Mensajes recientes
#21
Noticias Informáticas / Linux contiene una falla de ar...
Último mensaje por AXCESS - Julio 07, 2025, 08:21:09 PM
Los hackers con presencia física pueden eludir eficazmente las protecciones de arranque seguro en sistemas Linux modernos e inyectar malware persistente. La solución rápida consiste en modificar el kernel e impedir que el sistema acceda a una shell de depuración durante fallos de arranque.
Los discos totalmente cifrados, el arranque seguro y los gestores de arranque protegidos con contraseña no protegen a Linux de los hackers con acceso físico al sistema.
Alexander Moch, investigador de seguridad de ERNW, ha revelado una grave vulnerabilidad que afecta a distribuciones Linux modernas, como Ubuntu y Fedora.
Las medidas de seguridad de arranque pasan por alto un sutil pero serio vector de ataque: los atacantes pueden introducir comandos maliciosos en una shell de depuración que aparece tras múltiples fallos de arranque. Pueden abusar de la shell a través del sistema de archivos de RAM inicial (initramfs), que el kernel utiliza temporalmente durante el arranque para acceder a controladores y otros archivos para cargar el sistema operativo.
Los atacantes solo necesitarían un breve acceso físico para eludir las protecciones de arranque e inyectar malware persistente en los sistemas.
"En muchas distribuciones populares de Linux, el shell de depuración se puede activar de forma fiable si se ingresa varias veces una contraseña incorrecta para la partición raíz cifrada", explica Moch.
Desde allí, un atacante puede modificar el archivo initramfs e inyectar ganchos maliciosos que se ejecutan la próxima vez que la víctima arranca y desbloquea el sistema.
El arranque seguro solo comprueba la imagen del kernel y los módulos del sistema si están firmados, y la modificación del propio archivo initramfs sigue siendo posible. Por lo tanto, los atacantes pueden simplemente descomprimir el archivo initramfs, añadir scripts maliciosos y volver a empaquetarlo sin alterar las firmas comprobadas.
El atacante necesitaría preparar una unidad USB con las herramientas necesarias. El investigador demostró que el ataque funciona en Ubuntu 25.04 y Fedora 42 con particiones raíz cifradas y la configuración predeterminada. También existen shells de depuración en otras distribuciones de Linux.
Por ejemplo, en Ubuntu, el atacante pulsaría ESC cuando se le solicitara la contraseña y presionaría la combinación CTRL+C tres veces seguidas. Tras un tiempo de espera de 30 segundos, tendría que rechazar la solicitud de contraseña repetida y, a continuación, presionar CTRL+C seis veces para acceder a un shell de depuración.
El shell permitiría al atacante crear un directorio, montar una partición raíz externa desde la unidad USB y ejecutar los scripts preparados.
¿Cómo cerrar la vulnerabilidad abierta?
Según el investigador de ERNW, los ataques se pueden mitigar fácilmente implementando algunos cambios.
"La mitigación más sencilla es modificar los parámetros de la línea de comandos del kernel: añadir panic=0 para sistemas basados en Ubuntu y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta=0 rd.emergency=halt para sistemas basados en Red Hat. Esto hace que el sistema se detenga en lugar de pasar a una shell de depuración", recomienda el investigador.
De igual forma, se puede configurar el gestor de arranque para que requiera una contraseña para arrancar el sistema, en lugar de solo al modificar las entradas del gestor de arranque.
"Aún mejor, se podría habilitar el cifrado nativo del SSD. También se podría considerar cifrar la partición de arranque con LUKS", indica el aviso.
El investigador espera que el engorroso esfuerzo de combinar el kernel e initramfs en un binario monolítico firmado ayude a prevenir ataques similares en el futuro.
Las mitigaciones son sencillas y eficaces, como ajustar los parámetros del kernel, restringir el acceso al arranque o usar el cifrado completo de la partición de arranque. Sin embargo, estas medidas suelen faltar en las guías, pruebas de rendimiento y herramientas de refuerzo estándar.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#22
Dudas y pedidos generales / Re:Jammer con ESP32
Último mensaje por Tejónnegro - Julio 07, 2025, 07:18:27 PMSe encuentra en el repositorio del usuario Smoochie en Github
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#23
Dudas y pedidos generales / Re:Sugerencia de PC para progr...
Último mensaje por AXCESS - Julio 06, 2025, 07:25:57 PMBest Desktop Computers for Programming and Coding in 2025
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#24
Dudas y pedidos generales / Sugerencia de PC para programa...
Último mensaje por Joaco Barboza - Julio 06, 2025, 02:32:20 PMBuenas que componentes me recomiendan para programar en c#
#25
Noticias Informáticas / Inversor de Bitcoin mueve $8 m...
Último mensaje por AXCESS - Julio 06, 2025, 04:06:22 AMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Una bestia ancestral ha despertado repentinamente de su letargo tras 14 años. En el mundo de las criptomonedas, esta bestia se conoce como ballena: un pionero en la adopción de la blockchain que posee cantidades masivas de moneda. Las ballenas suelen ser monitoreadas de cerca por la comunidad debido a su previsión; por lo tanto, incluso la más mínima actividad puede interpretarse como una señal que impulsa los mercados a fluctuar.
Una de estas ballenas, que actualmente se especula que es Roger Ver, ha movido 80.000 Bitcoin en las últimas 24 horas. Esto representa más de 8.600 millones de dólares en dinero de la gente común, obtenidos a partir de una inversión inicial de menos de 210.000 dólares en 2011. Haciendo cálculos, esta misteriosa ballena ha logrado una rentabilidad hipotética de casi 4 millones sobre su compra inicial, o aproximadamente 40.000 veces la cantidad original.
Las ocho billeteras Bitcoin contienen 10.000 BTC cada una.
Todos estos bitcoins son de la venerada era Satoshi, el período inicial entre 2009 y 2011, cuando se introdujo la criptomoneda. Las billeteras de esta época pertenecen a fieles creyentes del Bitcoin, personas que invirtieron en la idea radical de un sistema financiero descentralizado cuando una sola moneda no valía ni un dólar. Así que, imagínense la alegría en las caras de los criptoamigos cuando alguien decidió mover una cantidad récord de bitcoins ayer.
El récord anterior de la mayor transacción individual en la historia de Bitcoin era de tan solo 3700 BTC, y ahora la suma de 10 000 BTC lo han superado, moviéndose de una sola vez. Hubo un total de ocho billeteras involucradas en esta transacción, cada una con los mencionados 10 000 Bitcoin, y todas pertenecen a la misma persona, según el destacado analista de criptomonedas Arkham.
Una sola entidad movió 8600 millones de dólares en BTC desde 8 direcciones el último día. Todos los Bitcoin se transfirieron a las billeteras originales el 2 de abril o el 4 de mayo de 2011 y se han conservado durante más de 14 años. Actualmente, los Bitcoin se encuentran en 8 nuevas direcciones.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
La ola comenzó la madrugada del viernes, cuando dos billeteras que llevaban 14 años inactivas transfirieron repentinamente 10 000 BTC cada una a nuevas direcciones. Estas billeteras originales datan del 3 de abril de 2011, cuando recibieron inicialmente una gran cantidad de Bitcoin. En aquel entonces, un Bitcoin valía tan solo 78 centavos, por lo que 10 000 BTC equivaldrían a 7800 $. Esto representa un aumento de casi el 14 000 000 %.
Ocho horas después, seis billeteras más de la misma época, cada una con 10 000 BTC, transfirieron sus existencias sin realizar ninguna transacción de prueba previa. Estas son del 4 de mayo de 2011, cuando Bitcoin había subido a 3,25 $. En total, estas ocho billeteras suman 80 000 Bitcoin, y se cree que todo el alijo estaba en manos de la misteriosa ballena. Bitcoin cotiza actualmente a $108,000, ligeramente por debajo de su máximo histórico de $110,000, que alcanzó poco antes de las transferencias.
Curiosamente, durante nuestra investigación, encontramos una publicación de Reddit de 2023 que hablaba de seis billeteras de Bitcoin, cada una con 10,000 BTC, y especulaba sobre su propiedad. El curioso autor mencionó nombres como los gemelos Winklevoss e incluso sugirió en broma que esta podría ser "la herencia de Satoshi a sus hijos". Estas seis billeteras, que datan del 4 de mayo de 2011, son las mismas que participaron en la histórica transacción, que transfirió sus Bitcoin apenas horas después de que las billeteras anteriores, del 2 de abril de 2011, hicieran su movimiento. Olvídense de nuestra ballena misteriosa: el usuario de Reddit RealVoldermort fue quien vio venir la tormenta antes de que estallara.
Por supuesto, nadie sabe adónde fueron a parar estos bitcoins. ¿Fue una venta? ¿Una herencia, simplemente pasando de un inversor fallecido a su heredero? Quizás fue Roger Ver, uno de los primeros inversores de Bitcoin, quien defendió la moneda en torno a su creación hace más de una década. Al menos, eso es lo que @SaniExp en Twitter afirma con un 99% de certeza.
Creo que los 80.000 BTC podrían pertenecer a Roger Ver. He aquí por qué: El año pasado, @MrHodl hablaba sobre Roger y el tamaño potencial de sus tenencias durante un espacio en Twitter. Eso me impulsó a investigar su historial de compras. Corroboré esas fechas.
Ciudadanos de todo el mundo tienen teorías interesantes sobre por qué se produjo tal transacción un viernes cualquiera sin previo aviso. Creyendo que Roger Ver es nuestro protagonista, algunos especulan que ejecutó la "venta" como parte de un posible acuerdo con el gobierno estadounidense. Ver, quien reside actualmente en España, es buscado en Estados Unidos por cargos de fraude fiscal y, a principios de este año, solicitó al presidente Trump un indulto para evitar la extradición.
Independientemente de quién resulte ser la ballena nadando en el océano, se puede afirmar que ha sacudido el mundo de las criptomonedas y las finanzas en su conjunto. Las nuevas billeteras, que ahora contienen más de 8 mil millones de dólares en Bitcoin, no han tenido más movimientos desde entonces, y la verdadera identidad de nuestro nuevo propietario sigue siendo desconocida. Actualizaremos la historia con más detalles si surge algo valioso.
Fuente:
Tom's Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Una bestia ancestral ha despertado repentinamente de su letargo tras 14 años. En el mundo de las criptomonedas, esta bestia se conoce como ballena: un pionero en la adopción de la blockchain que posee cantidades masivas de moneda. Las ballenas suelen ser monitoreadas de cerca por la comunidad debido a su previsión; por lo tanto, incluso la más mínima actividad puede interpretarse como una señal que impulsa los mercados a fluctuar.
Una de estas ballenas, que actualmente se especula que es Roger Ver, ha movido 80.000 Bitcoin en las últimas 24 horas. Esto representa más de 8.600 millones de dólares en dinero de la gente común, obtenidos a partir de una inversión inicial de menos de 210.000 dólares en 2011. Haciendo cálculos, esta misteriosa ballena ha logrado una rentabilidad hipotética de casi 4 millones sobre su compra inicial, o aproximadamente 40.000 veces la cantidad original.
Las ocho billeteras Bitcoin contienen 10.000 BTC cada una.
Todos estos bitcoins son de la venerada era Satoshi, el período inicial entre 2009 y 2011, cuando se introdujo la criptomoneda. Las billeteras de esta época pertenecen a fieles creyentes del Bitcoin, personas que invirtieron en la idea radical de un sistema financiero descentralizado cuando una sola moneda no valía ni un dólar. Así que, imagínense la alegría en las caras de los criptoamigos cuando alguien decidió mover una cantidad récord de bitcoins ayer.
El récord anterior de la mayor transacción individual en la historia de Bitcoin era de tan solo 3700 BTC, y ahora la suma de 10 000 BTC lo han superado, moviéndose de una sola vez. Hubo un total de ocho billeteras involucradas en esta transacción, cada una con los mencionados 10 000 Bitcoin, y todas pertenecen a la misma persona, según el destacado analista de criptomonedas Arkham.
Una sola entidad movió 8600 millones de dólares en BTC desde 8 direcciones el último día. Todos los Bitcoin se transfirieron a las billeteras originales el 2 de abril o el 4 de mayo de 2011 y se han conservado durante más de 14 años. Actualmente, los Bitcoin se encuentran en 8 nuevas direcciones.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
La ola comenzó la madrugada del viernes, cuando dos billeteras que llevaban 14 años inactivas transfirieron repentinamente 10 000 BTC cada una a nuevas direcciones. Estas billeteras originales datan del 3 de abril de 2011, cuando recibieron inicialmente una gran cantidad de Bitcoin. En aquel entonces, un Bitcoin valía tan solo 78 centavos, por lo que 10 000 BTC equivaldrían a 7800 $. Esto representa un aumento de casi el 14 000 000 %.
Ocho horas después, seis billeteras más de la misma época, cada una con 10 000 BTC, transfirieron sus existencias sin realizar ninguna transacción de prueba previa. Estas son del 4 de mayo de 2011, cuando Bitcoin había subido a 3,25 $. En total, estas ocho billeteras suman 80 000 Bitcoin, y se cree que todo el alijo estaba en manos de la misteriosa ballena. Bitcoin cotiza actualmente a $108,000, ligeramente por debajo de su máximo histórico de $110,000, que alcanzó poco antes de las transferencias.
Curiosamente, durante nuestra investigación, encontramos una publicación de Reddit de 2023 que hablaba de seis billeteras de Bitcoin, cada una con 10,000 BTC, y especulaba sobre su propiedad. El curioso autor mencionó nombres como los gemelos Winklevoss e incluso sugirió en broma que esta podría ser "la herencia de Satoshi a sus hijos". Estas seis billeteras, que datan del 4 de mayo de 2011, son las mismas que participaron en la histórica transacción, que transfirió sus Bitcoin apenas horas después de que las billeteras anteriores, del 2 de abril de 2011, hicieran su movimiento. Olvídense de nuestra ballena misteriosa: el usuario de Reddit RealVoldermort fue quien vio venir la tormenta antes de que estallara.
Por supuesto, nadie sabe adónde fueron a parar estos bitcoins. ¿Fue una venta? ¿Una herencia, simplemente pasando de un inversor fallecido a su heredero? Quizás fue Roger Ver, uno de los primeros inversores de Bitcoin, quien defendió la moneda en torno a su creación hace más de una década. Al menos, eso es lo que @SaniExp en Twitter afirma con un 99% de certeza.
Creo que los 80.000 BTC podrían pertenecer a Roger Ver. He aquí por qué: El año pasado, @MrHodl hablaba sobre Roger y el tamaño potencial de sus tenencias durante un espacio en Twitter. Eso me impulsó a investigar su historial de compras. Corroboré esas fechas.
Ciudadanos de todo el mundo tienen teorías interesantes sobre por qué se produjo tal transacción un viernes cualquiera sin previo aviso. Creyendo que Roger Ver es nuestro protagonista, algunos especulan que ejecutó la "venta" como parte de un posible acuerdo con el gobierno estadounidense. Ver, quien reside actualmente en España, es buscado en Estados Unidos por cargos de fraude fiscal y, a principios de este año, solicitó al presidente Trump un indulto para evitar la extradición.
Independientemente de quién resulte ser la ballena nadando en el océano, se puede afirmar que ha sacudido el mundo de las criptomonedas y las finanzas en su conjunto. Las nuevas billeteras, que ahora contienen más de 8 mil millones de dólares en Bitcoin, no han tenido más movimientos desde entonces, y la verdadera identidad de nuestro nuevo propietario sigue siendo desconocida. Actualizaremos la historia con más detalles si surge algo valioso.
Fuente:
Tom's Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#26
Dudas y pedidos generales / Re:Comprar pc
Último mensaje por The Cid James - Julio 06, 2025, 12:12:44 AMNo tienes permitido ver enlaces. Registrate o Entra a tu cuentaInstalación y configuración de S.O.Hahaha no quise mencionarlo, vi cada cosa y eso que ahora los conectores son APB no me imagino la gente configurando discos en maestro/esclavo o con los conectores IDE o Molex hoy en dia xD
29,95€
.Montaje y testeo de componentes internos del PC
49,95€
.Microsoft Windows 11 Pro Standard
144,99€
Ese gasto es innecesario.
Busque en internet o pregunte por aquí en el Foro de cómo realizarlo Ud.
#27
Dudas y pedidos generales / Re:Que otros foros recomiendan...
Último mensaje por AXCESS - Julio 05, 2025, 05:43:13 AMLéase el apartado de Noticias del Foro, y en particular observe las fuentes de las cuales se extrajeron las noticias.
Le guiarán hacia los mejores Blog´s sobre informática y ciberseguridad.
También se hace eco y mención de los Foros de ciberdelincuencia especializados más notorios del momento.
Realice una búsqueda por el Foro que ya han preguntado:
Ej.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
También han recomendado canales de Youtube, entre otros.
Ya en español quedan pocos Foros: elhacker[.]net que tenía un apartado de noticias muy bueno en su momento, y que aun en dicho apartado o Blog, se encuentran cosas interesantes.
El Foro de Seguridad Wireless: seguridadwireless[.]net
Blog´s que puede consultar en español:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
etc.
Solo debe buscar en internet.
Sobre técnicas de Hacking y tutoriales avanzados:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
etc.
De igual forma, una búsqueda en internet le arrojará resultados interesantes.
Le guiarán hacia los mejores Blog´s sobre informática y ciberseguridad.
También se hace eco y mención de los Foros de ciberdelincuencia especializados más notorios del momento.
Realice una búsqueda por el Foro que ya han preguntado:
Ej.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
También han recomendado canales de Youtube, entre otros.
Ya en español quedan pocos Foros: elhacker[.]net que tenía un apartado de noticias muy bueno en su momento, y que aun en dicho apartado o Blog, se encuentran cosas interesantes.
El Foro de Seguridad Wireless: seguridadwireless[.]net
Blog´s que puede consultar en español:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
etc.
Solo debe buscar en internet.
Sobre técnicas de Hacking y tutoriales avanzados:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
etc.
De igual forma, una búsqueda en internet le arrojará resultados interesantes.
#28
Dudas y pedidos generales / Re:Comprar pc
Último mensaje por AXCESS - Julio 05, 2025, 05:26:10 AMInstalación y configuración de S.O.
29,95€
.Montaje y testeo de componentes internos del PC
49,95€
.Microsoft Windows 11 Pro Standard
144,99€
Ese gasto es innecesario.
Busque en internet o pregunte por aquí en el Foro de cómo realizarlo Ud.
29,95€
.Montaje y testeo de componentes internos del PC
49,95€
.Microsoft Windows 11 Pro Standard
144,99€
Ese gasto es innecesario.
Busque en internet o pregunte por aquí en el Foro de cómo realizarlo Ud.
#29
Noticias Informáticas / Phishers explotan archivos PDF...
Último mensaje por AXCESS - Julio 05, 2025, 12:33:34 AMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Todo el mundo confía en los PDF, y es precisamente por eso que los ciberdelincuentes están tan obsesionados con ellos.
El formato de documento portátil, más conocido como PDF, se distribuye millones de veces al día. Todo, desde documentos fiscales y currículums hasta facturas, folletos digitales o cualquier otra información, se envía por correo electrónico con un PDF adjunto.
Los PDF son sencillos, multiplataforma y universalmente confiables. Pueden contener imágenes, enlaces interactivos y logotipos de aspecto oficial. Esto los hace perfectos para los atacantes que buscan pasar desapercibidos, razón por la cual los hackers están obsesionados con ellos actualmente.
Las principales marcas suplantadas en correos electrónicos con archivos PDF adjuntos. Fuente: Cisco Talos

En los últimos meses, los analistas de ciberseguridad han observado un fuerte aumento en los ataques de phishing enviados a través de archivos PDF. Estos PDF están diseñados para imitar comunicaciones legítimas de gigantes tecnológicos y proveedores de servicios para engañar a las víctimas y que revelen sus credenciales o descarguen malware.
Según información de Cisco Talos, entre el 5 de mayo y el 5 de junio de 2025, la suplantación de identidad de marca mediante archivos PDF adjuntos se disparó. Las marcas más suplantadas son Microsoft y DocuSign. NortonLifeLock, PayPal y Geek Squad se encontraban entre las marcas más suplantadas en correos electrónicos TOAD (abreviatura en inglés de entrega de ataques telefónicos) con archivos PDF adjuntos.
Las campañas de phishing son globales, y muchas se originan desde direcciones IP ubicadas en EE. UU. y Europa.
Las direcciones IP de origen de los intentos de suplantación de marca mediante archivos PDF adjuntos

¿Cómo explotan los atacantes los archivos PDF?
Un ataque reciente suplantó a Microsoft con un asunto engañoso como "Incremento de sueldo", programado estratégicamente durante periodos de probables ascensos o cambios por méritos en diversas organizaciones.
El PDF parecía un documento estándar de RR. HH., lo suficientemente creíble como para que la víctima escaneara el código QR que la redirigía a un sitio web de robo de credenciales. Dropbox también se utiliza a menudo como plataforma para distribuir PDF maliciosos.
Un correo electrónico de phishing con código QR que suplanta la marca Microsoft

También existen los ataques TOAD. Estos PDF de phishing no buscan que la víctima simplemente haga clic en un enlace, sino que los estafan mediante una llamada telefónica. Los estafadores suelen enviar mensajes sobre errores de facturación, actividad sospechosa o renovaciones de suscripción, incluyendo un número de atención al cliente.
La mayoría de los números de teléfono utilizados en estas estafas por correo electrónico son números de Voz sobre Protocolo de Internet (VoIP), que son mucho más difíciles de rastrear hasta una persona real o una ubicación física que las líneas telefónicas estándar.
Los estafadores también están abusando de plataformas legítimas como el servicio de firma electrónica de Adobe. Entre abril y mayo de 2025, Talos detectó PDF enviados a través del sistema de Adobe, haciéndose pasar por marcas como PayPal.
Un correo electrónico de phishing con código QR que suplanta las marcas Microsoft y Adobe

Los PDF también son un excelente medio para el phishing con códigos QR, que actualmente está en pleno auge. Estos códigos suelen suplantar la identidad de empresas como Microsoft o Adobe.
Además, existe otra táctica peligrosa: el abuso de las anotaciones en archivos PDF. Los PDF pueden ocultar enlaces en lugares como comentarios, notas adhesivas o campos de formulario. Muchos escáneres ignoran todas estas áreas.
Los atacantes también inundan los archivos con texto irrelevante para confundir a los motores de detección. En algunos casos, incrustan dos URL: una aparentemente limpia (para generar confianza) y otra oculta que lleva a la página de phishing real.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Todo el mundo confía en los PDF, y es precisamente por eso que los ciberdelincuentes están tan obsesionados con ellos.
El formato de documento portátil, más conocido como PDF, se distribuye millones de veces al día. Todo, desde documentos fiscales y currículums hasta facturas, folletos digitales o cualquier otra información, se envía por correo electrónico con un PDF adjunto.
Los PDF son sencillos, multiplataforma y universalmente confiables. Pueden contener imágenes, enlaces interactivos y logotipos de aspecto oficial. Esto los hace perfectos para los atacantes que buscan pasar desapercibidos, razón por la cual los hackers están obsesionados con ellos actualmente.
Las principales marcas suplantadas en correos electrónicos con archivos PDF adjuntos. Fuente: Cisco Talos

En los últimos meses, los analistas de ciberseguridad han observado un fuerte aumento en los ataques de phishing enviados a través de archivos PDF. Estos PDF están diseñados para imitar comunicaciones legítimas de gigantes tecnológicos y proveedores de servicios para engañar a las víctimas y que revelen sus credenciales o descarguen malware.
Según información de Cisco Talos, entre el 5 de mayo y el 5 de junio de 2025, la suplantación de identidad de marca mediante archivos PDF adjuntos se disparó. Las marcas más suplantadas son Microsoft y DocuSign. NortonLifeLock, PayPal y Geek Squad se encontraban entre las marcas más suplantadas en correos electrónicos TOAD (abreviatura en inglés de entrega de ataques telefónicos) con archivos PDF adjuntos.
Las campañas de phishing son globales, y muchas se originan desde direcciones IP ubicadas en EE. UU. y Europa.
Las direcciones IP de origen de los intentos de suplantación de marca mediante archivos PDF adjuntos

¿Cómo explotan los atacantes los archivos PDF?
Un ataque reciente suplantó a Microsoft con un asunto engañoso como "Incremento de sueldo", programado estratégicamente durante periodos de probables ascensos o cambios por méritos en diversas organizaciones.
El PDF parecía un documento estándar de RR. HH., lo suficientemente creíble como para que la víctima escaneara el código QR que la redirigía a un sitio web de robo de credenciales. Dropbox también se utiliza a menudo como plataforma para distribuir PDF maliciosos.
Un correo electrónico de phishing con código QR que suplanta la marca Microsoft

También existen los ataques TOAD. Estos PDF de phishing no buscan que la víctima simplemente haga clic en un enlace, sino que los estafan mediante una llamada telefónica. Los estafadores suelen enviar mensajes sobre errores de facturación, actividad sospechosa o renovaciones de suscripción, incluyendo un número de atención al cliente.
La mayoría de los números de teléfono utilizados en estas estafas por correo electrónico son números de Voz sobre Protocolo de Internet (VoIP), que son mucho más difíciles de rastrear hasta una persona real o una ubicación física que las líneas telefónicas estándar.
Los estafadores también están abusando de plataformas legítimas como el servicio de firma electrónica de Adobe. Entre abril y mayo de 2025, Talos detectó PDF enviados a través del sistema de Adobe, haciéndose pasar por marcas como PayPal.
Un correo electrónico de phishing con código QR que suplanta las marcas Microsoft y Adobe

Los PDF también son un excelente medio para el phishing con códigos QR, que actualmente está en pleno auge. Estos códigos suelen suplantar la identidad de empresas como Microsoft o Adobe.
Además, existe otra táctica peligrosa: el abuso de las anotaciones en archivos PDF. Los PDF pueden ocultar enlaces en lugares como comentarios, notas adhesivas o campos de formulario. Muchos escáneres ignoran todas estas áreas.
Los atacantes también inundan los archivos con texto irrelevante para confundir a los motores de detección. En algunos casos, incrustan dos URL: una aparentemente limpia (para generar confianza) y otra oculta que lleva a la página de phishing real.
Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#30
Noticias Informáticas / AMD Zen 6 con hasta 240 MB de ...
Último mensaje por AXCESS - Julio 05, 2025, 12:30:52 AMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
AMD está trabajando en su tecnología de caché L3 apilada en 3D de tercera generación, y esta traerá dos cambios muy importantes que permitirán aumentar muchísimo la cantidad total de caché L3 por chiplet.
El primer cambio será un aumento de la cantidad total de caché L3 por capa. En su versión actual, la caché L3 apilada en 3D de AMD tiene una capacidad de 64 MB, pero con el salto a la tercera generación esta aumentará hasta los 96 MB, lo que supone un incremento del 50%.
En segundo lugar, AMD podrá apilar hasta dos capas de caché L3 en 3D por cada chiplet CPU (unidad CCD), lo que significa que podrá aumentar la caché hasta los 192 MB con esta nueva tecnología. Impresionante, sin duda.

Sumando la caché L3 que tendría un chiplet CPU basado en Zen 6 (48 MB según los últimos rumores), tenemos que AMD sería capaz de diseñar un procesador de 12 núcleos y 24 hilos con la impresionante cifra de 240 MB de caché L3 (48 MB + 192 MB apilados en 3D).
¿Qué ventajas tendría tanta caché L3 en un procesador Zen 6?
La caché L3 de un procesador es muy importante porque actúa como un bloque donde la CPU puede guardar instrucciones y datos a los que tendrá que acceder con cierta frecuencia.
Esta memoria es mucho más rápida que la RAM, tiene una latencia inferior, está pegada al procesador y este puede acceder a ella de forma directa, mientras que la RAM está colocada en ranuras alejadas de este, y para acceder a ellas necesita pasar por la controladora de memoria.
Todo esto implica que el procesador puede acceder más rápido y comunicarse a mayor velocidad con la caché L3 que con la RAM. Tener una mayor cantidad de caché L3 ayuda mejorar el rendimiento del procesador porque este puede guardar una mayor cantidad de datos e instrucciones, reduciendo así la cantidad de veces que tiene que recurrir a la RAM. Así de simple.
Los juegos son las aplicaciones que más se benefician de una mayor cantidad de caché L3, lo que significa que un procesador Zen 6 con 12 núcleos y 24 hilos acompañado de 240 MB de caché L3 debería ser una auténtica bestia en juegos. No obstante, no tengo claro cómo de bueno será el escalado de la caché L3 al aumentar hasta un nivel tan elevado, así que os recomiendo controlar un poco las expectativas.
Con esto quiero decir que tener 240 MB de caché L3 no significa que un procesador vaya a doblar su rendimiento en juegos frente a otro con 96 MB de caché L3. Si este rumor se cumple estoy seguro de que el aumento de rendimiento será mucho más modesto, pero suficiente para poner las cosas difíciles a Intel.
Fuente:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
AMD está trabajando en su tecnología de caché L3 apilada en 3D de tercera generación, y esta traerá dos cambios muy importantes que permitirán aumentar muchísimo la cantidad total de caché L3 por chiplet.
El primer cambio será un aumento de la cantidad total de caché L3 por capa. En su versión actual, la caché L3 apilada en 3D de AMD tiene una capacidad de 64 MB, pero con el salto a la tercera generación esta aumentará hasta los 96 MB, lo que supone un incremento del 50%.
En segundo lugar, AMD podrá apilar hasta dos capas de caché L3 en 3D por cada chiplet CPU (unidad CCD), lo que significa que podrá aumentar la caché hasta los 192 MB con esta nueva tecnología. Impresionante, sin duda.

Sumando la caché L3 que tendría un chiplet CPU basado en Zen 6 (48 MB según los últimos rumores), tenemos que AMD sería capaz de diseñar un procesador de 12 núcleos y 24 hilos con la impresionante cifra de 240 MB de caché L3 (48 MB + 192 MB apilados en 3D).
¿Qué ventajas tendría tanta caché L3 en un procesador Zen 6?
La caché L3 de un procesador es muy importante porque actúa como un bloque donde la CPU puede guardar instrucciones y datos a los que tendrá que acceder con cierta frecuencia.
Esta memoria es mucho más rápida que la RAM, tiene una latencia inferior, está pegada al procesador y este puede acceder a ella de forma directa, mientras que la RAM está colocada en ranuras alejadas de este, y para acceder a ellas necesita pasar por la controladora de memoria.
Todo esto implica que el procesador puede acceder más rápido y comunicarse a mayor velocidad con la caché L3 que con la RAM. Tener una mayor cantidad de caché L3 ayuda mejorar el rendimiento del procesador porque este puede guardar una mayor cantidad de datos e instrucciones, reduciendo así la cantidad de veces que tiene que recurrir a la RAM. Así de simple.
Los juegos son las aplicaciones que más se benefician de una mayor cantidad de caché L3, lo que significa que un procesador Zen 6 con 12 núcleos y 24 hilos acompañado de 240 MB de caché L3 debería ser una auténtica bestia en juegos. No obstante, no tengo claro cómo de bueno será el escalado de la caché L3 al aumentar hasta un nivel tan elevado, así que os recomiendo controlar un poco las expectativas.
Con esto quiero decir que tener 240 MB de caché L3 no significa que un procesador vaya a doblar su rendimiento en juegos frente a otro con 96 MB de caché L3. Si este rumor se cumple estoy seguro de que el aumento de rendimiento será mucho más modesto, pero suficiente para poner las cosas difíciles a Intel.
Fuente:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta