este modelo puede crear un desafío importante a la hora de rastrear a los ciberdelincuentes que lo utilizan.

"Una vez que se ha llevado a cabo la acción maliciosa, limpian el dispositivo o lo destruyen físicamente y lo trasladan a otras ubicaciones".

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
Noticias Informáticas / Se demuestra un Internet 4,5 m...
Último mensaje por AXCESS - Hoy a las 12:52:22 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de la Universidad de Aston han logrado una velocidad de transferencia de datos de 301 terabits o 301.000.000 megabits por segundo en una red de fibra ya existente. Esta Internet cuatro millones de veces más rápida, en comparación con la banda ancha promedio, abre nuevas posibilidades para satisfacer las demandas futuras de datos.

Esta velocidad podría producir 753 películas Blu-ray de doble capa (50 GB) por segundo. Aunque estamos lejos del récord mundial, lo más importante es cómo los investigadores lograron alcanzar tal velocidad.

Los investigadores lograron empaquetar el impresionante ancho de banda en un único cable de fibra óptica estándar utilizado en una red implementada ya existente.

"La hazaña se logró abriendo nuevas bandas de longitudes de onda que aún no se utilizan en los sistemas de fibra óptica. Diferentes bandas de longitud de onda equivalen a diferentes colores de luz que se transmiten a través de la fibra óptica", explica el comunicado de prensa.

Investigadores de la Universidad de Aston colaboraron con el Instituto Nacional de Tecnología de la Información y las Comunicaciones (NICT) de Japón y los Laboratorios Nokia Bell de Estados Unidos para desarrollar nuevos dispositivos llamados amplificadores ópticos y ecualizadores de ganancia óptica.

"En términos generales, los datos se enviaban a través de una fibra óptica, como una conexión a Internet en casa o en la oficina", dijo el Dr. Ian Phillips en un comunicado de prensa. "Sin embargo, además de las bandas C y L disponibles comercialmente, utilizamos dos bandas espectrales adicionales llamadas banda E y banda S. Tradicionalmente, estas bandas no han sido necesarias porque las bandas C y L podrían ofrecer la capacidad necesaria para satisfacer las necesidades de los consumidores".

Un británico medio tiene una conexión a Internet de sólo 69,4 Mbit/s megabits por segundo, o 4,5 millones de veces más lenta, según Ofcom. A modo de comparación, se necesitarían aproximadamente 96 minutos para descargar un solo disco Blu-ray de 50 GB.

Incluso aquellos que tienen una conexión gigabit tienen una Internet 301.000 veces más lenta que la demostrada por los investigadores de Aston.

"Al aumentar la capacidad de transmisión en la red troncal, nuestro experimento podría conducir a conexiones enormemente mejoradas para los usuarios finales", afirmó el profesor Wladek Forysiak, del Instituto Aston de Tecnologías Fotónicas. "Este logro innovador destaca el papel crucial que desempeña el avance de la tecnología de fibra óptica en la revolución de las redes de comunicación para una transmisión de datos más rápida y confiable."

Su trabajo proporciona una solución más ecológica en comparación con el despliegue de fibra más nueva, ya que utiliza la infraestructura de fibra existente. A medida que aumenta la demanda de más datos, se espera que la tecnología recientemente desarrollada ayude a satisfacer la demanda futura.

El récord mundial de transmisión de datos, que ostenta el Instituto Nacional de Tecnología de la Información y las Comunicaciones de Japón, es de 22,9 petabits por segundo, aproximadamente 76 veces más rápido que el logro de 301 Tbit/s. Para ello, los investigadores utilizaron un cable de 38 núcleos, cada uno de los cuales puede transmitir datos en tres modos para un total de 114 canales espaciales.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
Noticias Informáticas / Red Hat advierte sobre backdoo...
Último mensaje por AXCESS - Hoy a las 12:25:32 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy, Red Hat advirtió a los usuarios que dejaran de usar inmediatamente sistemas que ejecutan versiones experimentales y de desarrollo de Fedora debido a una puerta trasera (backdoor) encontrada en las últimas bibliotecas y herramientas de compresión de datos de XZ Utils.

"POR FAVOR, DETENGA INMEDIATAMENTE EL USO DE CUALQUIER INSTANCIA DE FEDORA 41 O FEDORA RAWHIDE para trabajo o actividad personal", advirtió Red Hat el viernes.

"Ninguna versión de Red Hat Enterprise Linux (RHEL) se ve afectada. Tenemos informes y evidencia de las inyecciones creadas con éxito en versiones xz 5.6.x creadas para Debian inestable (Sid). Otras distribuciones también pueden verse afectadas".

El equipo de seguridad de Debian también emitió un aviso advirtiendo a los usuarios sobre el problema. El aviso dice que ninguna versión estable de Debian está utilizando los paquetes comprometidos y que XZ ha sido revertido al código original 5.4.5 en las distribuciones experimentales, inestables y de prueba de Debian afectadas.

El ingeniero de software de Microsoft, Andrés Freund, descubrió el problema de seguridad mientras investigaba inicios de sesión SSH lentos en una máquina Linux que ejecutaba Debian Sid (la versión de desarrollo continuo de la distribución Debian).

Sin embargo, no ha encontrado el propósito exacto del código malicioso agregado a las versiones 5.6.0 y 5.6.1 de XZ.

"Aún no he analizado con precisión qué se está verificando en el código inyectado para permitir el acceso no autorizado. Dado que esto se ejecuta en un contexto de autenticación previa, parece probable que permita alguna forma de acceso u otra forma de ejecución remota de código." dijo Freund.

"Inicialmente, iniciar sshd fuera de systemd no mostró desaceleración, a pesar de que se invocó brevemente la puerta trasera. Esto parece ser parte de algunas contramedidas para dificultar el análisis".

Red Hat vuelve a XZ 5.4.x en Fedora Beta

Red Hat ahora está rastreando este problema de seguridad de la cadena de suministro como CVE-2024-3094, le asignó una puntuación de gravedad crítica de 10/10 y volvió a las versiones 5.4.x de XZ en Fedora 40 beta.

El código malicioso está ofuscado y sólo se puede encontrar en el paquete de descarga completo, no en la distribución Git, que carece de la macro M4, que desencadena el proceso de compilación de la puerta trasera.

Si la macro maliciosa está presente, los artefactos de la segunda etapa que se encuentran en el repositorio de Git se inyectan durante el tiempo de compilación.

"La compilación maliciosa resultante interfiere con la autenticación en sshd a través de systemd. SSH es un protocolo comúnmente utilizado para conectarse remotamente a sistemas, y sshd es el servicio que permite el acceso", dijo Red Hat.

"En las circunstancias adecuadas, esta interferencia podría permitir que un actor malicioso rompa la autenticación sshd y obtenga acceso no autorizado a todo el sistema de forma remota".

CISA también publicó hoy un aviso advirtiendo a los desarrolladores y usuarios que bajen a una versión XZ no comprometida (es decir, 5.4.6 Estable) y busquen cualquier actividad maliciosa o sospechosa en sus sistemas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
Noticias Informáticas / WallEscape en Linux ayuda a ge...
Último mensaje por AXCESS - Hoy a las 12:22:26 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vulnerabilidad en el comando wall del paquete util-linux que forma parte del sistema operativo Linux podría permitir que un atacante sin privilegios robe contraseñas o cambie el portapapeles de la víctima.

Registrado como CVE-2024-28085, el problema de seguridad ha sido denominado WallEscape y ha estado presente en todas las versiones del paquete durante los últimos 11 años hasta la 2.40 lanzada ayer.

Aunque la vulnerabilidad es un ejemplo interesante de cómo un atacante puede engañar a un usuario para que proporcione su contraseña de administrador, es probable que la explotación se limite a ciertos escenarios.

Un atacante necesita tener acceso a un servidor Linux que ya tenga varios usuarios conectados al mismo tiempo a través del terminal, como una universidad donde los estudiantes pueden conectarse para realizar una tarea.

El investigador de seguridad Skyler Ferrante descubrió WallEscape, que se describe como un comando de "neutralización inadecuada de secuencias de escape en wall".

Explotación de WallEscape

WallEscape afecta el comando "wall", que normalmente se usa en sistemas Linux para transmitir mensajes a las terminales de todos los usuarios conectados al mismo sistema, como un servidor.

Debido a que las secuencias de escape se filtran incorrectamente cuando se procesan entradas a través de argumentos de línea de comando, un usuario sin privilegios podría explotar la vulnerabilidad usando caracteres de control de escape para crear un mensaje SUDO falso en las terminales de otros usuarios y engañarlos para que escriban su contraseña de administrador.

El problema de seguridad puede explotarse bajo ciertas condiciones. Ferrante explica que la explotación es posible si la utilidad "mesg" está activa y el comando wall tiene permisos setgid.

El investigador señala que ambas condiciones están presentes en Ubuntu 22.04 LTS (Jammy Jellyfish) y Debian 12.5 (Bookworm), pero no en CentOS.

Se ha publicado un código de explotación de prueba de concepto para WallEscape para demostrar cómo un atacante podría aprovechar el problema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Además de los detalles técnicos, Ferrante también incluye escenarios de explotación que podrían conducir a resultados distintos.

Un ejemplo describe los pasos para crear un mensaje sudo falso para el terminal Gnome para engañar al usuario para que escriba su contraseña.

Ferrante detalla que esto es posible creando un mensaje SUDO falso para el terminal Gnome para engañar al usuario para que escriba información confidencial como argumento de línea de comando.

Esto requiere algunas precauciones que son posibles usando el comando wall para pasar al objetivo un script que cambia su entrada en el terminal (color de primer plano, oculta la escritura, tiempo de suspensión) para que la solicitud de contraseña falsa pase como una solicitud legítima.

Para encontrar la contraseña, un atacante tendría que buscar en el archivo /proc/$pid/cmdline los argumentos del comando, que son visibles para usuarios sin privilegios en múltiples distribuciones de Linux.

Otro ataque sería cambiar el portapapeles de un usuario objetivo mediante secuencias de escape. El investigador destaca que este método no funciona con todos los emuladores de terminal, entre ellos Gnome.

"Dado que podemos enviar secuencias de escape a través de la pared, si un usuario utiliza un terminal que admita esta secuencia de escape, un atacante puede cambiar el portapapeles de la víctima a texto arbitrario", detalla Ferrante.

El investigador proporciona en el informe de vulnerabilidad el código de demostración para establecer la trampa y ejecutar el ataque y también explica cómo funciona para ambos escenarios de explotación.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vale la pena señalar que la explotación de WallEscape depende del acceso local (físico o remoto a través de SSH), lo que limita su gravedad.

El riesgo proviene de usuarios sin privilegios con acceso al mismo sistema que la víctima en entornos multiusuario como el servidor de una organización.

Se recomienda a los usuarios que actualicen a linux-utils v2.40 para corregir la vulnerabilidad. Normalmente, la actualización está disponible a través del canal de actualización estándar de la distribución de Linux en el administrador de paquetes, pero podría haber algún retraso.

Los administradores del sistema pueden mitigar CVE-2024-28085 inmediatamente eliminando los permisos setgid del comando "wall" o deshabilitando la funcionalidad de transmisión de mensajes usando el comando "mesg" para establecer su indicador en "n".

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
Dudas y pedidos generales / Clonador de aplicaciones Andro...
Último mensaje por thefrankis07 - Marzo 29, 2024, 11:12:30 PM
Buenas muchach@s, actualmente necesito una buena app para clonar y ya he intentado las de playstore pero no son efectivas, y una que no esta en la playstore que se llama "App cloner" que veo que es mas avanzada hay que pagar para tener version premiun, es decir, todas las funciones + varios clones al dia(aun no consigo la apk premiun de esta, seria de mucha ayuda) saben de una app que este en la playstore o fuera de ella(apk) que sea lo mas avanzada posible? que pueda agregar sims fake e IMEI y otras funciones de clonado? gracias de ante mano!:)
#9
QA (Quality Assurance) / Re:Roadmap completo de QA
Último mensaje por viktor_alt - Marzo 29, 2024, 05:16:17 PM
Muy bueno, realmente bueno...
Se nota todo el esfuerzo y empeño
#10
QA (Quality Assurance) / Re:El abismo entre tester y QA
Último mensaje por viktor_alt - Marzo 29, 2024, 05:11:35 PM
muy bueno  ;D  ;D