Mensajes recientes
#1
Dudas y pedidos generales / Re:Cómo puedo empezar e...
Último mensaje por fitxzel - Abril 27, 2025, 09:17:35 PMMuchas gracias, iba a empezar con java pero creo que me animaré con algo más
#2
Noticias Informáticas / Gemma 3 vs DeepSeek V3
Último mensaje por Dragora - Abril 27, 2025, 07:06:15 PM
¿Puede un modelo de inteligencia artificial más ligero superar a los gigantes del sector? Google cree que sí. Con el lanzamiento de Gemma 3, la compañía promete un modelo de IA eficiente, creativo y sorprendentemente potente, sin necesidad de costosas infraestructuras.
Pero, ¿es realmente mejor que DeepSeek V3, uno de los modelos más precisos y avanzados en el mercado? En esta comparativa de Gemma 3 vs DeepSeek V3, analizamos sus fortalezas, limitaciones y cuál se adapta mejor a tus necesidades.
¿Qué es Gemma 3 y por qué es importante?
Gemma 3 es el nuevo modelo de IA de Google diseñado para ser:
- Más ligero y optimizado.
- Ejecutable en una sola GPU o TPU, reduciendo la necesidad de recursos en la nube.
- Multimodal, capaz de procesar texto, imágenes y vídeos.
Esta accesibilidad convierte a Gemma 3 en una opción ideal para pequeñas empresas, investigadores y desarrolladores que buscan inteligencia artificial potente sin grandes inversiones.
Principales ventajas de Gemma 3
- Creatividad en generación de contenido: produce textos naturales, coherentes y de alta calidad.
- Eficiencia en procesamiento: optimizado para funcionar en hardware de bajo costo.
- Capacidad multimodal: interpreta texto, imágenes y vídeos de manera integrada.
Comparativa: Gemma 3 vs DeepSeek V3
Aunque Gemma 3 ofrece numerosas ventajas, compararlo con DeepSeek V3 revela matices importantes.
¿Dónde destaca Gemma 3?
- Generación de contenido: Ideal para marketing, redacción creativa y generación de textos automáticos.
- Accesibilidad: No requiere infraestructura de alto nivel, abriendo la puerta a más usuarios.
- Multiformato: Trabaja de forma efectiva con diferentes tipos de datos.
¿Dónde DeepSeek V3 mantiene ventaja?
- Precisión en tareas complejas: En análisis financieros, cálculos científicos o razonamiento lógico avanzado, DeepSeek V3 sigue siendo superior.
- Gestión de grandes volúmenes de datos: DeepSeek maneja contextos mayores que Gemma 3, lo que le permite procesar información más profunda y compleja.
- Personalización: Ofrece mayor capacidad de ajuste y optimización para tareas específicas.
¿Cuál modelo de IA deberías elegir en 2025?
La elección entre Gemma 3 y DeepSeek V3 depende de tus prioridades:

- Gemma 3 es perfecto para pequeñas empresas, creadores de contenido y desarrolladores que buscan rendimiento sin grandes costos.
- DeepSeek V3 sigue siendo la mejor opción para corporaciones, investigadores científicos y proyectos que requieren máxima precisión.
En conclusiónm, Gemma 3 representa el futuro de la IA accesible: ligera, rápida y creativa. Si buscas una IA eficiente y versátil en 2025, es una opción a considerar. Sin embargo, para quienes necesitan el máximo rendimiento y análisis de datos avanzados, DeepSeek V3 continúa liderando el sector.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3
Noticias Informáticas / Coinbase corrige error en regi...
Último mensaje por Dragora - Abril 27, 2025, 06:52:56 PM
Coinbase, una de las principales plataformas de intercambio de criptomonedas, ha solucionado un error en sus registros de actividad que provocaba confusión y pánico entre los usuarios al hacerles creer que sus credenciales habían sido comprometidas.
A principios de mes, BleepingComputer informó que Coinbase etiquetaba incorrectamente los intentos fallidos de inicio de sesión con contraseñas erróneas como fallos de autenticación de dos factores (2FA). En los registros de actividad de la cuenta, aparecían errores como:
- "second_factor_failure"
- "Error en la verificación en 2 pasos"
Estos mensajes sugerían que un actor malicioso había ingresado correctamente el nombre de usuario y la contraseña, pero había fallado en la verificación 2FA, lo cual no era cierto.
Impacto del error y preocupación de los usuarios
La confusión llevó a numerosos usuarios a temer que Coinbase había sido hackeado o que sus contraseñas habían sido robadas, a pesar de que:
- Utilizaban contraseñas únicas para Coinbase.
- No había señales de malware en sus dispositivos.
- Ninguna otra cuenta asociada se vio afectada.
Ante esta situación, muchos usuarios restablecieron todas sus contraseñas y realizaron auditorías exhaustivas de seguridad en sus dispositivos, generando un pánico innecesario.
Actualización de Coinbase para corregir el problema
Coinbase confirmó a BleepingComputer que los intentos fallidos de inicio de sesión con contraseñas incorrectas se estaban registrando de manera errónea como fallos de 2FA. Los atacantes, en realidad, no lograban superar la fase inicial de autenticación.
Ahora, Coinbase ha implementado una actualización para etiquetar correctamente estos intentos fallidos. A partir de ahora, los usuarios verán registros que indican claramente un "Intento de contraseña fallido" en su historial de actividad.
Riesgos de ingeniería social asociados
El error en el etiquetado de registros también abría la puerta a ataques de ingeniería social. Actores maliciosos podrían utilizar esos mensajes para convencer a los usuarios de que sus cuentas habían sido comprometidas y obtener así información confidencial.
Aunque no se ha confirmado de manera independiente que estos errores hayan sido explotados, Coinbase y BleepingComputer advierten que los ataques de phishing por SMS (smishing) y llamadas fraudulentas suplantando a Coinbase son tácticas comunes para robar:
- Tokens de autenticación
- Credenciales de acceso
Recomendaciones de seguridad para usuarios de Coinbase
Coinbase recuerda a todos sus clientes que:
- Nunca solicitarán cambiar contraseñas o restablecer la autenticación de dos factores por teléfono o mensajes de texto.
- Todos los mensajes solicitando cambios de seguridad deben tratarse como intentos de estafa.
Es fundamental que los usuarios verifiquen siempre cualquier comunicación oficial accediendo directamente a la página de Coinbase y evitando hacer clic en enlaces sospechosos.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4
Noticias Informáticas / Brave lanza Cookiecrumbler
Último mensaje por Dragora - Abril 27, 2025, 06:48:35 PM
Brave, el navegador centrado en la privacidad, ha presentado Cookiecrumbler, una nueva herramienta que utiliza grandes modelos de lenguaje (LLM) para detectar avisos de consentimiento de cookies y aplicar bloqueos que no interfieran con la funcionalidad del sitio web.
Desde 2022, Brave bloquea automáticamente los banners de consentimiento de cookies en todos los sitios web. Sin embargo, detectaron que un bloqueo incorrecto puede provocar problemas como errores de diseño, fallos en los flujos de pago o páginas en blanco.
Citar"Un bloqueo demasiado amplio o incorrecto puede interrumpir la funcionalidad esencial del sitio web", advierte Brave.
¿Cómo funciona Cookiecrumbler?
Cookiecrumbler combina inteligencia artificial y revisión manual de la comunidad para garantizar que solo se bloqueen los avisos que no impactan negativamente en la usabilidad. El proceso de funcionamiento incluye:
- Rastreo de principales sitios web mediante proxies regionales.
- Carga de páginas usando Puppeteer para detectar posibles banners de cookies.
- Clasificación automática con un LLM que sugiere correcciones.
- Publicación de resultados en GitHub, donde la comunidad revisa y mejora las sugerencias.
Este enfoque permite el bloqueo de banners de cookies a gran escala, adaptado a diferentes regiones, y minimiza los falsos positivos que afectan la experiencia del usuario.
Cookiecrumbler y la privacidad del usuario
La privacidad sigue siendo la prioridad para Brave. Por ello, han asegurado que Cookiecrumbler:
- Opera íntegramente en el backend de Brave, sin ejecutarse en el navegador del usuario.
- No interactúa con sesiones reales de usuarios, utilizando en su lugar proxies y rastreadores automatizados.
- Simula navegación utilizando listas de sitios públicos como Tranco, sin recolectar datos personales.
Actualmente, Cookiecrumbler no está integrado directamente en el navegador Brave. Brave Software ha indicado que la integración solo se realizará después de completar una revisión exhaustiva de privacidad, garantizando que la herramienta cumpla con sus estrictos estándares de protección de datos.
Cookiecrumbler: de código abierto y disponible para la comunidad
Cookiecrumbler es un proyecto de código abierto disponible en GitHub. Esto permite que:
- Desarrolladores de herramientas de privacidad.
- Auditores de sitios web.
- Mantenedores de listas de bloqueo de anuncios.
- Usuarios avanzados.
puedan utilizar y mejorar la herramienta, generando nuevas reglas de filtrado para fortalecer el bloqueo de banners de cookies sin comprometer la funcionalidad de los sitios web.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5
Noticias Informáticas / Microsoft alerta sobre ataques...
Último mensaje por Dragora - Abril 27, 2025, 06:44:11 PM
Microsoft ha revelado que un actor de amenazas conocido como Storm-1977 ha estado llevando a cabo ataques de pulverización de contraseñas contra inquilinos de la nube en el sector educativo durante el último año.
Según el equipo de Inteligencia de Amenazas de Microsoft, los atacantes están utilizando AzureChecker.exe, una herramienta de interfaz de línea de comandos (CLI) ampliamente explotada por diversos actores maliciosos.
AzureChecker.exe: vector clave para los ataques de contraseñas
El análisis de Microsoft detalla que AzureChecker.exe establece conexión con un servidor externo identificado como "sac-auth.nodefunction[.]vip". A través de esta conexión, el binario recupera un dato cifrado mediante AES que contiene una lista de objetivos para la difusión de contraseñas.
La herramienta también procesa un archivo de texto llamado accounts.txt, que incluye combinaciones de nombre de usuario y contraseña utilizadas para intentar comprometer cuentas en servicios en la nube.
"El actor de amenazas utilizó la información de ambos archivos para publicar y validar credenciales en los inquilinos objetivo", explicó Microsoft.
Minería ilícita de criptomonedas tras comprometer cuentas
En un caso documentado de compromiso exitoso de cuenta, Storm-1977 aprovechó una cuenta de invitado comprometida para crear un grupo de recursos dentro de una suscripción de Azure. A partir de allí, los atacantes desplegaron más de 200 contenedores con el objetivo de realizar minería ilícita de criptomonedas.
Riesgos para los activos en contenedores
Microsoft advierte que los activos en contenedores, incluidos clústeres de Kubernetes, registros de contenedores e imágenes de contenedores, son vulnerables a múltiples amenazas:
- Uso de credenciales en la nube comprometidas para tomar control de clústeres.
- Explotación de imágenes de contenedores con vulnerabilidades o errores de configuración.
- Abuso de interfaces de administración mal configuradas para acceder a la API de Kubernetes e implementar contenedores maliciosos.
- Compromiso de nodos que ejecutan código o software vulnerable.
Recomendaciones para mitigar ataques de pulverización de contraseñas y proteger Kubernetes
Para protegerse frente a este tipo de ataques en la nube y minería no autorizada, Microsoft recomienda:
- Proteger la implementación y el tiempo de ejecución de los contenedores.
- Supervisar las solicitudes inusuales de la API de Kubernetes.
- Configurar políticas de seguridad que impidan la implementación de contenedores desde registros no confiables.
- Verificar que las imágenes de contenedores estén libres de vulnerabilidades antes de su despliegue.
Adoptar estas medidas es crucial para reducir la superficie de ataque y salvaguardar los entornos de nube en sectores especialmente vulnerables como el educativo.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6
Dudas y pedidos generales / Re:Cómo puedo empezar e...
Último mensaje por The Cid James - Abril 26, 2025, 11:03:38 PMBase matemática, diagramas y lógica. Aunque también lo entedes con el tiempo de práctica es más fácil si tenés esos fundamentos. En ni caso particular siempre me parecieron más prácticos los lenguajes de nivel intermedio para aprender y poner en práctica esos fundamentos, pascal, C, etc. Pero bueno hoy en día todos quieren ir con Python, javascript... Y ojo no digo que sean malos ni nada por estilo sino que te perdes de mí has cosas que ves mejor con los otros lenguajes ya mencionados a la hora de entender cómo trabajan
#7
Dudas y pedidos generales / Cómo puedo empezar en l...
Último mensaje por fitxzel - Abril 26, 2025, 10:40:03 PMHolaa, me gustaría saber que es lo básico para iniciar en la programación, se me hizo muy interesante y me gustaría aprender
#8
Underc0de / Re:Los Suertudos del Mes!! [Ab...
Último mensaje por The Cid James - Abril 26, 2025, 08:27:07 PMGracias! Así que seguía existiendo!

#9
Underc0de / Los Suertudos del Mes!! [Abril...
Último mensaje por AXCESS - Abril 26, 2025, 08:14:05 PMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Por sus méritos en el Foro y con la comunidad en general: respuestas, gentilezas y buen valor.
Tengan un merecido reconocimiento y estímulo.
En nombre de la comunidad, del Staff y de "Los Gatos de Underc0de"!
Vence a finales de junio
Si se es asiduo al Foro ya se conocerá de que va este reconocimiento y las diferencias con otros de similar índole.
No obstante:
Recordar que, el Undercode Pro es un estímulo o reconocimiento realizado a usuarios que han ayudado monetariamente al mantenimiento del Foro de manera voluntaria:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Estos usuarios en su inclusión, los atiende en exclusiva el propietario del Foro, el Sr. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
"Los Suertudos del Mes" es una iniciativa de "Los Gatos" para usuarios que, dado sus valores en aportes y atenciones en la comunidad, aunque breves en el tiempo, sí no pasan desapercibidos. También porque nos caen bien... no engañemos a nadie...
El VIP es para usuarios que se distinguen de manera sólida y contundente con aportes que impactan en el contenido del Foro. Es para establecer una diferencia entre el Underc0de Pro, el VIP, y "Los Suertudos".
Felicidades a todos y,
Muchas Gracias por su tiempo y dedicación!
Buenos Deseos
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Por sus méritos en el Foro y con la comunidad en general: respuestas, gentilezas y buen valor.
Tengan un merecido reconocimiento y estímulo.
En nombre de la comunidad, del Staff y de "Los Gatos de Underc0de"!
Vence a finales de junio
Si se es asiduo al Foro ya se conocerá de que va este reconocimiento y las diferencias con otros de similar índole.
No obstante:
Recordar que, el Undercode Pro es un estímulo o reconocimiento realizado a usuarios que han ayudado monetariamente al mantenimiento del Foro de manera voluntaria:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Estos usuarios en su inclusión, los atiende en exclusiva el propietario del Foro, el Sr. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
"Los Suertudos del Mes" es una iniciativa de "Los Gatos" para usuarios que, dado sus valores en aportes y atenciones en la comunidad, aunque breves en el tiempo, sí no pasan desapercibidos. También porque nos caen bien... no engañemos a nadie...
El VIP es para usuarios que se distinguen de manera sólida y contundente con aportes que impactan en el contenido del Foro. Es para establecer una diferencia entre el Underc0de Pro, el VIP, y "Los Suertudos".
Felicidades a todos y,
Muchas Gracias por su tiempo y dedicación!
Buenos Deseos
#10
Debates, Reviews y Opiniones / [Opinion] Carreras de Ciberseg...
Último mensaje por The Cid James - Abril 26, 2025, 08:09:52 PMBuenas gente, vengo acá con una crítica y al mismo tiempo es consultar la opionon de los miembros.
Hoy me levante y sentí la nostalgia de mis tiempos de estudiante... asi que dije "y si busco alguna carrera o posgrado" para matar el tiempo. Destaco que nunca deje el perfeccionamiento, soy un "estudiante empedernido" pero después de terminar la carrera solo hice certificaciones, cursos de perfeccionamientos, etc).
Al revisar los programas de las licenciaturas y tecnicaturas en ciberseguridad de diversas universidades argentinas (UTN, Palermo, FATSA, Siglo 21) pone de manifiesto una problemática que muchos profesionales del "lado rojo" hemos identificado: una desconexión significativa entre el currículo académico y las demandas concretas del campo de la ciberseguridad ofensiva.
Si bien es innegable la importancia de una base sólida en ciencias de la computación (matemáticas, programación, bases de datos, arquitectura de sistemas), la inclusión de materias periféricas como antropología, gestión de personal y organizaciones, historia y cultura, o incluso marketing en ciberseguridad (este último resulta particularmente desconcertante para un ethical hacker) genera una dilución del enfoque técnico esencial.
Desde una optica profesional, la efectividad de un profesional radica en su capacidad para:
Es aquí donde la falta de materias eminentemente prácticas y conceptualmente sólidas en Hacking Ético se vuelve crítica. Los programas deberían priorizar:
La inclusión de materias de relleno, aunque puedan aportar una visión "holística" según algunos criterios educativos tradicionales, desvía un tiempo valioso y mucho esfuerzo que podría dedicarse al desarrollo de habilidades técnicas directamente aplicables al campo laboral de la ciberseguridad ofensiva. Un graduado que ha dedicado horas a memorizar conceptos antropológicos o teorías de gestión de personal, carecerá de la profundidad técnica necesaria para identificar una vulnerabilidad crítica en un sistema o para simular un ataque sofisticado.
Por lo pronto voy a optar por re certificar las de OffSec y estudiar también las Cisco como CyberOps que me parecen una mejor inversión de tiempo y me interesan mas.
En conclusión, mi crítica al sistema educativo actual en relación con la formación en ciberseguridad, especialmente en el ámbito académico, me es más que decepcionante ver que seguimos en la época de las cavernas...
¿Que piensan los demás de este tema? Quisiera saber si ¿soy el único loco que piensa que el sistema educativo amerita un cambio total de paradigmas? Y sé que esto debe pasar en muchas carreras, pero no me quiero meter con las áreas que desconozco el funcionamiento
Hoy me levante y sentí la nostalgia de mis tiempos de estudiante... asi que dije "y si busco alguna carrera o posgrado" para matar el tiempo. Destaco que nunca deje el perfeccionamiento, soy un "estudiante empedernido" pero después de terminar la carrera solo hice certificaciones, cursos de perfeccionamientos, etc).
Al revisar los programas de las licenciaturas y tecnicaturas en ciberseguridad de diversas universidades argentinas (UTN, Palermo, FATSA, Siglo 21) pone de manifiesto una problemática que muchos profesionales del "lado rojo" hemos identificado: una desconexión significativa entre el currículo académico y las demandas concretas del campo de la ciberseguridad ofensiva.
Si bien es innegable la importancia de una base sólida en ciencias de la computación (matemáticas, programación, bases de datos, arquitectura de sistemas), la inclusión de materias periféricas como antropología, gestión de personal y organizaciones, historia y cultura, o incluso marketing en ciberseguridad (este último resulta particularmente desconcertante para un ethical hacker) genera una dilución del enfoque técnico esencial.
Desde una optica profesional, la efectividad de un profesional radica en su capacidad para:
- Comprender en profundidad las vulnerabilidades: Esto implica un conocimiento exhaustivo de arquitecturas de hardware y software, protocolos de red (TCP/IP, HTTP, DNS, etc.), sistemas operativos (Windows, Linux, macOS), lenguajes de programación (Python, C++, Assembly, etc.), y las últimas técnicas de explotación.
- Dominar las herramientas y metodologías de ataque: Ya seas que te decidques a un red o blu team debes estar familiarizado con un amplio arsenal de herramientas (Nmap, Metasploit, Burp Suite, OWASP ZAP, herramientas de pentesting Active Directory, etc.) y comprender las fases de un engagement (reconocimiento, escaneo, obtención de acceso, mantenimiento de persistencia, movimiento lateral, exfiltración).
- Pensar como un atacante: Esto requiere desarrollar una mentalidad ofensiva, ser creativo en la búsqueda de vectores de ataque y comprender la lógica detrás de las acciones de los adversarios reales (APT groups, ransomware operators, etc.).
- Comunicar eficazmente los hallazgos: La capacidad de redactar informes técnicos claros, concisos y con recomendaciones accionables es crucial para el éxito de un ejercicio de Red Teaming.
Es aquí donde la falta de materias eminentemente prácticas y conceptualmente sólidas en Hacking Ético se vuelve crítica. Los programas deberían priorizar:
- Pentesting de Aplicaciones Web y Móviles: Cubriendo las vulnerabilidades OWASP Top 10, metodologías de prueba, fuzzing, análisis de código estático y dinámico.
- Seguridad de Redes y Sistemas: Explorando protocolos de red en detalle, técnicas de escaneo avanzado, explotación de vulnerabilidades a nivel de sistema operativo, seguridad en la nube (AWS, Azure, GCP), y seguridad de contenedores (Docker, Kubernetes).
- Ingeniería Inversa y Análisis de Malware: Fundamentos de ensamblador, herramientas de debugging, análisis de comportamiento de malware, técnicas de evasión.
- Seguridad en Directorio Activo (Active Directory Security): Explotación de vulnerabilidades comunes, movimiento lateral, persistencia, escalada de privilegios.
- Simulaciones de Ataque y defensa(Red y Blue Team): Metodologías de planificación y ejecución, desarrollo de escenarios de ataque realistas, evasión de defensas (EDR, antivirus, firewalls).
- Análisis Forense Digital Básico: Adquisición y análisis de evidencia digital, comprensión de artefactos del sistema operativo.
La inclusión de materias de relleno, aunque puedan aportar una visión "holística" según algunos criterios educativos tradicionales, desvía un tiempo valioso y mucho esfuerzo que podría dedicarse al desarrollo de habilidades técnicas directamente aplicables al campo laboral de la ciberseguridad ofensiva. Un graduado que ha dedicado horas a memorizar conceptos antropológicos o teorías de gestión de personal, carecerá de la profundidad técnica necesaria para identificar una vulnerabilidad crítica en un sistema o para simular un ataque sofisticado.
Por lo pronto voy a optar por re certificar las de OffSec y estudiar también las Cisco como CyberOps que me parecen una mejor inversión de tiempo y me interesan mas.
En conclusión, mi crítica al sistema educativo actual en relación con la formación en ciberseguridad, especialmente en el ámbito académico, me es más que decepcionante ver que seguimos en la época de las cavernas...
¿Que piensan los demás de este tema? Quisiera saber si ¿soy el único loco que piensa que el sistema educativo amerita un cambio total de paradigmas? Y sé que esto debe pasar en muchas carreras, pero no me quiero meter con las áreas que desconozco el funcionamiento