Mensajes recientes
#11
Dudas y pedidos generales / Re:[SOLUCIONADO] Aprendiendo C...
Último mensaje por aguu_m - Mayo 15, 2025, 10:38:37 PMesta bueno?
#12
Dudas y pedidos generales / Cómo puedo empezar en programa...
Último mensaje por aguu_m - Mayo 15, 2025, 10:37:05 PMhola, soy nuevo, y quisiera saber como puedo empezar a programar, no se si pueden darme algún consejo o ver algún video para así aprender
#13
Dudas y pedidos generales / Re:[SOLUCIONADO] Curso QA de U...
Último mensaje por aguu_m - Mayo 15, 2025, 10:29:08 PMsoy nuevo hola, hay curso?
#14
Dudas y pedidos generales / Re:[SOLUCIONADO] Curso QA de U...
Último mensaje por EmilianoQA - Mayo 15, 2025, 11:36:17 AMBuenas, hay novedades del curso?
#15
Noticias Informáticas / Steam niega filtración de dato...
Último mensaje por Dragora - Mayo 15, 2025, 11:20:07 AM
Un presunto incidente de ciberseguridad ha sacudido el ecosistema de Steam, la plataforma de videojuegos para PC más grande del mundo, después de que un actor de amenazas afirmara haber accedido a más de 89 millones de registros de usuarios, incluyendo códigos de acceso de un solo uso (OTP). Sin embargo, tanto Twilio, proveedor de servicios de comunicación en la nube, como Valve Corporation, propietaria de Steam, han negado rotundamente haber sido comprometidos.
Actor de amenazas afirma tener datos sensibles de Steam
El ciberatacante, que opera bajo el alias Machine1337 (también conocido como EnergyWeaponsUser), aseguró haber obtenido los datos a través de un ataque a la infraestructura de Steam. Ofreció vender el supuesto tesoro de información por 5.000 dólares, lo que generó preocupación inmediata entre los usuarios y expertos en ciberseguridad.

Análisis preliminar de los datos filtrados
Según el medio especializado BleepingComputer, los archivos proporcionados por el atacante contenían alrededor de 3.000 registros, donde se podían ver mensajes SMS con códigos de autenticación de un solo uso (OTP) enviados a usuarios de Steam, incluyendo números de teléfono asociados.
Estos códigos suelen usarse para:
- Acceder a cuentas protegidas por autenticación de dos factores (2FA).
- Asociar números de teléfono a cuentas Steam.
- Confirmar transacciones dentro de la plataforma.
Algunos de los mensajes estaban fechados en marzo de 2025, lo que sugiere que los datos son recientes.
¿Comprometida la cadena de suministro? La posible implicación de Twilio
El periodista independiente MellowOnline1, creador del grupo comunitario SteamSentinels, que monitorea fraudes y abusos en la plataforma, propuso que el ataque podría tratarse de un compromiso en la cadena de suministro, apuntando directamente a Twilio.
Citar"Los datos contienen entradas de registro de sistemas backend en tiempo real de Twilio", indicó, sugiriendo la posible comprometida de una cuenta de administrador o abuso de claves API.
Twilio, que ofrece soluciones de comunicación como mensajería SMS, llamadas de voz y verificación 2FA, es ampliamente utilizado por aplicaciones como Steam para autenticar a sus usuarios.
Twilio niega violación de seguridad
Consultada por BleepingComputer, Twilio emitió un comunicado inicial confirmando que investigaban el incidente, pero más tarde aclararon que no habían sido víctimas de una violación.
Citar"No hay evidencia que sugiera que Twilio fue violado. Hemos revisado una muestra de los datos encontrados en línea, y no vemos ninguna indicación de que estos datos se hayan obtenido de nuestros sistemas", indicó un portavoz de la compañía.

Este comunicado sugiere que, de haber existido una filtración, esta podría haberse originado en un proveedor de servicios de SMS intermediario, ajeno tanto a Twilio como a Steam directamente.
Steam también niega haber sido hackeado
Valve Corporation, propietaria de Steam, también negó categóricamente cualquier acceso no autorizado a sus sistemas en una actualización publicada el 15 de mayo de 2025.
Citar"El conjunto de datos filtrado parece contener códigos SMS de un solo uso válidos solo durante 15 minutos. Estos códigos ya no pueden ser utilizados", dijo Steam en su comunicado oficial.
Steam aseguró que no se requiere ninguna acción por parte de los usuarios, y que las cuentas permanecen seguras.
Posible origen de los datos y brecha en proveedores de SMS
Aunque la filtración aún está bajo investigación, los expertos coinciden en que una posible explicación es una brecha de seguridad en un proveedor de servicios SMS externo, utilizado para enviar códigos 2FA entre Steam y sus usuarios, probablemente a través de Twilio o plataformas similares.
Este tipo de ataque encaja en lo que se conoce como "compromiso de terceros" o "ataques a la cadena de suministro", donde el objetivo no es directamente la empresa principal, sino los proveedores de servicios que manipulan datos sensibles de forma indirecta.
Medidas de protección recomendadas para usuarios de Steam
Ante la incertidumbre, se recomienda a los usuarios de Steam seguir buenas prácticas de ciberseguridad para evitar accesos no autorizados a sus cuentas. Entre ellas:
- Activar el Steam Guard Mobile Authenticator para proteger las cuentas con autenticación en dos pasos.
- Supervisar regularmente la actividad de la cuenta.
- Estar atentos a mensajes SMS sospechosos o códigos no solicitados.
Steam también ofrece métodos adicionales de seguridad, como contraseñas temporales (TOTP), autenticación por push, y verificación silenciosa de dispositivos confiables, a través de servicios como Twilio Verify API.
En conclusión, aunque el actor de amenazas afirma haber comprometido los sistemas de Steam o Twilio, las pruebas disponibles apuntan a un posible problema de seguridad en un intermediario de servicios SMS. Ni Steam ni Twilio han confirmado violaciones directas, y ambos han tomado medidas para tranquilizar a los usuarios y reforzar su postura de seguridad.
El caso refuerza la importancia de fortalecer la ciberseguridad en la cadena de suministro digital, especialmente en servicios de autenticación, donde una aparente brecha menor puede tener consecuencias masivas si se explota de forma adecuada.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16
Dudas y pedidos generales / Re:Curso QArmy o Underc0de
Último mensaje por EmilianoQA - Mayo 15, 2025, 11:07:02 AMYo preguntaba por si hay curso de QA de UNDERC0DE
#17
Noticias Informáticas / Nucor sufre incidente de ciber...
Último mensaje por Dragora - Mayo 15, 2025, 11:04:50 AM
Nucor Corporation, el mayor productor de acero de Estados Unidos, confirmó haber sido víctima de un incidente de ciberseguridad que obligó a la compañía a desconectar partes de su red y suspender temporalmente la producción en varias de sus instalaciones.
El ataque, del cual aún se desconocen los detalles técnicos, ha generado preocupación sobre la seguridad en la infraestructura crítica y su impacto potencial en sectores estratégicos como la construcción, el transporte y la energía.
Acceso no autorizado y respuesta inmediata de Nucor
La compañía reveló el incidente en una presentación 8-K ante la Comisión de Bolsa y Valores de EE. UU. (SEC), en la que describió que detectó acceso no autorizado por parte de terceros a sistemas de tecnología de la información.
Citar"Nucor Corporation identificó recientemente un incidente de ciberseguridad que involucra el acceso no autorizado de terceros a ciertos sistemas de tecnología de la información utilizados por la Compañía", indica el informe presentado a la SEC.
Al identificar la amenaza, la empresa activó su plan de respuesta a incidentes, desconectando proactivamente los sistemas afectados y aplicando medidas de contención, mitigación y recuperación para frenar posibles daños adicionales.
Interrupción en la producción y operaciones
Como consecuencia del ataque, Nucor se vio obligada a detener parcialmente la producción en múltiples ubicaciones, aunque señaló que ya se encuentra en proceso de reiniciar sus operaciones de manera gradual.
La compañía no ha especificado el tipo de ciberataque, ni ha confirmado si se trata de un ransomware, un robo de datos confidenciales o una violación de integridad en sus sistemas.
Hasta el momento de redactar este artículo:
- No se ha identificado públicamente al autor del ataque.
- Ningún grupo de ransomware ha asumido la responsabilidad.
- No se ha confirmado si los datos de clientes o empleados fueron comprometidos.
Nucor: infraestructura crítica y objetivos de alto valor
Nucor no solo es el mayor fabricante de acero en EE. UU., sino también uno de los principales recicladores de chatarra metálica en América del Norte. La empresa emplea a más de 32,000 personas en sus plantas ubicadas en Estados Unidos, México y Canadá, y reportó ingresos por $7.83 mil millones en el primer trimestre de 2025.
Entre sus productos clave se encuentran las barras de refuerzo, fundamentales en la construcción de infraestructura crítica como puentes, carreteras y edificios. Esto convierte a Nucor en un objetivo atractivo para actores de amenazas que buscan interrumpir cadenas de suministro esenciales.
Investigación en curso y apoyo externo
Nucor ha informado a las autoridades competentes y está colaborando con expertos en ciberseguridad externos para determinar el origen y el alcance del ataque. La compañía continúa monitoreando la situación y ajustando sus protocolos de seguridad según los hallazgos preliminares.
La falta de información pública sobre la naturaleza del ataque ha generado especulación en la comunidad de ciberseguridad, especialmente ante el contexto de incremento en los ataques a empresas manufactureras y de infraestructura en 2025.
Relevancia del incidente en el panorama actual de amenazas
Este incidente se suma a una creciente lista de ataques cibernéticos dirigidos a sectores industriales, donde la convergencia de la tecnología operativa (OT) con la tecnología de la información (TI) crea superficies de ataque críticas y vulnerables.
Los ciberataques a fabricantes de acero, aluminio, energía y transporte han mostrado un aumento significativo, con actores maliciosos utilizando técnicas avanzadas como:
- Ransomware dirigido a sistemas SCADA
- Exfiltración de propiedad intelectual
- Sabotaje de líneas de producción
- Accesos persistentes a entornos industriales híbridos
En conclusión, el incidente de ciberseguridad en Nucor Corporation pone de relieve los riesgos crecientes en la industria manufacturera y la importancia de contar con estrategias robustas de ciberdefensa, especialmente en sectores que conforman la infraestructura crítica de los Estados Unidos.
Mientras continúa la investigación, se espera que Nucor y otras compañías del sector refuercen sus medidas de prevención, monitoreo y respuesta ante amenazas cibernéticas que pueden tener repercusiones económicas y geopolíticas significativas.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18
Noticias Informáticas / Google Chrome corrige vulnerab...
Último mensaje por Dragora - Mayo 15, 2025, 10:53:20 AM
Google ha lanzado una actualización crítica de seguridad para su navegador Chrome, abordando cuatro vulnerabilidades, incluida una falla de alta severidad que ya está siendo explotada activamente en el entorno real.
La vulnerabilidad, identificada como CVE-2025-4664 y con una puntuación CVSS de 4.3, se debe a una aplicación insuficiente de políticas en el componente Loader de Chrome. Esta falla podría permitir a un atacante remoto filtrar datos de origen cruzado utilizando una página HTML especialmente diseñada.
Detalles técnicos de la vulnerabilidad
Según la descripción oficial, esta vulnerabilidad afecta a versiones de Google Chrome anteriores a la 136.0.7103.113 y podría ser utilizada para robar información sensible mediante solicitudes HTML maliciosas.
"La aplicación insuficiente de políticas en Loader en Google Chrome antes de 136.0.7103.113 permitió a un atacante remoto filtrar datos de origen cruzado a través de una página HTML diseñada", señala el informe de seguridad de Google.
El descubrimiento fue atribuido al investigador de seguridad Vsevolod Kokorin (conocido como @slonser_), quien detalló la falla en una serie de publicaciones en X (anteriormente Twitter) el pasado 5 de mayo de 2025.
Cómo se explota CVE-2025-4664
Kokorin explicó que, a diferencia de otros navegadores, Chrome interpreta el encabezado "Link" en las solicitudes de subrecursos, lo que permite establecer una política de referencia peligrosa como unsafe-url. Esta configuración puede permitir que un atacante capture los parámetros de consulta completos, los cuales a menudo contienen datos sensibles como tokens de autenticación, identificadores de sesión o direcciones de correo electrónico.
CitarEn palabras del investigador:
"Podemos especificar unsafe-url y capturar los parámetros de consulta completos. Esta información puede contener datos confidenciales que pueden llevar a una toma de control de cuenta."
Además, Kokorin demostró cómo esta fuga de datos puede ser ejecutada mediante una simple imagen alojada en un recurso de terceros, facilitando la explotación sin necesidad de JavaScript ni interacción del usuario.
CVE-2025-4664: Exploit activo y riesgos
Lo más preocupante es que Google ha confirmado la existencia de un exploit en la naturaleza que aprovecha esta vulnerabilidad. Si bien aún no se ha verificado su uso en ataques reales fuera de la demostración del investigador, el hecho de que haya un exploit activo eleva el nivel de riesgo considerablemente.
Esta es la segunda vulnerabilidad de Chrome en 2025 que está siendo explotada en el mundo real, después de CVE-2025-2783, lo que subraya la necesidad urgente de mantener actualizado el navegador.
¿Qué versiones corrigen el fallo?
Para protegerse de ataques que aprovechen CVE-2025-4664, Google recomienda actualizar inmediatamente a las siguientes versiones:
- Windows y macOS: 136.0.7103.113 / 136.0.7103.114
- Linux: 136.0.7103.113
Los usuarios de otros navegadores basados en Chromium, como Microsoft Edge, Brave, Opera y Vivaldi, también deben aplicar las actualizaciones tan pronto como estén disponibles, ya que comparten la misma base de código y son potencialmente vulnerables.
Recomendaciones de seguridad
Para mitigar los riesgos asociados con esta vulnerabilidad:
- Actualiza tu navegador Chrome inmediatamente a la última versión disponible.
- Si utilizas navegadores derivados de Chromium, revisa sus canales de actualizaciones.
- Evita interactuar con enlaces sospechosos o páginas HTML no verificadas.
- Revisa la actividad de tus cuentas en caso de haber visitado sitios dudosos recientemente.
En conclusión, la vulnerabilidad CVE-2025-4664 en Google Chrome representa un riesgo real, ya que se ha confirmado un exploit activo que puede conducir al robo de datos sensibles o incluso a la toma de control de cuentas. La rápida respuesta de Google destaca la gravedad de la amenaza, y la actualización inmediata del navegador es esencial para garantizar la seguridad del usuario.
Mantener Chrome y otros navegadores basados en Chromium siempre actualizados es una de las mejores defensas frente a las amenazas emergentes en internet.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19
Noticias Informáticas / Descubren paquete malicioso "o...
Último mensaje por Dragora - Mayo 15, 2025, 10:34:25 AM
Investigadores de ciberseguridad han identificado un nuevo paquete malicioso en el repositorio npm, llamado os-info-checker-es6, que simula ser una herramienta legítima para obtener información del sistema operativo. Sin embargo, su verdadero propósito es instalar una carga útil maliciosa en los sistemas comprometidos.
Según un informe de la firma de seguridad Veracode, este paquete emplea una técnica avanzada de esteganografía basada en Unicode para ocultar su código malicioso inicial. Además, se vale de enlaces cortos de Google Calendar como mecanismo dinámico para descargar cargas útiles adicionales, haciendo más difícil su detección y análisis.
Un ataque disfrazado de utilidad npm legítima
El paquete os-info-checker-es6 fue subido al registro npm el 19 de marzo de 2025 por el usuario "kim9123", y ha sido descargado más de 2.000 veces hasta la fecha. Este mismo actor publicó otro paquete llamado skip-tot, que incluye a os-info-checker-es6 como dependencia. Aunque este segundo paquete ha tenido menos alcance (94 descargas), forma parte de la misma campaña maliciosa.
Inicialmente, las primeras cinco versiones del paquete no mostraban señales evidentes de comportamiento malicioso. Sin embargo, una actualización publicada el 7 de mayo de 2025 incorporó un archivo preinstall.js con código ofuscado. Este código analiza caracteres Unicode privados para extraer y ejecutar una segunda etapa del malware.
Uso de Google Calendar como cuentagotas de malware
Una de las tácticas más llamativas de esta campaña es el uso de eventos de Google Calendar para entregar la carga útil final. El código malicioso se conecta a URLs del tipo No tienes permitido ver enlaces. Registrate o Entra a tu cuenta[.]google/<string>, donde el título del evento contiene una cadena codificada en Base64 que apunta a un servidor remoto controlado por los atacantes, con dirección IP 140.82.54[.]xxx.
Esta técnica convierte a Google Calendar en un intermediario encubierto (dead drop resolver), ofuscando la infraestructura del atacante y dificultando su detección mediante herramientas de seguridad convencionales.
No obstante, al momento de la investigación, no se ha observado la distribución activa de cargas útiles adicionales, lo que sugiere que la campaña puede estar en desarrollo, inactiva o incluso finalizada. También es posible que el servidor de comando y control (C2) esté configurado para responder únicamente a sistemas que cumplan ciertos criterios específicos.
Más paquetes implicados en la campaña
Además de skip-tot, los investigadores han identificado al menos tres paquetes adicionales en npm que incluyen a os-info-checker-es6 como dependencia:
- vue-dev-serverr
- vue-dummyy
- vue-bit
Veracode señala que estos paquetes probablemente forman parte de la misma campaña maliciosa, cuyo objetivo es comprometer desarrolladores desprevenidos mediante técnicas de typoquatting y dependencia encadenada.
Una amenaza en evolución en el ecosistema npm
"El paquete os-info-checker-es6 representa una amenaza sofisticada y en constante evolución dentro del ecosistema npm", afirmó Veracode. "El atacante ha pasado de pruebas encubiertas a la implementación de un malware en múltiples etapas".
La divulgación de esta amenaza coincide con un informe reciente de la empresa Socket, especializada en seguridad de la cadena de suministro de software. En él se destacan las principales técnicas empleadas por actores maliciosos en 2025:
- Typosquatting
- Slopsquatting
- Ofuscación de código
- Abuso del almacenamiento en caché en repositorios como Go
- Ejecución en varias etapas
- Uso malicioso de herramientas legítimas como Google Calendar
Recomendaciones para desarrolladores y equipos de seguridad
Frente a este tipo de amenazas, los expertos en seguridad Kirill Boychenko y Philipp Burckhardt recomiendan adoptar medidas proactivas para mitigar riesgos, como:
- Detectar scripts inesperados en procesos post-instalación
- Monitorear tráfico de red no autorizado
- Validar exhaustivamente los paquetes de terceros
- Aplicar análisis estático y dinámico del código
- Implementar la fijación de versiones
- Revisar cuidadosamente los registros en pipelines CI/CD
En conclusión, el caso de os-info-checker-es6 demuestra cómo los atacantes están evolucionando rápidamente y utilizando técnicas cada vez más sofisticadas para comprometer sistemas a través de repositorios de software confiables como npm. El uso de Google Calendar como cuentagotas de malware representa una estrategia creativa y preocupante, subrayando la necesidad de auditorías constantes y una mayor concienciación sobre los riesgos de las dependencias maliciosas.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20
Dudas y pedidos generales / Re:[SOLUCIONADO] Problemas de ...
Último mensaje por Luis07 - Mayo 15, 2025, 06:26:26 AMSi formateaste tu Motorola G8 Power Lite y los datos se sobrescribieron, la recuperación es muy difícil. Evita usar el teléfono y prueba con programas como Recoverit o Disk Drill desde un PC. Si no funciona, solo un servicio profesional podría ayudarte, pero suele ser costoso.
Aquí tienes un video que explica cómo recuperar archivos después de formatear un Motorola:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Aquí tienes un video que explica cómo recuperar archivos después de formatear un Motorola:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta