Mensajes recientes

#1
Dudas y pedidos generales / Re:Quien puede actualizar a la...
Último mensaje por AXCESS - Hoy a las 06:29:56 PM

Esto es lo que hay disponible para esa solicitud:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta?#xiaomi

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
Noticias Informáticas / El operador del intercambio BT...
Último mensaje por AXCESS - Hoy a las 06:23:38 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Alexander Vinnik, un ciudadano ruso, se declaró culpable de conspiración para cometer lavado de dinero por su participación en la operación del intercambio de criptomonedas BTC-e de 2011 a 2017. BTC-e procesó más de $9 mil millones en transacciones y prestó servicios a más de un millón de usuarios en todo el mundo, incluidos muchos en los Estados Unidos. En julio de 2017, las autoridades cerraron el cambio de moneda virtual.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La policía griega arrestó al ciudadano ruso en 2017 y lo acusó de administrar el intercambio BTC-e Bitcoin para lavar miles de millones en criptomonedas.

El cambio de moneda virtual recibió ganancias delictivas de diversas actividades ilegales, incluidas intrusiones informáticas, ataques de ransomware, robo de identidad, corrupción y distribución de drogas.

Vinnik promovió actividades ilegales llevadas a cabo a través de BTC-e y fue responsable de al menos 121 millones de dólares en pérdidas.

"BTC-e no tenía procesos ni políticas contra el lavado de dinero (AML) y/o "conozca a su cliente" (KYC), como también lo exige la ley federal. BTC-e prácticamente no recopiló ningún dato de clientes, lo que hizo que el intercambio fuera atractivo para aquellos que deseaban ocultar ingresos criminales a las autoridades". Se lee en el comunicado de prensa publicado por el Departamento de Justicia.

"BTC-e dependía de empresas fantasma y entidades afiliadas que tampoco estaban registradas en FinCEN y carecían de políticas básicas contra el lavado de dinero y KYC para transferir electrónicamente moneda fiduciaria dentro y fuera de BTC-e. Vinnik creó numerosas empresas fantasma y cuentas financieras en todo el mundo para permitir que BTC-e realice sus negocios".

En julio de 2018, un tribunal inferior griego acordó extraditar a Vinnik a Francia para enfrentar cargos de piratería informática, lavado de dinero, extorsión y participación en el crimen organizado.

Las autoridades francesas acusaron a Vinnik de defraudar a más de 100 personas en seis ciudades francesas entre 2016 y 2018.

Los fiscales franceses revelaron que entre las 188 víctimas de los ataques de Vinnik, había autoridades locales, empresas e individuos de todo el mundo.

En junio, la policía de Nueva Zelanda había congelado 140 millones de dólares neozelandeses (90 millones de dólares estadounidenses) en activos vinculados a un ciberdelincuente ruso. La policía de Nueva Zelanda trabajó estrechamente con el Servicio de Impuestos Internos de Estados Unidos en el caso y la investigación aún está en curso.

Vinnik negó los cargos de extorsión y lavado de dinero y no respondió a las preguntas de los magistrados, su abogado también anunció que está evaluando si apelar.

Los fiscales franceses creen que Vinnik fue uno de los autores del ransomware Locky, que también se empleó en ataques a empresas y organizaciones francesas entre 2016 y 2018.

En su juicio, Vinnik explicó que él no era el capo de la organización, afirmó que había servido sólo como operador técnico que ejecutaba las instrucciones de los directores de BTC-e.

"El tribunal condenó a Vinnik por blanqueo de dinero, pero no encontró pruebas suficientes para condenarlo por extorsión y no llegó a cumplir la pena de prisión de 10 años y 750.000 euros de multa que habían solicitado los fiscales". informó Associated Press.

"Una de sus abogadas francesas, Ariane Zimra, dijo que su condena por lavado de dinero "no tiene sentido", argumentando que las criptomonedas no se consideran legalmente "dinero".

Posteriormente, Vinnik regresó a Grecia antes de ser extraditado a Estados Unidos.

"El resultado de hoy muestra cómo el Departamento de Justicia, en colaboración con socios internacionales, llega a todo el mundo para combatir el criptocrimen", dijo la Fiscal General Adjunta Lisa Monaco.

"Esta declaración de culpabilidad refleja el compromiso continuo del Departamento de utilizar todas las herramientas para luchar contra el lavado de dinero, vigilar los criptomercados y recuperar la restitución para las víctimas".

En febrero, Estados Unidos acusó a Aliaksandr Klimenka, un ciudadano bielorruso y chipriota vinculado con el intercambio de criptomonedas BTC-e. El hombre enfrenta cargos de conspiración para lavado de dinero y operación de un negocio de servicios monetarios sin licencia.

Según la acusación, Klimenka supuestamente controlaba la plataforma BTC-e junto con Alexander Vinnik y otros. Klimenka también controlaba supuestamente una empresa de servicios tecnológicos llamada Soft-FX y la empresa financiera FX Open.

Los servidores que alojaban BTC-e se mantenían en los Estados Unidos y, según el Departamento de Justicia, supuestamente fueron arrendados y mantenidos por Klimenka y Soft-FX.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
Dudas y pedidos generales / Quien puede actualizar a la ul...
Último mensaje por nau23 - Hoy a las 06:14:07 PM
A Sis. Oper.    ____ HyperOs

#4
Noticias Informáticas / Un nuevo ataque filtra tráfico...
Último mensaje por AXCESS - Hoy a las 05:59:41 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo ataque denominado "TunnelVision" puede enrutar el tráfico fuera del túnel de cifrado de una VPN, permitiendo a los atacantes espiar el tráfico no cifrado manteniendo la apariencia de una conexión VPN segura.

El método, descrito en detalle en un informe de Leviathan Security, se basa en el abuso de la opción 121 del Protocolo de configuración dinámica de host (DHCP), que permite la configuración de rutas estáticas sin clases en el sistema de un cliente.

Los atacantes configuraron un servidor DHCP fraudulento que altera las tablas de enrutamiento para que todo el tráfico VPN se envíe directamente a la red local o a una puerta de enlace maliciosa, sin ingresar nunca al túnel VPN cifrado.

"Nuestra técnica consiste en ejecutar un servidor DHCP en la misma red que un usuario VPN objetivo y también configurar nuestra configuración DHCP para que se utilice como puerta de enlace", se lee en el informe.

"Cuando el tráfico llega a nuestra puerta de enlace, utilizamos reglas de reenvío de tráfico en el servidor DHCP para pasar el tráfico a una puerta de enlace legítima mientras la espiamos".

Proceso de explotación. Fuente: Leviatán
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El problema radica en la falta de DHCP de un mecanismo de autenticación para mensajes entrantes que pudieran manipular rutas, y se le asignó el identificador de vulnerabilidad CVE-2024-3661.

Los investigadores de seguridad señalan que esta vulnerabilidad ha estado disponible para su explotación por parte de malos actores desde al menos 2002, pero no se conocen casos de explotación activa en la naturaleza.

Leviathan ha informado a muchos de los proveedores afectados, así como a CISA y EFF.
 
Los investigadores ahora han revelado públicamente el problema junto con una prueba de concepto (PoC) para crear conciencia y obligar a los proveedores de VPN a implementar medidas de protección:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Mitigar los ataques de TunnelVision

Los usuarios son más propensos a verse afectados por ataques "TunnelVision" si conectan su dispositivo a una red controlada por el atacante o donde el atacante tiene presencia. Los posibles escenarios incluirían redes Wi-Fi públicas como las de cafeterías, hoteles o aeropuertos.

La VPN en el dispositivo objetivo debe ser susceptible a la manipulación de enrutamiento, lo que según Leviathan suele ser el caso con la mayoría de los clientes VPN que usan reglas de enrutamiento a nivel de sistema sin salvaguardias antifugas.

Finalmente, es necesario habilitar la configuración automática de DHCP en el dispositivo de destino para que se aplique la configuración de DHCP maliciosa durante la conexión de red. Esta es, nuevamente, una configuración que se ve comúnmente.

Sin embargo, cabe señalar que para que este ataque funcione, el usuario debe conectarse al servidor DHCP fraudulento antes que al servidor legítimo de la red.

Los investigadores dicen que los atacantes pueden aumentar las posibilidades de que se acceda primero a sus servidores fraudulentos de múltiples maneras, incluidos ataques de inanición de DHCP contra el servidor legítimo y suplantación de ARP.

La falla TunnelVision CVE-2024-3661 afecta a Windows, Linux, macOS e iOS. Debido a que Android no es compatible con la opción DHCP 121, es el único sistema operativo importante que no se ve afectado por los ataques de TunnelVision.

Leviathan propone las siguientes mitigaciones para los usuarios de VPN:

    Utilice espacios de nombres de red en Linux para aislar las interfaces de red y las tablas de enrutamiento del resto del sistema, evitando que configuraciones DHCP no autorizadas afecten el tráfico VPN.

    Configure clientes VPN para denegar todo el tráfico entrante y saliente que no utilice la interfaz VPN. Las excepciones deben limitarse a las comunicaciones necesarias del servidor DHCP y VPN.

    Configure los sistemas para ignorar la opción 121 de DHCP mientras esté conectado a una VPN. Esto puede evitar que se apliquen instrucciones de enrutamiento maliciosas, aunque podría interrumpir la conectividad de la red en determinadas configuraciones.

    Conéctese a través de puntos de acceso personales o dentro de máquinas virtuales (VM). Esto aísla la interacción DHCP de la interfaz de red principal del sistema host, lo que reduce el riesgo de configuraciones DHCP no autorizadas.

    Evite conectarse a redes que no sean de confianza, especialmente cuando maneje datos confidenciales, ya que estos son entornos privilegiados para este tipo de ataques.

En cuanto a los proveedores de VPN, se les recomienda mejorar el software de su cliente para implementar sus propios controladores de DHCP o integrar controles de seguridad adicionales que bloquearían la aplicación de configuraciones de DHCP riesgosas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Noticias Informáticas / Desenmascaran al líder ruso de...
Último mensaje por AXCESS - Hoy a las 05:24:32 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El martes, las autoridades de EE. UU. y el Reino Unido revelaron que el cerebro detrás de LockBit, uno de los grupos de ransomware más prolíficos y dañinos de la historia, es un ruso de 31 años llamado Dmitry Yuryevich Khoroshev, también conocido como "LockbitSupp".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como es habitual en este tipo de anuncios, las fuerzas del orden publicaron fotografías de Khoroshev, así como detalles de la operación de su grupo. El Departamento de Justicia de Estados Unidos acusó a Khoroshev de varios delitos informáticos, fraude y extorsión. Y en el proceso, los federales también revelaron algunos detalles sobre las operaciones pasadas de LockBit.

A principios de este año, las autoridades confiscaron la infraestructura de LockBit y los bancos de datos de la pandilla, revelando detalles clave de cómo funcionaba LockBit.

Hoy tenemos más detalles de lo que los federales llamaron "una organización criminal masiva que, en ocasiones, se ha clasificado como el grupo de ransomware más prolífico y destructivo del mundo".

Esto es lo que hemos aprendido de la acusación contra Khoroshev.

Khoroshev tenía un segundo apodo: "putinkrab"

El líder de LockBit era conocido públicamente con el apodo no muy imaginativo de LockBitSupp. Pero Khoroshev también tenía otra identidad en línea: putinkrab. La acusación no incluye ninguna información sobre el identificador en línea, aunque parece hacer referencia al presidente ruso Vladimir Putin. En Internet, sin embargo, hay varios perfiles que utilizan el mismo apodo en Flickr, YouTube y Reddit, aunque no está claro si estas cuentas estaban dirigidas por Khoroshev.

LockBit también afectó a víctimas en Rusia

En el mundo del cibercrimen ruso, según los expertos, existe una regla sagrada y no escrita: piratea a cualquier persona fuera de Rusia y las autoridades locales te dejarán en paz. Sorprendentemente, según los federales, Khoroshev y sus cómplices "también utilizaron LockBit contra múltiples víctimas rusas".

Queda por ver si esto significa que las autoridades rusas perseguirán a Khoroshev, pero al menos ahora saben quién es.

Khoroshev vigilaba de cerca a sus afiliados

Las operaciones de ransomware como LockBit se conocen como ransomware como servicio. Eso significa que hay desarrolladores que crean el software y la infraestructura, como Khoroshev, y luego están los afiliados que operan e implementan el software, infectan a las víctimas y exigen rescates. Los afiliados pagaron a Khoroshev alrededor del 20% de sus procedimientos, afirmaron los federales.

Según la acusación, este modelo de negocio permitió a Khoroshev monitorear "de cerca" a sus afiliados, incluso tener acceso a negociaciones con las víctimas y, en ocasiones, participar en ellas. Khoroshev incluso "exigió documentos de identificación a su afiliado Coconspirators, que también mantenía en su infraestructura". Probablemente así fue como las fuerzas del orden pudieron identificar a algunas de las filiales de Lockbit.

Khoroshev también desarrolló una herramienta llamada "StealBit" que complementaba el ransomware principal. Esta herramienta permitía a los afiliados almacenar datos robados de las víctimas en los servidores de Khoroshev y, en ocasiones, publicarlos en el sitio oficial de filtración de la dark web de LockBit.

Los pagos de ransomware de LockBit ascendieron a alrededor de 500 millones de dólares

LockBit se lanzó en 2020 y, desde entonces, sus afiliados han extorsionado con éxito al menos aproximadamente 500 millones de dólares de alrededor de 2500 víctimas, que incluían "grandes corporaciones multinacionales hasta pequeñas empresas e individuos, e incluían hospitales, escuelas, organizaciones sin fines de lucro, instalaciones de infraestructura crítica y agencias gubernamentales y policiales".

Además de los pagos de rescate, LockBit "causó daños en todo el mundo por un total de miles de millones de dólares estadounidenses", porque la pandilla interrumpió las operaciones de las víctimas y obligó a muchas a pagar servicios de recuperación y respuesta a incidentes, afirmaron los federales.

Khoroshev se puso en contacto con las autoridades para identificar a algunos de sus afiliados

Probablemente la más impactante de las últimas revelaciones: en febrero, después de que la coalición de agencias policiales globales derribara el sitio web y la infraestructura de LockBit, Khoroshev "se comunicó con las autoridades policiales y ofreció sus servicios a cambio de información sobre la identidad de los competidores de su ransomware".

Según la acusación, Khoroshev pidió a las autoridades que "denme los nombres de mis enemigos".

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#6
Noticias Informáticas / Proton Pass suma nuevas funcio...
Último mensaje por AXCESS - Hoy a las 05:18:08 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nacido inicialmente como un servicio de correo, ProtonMail, sus responsables han ido añadiendo, con los años, nuevos servicios como almacenamiento online, calendario, VPN y, de manera más reciente, Proton Pass, un gestor de contraseñas compatible con los principales sistemas operativos y navegadores web, y que lleva las estrictas políticas de seguridad de la compañía a un tipo de servicio en el que, sin duda, resulta más que necesaria.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Proton ofrece una versión gratuita de su servicio de gestión de contraseñas y, a diferencia de otras opciones, no pone límite a aspectos básicos como el número de claves que se pueden almacenar y la cantidad de dispositivos en los que se pueden instalar las aplicaciones y extensiones. Esto, claro, hace que tengan que ofrecer un gran valor añadido a aquellos que opten por su plan de pago, ya sea el propio de este servicio o una suscripción más general, que ofrece acceso a los planes mejorados de todos sus servicios.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy nos encontramos con un interesante avance en este servicio, y es que ahora Proton Pass ofrece evaluación de seguridad de las contraseñas y búsqueda de información personal en la dark web. La primera de ambas funciones llegará a todos los usuarios, tanto los de pago como los gratuitos, mientras que la segunda se circunscribe, exclusivamente, a los planes de pago.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La búsqueda de información personal en la dark web es un servicio que ha proliferado en los últimos tiempos, como respuesta a la eclosión de filtraciones y ataques de ransomware experimentados por todo tipo de empresas y entidades públicas. El ejemplo más relevante de ello lo encontramos en Google One, que también realiza análisis de los principales repositorios en los que se venden e intercambian datos personales. Estos servicios no facilitan la eliminación de dicha información, claro, pero sí que nos ponen sobre aviso para que podamos adoptar las medidas necesarias para protegernos de la amenaza que esto supone.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
Noticias Informáticas / Las pruebas con el 6G prometen...
Último mensaje por AXCESS - Hoy a las 05:15:03 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tan cierto es que 6G es el futuro de las telecomunicaciones inalámbricas, como que todavía tendremos que esperar unos cuantos años para empezar a disfrutar de las bondades de esa futura generación. Por dar un poco de contexto a esta afirmación, basta con decir que todavía faltan años hasta que se complete el despliegue de 5G, y esto podemos afirmarlo a escala global.

Los planes en la actualidad pasan porque el despliegue de 6G arranque en Corea del Sur en 2028, y que sea ya al alcanzar 2030 cuando se acelere su adopción en otros países, empezando con toda probabilidad por varios países asiáticos.

Las necesidades, no obstante, pueden actuar como un acelerador de su desarrollo y despliegue pues, como te contábamos hace menos de tres meses, cada vez son más las necesidades de una conectividad móvil ultrarrápida, con gran ancho de banda y que ofrezca un enorme grado de fiabilidad. El ejemplo más perfecto de esta necesidad lo encontramos en los vehículos autónomos que, de una u otra manera, dependen de la nube para su operativa, pero este es solo uno de los ejemplos que ya podemos encontrar hoy en día, y que sin duda crecerán a medida que se acerque el despliegue de estas redes.

Por otra parte, hablamos de desarrollos excepcionalmente complejos, que requieren de muchos años de trabajo, lo que nos explica que ya llevemos tiempo teniendo conocimiento de pruebas que se están llevando a cabo para su desarrollo. Y precisamente en ese sentido nos encontramos con una noticia muy prometedora, y es que pruebas llevadas a cabo recientemente han permitido alcanzar los 100 Gbps en una conexión 6G. Por dar un poco de contexto, hablamos de una conexión alrededor de 10 veces más rápida que el pico logrado con 5G y unas 500 veces más rápida que el teléfono 5G promedio.

La prueba se llevó a cabo con un prototipo diseñado específicamente para realizar esta evaluación y se llevó a cabo en el rango del espectro situado entre los 100 gigahercios y los 300 gigahercios, con una distancia de 100 metros entre los dispositivos empleados para la misma. Aún está por comprobar, claro, si este será el pico de velocidad de 6G o si, por el contrario, aún nos esperan pruebas que arrojen una mayor velocidad.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
Windows / Eliminar publicidad en Windows...
Último mensaje por AXCESS - Hoy a las 05:12:25 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para desactivar la publicidad que abiertamente o camuflado como «recomendaciones» o «sugerencias», Microsoft despliega.

Un desarrollador facilita esta tarea con una aplicación llamada OFGB que promete eliminar la publicidad de Windows 11 y otras «características» grotescas.

La aplicación es gratuita y de código abierto, y tan sencilla de utilizar como descargarla de su página en GitHuh y destacar los elementos a deshabilitar.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sencillo, rápido y directo para eliminar los anuncios de la pantalla de bloqueo, el explorador de archivos, el menú de inicio y otros apartados.

El desarrollador ofrece dos versiones, una para los usuarios que tienen .NET 8 instalado y otra con todo lo necesario. Ambas son de tamaño minúsculo. Recuerda que hay otras aplicaciones de terceros que permiten adelantarse a todo lo que mete Microsoft, permitiendo crear una versión personalizada de Windows más ligera, con menos anuncios, servicios y Bloatware. Una de las mejores es Tiny11.

OFGB es de código abierto lo que garantiza la comprobación del código, pero como siempre ante este tipo de herramientas no oficiales, úsala bajo tu responsabilidad. Sí te recomendamos la creación de un punto de restauración previo para adelantarse ante cualquier error en su uso.

Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#9
MAC OSX / El método mas simple y rapido ...
Último mensaje por 4h1g4L0w4 - Hoy a las 03:48:31 PM
Buenas tardes compañeros, hoy les traigo un nuevo aporte muy interesante en esta sección del foro que no tiene muchos posts.

Que es una Hackintosh?
Citar"Se conoce como Hackintosh a cualquier máquina no fabricada por Apple capaz de ejecutar el sistema operativo de las computadoras Macintosh", Wikipedia.

Paso 1: Identificar nuestro hardware

Para esto debemos ir al device manager (windows) de la pc a la que queramos instalar el sistema operativo MacOS. Luego de eso anoten e identifiquen los siguientes componentes. (Con esto podremos saber si nuestra pc es apta para correr el SO)

-CPU
-GPU
-RAM
-Motherboard
-Audio códec
-Ethernet Card
-Wifi/Bluetooth Card

Luego de identificar el modelo de dichos componentes deberán verificar que sean compatibles con macOS. Los componentes de mayor importancia son: El CPU (en el siguiente paso lo veremos) y Wifi/Bluetooth Card, ya que macos tiene contados dispositivos y drivers para dichos componentes. Busquen en la web si su tarjeta de wifi y bt es compatible.
En caso de no serlo, los wifi dongles son una buena opción.

Yo tengo un TL-WN725N (No funciona de manera nativa, pero tp link tiene un driver para mac que hace que funcione perfectamente)

Paso 2: Identificar la generación y codename del CPU



Para procesadores AMD:
-Bulldozer(15H)
-JAGUAR(16H)
-RYZEN(17H) <-- Mejor y mas común opción

Paso 3: GPU

Las GPU recomendadas para hackintosh son de AMD

-Polaris 10 y 20 (rx 4xx, 5xx)
-Vega 10 y 20 (rx vega56, 64 y VII)
-Navi 10 (rx 5xxx)
-Navi 20 (rx 6xxx)

Sapphire, asus, gigabyte

LA GRAN MAYORIA DE GRAFICAS DE NVIDIA NO SON COMPATIBLES CON MACOS, en ese caso si su cpu cuenta con integrada deberán usarla en lugar de su gpu discreta.

COMENZAMOS CON LA INSTALACION

Deben de tener un pendrive de 32gb como mínimo e instalar Ventoy en el:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Luego este Windows portable para la instalación:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

R-Drive image (tiene 30 días de prueba):

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una imagen rdr de mac os (recuerden descargar una imagen acorde a su procesador y próximamente les enseñare a actualizar su Hackintosh a versiones mas recientes con un procesador no soportado para esa versión).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarguen la imagen correspondiente a su procesador

High Sierra 10.13.6 pass: litemint09
Catalina 10.15.7 pass: subscribetolitemint09quick
BigSur 11.7.10 pass: subscribetolitemint09
Monterey 12.7.4 pass: subscribetolitemint09quick
Ventura 13.6.6 pass: subscribetolitemint09
Sonoma 14.4.1 pass: subscribetolitemint09now

Guarden las contraseñas porque mas adelante las necesitaran.

Descargar Carpeta EFI correspondiente a su modelo de procesador (recuerden descargar la correspondiente según su procesador y tipo de pc Notebook o Desktop):

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Extraer solo la carpeta 'EFI'

Paso 2 instalacion: Movemos todos los archivos descargados (recuerden: solo carpeta 'EFI') a el usb con ventoy ya instalado

Paso 3 instalacion: Configuracion de la bios

-Sata = AHCI mode

-Secure Boot = Disable

-CSM = Disable with AMD cards

-VT-d (Virtualization Technology for Directed I/O) = Disable (opcional)

Paso 4 instalacion: bootear usb en la pc y arrancar el windows portable



Seleccionar win10 y dar enter

Paso 5 Instalacion: Abrir disk genius en el windows portable

Click derecho en el disco donde van a instalar MACOS y le dan a delete all partitions



Ahora sobre el espacio libre damos click derecho y luego a "Create ESP/MSR Partition"



Y desactiven la opcion "Create MSR partition", luego le dan a OK.

Ahora en el otro espacio libe que queda le dan click derecho y "Create New Partition"



Luego le dan a ok y de nuevo a ok

Ahora guardamos los cambios



Y le damos a Yes y luego a Yes de nuevo. El proceso terminara rapido

Ahora debemos hacer click en ESP(0) y luego en Files





Ahora debemos abrir el explorador de archivos y buscar la carpeta EFI que pusimos en el USB y la arrastramos hasta aquí



Le damos a Yes y luego de que termine el proceso a Complete. Y cerramos el programa

(Recuerden que si al terminar este proceso la pc no bootea pueden volver a realizar este paso para eliminar el EFI viejo y cambiarlo por uno nuevo. Antes de esto, revisen la configuración de su BIOS)

Paso 6: instalar R-drive Image

Ahora debemos ir al usb e iniciar el programa R-drive Image, instalamos el programa dando click en siguiente en todo (Nada de esto se instalara en su pc o en el usb)

Una vez instalado, le damos a finish y dejamos que se inicie



Clickeamos en "Restore Image"



Buscamos la imagen .RDR del sistema mac que descargamos y le damos en next

Acá ingresamos la contraseña correspondiente al sistema descargado:



Y le damos a OK

Luego simplemente arrastramos la primera particion de la imagen de mac a la particion vacia que hemos creado anteriormente:



Luego damos click a Next, luego a OK y posteriormente a Start. Tardara unos pocos minutos hasta que nos aparezca esto:



Y listo, le damos a ok, ya podemos cerrar todo, apagar el PC, quitar el usb y volver a encender nuestra PC.

Si todo salió bien, deberíamos de ver esto:



Simplemente denle un tiempo a que termine de cargar y no se asusten si desaparece y les aparecen muchas palabras en blanco, es normal, siempre y cuando no se quede la pantalla pegada por muchísimo tiempo

Listo, simplemente les saldrán tres opciones Iniciar Mac os, Recovery y reset nvram. Le dan a iniciar macOS (Primera opcion) y el instalador de MacOS se iniciara, una vez lo instalen, ya tienen su hackintosh completamente terminada, ahora si hay cosas que no funcionan es cuestión de buscar drivers o ketxs adecuados a sus componentes.

Mi Hackintosh realizada de esta nueva forma:

#10
Dudas y pedidos generales / Re:[SOLUCIONADO] Bifrost 1.2d
Último mensaje por Hunk360 - Hoy a las 02:51:26 PM
Gracias,

Saben chicos,
me paso algo extraño,
por el momento me reservo el nombre del servidor

me explico,

hace unos meces atrás, me compre un servicio cloud lifetime
para subir archivos y la verdad es re pésimo pero es algo rápido solo cuando
subes archivo como lo que pesa una foto o un server para remot ect..
cuando subes otros tipos de archivos como un windows ect los archivos ni carga

Cuando comente aqui cual era la contraseña del bifrost
justamente en ese momento estaba configurando el spynet
y lo bindie de la siguiente manera:

que hace cuando ejecutas el .exe?

1 E creado un bat que apaga todo los servicio de seguridad básicos que trae el windows
2 un Registro que modifica los cambios que hiso el bat + agrega configuraciones extra
  para que la luz de la webcam no encienda y cuando la pc se reinicia siga con la seguridad y avisos apagado..
3 Ejecuta un app simulado y echo con VSB..
4 Aqui se ejecuta el servidor encriptado.
5 Y por ultimo un bat extra que elimina ciertos archivo
   que deja el rat en carpetas temporales para eliminar rastro.

 el archivo lo aloje en mi cuenta cloud lifetime y no lo e compartido con
 nadie y de echo le puse una contraseña para controlar quien se lo descargue

justo hoy abrí el cliente spynet, y estaba abriendo una pagina randon de chat para
comenzar a compartir el archivo pero sin a ver echo nada
comenzó a conectarse personas de otros países como, Russia y cadana y estados unidos.
la verdad no comprendí como llego esto sin a ver enviado nada...,
pero cuando vi el ultimo conectado que me apareció
note que tenia mi aplicación echo en
visual Basic abierto en su escritorio



tengo 2 Reuter en casa
el primer router esta configurado con vpn que no omite puertos activos al igual que mi ISP ya que esta tras de CG-nat
y en el segundo router utilizo una segunda vpn de otro provedor donde si tengo puertos ativos.
Lo recomendable es que hay que tener cuidado donde uno aloja los archivos.