Mensajes recientes

#1
Noticias Informáticas / BreachForums Admin ShinyHunter...
Último mensaje por AXCESS - Mayo 18, 2024, 11:29:54 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BreachForums, el notorio centro de cibercrimen, podría volver a estar en línea con el mismo dominio incluso después de la incautación del FBI. Los piratas informáticos afirman haber recuperado el acceso al dominio en la web normal, mientras que la versión de la dark web sigue en un tira y afloja. Un buen novelón que nos hará introducir los pies en agua fría para bajarnos la presión.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En una conversación exclusiva con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ShinyHunters reveló que uno de los administradores de BreachForums, que operaba bajo el alias Baphomet, había sido detenido por las fuerzas del orden. En consecuencia, las autoridades obtuvieron acceso a las credenciales de inicio de sesión para toda la infraestructura de BreachForums, incluido el backend.

Sin embargo, el viernes, ShinyHunters se puso en contacto con el registrador de dominios de BreachForums y recuperó el acceso con éxito. Por lo tanto, al momento de escribir este artículo, se eliminó el aviso de incautación del dominio de red transparente de Breach Forums y se reemplazó con un mensaje de "Sitio no disponible temporalmente". Además, se proporcionó un enlace a un chat grupal de Telegram operado por ShinyHunters y otros moderadores del foro.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un breve resumen:

Las afirmaciones de ShinyHunters surgieron apenas un día después del informe de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sobre la incautación por parte del FBI de BreachForums, una plataforma conocida por el cibercrimen, la piratería informática, las violaciones de datos y las filtraciones.

Si bien circuló ampliamente, no ha habido confirmación oficial de la operación por parte de las fuerzas del orden. El 15 de mayo de 2024, todos los dominios asociados con BreachForums fueron desfigurados con un aviso de incautación por parte del FBI.

El aviso en estos sitios reveló la participación de la Oficina Federal de Investigaciones (FBI), el Departamento de Justicia (DoJ) y socios internacionales de Nueva Zelanda, Australia, el Reino Unido, Suiza, Ucrania e Islandia.

BreachForums desaparece, nuevos foros se preparan para emerger

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según el USDoD, el nuevo foro se llamará BreachNation en lugar de BreachForums. Esto refleja el patrón observado con la eliminación de RaidForums y la posterior aparición de BreachForums. Sin embargo, vale la pena señalar que esta trayectoria no terminó bien para el administrador PomPomPurin, quien fue arrestado en Nueva York y recibió una sentencia supervisada de 20 años.

Al comentar sobre esto, Omri Weinberg, cofundador y CRO de DoControl, un proveedor de seguridad SaaS automatizado con sede en la ciudad de Nueva York, dijo: "A pesar de la exitosa incautación de BreachForums por parte del FBI, su rápida reaparición no es una sorpresa, ya que ha resurgido antes de reflejar el desafío continuo que enfrenta la aplicación de la ley en la era digital".

"Si bien las fuerzas del orden pueden interrumpir temporalmente estas actividades ilícitas, la infraestructura subyacente y la motivación financiera de los ciberdelincuentes siguen siendo sólidas, mientras que el resurgimiento de BreachForums significa que los datos previamente comprometidos pueden volver a estar en riesgo de exposición", advirtió Omri.

También aconsejó que "las organizaciones deben seguir siendo proactivas en el monitoreo y protección de sus activos digitales, asegurándose de contar con procesos para evaluar la materialidad de los datos expuestos y responder de manera adecuada".

Sin embargo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sigue siguiendo de cerca la situación. Este artículo se actualizará en consecuencia y los lectores pueden esperar nuevos informes tan pronto como las autoridades federales de los Estados Unidos publiquen la confirmación oficial y brinden claridad sobre la situación.


El ciclo del cibercrimen continúa sin cesar. Las autoridades desmantelan un foro, pero a los pocos días surge otro. Esta tendencia es evidente en el caso de BreachForums. Un miembro de BreachForums y un notorio actor de amenazas conocido como USDoD ha anunciado planes para resucitar el foro con el mismo tema y formato pero con un nombre diferente.

Que recomiendan Los Gatos de Underc0de

Nunca abran cuentas en uno de esos Foros...
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
Noticias Informáticas / CPU de tres años supera al chi...
Último mensaje por AXCESS - Mayo 18, 2024, 11:27:28 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La CPU de tres años supera al chip actual más rápido de Intel en pruebas de RAM: el Core i9-11900K de 7 GHz supera al Core i9-14900KS de 8,3 GHz en PYPrime 32B

Es posible que el Core i9-11900K ya no sea una de las mejores CPU, pero eso no significa que el chip insignia Rocket Lake haya perdido su encanto. El gurú del overclocking extremo, Allen 'Splave' Golibersuch, ha establecido un nuevo récord mundial con el Core i9-11900K en PyPrime 32B, superando al poseedor del récord anterior, el Core i9-14900KS.

Establecer récords mundiales no se trata sólo de tener a mano el hardware más rápido. Ayuda cuando los fabricantes de chips como AMD o Intel le envían bandejas y bandejas de procesadores para encontrar la mejor muestra. Sin embargo, se requiere mucho trabajo de preparación para un esfuerzo de overclocking extremo, y encontrar la mejor plataforma para el trabajo es uno de ellos. A pesar de que Intel y la mayor parte del mundo del hardware han dejado Rocket Lake, Splave ha descubierto que la plataforma Intel serie 500 es probablemente una de las últimas plataformas de baja latencia de su tipo.

Para aquellos que no han oído hablar de PYPrime, es un punto de referencia de RAM de código abierto basado en Python que escala con el overclocking del procesador y la memoria. Sin embargo, esto último es más importante, por lo que Splave superó el récord anterior establecido por el overclocker coreano safedisk a pesar de que el primero tiene un chip más antiguo y funciona a una velocidad de reloj más baja. El Core i9-11900K de Splave funcionaba a 6.957,82 MHz en comparación con el Core i9-14900KS de Safedisk, que estaba overclockeado a 8.374,91 MHz.

Con Rocket Lake, Intel introdujo relaciones de transmisión, un enfoque similar que AMD había adoptado con sus procesadores Ryzen. Como resumen rápido, en Gear 1, el controlador de memoria del procesador y la velocidad de la memoria están sincronizados. Mientras tanto, Gear 2 obliga al controlador de memoria del procesador a funcionar a la mitad de la velocidad de la memoria, por lo que el rendimiento se ve afectado. Rocket Lake ejecuta DDR4 en Gear 1 y DDR5 en Gear 2 de forma predeterminada. Oficialmente, Rocket Lake puede admitir hasta DDR4-3200 en Gear 1, por lo que el Core i9-11900K de Splave es una muestra notable ya que puede admitir DDR4-3913.

A diferencia de otros puntos de referencia de memoria que favorecen el ancho de banda, a PYPrime simplemente le encanta la latencia. Splave estaba ejecutando memoria DDR4-3913 de doble rango y doble cara para entrelazar ganancias. Splave ajustó los tiempos a 12-11-11-18 1T, que son muy ajustados gracias a los circuitos integrados Samsung B-die dentro del kit de memoria G.Skill Trident Z DDR4-3466 C16. A modo de comparación, safedisk usaba DDR5-9305 con tiempos configurados en 32-47-42-34 2T. Si hacemos cuentas, la latencia de memoria de Splave es de 6.133 ns, hasta un 11% menor que los 6.878 ns de safedisk.

Para obtener ganancias de rendimiento adicionales, Splave estableció la afinidad con el núcleo más cercano al controlador de memoria integrado (IMC) del procesador y eligió Windows 7, que es liviano y no se ve afectado por las mitigaciones y parches de seguridad que los sistemas operativos y procesadores más nuevos requieren para ser seguros. El resultado es que Splave destrona a SafeDisk en PyPrime 32B por 285 ms. Puede que no parezca un margen considerable, pero hasta el último milisegundo cuenta en el overclocking competitivo.

Siempre es emocionante ver cómo el hardware antiguo supera al último y mejor. El récord mundial PyPrime 32B de Splave rinde homenaje a Rocket Lake y, lo que es más importante, a la Fórmula Z590 OC de ASRock, la última placa base con overclocking sin restricciones de la marca. Y aunque ASRock ha probado las aguas con Aqua OC, no es lo mismo.

No le tema a los entusiastas del overclocking; Un pajarito ha susurrado que la Fórmula regresa para las series Z890 y Core Ultra 200 (Arrow Lake) que llegarán al mercado minorista antes de fin de año.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
Noticias Informáticas / CISA advierte sobre vulnerabil...
Último mensaje por Dragora - Mayo 18, 2024, 07:00:21 PM

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA, por sus siglas en inglés) agregó el jueves dos fallas de seguridad que afectan a los enrutadores D-Link a su catálogo de vulnerabilidades explotadas conocidas (KEV, por sus siglas en inglés), basadas en evidencia de explotación activa.

La lista de vulnerabilidades es la siguiente:

  • CVE-2014-100005 - Una vulnerabilidad de falsificación de solicitudes entre sitios (CSRF) que afecta a los routers D-Link DIR-600 y que permite a un atacante cambiar las configuraciones de los routers secuestrando una sesión de administrador existente
  • CVE-2021-40655: una vulnerabilidad de divulgación de información que afecta a los routers D-Link DIR-605 que permite a los atacantes obtener un nombre de usuario y una contraseña mediante la falsificación de una solicitud HTTP POST a la página /getcfg.php

Actualmente no hay detalles sobre cómo se explotan estas deficiencias en la naturaleza, pero se ha instado a las agencias federales a aplicar mitigaciones proporcionadas por el proveedor antes del 6 de junio de 2024.

Vale la pena señalar que CVE-2014-100005 afecta a los productos heredados de D-Link que han alcanzado el estado de fin de vida útil (EoL), lo que requiere que las organizaciones que aún los usan retiren y reemplacen los dispositivos.

El desarrollo se produce cuando el equipo de SSD Secure Disclosure reveló problemas de seguridad sin parches en los enrutadores DIR-X4860 que podrían permitir a los atacantes remotos no autenticados acceder al puerto HNAP para obtener permisos elevados y ejecutar comandos como root.

"Al combinar una omisión de autenticación con la ejecución de comandos, el dispositivo puede verse completamente comprometido", dijo, y agregó que los problemas afectan a los enrutadores que ejecutan la versión de firmware DIRX4860A1_FWV1.04B03.

SSD Secure Disclosure también ha puesto a disposición un exploit de prueba de concepto (PoC), que emplea una solicitud de inicio de sesión HNAP especialmente diseñada para la interfaz de administración del enrutador para eludir las protecciones de autenticación y lograr la ejecución de código aprovechando una vulnerabilidad de inyección de comandos.

Desde entonces, D-Link ha reconocido el problema en un boletín propio, afirmando que una solución está "pendiente de lanzamiento / en desarrollo". Describió la vulnerabilidad como un caso de falla en la ejecución de comandos no autenticados del lado de la LAN.

Ivanti corrige múltiples fallos en Endpoint Manager Mobile (EPMM)

Los investigadores de ciberseguridad también han publicado un exploit de PoC para una nueva vulnerabilidad en Ivanti EPMM (CVE-2024-22026, puntuación CVSS: 6,7) que podría permitir a un usuario local autenticado eludir la restricción de shell y ejecutar comandos arbitrarios en el dispositivo.

"Esta vulnerabilidad permite a un atacante local obtener acceso root al sistema explotando el proceso de actualización de software con un paquete RPM malicioso desde una URL remota", dijo Bryan Smith de Redline Cyber Security.

El problema se deriva de un caso de validación inadecuada en el comando de instalación de la interfaz de línea de comandos de EPMM, que puede obtener un paquete RPM arbitrario de una URL proporcionada por el usuario sin verificar su autenticidad.

CVE-2024-22026 afecta a todas las versiones de EPMM anteriores a la 12.1.0.0. Ivanti también ha parcheado otros dos fallos de inyección SQL en el mismo producto (CVE-2023-46806 y CVE-2023-46807, puntuaciones CVSS: 6,7) que podrían permitir a un usuario autenticado con los privilegios adecuados acceder a los datos de la base de datos subyacente o modificarlos.

Si bien no hay evidencia de que se hayan explotado estas fallas, se recomienda a los usuarios que actualicen a la última versión para mitigar las posibles amenazas.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
Noticias Informáticas / Hackers norcoreanos usan Faceb...
Último mensaje por Dragora - Mayo 18, 2024, 06:55:18 PM

El grupo de hackers Kimsuky, vinculado a Corea del Norte, ha sido atribuido a un nuevo ataque de ingeniería social que emplea cuentas ficticias de Facebook a objetivos a través de Messenger y, en última instancia, entrega malware.

"El actor de amenazas creó una cuenta de Facebook con una identidad falsa disfrazada de funcionario público que trabaja en el campo de los derechos humanos de Corea del Norte", dijo la compañía de ciberseguridad surcoreana Genians en un informe publicado la semana pasada.

La campaña de ataque de varias etapas, que se hace pasar por un individuo legítimo, está diseñada para atacar a activistas en los sectores de derechos humanos y anti-Corea del Norte de Corea del Norte, señaló.

El enfoque se aleja de la típica estrategia de spear-phishing basada en el correo electrónico, ya que aprovecha la plataforma de redes sociales para acercarse a los objetivos a través de Facebook Messenger y engañarlos para que abran documentos aparentemente privados escritos por la persona.

Los documentos señuelo, alojados en OneDrive, son un documento de Microsoft Common Console que se hace pasar por un ensayo o contenido relacionado con una cumbre trilateral entre Japón, Corea del Sur y EE. UU., "My_Essay(prof).msc" o "NZZ_Interview_Kohei Yamamoto.msc", y este último se subió a la plataforma VirusTotal el 5 de abril de 2024 desde Japón.

Esto plantea la posibilidad de que la campaña esté orientada a dirigirse a personas específicas en Japón y Corea del Sur.

El uso de archivos MSC para llevar a cabo el ataque es una señal de que Kimsuky está utilizando tipos de documentos poco comunes para pasar desapercibidos. En un intento adicional de aumentar la probabilidad de éxito de la infección, el documento se disfraza como un archivo de Word inocuo utilizando el icono del procesador de textos.

Si una víctima inicia el archivo MSC y da su consentimiento para abrirlo mediante Microsoft Management Console (MMC), se le muestra una pantalla de consola que contiene un documento de Word que, cuando se inicia, activa la secuencia de ataque.

Esto implica ejecutar un comando para establecer una conexión con un servidor controlado por el adversario ("brandwizer.co[.] in") para mostrar un documento alojado en Google Drive ("Ensayo sobre la resolución del trabajo forzoso coreano Claims.docx"), mientras que se ejecutan instrucciones adicionales en segundo plano para configurar la persistencia, así como para recopilar información sobre la batería y el proceso.

A continuación, la información recopilada se filtra al servidor de comando y control (C2), que también es capaz de recopilar direcciones IP, cadenas de agente de usuario e información de marca de tiempo de las solicitudes HTTP, y entregar cargas útiles relevantes según sea necesario.

Genians dijo que algunas de las tácticas, técnicas y procedimientos (TTP) adoptados en la campaña se superponen con la actividad anterior de Kimsuky que difunde malware como ReconShark, que fue detallado por SentinelOne en mayo de 2023.

"En el primer trimestre de este año, los ataques de spear phishing fueron el método más común de ataques APT reportados en Corea del Sur", señaló la compañía. "Aunque no se informa comúnmente, también se están produciendo ataques encubiertos a través de las redes sociales".

"Debido a su naturaleza personalizada e individual, no son fácilmente detectados por el monitoreo de seguridad y rara vez se informan externamente, incluso si la víctima los conoce. Por lo tanto, es muy importante detectar estas amenazas personalizadas en una etapa temprana".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Noticias Informáticas / Microsoft aplicará autenticac...
Último mensaje por Dragora - Mayo 18, 2024, 06:48:28 PM

A partir de julio, Microsoft comenzará a aplicar gradualmente la autenticación multifactor (MFA) para todos los usuarios que inicien sesión en Azure para administrar recursos.

Después de completar por primera vez el lanzamiento de Azure Portal, la aplicación de MFA verá un lanzamiento similar para la CLI, PowerShell y Terraform.

Redmond dice que los clientes también recibirán información adicional por correo electrónico y notificaciones oficiales antes de la aplicación de la MFA.

"Se excluyen las entidades de servicio, las identidades administradas, las identidades de carga de trabajo y las cuentas similares basadas en tokens que se usan para la automatización. Microsoft todavía está recopilando información de los clientes para ciertos escenarios, como cuentas de ruptura y otros procesos de recuperación especiales", explicó el gerente de producto de Azure, Naj Shahid.

"Los estudiantes, los usuarios invitados y otros usuarios finales solo se verán afectados si inician sesión en Azure Portal, CLI, PowerShell o Terraform para administrar los recursos de Azure. Esta directiva de cumplimiento no se extiende a las aplicaciones, los sitios web o los servicios hospedados en Azure. La política de autenticación para ellos seguirá siendo controlada por los propietarios de la aplicación, el sitio web o el servicio".

Microsoft también instó a los administradores a habilitar MFA en sus inquilinos antes de la implementación mediante el asistente de MFA para Microsoft Entra. También pueden supervisar qué usuarios se han registrado para MFA mediante el informe de registro de métodos de autenticación y este script de PowerShell para obtener un informe del estado de MFA en toda la base de usuarios.


Según un estudio de Microsoft centrado en analizar el rendimiento de seguridad de los métodos de MFA en un gran conjunto de datos de usuarios de Azure Active Directory que muestran actividad sospechosa, MFA ofrece un gran impulso de protección para las cuentas de usuario contra los ciberataques, ya que más del 99,99 % de todas las cuentas habilitadas para MFA resisten los intentos de piratería.

Como descubrieron los analistas de la compañía, MFA también reduce el riesgo de compromiso en un 98,56%, incluso cuando los atacantes intentaron violar las cuentas utilizando credenciales robadas.

Esto se produce después de que Redmond anunciara en noviembre que pronto implementaría directivas de acceso condicional que requerirían MFA para todos los administradores al iniciar sesión en portales de administración de Microsoft (por ejemplo, Entra, Microsoft 365, Exchange y Azure), para los usuarios de todas las aplicaciones en la nube y para los inicios de sesión de alto riesgo (esta última opción solo está disponible para los clientes de Microsoft Entra ID Premium Plan 2).

"Nuestro objetivo es la autenticación multifactor al 100 por ciento. Dado que los estudios formales muestran que la autenticación multifactor reduce el riesgo de apropiación de cuentas en más del 99 por ciento, cada usuario que se autentique debe hacerlo con una autenticación fuerte moderna", dijo Weinert en ese momento.

Como parte del mismo movimiento para impulsar la adopción de MFA, GitHub, propiedad de Microsoft, también requiere que todos los desarrolladores activos habiliten la autenticación de dos factores (2FA) a partir de enero de 2024.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
Noticias Informáticas / Grandoreiro, el malware para A...
Último mensaje por Dragora - Mayo 18, 2024, 06:40:13 PM

El troyano bancario para Android "Grandoreiro" se está propagando en una campaña de phishing a gran escala en más de 60 países, dirigida a cuentas de clientes de aproximadamente 1.500 bancos.

En enero de 2024, una operación policial internacional en la que participaron Brasil, España, Interpol, ESET y Caixa Bank anunció la interrupción de la operación de malware, que se dirigía a países de habla hispana desde 2017 y causó pérdidas por valor de 120 millones de dólares.

Al mismo tiempo, se produjeron cinco detenciones y trece acciones de registro e incautación en todo Brasil. Sin embargo, no se proporcionó información sobre el papel de las personas detenidas en la operación.

El equipo X-Force de IBM informa de que Grandoreiro parece haber vuelto a las operaciones a gran escala desde marzo de 2024, probablemente alquiladas a los ciberdelincuentes a través de un modelo de Malware-as-a-Service (MaaS), y ahora también dirigidas a los países de habla inglesa.


Además, el troyano en sí se ha sometido a una renovación técnica que agregó muchas características nuevas y poderosas y mejoras, lo que indica que sus creadores evadieron el arresto y no fueron disuadidos por la represión anterior.

Nuevas campañas de phishing

Dado que varios actores de amenazas alquilan el malware, los señuelos de phishing son diversos y están diseñados específicamente para las organizaciones a las que se dirige un ciberdelincuente en particular.

Los correos electrónicos de phishing vistos por IBM se hacen pasar por entidades gubernamentales en México, Argentina y Sudáfrica, principalmente organizaciones de administración tributaria, servicios de ingresos y comisiones federales de electricidad.

Los correos electrónicos están escritos en el idioma nativo del destinatario, incorporan logotipos y formatos oficiales y contienen una llamada a la acción, como hacer clic en enlaces para ver facturas, estados de cuenta o documentos fiscales.


Cuando los destinatarios hacen clic en esos correos electrónicos, son redirigidos a una imagen de un PDF que desencadena la descarga de un archivo ZIP que contiene un ejecutable inflado (100 MB), que es el cargador Grandoreiro.

Novedades de Grandoreiro

IBM X-Force notó varias características nuevas y actualizaciones significativas en la última variante del troyano bancario Grandoreiro, lo que lo convierte en una amenaza más evasiva y efectiva.

Estos se pueden resumir en lo siguiente:

  • Algoritmo de descifrado de cadenas reelaborado y mejorado utilizando una combinación de AES CBC y decodificador personalizado.
  • Actualizaciones en el algoritmo de generación de dominios (DGA) que ahora incluye múltiples semillas para separar las comunicaciones de comando y control (C2) con las tareas del operador.
  • Nuevo mecanismo que se dirige a los clientes de Microsoft Outlook, deshabilitando las alertas de seguridad y usándolas para enviar phishing a nuevos objetivos.
  • Nuevo mecanismo de persistencia que se basa en la creación de claves de ejecución del Registro ('HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run' y 'HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run')
  • Expansión de las aplicaciones bancarias de orientación e inclusión de billeteras de criptomonedas.
  • Ampliación del conjunto de comandos, que ahora incluye control remoto, carga/descarga de archivos, registro de teclas y manipulación del navegador a través de comandos JavaScript.

Otra novedad notable es la capacidad de Grandoreiro para realizar un perfil detallado de las víctimas y decidir si se ejecutará o no en el dispositivo, lo que brinda a los operadores un mejor control del alcance de su objetivo.

Los analistas de IBM informan que la última versión del troyano evita la ejecución en países específicos como Rusia, Chequia, Países Bajos y Polonia, así como en máquinas con Windows 7 en los Estados Unidos donde no hay ningún antivirus activo.

Lo anterior indica claramente que, a pesar de la reciente acción de las fuerzas del orden, Grandoreiro está vivo y coleando y, desafortunadamente, parece más fuerte que nunca.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
Hacking / Re:SQLmc - Realizar inyeccione...
Último mensaje por n0z - Mayo 18, 2024, 03:46:50 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuentaMuy buen herramientay bien util. La has probado con un dominio detras de Cloudfare?

De momento no, pero supongo q su WAF será capaz de detectarlo, mas que nada porque el metodo de testeo d inyección es bastante simple.

Si veo mucho apoyo en la herramienta tengo pensado expandirla para, entre otros, mejorar el metodo de inyección.

Por ahora es un poc :)

Muchisimas gracias por tu aporte.
#8
Dudas y pedidos generales / Re:Email tracker pro
Último mensaje por n0z - Mayo 18, 2024, 03:43:05 PM
Una simple busqueda encontre alternativas al que deseas.Perdona pero la pagina es en Ingles,tendras que uas un traductor. Buena suerte amigo.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
Dudas y pedidos generales / Re:Email tracker pro
Último mensaje por H4shr1x - Mayo 18, 2024, 03:05:59 PM
Dale, gracias por tu respuesta. Voy a seguir haciéndolo como ya lo hacía
#10
Dudas y pedidos generales / Re:Empezar de cero.. Entrar al...
Último mensaje por oscarmechaalfaro - Mayo 18, 2024, 10:33:49 AM
Hola Roxi sumando a los consejos de los chicos es sana la investigación. Encontrar p lo q te apasione es la clave del crecimiento. Si tenés algún proyecto q te obligue a meterle una resolución de un problema te va a guiar en el camino. Te va a dar la posibilidad de encontrar q disciplinas informáticas aplican a dicha resolución del problema. Puede estar en desarrollo de backend frontend o infraestructura.