Mensajes recientes
#11
Dudas y pedidos generales / Establecer conexión con un ata...
Último mensaje por mdumangekyou - Junio 29, 2025, 08:07:16 AMBuenas tardes/días gente vengo a pedirles su consejo, parece ser que alguien mantiene conexión con mi ordenador y distintos dispositivos conectados a la red (Teléfono, etc.) Tengo poco conocimiento en informática recuerdo que existían programas llamados troyanos los cuales te permitían tener acceso remoto al dispositivo, he intentado formatear pero vuelve a estar presente, incluso sin descargar nada, similar con celular reseteo de fabrica y lo mismo, parece ser que eso sucede con todos los dispositivos conectados a la red de la casa, incluso si conecto un dispositivo en una red ajena pareciera infectarse también (Quizás sea solo idea mía) Es en eso donde solicito de su consejo si me podrían decir que creen que pudiera ser y sobre todo no busco solo deshacerme de lo que sea que sea, si no también intentar lograr conexión con el, tengo entendido que es posible, pues necesito saber quien es esa persona, ya que me ha causado ciertas dificultades en la vida (real) Y lo mas probable es que sea algún conocido debido a las cosas que ha hecho ósea no alguien random de la internet, alguna guía sobre que tema podría empezar a estudiar para lograr mi cometido? Ojo. (Se que no les agrada la idea del hacking, no busco meterle algún malware a una persona o temas similares, si no como establecer conexión con una ya existente, la vez pasada realice una publicación similar la cual fue borrada no creo que se deba al tema que trataba ya que he revisado publicaciones anteriores y existen con ese tema cosa que creo fue borrada desde mi cuenta justamente pues de lo que hablo) Desde ya muchas gracias por leer
#12
Noticias Informáticas / Red LapDogs: más de 1,000 rout...
Último mensaje por Dragora - Junio 28, 2025, 07:28:32 PM
Investigadores de seguridad han descubierto una extensa red de más de 1,000 dispositivos comprometidos pertenecientes a pequeñas oficinas y oficinas en el hogar (SOHO), utilizada como infraestructura de apoyo en campañas de ciberespionaje persistente vinculadas a grupos patrocinados por el Estado chino.
La red, denominada LapDogs, ha sido identificada por el equipo STRIKE de SecurityScorecard como una infraestructura ORB (Operational Relay Box). Este tipo de red facilita el anonimato y la resiliencia operativa de los atacantes, actuando como una capa intermedia entre los sistemas objetivo y los operadores.
Alta concentración de víctimas en EE.UU. y Asia
Según el informe técnico, LapDogs presenta una alta concentración de infecciones en Estados Unidos y el sudeste asiático, con una presencia significativa también en Japón, Corea del Sur, Hong Kong y Taiwán. Las organizaciones afectadas se extienden por sectores como:
- Tecnología de la información (TI)
- Redes y telecomunicaciones
- Bienes raíces
- Medios de comunicación
Los dispositivos comprometidos incluyen equipos de Ruckus Wireless, ASUS, Buffalo Technology, Cisco-Linksys, Cross DVR, D-Link, Microsoft, Panasonic y Synology, lo que indica un amplio espectro de infraestructura vulnerable, tanto en hardware como en software.
ShortLeash: la puerta trasera detrás de la red LapDogs
En el núcleo de esta operación se encuentra una backdoor personalizada llamada ShortLeash, diseñada específicamente para reclutar dispositivos infectados a la red ORB. Una vez implantada, esta puerta trasera instala un servidor web Nginx falso y genera un certificado TLS autofirmado con el nombre del emisor "LAPD", intentando aparentar ser el Departamento de Policía de Los Ángeles.
Este detalle fue el que inspiró el nombre "LapDogs" para la red. ShortLeash se distribuye mediante scripts de shell dirigidos principalmente a dispositivos SOHO basados en Linux, aunque también se han detectado artefactos compatibles con entornos Windows.
Vulnerabilidades explotadas: CVE-2015-1548 y CVE-2017-17663
Para comprometer los dispositivos, los atacantes utilizan vulnerabilidades conocidas (n-days), como CVE-2015-1548 y CVE-2017-17663, que permiten el acceso inicial y la instalación persistente del malware. Esto demuestra un enfoque oportunista, pero técnico, que explota routers sin parches y dispositivos IoT mal configurados.
Campañas escalonadas y operación silenciosa
La actividad de LapDogs se remonta al 6 de septiembre de 2023, con el primer ataque registrado en Taiwán. Un segundo incidente ocurrió el 19 de enero de 2024. Desde entonces, se han identificado 162 conjuntos de intrusión distintos, con cada oleada infectando un máximo de 60 dispositivos a la vez, una estrategia que favorece el sigilo y evita la detección masiva.
LapDogs vs. PolarEdge: dos redes ORB distintas
Si bien la red LapDogs muestra algunas similitudes con otra infraestructura ORB conocida como PolarEdge, analizada recientemente por Sekoia, los expertos las consideran entidades separadas debido a diferencias clave:
- LapDogs puede comprometer tanto dispositivos SOHO como servidores privados virtuales (VPS) y sistemas Windows.
- PolarEdge se caracteriza por reemplazar scripts CGI con webshells, mientras que ShortLeash de LapDogs se instala como un archivo .service con privilegios root, asegurando la persistencia tras reinicios.
Vinculación con UAT-5918 y ciberespionaje en Taiwán
SecurityScorecard ha asociado con confianza media la red LapDogs al grupo UAT-5918, un actor de amenazas con presuntos vínculos con el gobierno chino. Se ha observado que este grupo utilizó LapDogs al menos una vez durante operaciones de ciberespionaje dirigidas contra objetivos en Taiwán.
Aunque aún no está claro si UAT-5918 es el operador directo de la red o simplemente un usuario más, el patrón coincide con tácticas empleadas por otros actores respaldados por China, como documentaron anteriormente Google Mandiant, Sygnia y SentinelOne.
Redes ORB: herramientas versátiles para el espionaje digital
A diferencia de las botnets tradicionales, las infraestructuras ORB como LapDogs funcionan como navajas suizas del ciberespionaje. Pueden apoyar múltiples etapas del ciclo de vida de una intrusión, incluyendo:
- Reconocimiento pasivo
- Anonimato del operador
- Recolección de flujo de red
- Escaneo de puertos y vulnerabilidades
- Reconfiguración de nodos como servidores de prueba o C2
- Retransmisión de datos exfiltrados
Este enfoque modular convierte a redes como LapDogs en activos altamente valiosos para operaciones avanzadas de espionaje digital.
LapDogs expone un nuevo nivel de sofisticación en la infraestructura APT
La red LapDogs representa una evolución significativa en la forma en que los actores de amenazas persistentes avanzadas (APT) diseñan sus infraestructuras de apoyo. Su capacidad para operar silenciosamente, segmentar campañas por lotes, aprovechar vulnerabilidades conocidas y reclutar dispositivos SOHO poco protegidos la convierte en una amenaza compleja y difícil de erradicar.
Para las organizaciones que dependen de dispositivos de red en entornos domésticos o de pequeña oficina, esta investigación refuerza la necesidad urgente de aplicar actualizaciones de seguridad regulares, segmentar redes críticas y monitorear continuamente comportamientos anómalos en la red.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13
Noticias Informáticas / Facebook ahora procesa tus fot...
Último mensaje por Dragora - Junio 28, 2025, 06:54:07 PM
Facebook, la red social propiedad de Meta, ha comenzado a solicitar a los usuarios permiso para procesar imágenes directamente desde sus teléfonos móviles utilizando inteligencia artificial (IA). Esta nueva función, que actualmente se está implementando en Estados Unidos y Canadá, pretende generar automáticamente collages, resúmenes y sugerencias de historias personalizadas a partir del contenido del carrete de la cámara, incluso si esas imágenes no se han subido a Facebook.
¿Cómo funciona esta nueva función de IA en Facebook?
Según reveló TechCrunch, los usuarios reciben una ventana emergente al intentar crear una historia en Facebook, donde se les solicita permitir el "procesamiento en la nube" de sus archivos multimedia. Meta explica que la IA seleccionará fotos y videos del dispositivo móvil para analizarlos de forma continua, basándose en datos como la hora, ubicación y temas reconocidos.
Citar"Solo tú puedes ver las sugerencias. Tus archivos multimedia no se utilizarán para segmentación publicitaria. Revisamos el contenido por motivos de seguridad e integridad", señala Meta en el aviso emergente.
Aunque la compañía afirma que la función es opcional y puede desactivarse en cualquier momento, este movimiento ha generado preocupación entre expertos en privacidad y reguladores, especialmente por la naturaleza invasiva del procesamiento basado en reconocimiento facial y metadatos sensibles.
¿Qué riesgos plantea el procesamiento de fotos con IA en la nube?
Meta deja claro que al aceptar esta función, los usuarios también consienten sus términos de uso de IA, los cuales autorizan el análisis de medios, patrones y rasgos faciales. Si bien Meta asegura que no utilizará estos datos para publicidad dirigida, los riesgos de seguridad persisten:
- Falta de transparencia sobre cuánto tiempo se almacenan las fotos.
- Incertidumbre sobre quién puede acceder a estos datos.
- Posible uso de información sensible para entrenar modelos de IA.
- Creación de perfiles de usuario altamente detallados sin consentimiento explícito sobre cada uso.
Incluso si las imágenes no son utilizadas con fines publicitarios, podrían formar parte de conjuntos de datos de entrenamiento, ayudando a mejorar los algoritmos que eventualmente pueden ser aplicados en otros productos sin el conocimiento del usuario.
CitarEs como entregar tu álbum de fotos a un algoritmo que observa silenciosamente tus hábitos, preferencias y estilo de vida con el tiempo.
Meta y la tendencia global en inteligencia artificial
Esta iniciativa forma parte de una estrategia más amplia de integración de IA generativa en redes sociales, donde las empresas priorizan la personalización automática a cambio de un mayor acceso a datos personales.
El mes pasado, Meta comenzó a entrenar sus modelos de inteligencia artificial con datos públicos de adultos en sus plataformas dentro de la Unión Europea, tras recibir aprobación de la Comisión de Protección de Datos de Irlanda (DPC). Por otro lado, en Brasil, la compañía suspendió sus herramientas de IA generativa en julio de 2024 debido a las inquietudes del gobierno sobre la privacidad.
También se han incorporado herramientas de IA en WhatsApp, como la función para resumir mensajes no leídos, que según Meta, sigue un modelo llamado "Procesamiento Privado".
Preocupación internacional por el uso de IA y datos personales
A nivel global, las preocupaciones sobre el procesamiento de datos mediante IA continúan creciendo. En Alemania, el organismo de protección de datos instó a Apple y Google a eliminar las aplicaciones DeepSeek de sus tiendas debido a la transferencia ilegal de datos de usuarios a servidores en China. Estas apps recopilan información como textos, historiales de chat, ubicación y detalles del dispositivo.
Citar"El servicio transmite los datos personales recopilados a procesadores chinos y los almacena en servidores en China", señaló el Comisionado de Berlín, violando el Reglamento General de Protección de Datos (GDPR) de la UE.
Estas revelaciones coinciden con reportes de que empresas chinas de IA están colaborando con operaciones militares y de inteligencia del Estado, compartiendo datos con Beijing, según fuentes del Departamento de Estado de EE.UU.
En contraste, OpenAI anunció recientemente un acuerdo con el Departamento de Defensa de EE.UU. por 200 millones de dólares para desarrollar prototipos de IA para aplicaciones tanto militares como administrativas. El objetivo es mejorar procesos, desde la atención médica de militares hasta la defensa cibernética proactiva.
¿Privacidad o conveniencia? La encrucijada del usuario digital
El avance de la inteligencia artificial en productos cotidianos como Facebook y WhatsApp ilustra la tensión actual entre la comodidad digital y la privacidad personal. Mientras que funciones como sugerencias automáticas de historias o collages generados por IA pueden ser atractivas, el costo subyacente es un acceso mucho más profundo a los datos privados de los usuarios.
Este tipo de procesamiento va más allá del uso tradicional de redes sociales, analizando patrones de comportamiento directamente desde los dispositivos móviles, lo que exige una revisión crítica de las configuraciones de privacidad y del consentimiento informado.
¿Qué debes hacer si usas Facebook?
- Revisa las configuraciones de privacidad de tu cuenta y de tu móvil.
- No aceptes funciones que impliquen el procesamiento en la nube si no comprendes plenamente sus implicaciones.
- Si estás en EE.UU. o Canadá, puedes desactivar esta función de IA en cualquier momento desde el panel de configuración de la app.
La recopilación masiva de imágenes y datos por parte de Meta en nombre de la inteligencia artificial plantea nuevas preguntas éticas y legales. Como usuario, tu mejor defensa sigue siendo estar informado y ejercer control sobre tus propios datos digitales.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14
Noticias Informáticas / Rusia bloquea servicios de Clo...
Último mensaje por Dragora - Junio 28, 2025, 06:44:38 PM
Desde el 9 de junio de 2025, los proveedores de servicios de Internet (ISP) rusos han comenzado a aplicar fuertes restricciones a los sitios web y servicios protegidos por Cloudflare, una de las plataformas más utilizadas para proteger sitios web contra ciberataques y garantizar alto rendimiento en la entrega de contenido.
Este movimiento ha provocado que miles de sitios web respaldados por Cloudflare sean inaccesibles en Rusia, marcando un nuevo episodio en el creciente control estatal sobre el acceso a Internet.
Estrangulamiento digital extremo: solo 16 KB descargables
Según diversos reportes, el bloqueo implementado por los ISP rusos es tan agresivo que solo permite descargar los primeros 16 KB de cualquier recurso web. Esta limitación técnica, conocida como "estrangulamiento de tráfico", interrumpe completamente la carga de páginas, imágenes, scripts y demás elementos esenciales, volviendo inútiles los sitios protegidos por Cloudflare para los usuarios dentro del país.
Cloudflare sin control ni soluciones ante el bloqueo
Cloudflare ha emitido un comunicado afirmando que no ha recibido ninguna notificación oficial por parte del gobierno ruso. No obstante, considera que esta medida forma parte de una estrategia sistemática para expulsar a las empresas tecnológicas occidentales del ecosistema digital ruso.
Citar"Dado que los ISP locales están aplicando el estrangulamiento, la acción está fuera de nuestro control. Actualmente, no podemos restaurar el acceso confiable y de alto rendimiento a nuestros productos o a los sitios protegidos para los usuarios en Rusia", declaró la empresa.
Cloudflare también señaló que no existen soluciones técnicas viables o legales que permitan mitigar el impacto de estas restricciones.
Otros proveedores occidentales también afectados
El estrangulamiento no se limita a Cloudflare. Hetzner (Alemania), DigitalOcean (Estados Unidos) y OVH (Francia), tres de los principales proveedores de infraestructura digital, también están siendo afectados por bloqueos similares.
Estos servicios, ampliamente utilizados para alojar servidores VPN privados, han sido objetivo prioritario del Kremlin debido a su papel en la evasión de la censura estatal. Según informó MediaZona, la acción apunta a deshabilitar las herramientas que permiten a los ciudadanos acceder a contenido censurado o eludir listas de bloqueo gubernamentales cada vez más extensas.
Uno de los casos más emblemáticos es Psiphon, un servicio establecido de anticensura cuya infraestructura también depende de Cloudflare. Al degradar masivamente la conectividad hacia estos proveedores, el Estado ruso busca fragmentar el ecosistema de herramientas de elusión sin necesidad de bloquearlas individualmente.
Técnicas de bloqueo empleadas por los ISP rusos
Desde el punto de vista técnico, Cloudflare ha identificado que varios de los principales ISP rusos —incluidos Rostelecom, Megafon, Vimpelcom, MTS y MGTS— están aplicando diversas técnicas avanzadas de censura digital:
- Inyección y bloqueo de paquetes para generar tiempos de espera.
- Filtrado de tráfico a nivel de protocolo y conexión.
- Bloqueo de conexiones HTTP/1.1 y HTTP/2 sobre TCP y TLS.
- Interrupciones al protocolo HTTP/3 que utiliza QUIC.
Estas técnicas de bloqueo operan incluso cuando los servidores de destino están ubicados fuera de Rusia, lo que demuestra el alcance y sofisticación del sistema de censura.
Cloudflare recomienda presión local para levantar restricciones
Al encontrarse sin herramientas legales ni técnicas para revertir el bloqueo, Cloudflare ha instado a los administradores de sitios web dentro de Rusia a ejercer presión sobre las entidades locales responsables, con la esperanza de que se reconsideren las restricciones impuestas.
Censura a nivel nacional: más de 30 regiones afectadas
El observatorio ruso de derechos digitales Roskomsvoboda ha reportado oleadas masivas de restricciones al Internet móvil en más de 30 regiones del país. Aunque en el pasado estas acciones se justificaban por razones de seguridad —como la prevención de ataques con drones en regiones fronterizas con Ucrania—, el número de zonas afectadas ha aumentado rápidamente e incluye actualmente regiones lejos de la línea del frente.
Este patrón sugiere que las restricciones ya no responden únicamente a necesidades militares, sino a un modelo de control interno del flujo de información digital.
Un ecosistema digital cada vez más cerrado
La decisión de Rusia de bloquear Cloudflare y otros proveedores occidentales no solo afecta la libertad de información, sino también la infraestructura de seguridad web y los servicios de privacidad en línea de millones de usuarios. La censura digital en el país está alcanzando niveles sin precedentes, con consecuencias preocupantes para los derechos digitales y el acceso a la información global.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15
Noticias Informáticas / FTC distribuye $126 millones e...
Último mensaje por Dragora - Junio 28, 2025, 06:33:45 PM
La Comisión Federal de Comercio de Estados Unidos (FTC, por sus siglas en inglés) ha anunciado una nueva fase en su proceso de reembolsos relacionados con Fortnite. En esta segunda ronda, se distribuirán 126 millones de dólares a 969,173 jugadores que fueron afectados por las prácticas comerciales engañosas implementadas por Epic Games, desarrollador del popular videojuego.
Esta medida forma parte de un amplio acuerdo alcanzado en diciembre de 2022, en el cual Epic Games aceptó pagar un total de 520 millones de dólares para resolver múltiples acusaciones relacionadas con violaciones a la privacidad infantil y el uso de "patrones oscuros" para fomentar compras no deseadas dentro del juego.
¿Qué son los patrones oscuros y cómo afectaron a los jugadores?
Los llamados patrones oscuros (o dark patterns) son técnicas de diseño manipulativas utilizadas en interfaces digitales para influir en el comportamiento del usuario. En el caso de Fortnite, la FTC identificó varios ejemplos que perjudicaron a millones de jugadores, especialmente menores de edad:
- Mensajes de compra confusos que inducían a errores al confirmar transacciones.
- Promociones engañosas que llevaban a los usuarios a pensar que estaban accediendo a contenido gratuito o con descuento.
- Permitir compras a menores sin consentimiento parental, lo cual infringe regulaciones federales.
- Cargos automáticos activados al salir del modo de suspensión, durante la carga del juego o al previsualizar un objeto del juego.
Estas acciones derivaron en compras no deseadas sin confirmación adicional. Además, los jugadores que intentaban disputar los cobros enfrentaban un proceso complejo y poco transparente que muchas veces los desmotivaba a continuar. En algunos casos, incluso se restringió el acceso a las cuentas hasta que se resolviera el pago.
Segunda fase de reembolsos: ¿quiénes son elegibles?
Este nuevo desembolso de $126 millones corresponde a la segunda fase del proceso de reembolso, luego de que en diciembre de 2024 se distribuyeran $72 millones entre 629,344 jugadores elegibles. En esa primera ronda, el reembolso promedio fue de 114 dólares, mientras que en esta segunda fase la cifra media asciende a 130 dólares por jugador.
La FTC también ha reabierto el portal oficial de reclamaciones, brindando una nueva oportunidad a los consumidores afectados para presentar sus solicitudes. La fecha límite para enviar una reclamación es el 9 de julio de 2025.
Los reembolsos están disponibles para jugadores que realizaron compras en Fortnite entre enero de 2017 y septiembre de 2022 y que se consideran afectadas por los patrones oscuros definidos por la FTC.
Cómo solicitar tu reembolso
Para iniciar una reclamación, es necesario cumplir con los siguientes requisitos:
- Tener al menos 18 años de edad. En caso de que el jugador sea menor, un padre o tutor legal puede completar el formulario en su nombre.
- Haber realizado compras en Fortnite durante el período establecido.
- Demostrar que las compras se realizaron bajo condiciones engañosas.
- Los jugadores pueden acceder al portal de reclamaciones habilitado por la FTC y completar el formulario en línea. Una vez aprobado, el reembolso se podrá cobrar de dos maneras:
- Cheque bancario, con un plazo de 90 días para cobrarlo.
- PayPal, con un plazo de 30 días para redimir el pago.
La empresa Rust Consulting Inc., designada para gestionar el proceso, también ha dispuesto una línea de atención telefónica y una dirección de correo electrónico de soporte para resolver cualquier duda o problema durante la solicitud del reembolso.
Un precedente clave para la protección del consumidor
Este caso representa uno de los mayores acuerdos de protección al consumidor en el ámbito de los videojuegos y sienta un precedente en contra del uso de técnicas manipulativas dentro de aplicaciones dirigidas a jóvenes. La intervención de la FTC también ha puesto en evidencia la necesidad de un mayor control sobre las políticas de privacidad y compra en juegos en línea, especialmente aquellos con gran base de usuarios menores de edad.
La FTC ha reiterado su compromiso de continuar supervisando este tipo de prácticas en la industria del entretenimiento digital y proteger los derechos de los consumidores ante compañías que recurran a métodos oscuros o no éticos para maximizar sus ingresos.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16
Dudas y pedidos generales / Re:[SOLUCIONADO] Herramientas ...
Último mensaje por XxShakaxl - Junio 28, 2025, 02:15:20 PMMuchas gracias por la informacion estimados
#17
Pentesting / Re:Técnicas de inyección en My...
Último mensaje por RobertLucano - Junio 28, 2025, 01:54:59 PMhola soy nuevo, me gustaria que pudieran actualizar sus links , me serviria de mucho :/
#18
Dudas y pedidos generales / Re:Comprar pc
Último mensaje por The Cid James - Junio 27, 2025, 06:13:37 PMAunque la fuente es más que suficiente para correr ese hard yo iría por una de 1000 por si el día de mañana quiero poner luces, más ram (no mire las especificaciones del mother) o algún otro hard. Después de eso enfriamiento líquido y vas más que sobrado
#19
Dudas y pedidos generales / Comprar pc
Último mensaje por jud - Junio 27, 2025, 04:47:17 PMHola buenas.
Tengo ganas de comprar un pc gaming, necesito ayuda de personas que sepan del asunto, yo estube informándome un poco y mi lista de componente es la siguiente:
.Forgeon Windlord ARGB Black 6Pipes Ventilador CPU Dual Heatsink 2x140mm Negro
75,99€
.MSI MAG A850GL PCIE5 II ATX 3.1 850W 80 Plus Gold Modular
122,44€
.Instalación y configuración de S.O.
29,95€
.Montaje y testeo de componentes internos del PC
49,95€
.Microsoft Windows 11 Pro Standard
144,99€
.MSI GeForce RTX 5070 Ti GAMING TRIO OC 16GB GDDR7 Reflex 2 RTX AI DLSS4
939,90€
.Samsung 990 Pro 2TB Disco SSD 7450MB/S NVMe PCIe 4.0 M.2 Gen4
169,94€
.Corsair Vengeance RGB DDR5 6000MHz 64GB 2x32GB CL30 Memoria Dual AMD EXPO e Intel XMP
249,99€
.Placa Base Gigabyte Z790 LGA1700 ATX Z790 EAGLE DDR5 PCIe 5.0 3xM.2 LAN 2.5GbE USB 3.2
191,80€
.Intel Core i7-14700KF 3.4/5.6GHz Box
349,35€
.Nfortec Krater X ARGB Torre ATX Cristal Templado 4 Ventiladores Soporte E-ATX Negra
98,64€
Lo mire en pccomponentes,suelo usar los pc para algo de fotografia, empezar con algo de videos y sobre todo lo suelo usar para jugar a juegos estilo starcitizen, crusader Kings,victoria 3, call of dutty...
Mi duda es si estaria bien montado para ello, si elegí bien la placa base para poner conectar a Internet por cable y si sirve la torre pa eso.
Si estoy equivocada en algo o puedo mejorar rendimiento cambiando alguna pieza os agradecería opinión, también me gustaría saber si algún componente hace lo llamado cuello de botella.
Como veréis soy novata en comprar ordenadores y ya no puedo preguntarle a la persona que me aconsejaba, asique espero ayuda por aqui y seria agradecida de antemano. Buenas tardes
Tengo ganas de comprar un pc gaming, necesito ayuda de personas que sepan del asunto, yo estube informándome un poco y mi lista de componente es la siguiente:
.Forgeon Windlord ARGB Black 6Pipes Ventilador CPU Dual Heatsink 2x140mm Negro
75,99€
.MSI MAG A850GL PCIE5 II ATX 3.1 850W 80 Plus Gold Modular
122,44€
.Instalación y configuración de S.O.
29,95€
.Montaje y testeo de componentes internos del PC
49,95€
.Microsoft Windows 11 Pro Standard
144,99€
.MSI GeForce RTX 5070 Ti GAMING TRIO OC 16GB GDDR7 Reflex 2 RTX AI DLSS4
939,90€
.Samsung 990 Pro 2TB Disco SSD 7450MB/S NVMe PCIe 4.0 M.2 Gen4
169,94€
.Corsair Vengeance RGB DDR5 6000MHz 64GB 2x32GB CL30 Memoria Dual AMD EXPO e Intel XMP
249,99€
.Placa Base Gigabyte Z790 LGA1700 ATX Z790 EAGLE DDR5 PCIe 5.0 3xM.2 LAN 2.5GbE USB 3.2
191,80€
.Intel Core i7-14700KF 3.4/5.6GHz Box
349,35€
.Nfortec Krater X ARGB Torre ATX Cristal Templado 4 Ventiladores Soporte E-ATX Negra
98,64€
Lo mire en pccomponentes,suelo usar los pc para algo de fotografia, empezar con algo de videos y sobre todo lo suelo usar para jugar a juegos estilo starcitizen, crusader Kings,victoria 3, call of dutty...
Mi duda es si estaria bien montado para ello, si elegí bien la placa base para poner conectar a Internet por cable y si sirve la torre pa eso.
Si estoy equivocada en algo o puedo mejorar rendimiento cambiando alguna pieza os agradecería opinión, también me gustaría saber si algún componente hace lo llamado cuello de botella.
Como veréis soy novata en comprar ordenadores y ya no puedo preguntarle a la persona que me aconsejaba, asique espero ayuda por aqui y seria agradecida de antemano. Buenas tardes
#20
Noticias Informáticas / Brecha de seguridad de la aseg...
Último mensaje por AXCESS - Junio 27, 2025, 03:25:15 AM
Asemas, una importante mutua de seguros española, ha sido presuntamente víctima de una importante filtración de datos. Un atacante publicó en un foro de la dark web y afirma estar en posesión de una base de datos con 11 millones de registros pertenecientes a la aseguradora.
La publicación, del 26 de junio de 2025, ofrece la base de datos completa a la venta e incluye una muestra para, aparentemente, validar sus afirmaciones.
Fundada en 1983, Asemas es un proveedor clave de seguros de responsabilidad civil profesional para arquitectos y otros profesionales del sector de la construcción español. La compañía asegura tanto a particulares como a empresas, por lo que el alcance de la presunta filtración es especialmente preocupante para este sector profesional. El origen de los datos parece ser una vulneración directa de las bases de datos de clientes y empresas de la compañía.
Los datos comprometidos supuestamente contienen una gran cantidad de información personal y financiera sensible.
Si se verifican las afirmaciones, este incidente podría exponer a las víctimas a un alto riesgo de fraude, robo de identidad y ataques de phishing dirigidos.
La siguiente información supuestamente está incluida en la base de datos filtrada:
ID del cliente
Nombre completo
Fecha de nacimiento
Documento de identidad
Tipo de cliente
Dirección
Código postal y ciudad
Número de teléfono
Correo electrónico
IBAN (Número de cuenta bancaria internacional)
Método de pago
Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta