Mensajes recientes
#1
Dudas y pedidos generales / Re:Busco Trabajo y consejo par...
Último mensaje por The Cid James - Hoy a las 08:20:01 PMPasa, lleva tiempo conseguir algo dependiendo del área después ya con cierta experiencia y demás te llaman aunque estés trabajando para otras empresas haha. Ahora al principio lo que pasa siempre es que para puestos jr les piden 3 años de experiencia (son unos incoherentes).
Lo que ayuda por ahí es tener actividad, por ahí si ven que tenés las licencias y certificaciones si ven que sos activo comentando te contactan más, eso no asegura que consigas algo pero es un principio.
Exitos!
Lo que ayuda por ahí es tener actividad, por ahí si ven que tenés las licencias y certificaciones si ven que sos activo comentando te contactan más, eso no asegura que consigas algo pero es un principio.
Exitos!
#2
Hacking / Re:Introduccion al TCP/IP; Esc...
Último mensaje por ShellTCP - Hoy a las 07:10:53 PMMe gustó amigo.
Cuál es tu edad? Tengo curiosidad ....
Cuál es tu edad? Tengo curiosidad ....
#3
Dudas y pedidos generales / Re:Como comenzar en programaci...
Último mensaje por Estudillo - Hoy a las 04:13:50 PMHola, mucha gente empieza con pseint porque se programa en español y sirve para formar la cabeza, entender los bucles y los subprogramas pero si te sentís canchero te recomiendo java o c++ son de fuerte tipado y se aprende mucho, ya dsp te moldeas a cualquier lenguaje que te guste con uno de esos dos
#4
Noticias Informáticas / Elusive Comet: la campaña de i...
Último mensaje por Dragora - Hoy a las 11:38:33 AM
Un grupo de cibercriminales, identificado como Elusive Comet, está ejecutando una sofisticada campaña de ingeniería social dirigida a usuarios de criptomonedas, utilizando la función de control remoto de Zoom para tomar el control de dispositivos y robar datos sensibles o fondos digitales.
¿Cómo funciona el ataque de Elusive Comet?
La función de control remoto en Zoom, diseñada para compartir el control de pantalla entre participantes, ha sido manipulada por este grupo para engañar a las víctimas y obtener acceso total a sus sistemas. Según un informe de la firma de ciberseguridad Trail of Bits, esta técnica recuerda al método empleado por el grupo Lazarus en el robo de 1.500 millones de dólares en criptomonedas de Bybit en febrero de 2025.
Citar"ELUSIVE COMET replica estrategias donde los atacantes aprovechan flujos de trabajo legítimos, en lugar de vulnerabilidades técnicas, para comprometer sistemas", explica Trail of Bits.
El esquema: entrevistas falsas en Zoom
La campaña inicia con un mensaje directo en redes sociales, especialmente en X (anteriormente Twitter), o por correo electrónico, donde se invita al objetivo a una supuesta entrevista con Bloomberg Crypto. Los mensajes provienen de cuentas falsas que se hacen pasar por periodistas de Bloomberg y utilizan enlaces legítimos de Calendly y Zoom, lo que añade credibilidad al engaño.
Durante la reunión virtual, el atacante comparte pantalla e inicia una solicitud de control remoto. El truco clave es cambiar el nombre de la pantalla del atacante a "Zoom", lo que hace que la víctima reciba una alerta aparentemente legítima que dice:
"Zoom está solicitando el control remoto de su pantalla".
Si la víctima acepta, el atacante obtiene control total sobre el equipo, permitiéndole:
- Robar datos confidenciales
- Instalar malware
- Iniciar transacciones en criptomonedas
- Implantar puertas traseras persistentes
¿Por qué es tan peligroso este ataque?
El ataque aprovecha la confianza del usuario en las notificaciones de Zoom. Muchas personas están acostumbradas a aprobar solicitudes en la plataforma sin examinar cuidadosamente su origen. Esta falsa sensación de legitimidad es lo que hace que el ataque sea altamente efectivo y difícil de detectar.
Recomendaciones de seguridad
Trail of Bits ha emitido recomendaciones clave para protegerse contra esta campaña de Elusive Comet:
- Eliminar Zoom en entornos críticos: Para organizaciones que gestionan activos digitales sensibles, la mejor defensa es eliminar completamente el cliente de Zoom y utilizar versiones web más seguras o alternativas con mayores controles.
- Configurar perfiles de control de privacidad (PPPC): En sistemas macOS, es posible restringir el acceso a funciones sensibles mediante perfiles de preferencias de privacidad. Esto puede evitar que aplicaciones como Zoom accedan a funciones de accesibilidad utilizadas para el control remoto.
- Formación en ciberseguridad: Capacitar a los empleados sobre los riesgos de ingeniería social, el uso de herramientas de videollamada y el reconocimiento de enlaces maliciosos.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5
Noticias Informáticas / Microsoft corrige errores en W...
Último mensaje por Dragora - Hoy a las 11:19:07 AM
Microsoft ha anunciado la resolución de múltiples problemas críticos en Windows Server 2025 y Windows 11 versión 24H2, incluyendo errores que provocaban la congelación de sesiones de Escritorio remoto, pantallas azules, problemas con Windows Hello, y fallos en controladores de dominio.
Congelamiento de sesiones RDP en Windows Server 2025 y Windows 11
Uno de los errores más reportados era el que causaba que las sesiones de Escritorio remoto (RDP) se congelaran tras la conexión en sistemas Windows Server 2025. Según Microsoft, el fallo fue introducido por la actualización de seguridad KB5051987, lanzada el 11 de febrero de 2025. El error provocaba que el mouse y el teclado dejaran de responder, obligando a los usuarios a cerrar y restablecer la conexión.
Este problema ha sido solucionado oficialmente mediante la actualización acumulativa KB5055523, incluida en el Patch Tuesday del 8 de abril. Para los usuarios de Windows 11 24H2, el fallo ya había sido corregido con la actualización opcional KB5052093, publicada el 25 de febrero.
Citar"Recomendamos instalar la última actualización disponible para tu dispositivo, ya que incluye correcciones importantes para la estabilidad del Escritorio remoto", comunicó Microsoft.
Known Issue Rollback para fallos en RDP y RDS
El mes pasado, Microsoft recurrió a su sistema de reversión de problemas conocidos, Known Issue Rollback (KIR), para mitigar otros errores de conexión relacionados con Remote Desktop Services (RDS) y RDP en Windows 11 24H2.
El problema afectaba las conexiones UDP desde clientes Windows 11 24H2 a servidores con Windows Server 2016, generando desconexiones temporales que podían durar hasta 65 segundos. Microsoft ha confirmado que, junto con las actualizaciones acumulativas de abril, se lanzó una solución permanente para estos errores de conectividad RDP, beneficiando tanto a entornos empresariales como a usuarios domésticos.
Pantallas azules y errores de instalación en sistemas con más de 256 núcleos
Microsoft también resolvió un error de larga data que afectaba a sistemas Windows Server 2025 con más de 256 procesadores lógicos, causando fallos de instalación y pantallas azules (BSOD). Este problema fue corregido con la actualización acumulativa KB5046617, incluida en el Patch Tuesday de noviembre.
Fallos con Windows Hello y controladores de dominio tras las actualizaciones de abril
A principios de abril, tras las actualizaciones de seguridad mensuales, algunos usuarios reportaron problemas al iniciar sesión con Windows Hello, tanto en dispositivos cliente como en servidores. Microsoft está investigando estos problemas, que afectan la experiencia de inicio de sesión biométrico y con PIN.
Asimismo, la empresa advirtió sobre un nuevo fallo en Windows Server 2025, donde controladores de dominio (DC) pueden volverse inalcanzables tras un reinicio, lo que impacta negativamente en los servicios dependientes de autenticación y otras aplicaciones críticas del sistema.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6
Noticias Informáticas / Google cancela el aviso indepe...
Último mensaje por Dragora - Hoy a las 10:36:16 AM
Google anunció oficialmente que ya no implementará un aviso independiente para las cookies de terceros en el navegador Chrome, una decisión que forma parte de su iniciativa Privacy Sandbox, enfocada en mejorar la privacidad de los usuarios sin afectar la publicidad digital.
Citar"Hemos decidido mantener el enfoque actual, permitiendo a los usuarios gestionar las cookies de terceros desde la configuración de privacidad de Chrome, y no lanzaremos un nuevo aviso separado", declaró Anthony Chavez, vicepresidente de Privacy Sandbox en Google.
Cambios en la estrategia de privacidad de Chrome
En julio de 2024, Google ya había comunicado que abandonaría sus planes originales de eliminar por completo las cookies de seguimiento de terceros. En su lugar, propuso ofrecer una experiencia optimizada para que los usuarios puedan tomar decisiones informadas respecto a su privacidad.
Según la compañía, los comentarios de editores, desarrolladores, reguladores y actores de la industria publicitaria revelaron diversas perspectivas sobre los cambios en la disponibilidad de cookies de terceros. Esta falta de consenso ha llevado a Google a optar por una estrategia más gradual.
Mejoras en el modo incógnito y protección de la IP
Como parte de su nueva hoja de ruta, Google planea reforzar el modo incógnito de Chrome, donde las cookies de terceros ya están bloqueadas por defecto. Además, en el tercer trimestre de 2025, se introducirá una función de protección de la dirección IP que restringirá la exposición de la IP original del usuario en contextos de terceros, con el objetivo de mitigar el seguimiento entre sitios.
Esta nueva funcionalidad ya está disponible como un proyecto de código abierto, lo que permite a la comunidad tecnológica contribuir a su evolución.
Citar"A raíz de esta actualización, reconocemos que las API de Privacy Sandbox pueden desempeñar un papel diferente en el soporte del ecosistema publicitario", agregó Chavez. "Durante los próximos meses, trabajaremos con la industria para recopilar comentarios y compartir una hoja de ruta actualizada".
Chrome frente a Safari y Firefox
Mientras que navegadores como Apple Safari y Mozilla Firefox han bloqueado las cookies de terceros por defecto desde 2020, Google ha enfrentado desafíos adicionales. Su rol como navegador líder, proveedor de publicidad y motor de búsqueda dominante complica la implementación de cambios radicales sin afectar sus propios modelos de negocio.
Crece el escrutinio regulatorio sobre Google en EE. UU.
Este anuncio se da en un contexto donde Google enfrenta una creciente presión regulatoria en Estados Unidos. Dos fallos recientes acusan a la empresa de monopolizar los mercados de búsqueda y publicidad digital, lo que podría tener implicaciones significativas para su estructura corporativa.
En particular, el Departamento de Justicia de EE. UU. ha propuesto, tan recientemente como el mes pasado, medidas que incluyen dividir a Google mediante la venta de su navegador Chrome y la sindicación de sus resultados de búsqueda, con el fin de restaurar la competencia en el mercado de búsquedas en línea.
OpenAI muestra interés en adquirir Chrome
Un dato llamativo revelado por Bloomberg y Reuters es que la compañía de inteligencia artificial OpenAI ha expresado interés en adquirir el navegador Chrome, en caso de que Google se vea obligado a venderlo. La visión de OpenAI sería transformar a Chrome en un navegador web centrado en la inteligencia artificial, ofreciendo a los usuarios una experiencia potenciada por tecnologías emergentes.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7
Noticias Informáticas / Campaña de malware ataca entor...
Último mensaje por Dragora - Hoy a las 10:30:32 AM
Los expertos en ciberseguridad de Darktrace y Cado Security han identificado una sofisticada campaña de malware dirigida a entornos Docker, que utiliza una técnica no documentada previamente para obtener beneficios mediante minería de criptomonedas. A diferencia de las campañas tradicionales de cryptojacking que implementan directamente herramientas como XMRig, esta nueva operación apuesta por métodos alternativos más difíciles de detectar.
El malware identificado no instala directamente un minero de criptomonedas, sino que aprovecha un novedoso servicio Web3 llamado Teneo, una red de infraestructura física descentralizada (DePIN) que permite a los usuarios monetizar datos públicos de redes sociales. Esta monetización se realiza a través de un Nodo Comunitario, el cual otorga Teneo Points como recompensa, los cuales pueden convertirse en $TENEO Tokens.
El nodo como herramienta de scraping distribuido
El nodo actúa como un sistema distribuido de raspado de redes sociales, recolectando información de plataformas como Facebook, X (antes Twitter), Reddit y TikTok. Sin embargo, el análisis de los honeypots de Darktrace muestra que en este caso el nodo no realiza scraping activo, sino que simplemente mantiene una conexión constante mediante WebSocket para acumular puntos en la red Teneo.
La campaña se inicia con una solicitud para desplegar una imagen de contenedor denominada "kazutod/tene:ten", alojada en Docker Hub, que fue subida hace dos meses y ha sido descargada al menos 325 veces. Esta imagen contiene un script Python altamente ofuscado, que requiere 63 iteraciones para desempaquetar el código real. Una vez activado, establece conexión con el dominio teneo[.]pro.
Citar"El script de malware solo envía pings de mantenimiento al WebSocket para ganar Teneo Points. Según la documentación de Teneo, la mayor parte de las recompensas se basa en la frecuencia de los 'latidos' enviados, lo que podría explicar su funcionalidad", informó Darktrace a The Hacker News.
Comparaciones con otras campañas de uso ilícito de recursos
Este tipo de actividad recuerda a otras amenazas que también explotan instancias Docker mal configuradas. Un ejemplo anterior fue el uso del software 9Hits Viewer, utilizado para generar tráfico artificial hacia sitios web con el fin de obtener créditos. Del mismo modo, este ataque también se asemeja al secuestro de proxy o esquemas de compartición de ancho de banda, en los que se descarga software diseñado para monetizar recursos no utilizados del sistema, como la conexión a Internet.
Citar"Aunque XMRig sigue siendo la herramienta más común para el cryptojacking, su alta tasa de detección ha obligado a los atacantes a adoptar nuevas tácticas como esta. Aún está por verse si este método basado en Teneo es más rentable a largo plazo", afirmó Darktrace.
Amenazas paralelas: la botnet RustoBot
En paralelo, los investigadores de Fortinet FortiGuard Labs han descubierto una nueva botnet llamada RustoBot, que se propaga explotando vulnerabilidades conocidas en dispositivos de red como TOTOLINK (CVE-2022-26210 y CVE-2022-26187) y DrayTek (CVE-2024-12987). La botnet se utiliza para lanzar ataques DDoS y tiene como blanco principal al sector tecnológico en países como Japón, Taiwán, Vietnam y México.
Citar"Los dispositivos IoT y routers de red suelen ser puntos finales con defensas limitadas, lo que los convierte en blancos ideales para los cibercriminales. El refuerzo de la autenticación y el monitoreo de endpoints puede reducir significativamente este riesgo", señaló Vincent Li, investigador de Fortinet.Actualización de estado de la imagen maliciosa
Hasta el momento de esta publicación, la imagen del contenedor malicioso ya no está disponible para descarga en Docker Hub, aunque la cuenta que la alojaba continúa activa.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8
Dudas y pedidos generales / Re:Software para PLC
Último mensaje por Miss Sinister - Hoy a las 05:05:34 AMTengo que buscarlo pero creo que tengo el Software con el que corría los PLC Siemens S2000 en el secundario.
Eso si, ni idea si andará con modelos nuevos, seria cuestión de probar.
Eso si, ni idea si andará con modelos nuevos, seria cuestión de probar.
#9
Dudas y pedidos generales / Re:Software para PLC
Último mensaje por raux1 - Abril 22, 2025, 11:16:45 PMTIA Portal también puede servirte si queres algo más específico como para simular plcs Siemens y después conectarlo con factory io para pruebas. Hay varias formas para activarlo gratis por YouTube. Te recomiendo la v16
#10
Noticias Informáticas / Error en YouTube: la página de...
Último mensaje por Dragora - Abril 22, 2025, 11:04:24 AM
En los últimos días, YouTube está experimentando errores que afectan la experiencia de usuario en todas sus versiones: móvil, escritorio y navegador. Muchos usuarios han reportado que la plataforma deja de mostrar contenido en la pantalla de inicio, impidiendo el acceso a vídeos recomendados o feeds personalizados, lo que genera gran frustración.
Fallo global: YouTube sin vídeos recomendados
Este problema técnico en YouTube afecta tanto a usuarios con sesión iniciada como a quienes navegan como invitados. Al ingresar a la plataforma, la página de inicio aparece en blanco o, en el mejor de los casos, con unos pocos vídeos visibles. Esta falta de contenido afecta directamente a la navegación y a la experiencia habitual del usuario.
Se trata de una incidencia intermitente, ya que en algunos casos la pantalla carga parcialmente, mientras que en otros, directamente no muestra ningún vídeo. Esto ha generado gran desconcierto, ya que los usuarios no saben cómo proceder para restablecer la funcionalidad normal de la aplicación.
Google reconoce el fallo, pero la solución no llega para todos
Google ha reconocido el error y asegura que ya se ha implementado una solución. Sin embargo, muchos usuarios continúan reportando la persistencia del fallo en sus cuentas. Las respuestas oficiales de la empresa han sido ambiguas y no han despejado del todo las dudas. Mientras algunos internautas indican que el problema se ha resuelto, otros siguen afectados.
Este tipo de errores en YouTube no es nuevo. En ocasiones anteriores ya se han reportado incidencias similares que dejaban a los usuarios sin acceso a contenidos personalizados durante varios días. Lo preocupante es que, al repetirse este tipo de fallos, queda en evidencia cierta vulnerabilidad en la infraestructura de YouTube, especialmente en uno de sus pilares clave: la página de inicio.
Consecuencias para usuarios y creadores de contenido
El impacto de este error no solo afecta a los consumidores habituales de contenido, sino también a los creadores de contenido en YouTube. Al desaparecer los vídeos sugeridos y el feed personalizado, los usuarios tienen que buscar manualmente los vídeos que desean ver. Esta situación reduce la exposición de nuevos vídeos y, por ende, puede provocar una caída en el número de visualizaciones y en los ingresos por publicidad para muchos creadores.
Cuando estos fallos se prolongan, representan una amenaza directa para el ecosistema de monetización de YouTube, y pueden empujar a los usuarios hacia otras plataformas alternativas de vídeo.
YouTube sigue siendo el líder del streaming, pero necesita estabilidad
A pesar de estos errores, YouTube sigue siendo la plataforma de streaming más importante a nivel mundial. En los últimos meses ha recuperado fuerza, con un retorno masivo de creadores de contenido que habían migrado a otras plataformas. Sin embargo, para mantener esa posición de liderazgo, es vital que Google garantice una experiencia de usuario fluida y libre de errores críticos como este.
Cada incidente técnico como el actual no solo afecta la percepción de calidad del servicio, sino que también pone en jaque la confianza tanto de los usuarios como de los creadores.
La importancia de una experiencia estable en YouTube
El reciente fallo en la página de inicio de YouTube es una llamada de atención sobre la necesidad de asegurar una infraestructura estable y fiable. Tanto si consumes contenido como si lo creas, estos errores afectan directamente a la experiencia en la plataforma. Aunque Google ha asegurado que el problema está resuelto, muchos usuarios aún lo padecen. Esperamos que la solución definitiva llegue pronto y que YouTube refuerce su compromiso con una experiencia de usuario sin interrupciones.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta