Mensajes recientes
#31
Criptomonedas / Re:Qué es el 'bitcoin halving'
Último mensaje por XxShakaxl - Junio 13, 2025, 10:16:46 PMexcelente aporte
#32
Criptomonedas / Re:Como comenzar en este mundo
Último mensaje por XxShakaxl - Junio 13, 2025, 10:16:15 PMHola
Con el whitepaper de bitcoin, entender el concepto, mas alla de la explicacion superficial que hay en la web, youtube, profundizar en la tecnologia detras.
Hay paginas como "bit2me" que puedes hacer cursos gratis en su academia para conceptos introductorios y revisr diariamente la pagina "criptonoticias" que tambien tiene su seccion de enciclopedia donde habla de las bases de blockchain y todos los temas de hoy en dia de la industria cripto
Saludos
Con el whitepaper de bitcoin, entender el concepto, mas alla de la explicacion superficial que hay en la web, youtube, profundizar en la tecnologia detras.
Hay paginas como "bit2me" que puedes hacer cursos gratis en su academia para conceptos introductorios y revisr diariamente la pagina "criptonoticias" que tambien tiene su seccion de enciclopedia donde habla de las bases de blockchain y todos los temas de hoy en dia de la industria cripto
Saludos
#33
Dudas y pedidos generales / Herramientas de Doxeo
Último mensaje por XxShakaxl - Junio 13, 2025, 10:12:06 PMHola estimados
Veo que este tema del doxeo es nuevo hace algun tiempo, como funciona exactamente? Alguien lo ha utilizado? se necesita alguna habilidad de programacion?
Gracias por sus respuestas
Veo que este tema del doxeo es nuevo hace algun tiempo, como funciona exactamente? Alguien lo ha utilizado? se necesita alguna habilidad de programacion?
Gracias por sus respuestas
#34
Dudas y pedidos generales / Re:[SOLUCIONADO] Aprender sobr...
Último mensaje por R3RO - Junio 13, 2025, 01:42:21 PMLa policía no hizo nada
#35
Dudas y pedidos generales / Re:[SOLUCIONADO] Aprender sobr...
Último mensaje por R3RO - Junio 13, 2025, 01:42:20 PMLa policía no hizo nada
#36
Noticias Informáticas / Google corrige grave vulnerabi...
Último mensaje por Dragora - Junio 13, 2025, 12:31:36 PM
Google ha corregido una grave vulnerabilidad en su sistema de recuperación de cuentas, que permitía a actores maliciosos realizar ataques de fuerza bruta para obtener el número de teléfono de recuperación asociado a una cuenta de Google. El fallo de seguridad, descubierto por el investigador conocido como brutecat, podría haber sido utilizado para comprometer la privacidad de millones de usuarios en todo el mundo.
Cómo funcionaba la vulnerabilidad en la recuperación de cuentas de Google
El exploit se basaba en una versión obsoleta y sin JavaScript del formulario de recuperación de nombre de usuario, alojado en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta[.]com/signin/usernamerecovery. Esta versión carecía de mecanismos antiabuso fundamentales como CAPTCHAs eficaces o límites de tasa de solicitudes, lo que facilitaba automatizar pruebas con distintas combinaciones de números de teléfono.
La funcionalidad afectada permite a los usuarios verificar si un correo electrónico o número de teléfono de recuperación están asociados a un nombre para mostrar. Sin embargo, el sistema podía ser manipulado para que un atacante, con suficientes intentos, adivinara el número de teléfono exacto en cuestión de segundos o minutos, dependiendo del país y la longitud del número.
Cadena de explotación: paso a paso
El proceso para explotar esta vulnerabilidad constaba de los siguientes pasos:
- Filtrar el nombre completo de la víctima mediante la creación de un documento en Looker Studio y su transferencia, provocando que el nombre del destinatario se mostrara en la pantalla.
- Utilizar el flujo "Olvidé mi contraseña" de Google para obtener los últimos dos dígitos del número de teléfono asociado a la cuenta objetivo.
- Realizar fuerza bruta del número completo mediante el formulario vulnerable hasta adivinar los dígitos restantes.
Según el investigador, un número con código de país de Singapur podía obtenerse en solo 5 segundos, mientras que para un número estadounidense el tiempo estimado era de aproximadamente 20 minutos.
Riesgos asociados: desde intercambio de SIM hasta toma de control de cuentas
Con acceso al número de teléfono completo de recuperación, un atacante podría lanzar un ataque de SIM swapping (intercambio de SIM), tomar el control del número y, desde allí, restablecer la contraseña de la cuenta de Google u otros servicios que dependan del mismo número para autenticación.
Este tipo de ataque representa una amenaza crítica, especialmente para:
- Periodistas
- Creadores de contenido
- Activistas
- Empresarios o empleados con acceso a información sensible
Reacción de Google: mitigación y recompensas
Google recibió el informe de vulnerabilidad el 14 de abril de 2025 y, como parte de su programa de recompensas por errores, otorgó a brutecat 5.000 dólares por la divulgación responsable. Para mitigar la vulnerabilidad, Google eliminó completamente la versión sin JavaScript del formulario de recuperación de nombre de usuario a partir del 6 de junio de 2025.
Esta solución definitiva ha cerrado el vector de ataque, fortaleciendo el sistema de recuperación de cuentas para todos los usuarios.
Otras vulnerabilidades recientes descubiertas por brutecat
El investigador brutecat ya es conocido por haber reportado otras fallas de seguridad de alto impacto en el ecosistema de Google. Entre ellas:
- Enero de 2025: Descubrió una vulnerabilidad que permitía revelar la dirección de correo electrónico de cualquier propietario de canal de YouTube, mediante el encadenamiento de errores en la API de YouTube y la API del Pixel Recorder. Fue recompensado con 10.000 dólares.
- Marzo de 2025: Reveló un problema de control de acceso en el endpoint /get_creator_channels, que exponía la dirección de correo electrónico y detalles de monetización de cualquier canal del Programa de Socios de YouTube (YPP). Recibió una recompensa de 20.000 dólares.
Google reconoció públicamente que el fallo permitía desanonimizar a creadores de contenido o incluso suplantarlos, violando así las expectativas de privacidad y anonimato dentro de la plataforma.
La importancia de la seguridad en funciones de recuperación
Este caso destaca la vulnerabilidad inherente a los sistemas de recuperación de cuentas cuando no están debidamente protegidos frente a automatización y fuerza bruta. Aunque la funcionalidad estaba destinada a mejorar la experiencia del usuario, su diseño deficiente abrió una puerta crítica a la exposición de datos sensibles.
La rápida respuesta de Google demuestra la eficacia del modelo de divulgación responsable y recompensa de vulnerabilidades, aunque también subraya la necesidad de que las grandes plataformas evalúen constantemente el impacto de funciones legadas u obsoletas.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#37
Noticias Informáticas / Vulnerabilidades críticas en d...
Último mensaje por Dragora - Junio 13, 2025, 12:24:26 PM
Investigadores de ciberseguridad han revelado dos graves vulnerabilidades en los dispositivos GPS de la marca SinoTrack, ampliamente utilizados en vehículos conectados. Las fallas permiten a atacantes remotos acceder a funciones críticas del vehículo, como el rastreo de ubicación y la desconexión de componentes, a través de interfaz web sin autenticación segura.
La alerta fue emitida por la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA), quien advierte que la explotación exitosa de estas vulnerabilidades en dispositivos IoT podría tener implicaciones severas para la privacidad y seguridad física de los propietarios de vehículos.
Qué dispositivos SinoTrack están afectados
CISA ha confirmado que todas las versiones de la plataforma SinoTrack IoT PC están afectadas por estas vulnerabilidades de seguridad. SinoTrack, conocida por sus dispositivos de rastreo GPS asequibles, distribuye su tecnología a nivel global, lo que amplía la superficie de ataque potencial.
Las vulnerabilidades identificadas han sido catalogadas bajo los siguientes identificadores:
CVE-2025-5484 – Autenticación débil en la interfaz de administración
- Puntuación CVSS: 8.3
- Descripción: La interfaz central de administración utiliza credenciales predeterminadas débiles. El nombre de usuario es un identificador único impreso físicamente en el dispositivo, y la contraseña predeterminada no es modificada automáticamente.
- Impacto: Permite que un atacante obtenga acceso no autorizado a la plataforma web de gestión y controle remotamente funciones del vehículo.
CVE-2025-5485 – Identificadores numéricos fácilmente enumerables
- Puntuación CVSS: 8.6
- Descripción: El nombre de usuario (identificador del dispositivo) es un número de hasta 10 dígitos, lo que facilita su descubrimiento por fuerza bruta o enumeración.
- Impacto: Permite a los atacantes descubrir dispositivos válidos e ingresar a sus perfiles sin autenticación robusta.
Riesgos y vectores de ataque
Un atacante podría obtener los identificadores de los dispositivos SinoTrack mediante acceso físico o incluso capturando imágenes publicadas en sitios como eBay, donde los dispositivos son revendidos con fotografías que muestran etiquetas visibles.
Con solo una imagen que revele el número de identificación del dispositivo, un atacante podría:
- Acceder a la interfaz web de administración.
- Rastrear la ubicación geográfica en tiempo real del vehículo.
- Ejecutar funciones críticas como desactivar la bomba de combustible, si el modelo lo permite.
- Robar información sensible del vehículo y del usuario.
El investigador de seguridad Raúl Ignacio Cruz Jiménez, quien reportó las fallas a CISA, advirtió en declaraciones a The Hacker News:
Citar"Debido a su falta de seguridad, este dispositivo permite la ejecución y el control remoto de los vehículos a los que está conectado y también roba información confidencial sobre usted y sus vehículos."
No existen parches disponibles: medidas de mitigación urgentes
A la fecha, SinoTrack no ha publicado actualizaciones de firmware o parches que corrijan estas fallas de seguridad. La redacción de The Hacker News intentó contactar a la compañía para obtener una respuesta oficial, pero no se ha recibido una declaración.
Mientras tanto, CISA recomienda a los usuarios tomar medidas de mitigación inmediatas, tales como:
- Cambiar la contraseña predeterminada del dispositivo SinoTrack lo antes posible.
- Ocultar o cubrir el identificador físico impreso en el dispositivo para evitar su exposición en imágenes públicas.
- Evitar publicar fotos de dispositivos GPS en sitios web de compraventa sin antes asegurarse de eliminar cualquier información visible.
- Monitorear regularmente la actividad del vehículo desde la interfaz de administración.
Dispositivos IoT inseguros: una amenaza creciente en el sector automotriz
Este incidente pone nuevamente en el centro del debate la seguridad de los dispositivos IoT en el entorno automotriz. El uso de contraseñas predeterminadas, identificadores predecibles y falta de autenticación robusta sigue siendo una de las principales debilidades de los dispositivos conectados.
La situación también subraya la importancia de que los fabricantes de dispositivos IoT adopten prácticas de seguridad por diseño, incluyendo:
- Forzar el cambio de credenciales al primer uso.
- Implementar autenticación multifactor.
- Cifrar las comunicaciones entre el dispositivo y los servidores de gestión.
- Validar accesos mediante tokens temporales o certificados.
Mientras la empresa no ofrezca soluciones oficiales, es crucial que los usuarios actúen de inmediato para reducir su exposición. Asimismo, se hace un llamado a la industria a fortalecer la ciberseguridad en dispositivos IoT críticos, especialmente aquellos utilizados en el transporte y movilidad inteligente.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#38
Noticias Informáticas / Microsoft 365 presenta fallos ...
Último mensaje por Dragora - Junio 13, 2025, 12:16:07 PM
Microsoft ha confirmado un incidente crítico en curso que está afectando el sistema de autenticación de Microsoft 365, provocando errores en múltiples funciones relacionadas con la autenticación multifactor (MFA). Según informó la compañía en una alerta publicada en el Centro de administración de Microsoft 365, los usuarios y administradores pueden experimentar diversos problemas al intentar gestionar métodos de autenticación.
Errores en el registro de MFA y restablecimiento de contraseñas
Los usuarios afectados han reportado fallos al intentar restablecer contraseñas mediante el autoservicio y al acceder a la sección MySignIns, donde se gestionan los métodos de autenticación. Además, los administradores de TI pueden encontrar errores al intentar agregar nuevos métodos de MFA a las cuentas de usuario.
Uno de los mensajes de error más comunes que enfrentan los usuarios dice:
Citar"Su organización requiere que registre métodos de autenticación adicionales, pero actualmente no hay métodos compatibles habilitados para su cuenta. Pídale a su administrador que habilite más métodos de autenticación para que seleccione, o que registre uno o más métodos por usted."
Este mensaje ha generado confusión y frustración entre los clientes corporativos, especialmente en organizaciones que dependen de una autenticación sólida para cumplir con políticas de seguridad y normativas de cumplimiento.
Causa del incidente: cambio reciente en la infraestructura de autenticación
Según Microsoft, el origen del problema está relacionado con un cambio reciente en la infraestructura de autenticación, implementado con el objetivo de mejorar la funcionalidad de inicio de sesión mediante MFA. Sin embargo, este cambio provocó un comportamiento inesperado que degradó el rendimiento de los servicios de autenticación.
La compañía detalló en su informe:
Citar"Hemos identificado que parte de la infraestructura que procesa las solicitudes relacionadas con la autenticación no está funcionando dentro de los umbrales esperados. Estamos realizando cambios en la configuración para mitigar el impacto, y la telemetría muestra mejoras en la disponibilidad del servicio."
Regiones afectadas por el fallo de autenticación de Microsoft 365
Este incidente está afectando principalmente a los usuarios y organizaciones ubicadas en las regiones de:
- Europa
- Oriente Medio
- África (EMEA)
- Asia-Pacífico (APAC)
En particular, los usuarios del servicio NHSmail en Inglaterra, utilizado ampliamente en el sector de salud y servicios sociales, han reportado errores como:
- "Lo sentimos, nos encontramos con un problema"
- "No hay métodos disponibles"
Estos mensajes aparecen durante el proceso de configuración de autenticación multifactor en cuentas No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, lo que podría tener implicaciones graves en la seguridad y acceso del personal de salud a sus herramientas digitales.
Acciones de mitigación implementadas por Microsoft
Microsoft respondió rápidamente al incidente tras los primeros reportes, que comenzaron al menos el 18 de abril de 2025. En menos de dos horas desde la confirmación del problema, los ingenieros de Microsoft validaron una actualización de configuración para mitigar el impacto de forma temporal mientras se trabaja en una solución definitiva.
A las 10:31 EDT del 13 de junio, Microsoft informó que el problema había sido mitigado. La causa final fue atribuida a una infraestructura de base de datos que no estaba operando dentro de los umbrales esperados al procesar solicitudes de autenticación.
Incidentes anteriores de MFA en Microsoft 365
Este no es el primer incidente relacionado con problemas de MFA en Microsoft 365. En enero de 2025, Microsoft enfrentó una interrupción similar que impedía a los usuarios afectados acceder a las aplicaciones de Office. El problema en esa ocasión fue provocado por un repentino aumento en el uso de recursos de CPU, que dejó inoperativa la infraestructura responsable de registrar los métodos de autenticación.
En mayo de 2025, otro fallo afectó a varios servicios de Microsoft 365 en América del Norte, incluyendo la plataforma de colaboración Microsoft Teams. Un mes antes, la empresa resolvió un error de licenciamiento que bloqueaba el acceso a los servicios de Microsoft 365 para algunos usuarios con suscripciones familiares.
Recomendaciones para empresas y administradores de TI
Dado el historial reciente de errores críticos en Microsoft 365 relacionados con la autenticación, es recomendable que los administradores:
- Monitoreen constantemente el Centro de administración de Microsoft 365 para recibir alertas tempranas de incidentes.
- Implementen soluciones de respaldo para el acceso seguro, como métodos de autenticación alternativos o contingencias offline.
- Documenten procesos internos para restablecimiento manual de MFA y soporte técnico ante interrupciones.
- Evalúen herramientas de auditoría y telemetría para medir el impacto de estos incidentes en sus operaciones.
En fin, los problemas recientes de autenticación en Microsoft 365 ponen en evidencia la importancia de una infraestructura robusta y resiliente, especialmente en servicios esenciales como la autenticación multifactor. Aunque Microsoft ha demostrado capacidad de respuesta rápida mediante mitigaciones y ajustes de configuración, la frecuencia de estos fallos subraya la necesidad de contar con planes de contingencia bien definidos y actualizados.
Estaremos atentos a futuras actualizaciones por parte de Microsoft y recomendamos a las organizaciones seguir los canales oficiales para mantenerse informadas sobre nuevos desarrollos relacionados con la seguridad y disponibilidad de Microsoft 365.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#39
Noticias Informáticas / Problemas de arranque en Surfa...
Último mensaje por Dragora - Junio 13, 2025, 12:07:38 PM
Microsoft ha confirmado la existencia de un problema crítico de arranque seguro que afecta a los dispositivos Surface Hub v1 que ejecutan Windows 10, versión 22H2, tras la instalación de la actualización de seguridad KB5060533, lanzada como parte del martes de parches de junio de 2025. Esta incidencia impide que los equipos afectados inicien correctamente el sistema operativo, mostrando un error relacionado con la política de arranque seguro (Secure Boot).
Error de arranque tras instalar KB5060533 en Windows 10
Los usuarios afectados por esta falla reportan que sus dispositivos Surface Hub v1 no logran arrancar después de aplicar la actualización de seguridad de junio, recibiendo el siguiente mensaje de error:
Citar"Violación de arranque seguro. Se ha detectado una firma no válida. Compruebe la política de arranque seguro en Configuración."
Este problema no afecta a los modelos Surface Hub 2S ni Surface Hub 3, lo que indica que la incompatibilidad está directamente relacionada con la arquitectura específica del modelo Surface Hub v1 y su interacción con las nuevas políticas de seguridad incluidas en la actualización KB5060533.
Mitigación inmediata para Surface Hub v1
Ante la gravedad del problema, Microsoft actuó rápidamente, lanzando una mitigación el 11 de junio de 2025, apenas un día después de identificar el fallo. Esta acción tiene como objetivo impedir que otros dispositivos Surface Hub v1 que aún no habían instalado la actualización defectuosa resulten afectados por el mismo error.
La compañía declaró:
Citar"El 11 de junio de 2025 se lanzó una mitigación que evita que los dispositivos Surface Hub v1 adicionales encuentren este problema. Hemos confirmado que esta situación afecta a una parte de los dispositivos Surface Hub v1 y seguimos investigando. Proporcionaremos más información en cuanto esté disponible."
Esta respuesta temprana forma parte del protocolo de respuesta rápida a problemas conocidos que Microsoft aplica cuando una actualización genera consecuencias críticas en ciertos dispositivos.
Qué soluciona la actualización KB5060533
Aunque esta actualización está relacionada con los errores de arranque en Surface Hub v1, su objetivo principal era corregir múltiples vulnerabilidades y errores del sistema. Entre las correcciones más importantes de la KB5060533 se encuentra una solución para un fallo que provocaba bloqueos y reinicios inesperados en máquinas virtuales Hyper-V con Windows 10, Windows 11 y Windows Server.
Esto subraya la complejidad de las actualizaciones de seguridad de Microsoft, ya que, si bien resuelven vulnerabilidades activas, también pueden generar conflictos en dispositivos con configuraciones particulares o hardware especializado.
Junio 2025: un parche crítico con múltiples actualizaciones
Durante el martes de parches de junio de 2025, Microsoft lanzó correcciones para un total de 66 vulnerabilidades, incluyendo:
- CVE-2025-33053: una vulnerabilidad de día cero relacionada con WebDAV (Web Distributed Authoring and Versioning), activamente explotada.
- CVE-2025-33073: una vulnerabilidad de escalada de privilegios en SMB de Windows, ya divulgada públicamente.
De las 66 vulnerabilidades corregidas, 10 fueron clasificadas como críticas. Ocho de ellas permitían ejecución remota de código (RCE) en sistemas no actualizados, mientras que las otras dos podían ser explotadas para obtener privilegios elevados en el sistema.
Estas cifras reflejan la magnitud del esfuerzo de Microsoft por reforzar la seguridad de su ecosistema, aunque también ponen de relieve la necesidad de evaluar cuidadosamente el impacto de las actualizaciones, especialmente en entornos empresariales o con hardware específico como el Surface Hub v1.
Otros errores críticos corregidos: caso Easy Anti-Cheat
Además del problema con Surface Hub v1, Microsoft también lanzó una actualización de emergencia para Windows 11 24H2, identificada como KB5063060, para abordar una incompatibilidad con Easy Anti-Cheat. Esta incompatibilidad provocaba reinicios con pantallas azules de la muerte (BSOD) en algunos sistemas tras instalar las actualizaciones recientes.
Este incidente con Easy Anti-Cheat demuestra que los conflictos entre el software de seguridad de terceros y las actualizaciones del sistema operativo pueden tener consecuencias graves si no se detectan a tiempo.
Recomendaciones para administradores y usuarios
Dado el historial reciente de problemas tras actualizaciones críticas, se recomienda a los administradores de TI y usuarios corporativos:
- Probar las actualizaciones en entornos controlados antes de aplicarlas a gran escala.
- Revisar los registros de problemas conocidos (Known Issues) de Microsoft antes de implementar nuevas versiones.
- Estar atentos a mitigaciones o soluciones temporales proporcionadas por Microsoft en caso de errores post-actualización.
- Mantener una política de respaldo y recuperación activa para prevenir interrupciones críticas en caso de fallos.
En fin, el problema de arranque seguro provocado por la actualización KB5060533 en dispositivos Surface Hub v1 refleja la complejidad de mantener la seguridad sin comprometer la funcionalidad del sistema. Aunque Microsoft ha actuado con rapidez mediante mitigaciones, la situación resalta la necesidad de gestión proactiva de parches y monitoreo constante de problemas conocidos para garantizar la continuidad operativa de los dispositivos empresariales.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#40
Dudas y pedidos generales / Re:[SOLUCIONADO] Aprender sobr...
Último mensaje por The Cid James - Junio 13, 2025, 11:27:55 AMDenunciarlo a las autoridades, todo el uso de estas técnicas fuera de un área controlada, contratos y sin autorización es ilegal, y nadie en un foro público te va a responder otra cosa.