This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - AXCESS

Pages: 1 2 [3] 4 5 ... 48
41
You are not allowed to view links. Register or Login

Ayer lunes 15 de Agosto el Poder Judicial de Córdoba, Argentina, confirmó que el sábado 13 de agosto sufrió un ciberataque que afectó a su infraestructura tecnológica y comprometió la disponibilidad de algunos servicios informáticos.

Al momento de este artículo el sitio web está fuera de servicio.

You are not allowed to view links. Register or Login

En un comunicado, el organismo aseguró que estableció un plan de emergencia para brindar acceso a la ciudadanía, dado que provisoriamente decidió suspender los trámites electrónicos de expedientes judiciales, y que aprobó a través de un acuerdo reglamentario un Plan de Contingencia para reestablecer gradualmente los servicios electrónicos.

En este documento el Poder Judicial de Córdoba confirmó que se trata de un ataque de ransomware.
Según informa el periodista Luis Ernesto Zegarra, se trata de una variante del ransomware Play.

Este malware cifra los archivos de los equipos comprometidos y generalmente añade la extensión .PLAY a cada uno.

You are not allowed to view links. Register or Login

Los operadores detrás del ransomware Play suelen dejar en los equipos comprometidos un archivo de texto con una dirección de correo de contacto para negociar el pago de un rescate a cambio devolver el acceso a los archivos cifrados.

Al parecer Play es un grupo nuevo en la escena del ransomware. En junio de este año usuarios comenzaron a reportar en foros ataques a usuarios de habla inglesa y en Alemania. Aparentemente no cuenta con un sitio en la dark web, como sí utilizan muchos otros grupos para publicar el nombre de sus víctimas y publicar datos robados de sus sistemas.

De esta manera, el Poder Judicial de Córdoba se suma a la lista de víctimas afectadas por un ransomware en Argentina.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

Vía (traducción al español)
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

42
You are not allowed to view links. Register or Login

El grupo de ransomware LockBit publicó en su sitio de la darkweb 140 GB con información que la banda criminal asegura fue robada de los sistemas de OSDE, una compañía que ofrece servicios de salud y atención médica en Argentina, y que el pasado 27 de junio confirmó que sufrió un incidente de seguridad.

Entre la información robada se encuentran historias clínicas de pacientes, información sobre enfermedades, tratamientos, estudios médicos, así como datos personales de algunos afiliados. Además de la información médica, el paquete de datos incluye información interna, direcciones de correo electrónico, entre otra información.

Los cibercriminales habían demandado a OSDE el pago de un rescate de 300.000 dólares a cambio de un descifrador para recuperar los archivos del cifrado y para evitar la publicación de la información robada. Sin embargo, al parecer la decisión de LockBit se debe a que la empresa de salud no accedió a pagarle a los atacantes, algo que por cierto es lo más recomendado, ya que además de estar financiando el negocio de los cibercriminales, pagar no asegura que los atacantes eliminarán la información robada o que no la venderán en foros clandestinos; tampoco que descifrarán los archivos. Además, muchas compañías que pagaron luego fueron víctimas de nuevos ataques.

You are not allowed to view links. Register or Login

Acerca del ransomware Lockbit

LockBit es un grupo de ransomware que opera desde 2019 bajo el modelo de Ransomware-as-a-Service (Raas). Está entre las bandas de ransomware más activas en 2021 y también en lo que va de 2022. En mayo de este año y luego del cierre del grupo de ransomware Conti, LockBit concentró el 40% de las víctimas de ransomware  en los últimos años.

Entre las técnicas que utiliza esta banda para acceder a los sistemas de las víctimas para exfiltrar información y luego cifrar los archivos están: correos de phishing, ataques a servicios RDP, y explotación de vulnerabilidades.

En junio de este año la banda lanzó la versión 3.0 del ransomware y anunció un programa de recompensas para que terceros reporten vulnerabilidades, ideas de mejora y otras acciones a cambio de recompensas que van desde los 1.000 dólares hasta 1 millón.

Además, otro de los cambios que introdujo el grupo con el lanzamiento de su nueva versión y su nuevo sitio en la dark web tienen que ver con otras formas de explotar el modelo de negocio, ya que ahora cualquiera que llegue al sitio del grupo tendrá la posibilidad de pagar por eliminar la información o descargar los datos robados. Esto claramente con el objetivo de presionar más a las víctimas para que paguen.

Vale la pena mencionar que LockBit se ha cobrado varias víctimas en América Latina desde que comenzó a operar. Entre las más de 850 víctimas acumuladas se encuentran organizaciones y organismos gubernamentales de países como Argentina, Brasil, México, Venezuela, Perú y Panamá.

Fuente:
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

43
You are not allowed to view links. Register or Login

Desde fines de julio y en lo que va de agosto se han detectado varios correos de phishing apuntando a clientes del Banco República de Uruguay. Los correos suelen hacer referencia al supuesto bloqueo temporal de la cuenta debido a un intento de acceso no autorizado.

Utilizando como excusa la necesidad de confirmar sus datos para evitar la suspensión de la cuenta, estos correos falsos suelen ser enviados desde direcciones de correo que nada tienen que ver con el dominio oficial de la entidad financiera, ya que en esta ola reciente hemos observado que en la mayoría de estos correos de phishing utilizan direcciones de Hotmail o Gmail.

Probablemente cuentas que fueron previamente comprometidas y utilizadas para el envío de estas campañas maliciosas.

You are not allowed to view links. Register or Login

Los mensajes incluyen un enlace a un sitio con una apariencia similar a la del sitio oficial del BROU con la intención de hacer creer a las potenciales víctimas que se trata del sitio legítimo y no generar sospecha.

Es importante recordar que nunca un banco solicitará confirmar datos a través del correo. En caso de recibir estos correos se recomienda eliminarlos.

Desde el Banco República están recordando a través de redes sociales y SMS a sus clientes que la entidad nunca se comunicará por correo electrónico para alertar que la cuenta ha sido bloqueada y que tampoco solicitará un código o contraseña por afuera del sitio oficial.

Fuente:
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

44
You are not allowed to view links. Register or Login

La Agencia de Ciberseguridad Nacional de Estados Unidos (CISA) sumó a su catálogo de vulnerabilidades que están siendo explotadas activamente un fallo descubierto recientemente en UnRAR y la vulnerabilidad apodada DogWalk que afecta a Windows.

Acerca de la vulnerabilidad en UnRAR

Registrada como CVE-2022-30333, se trata de una vulnerabilidad del tipo path traversal en la versión de RAR para sistemas Linux y UNIX. De ser explotada exitosamente, un actor malicioso es capaz de descargar en el sistema de la víctima archivos arbitrarios con tan solo descomprimir un archivo RAR.

La vulnerabilidad, que afecta a cualquier versión de Linux y UNIX que utilice UnRAR, recibió un puntaje de 7.5 en la escala de severidad CVSS y se dio a conocer en junio.

Los investigadores de SonarSOurce fueron quienes descubrieron el fallo y publicaron un reporte en el que explicaron cómo podría ser utilizada para comprometer un servidor del servicio de webmail Zimbra y lograr acceso al servidor de correo.

En el caso puntual de Zimbra, como el servicio utiliza UnRAR para extraer automáticamente los archivos adjuntos y analizarlos en busca de malware o spam, un atacante podría enviar un correo electrónico con un archivo RAR adjunto y comprometer a la víctima sin necesidad de que interactúe con el adjunto.

Por su parte, Rarlab lanzó en mayo la versión 6.12 que contiene el parche que repara la CVE-2022-30333 en todas las versiones de RAR para Linux y UNIX.

Acerca de la vulnerabilidad DogWalk

Además del fallo en UnRAR, CISA también añadió a su listado de vulnerabilidades que se sabe están siendo utilizadas por actores maliciosos un fallo en Windows. Más específicamente, la vulnerabilidad apodada DogWalk que radica en un componente de la herramienta de Windows MSDT (MicrosoftSupport Diagnostic Tool). Se trata de una vulnerabilidad de ejecución remota de código (RCE), registrada como CVE-2022-34713, que permite a un atacante implantar malware ejecutable en la carpeta de inicio de Windows. Si bien este fallo había sido reportado en 2020, Microsoft consideró en ese momento que no representaba un riesgo de seguridad, pero recientemente un investigador demostró el alcance que tenía este fallo.

Luego de esto, Microsoft lanzó un parche para corregir el fallo en la actualización de agosto de 2022 y confirmó que está siendo utilizada por atacantes en campañas maliciosas.

Fuente:
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

45
You are not allowed to view links. Register or Login

El mercado de los procesadores de consumo general pasa por un momento dorado, y es que gracias a la «guerra» que están librando AMD e Intel es posible encontrar a día de hoy chips muy potentes con precios muy competitivos. Así, por ejemplo, ahora mismo tenemos el Ryzen 5 5500 por solo 135 euros, un precio excelente para este chip de 6 núcleos y 12 hilos, y también podemos conseguir el Core i3-12100F desde 105 euros, un precio que también es muy bueno teniendo en cuenta su enorme rendimiento monohilo.

Más competencia siempre es bueno para los consumidores, ya que suele representar una mayor variedad de productos a precios muy atractivos, aunque esto tiene una contrapartida importante, y es que al haber más procesadores entre los que elegir se complica la toma de decisiones. Comprar el procesador más potente no siempre es la mejor decisión, de hecho los que mejor valor precio-prestaciones tienen son normalmente aquellos que posicionan dentro de la gama media, así que debemos tener mucho cuidado en este sentido.

You are not allowed to view links. Register or Login

Con todo, las listas jerarquizadas por rendimiento que comparte y actualiza Tom´s Hardware siempre son de gran ayuda, ya que nos permiten tener claro cuáles son los chips más potentes, y nos permiten comparar y valor las diferencias de rendimiento que existen entre lo más económicos y los más caros.
 
En rendimiento monohilo podemos ver en la gráfica adjunta que el Ryzen 7 5800X3D lidera la clasificación, y que en segunda posición quedaría el Core i9-12900KS a frecuencias de stock (la lista incluye en la clasificación a modelos con overclock, lo que hace que sea un poco difícil de interpretar correctamente).

El bronce se lo lleva el Core i9-12900K, y el cuarto y quinto puesto son para el Core i7-12700K y el Ryzen 9 5950X. Sorprende lo bien posicionado que queda el Core i5-12400 con memoria DDR4 a 3.800 MHz, ya que es capaz de superar al Ryzen 7 5800X, un chip que es mucho más caro. En la parte baja de la lista no hay sorpresas, y vemos que los procesadores Core Gen10 (Comet Lake-S) y Ryzen 3000 (Zen 2) ocupan los últimos puestos.

You are not allowed to view links. Register or Login

En rendimiento multihilo nos encontramos unos resultados interesantes. El Core i9-12900KS lidera sin problemas seguido del Core i9-12900K, aunque las diferencias no son muy grandes y el Ryzen 9 5950X es capaz de superar a este último si se le aplica overclock. La cosa está muy ajustada, y esto es un claro ejemplo del buen trabajo que ha hecho Intel con los núcleos de alta eficiencia presentes en los Core Gen12 (Alder Lake-S).

El Ryzen 7 5800X3D pierde muchos puestos en las pruebas multihilo y queda por debajo del Ryzen 7 5800X, y también del Core i5-12600K. Por su parte, el Core i5-12400 con memoria DDR4 a 3.800 MHz se acerca peligrosamente al Ryzen 7 5700X, un chip que tiene dos núcleos y cuatro hilos más que aquel. En la parte baja de la tabla tampoco hay ninguna sorpresa, los chips de cuatro núcleos y ocho hilos son los últimos clasificados, aunque el Core i3-12100 no queda muy lejos del Ryzen 5 3600.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login



46
You are not allowed to view links. Register or Login

15 ago (Reuters) - El servicio de mensajería cifrada Signal dijo que los números de teléfono de 1.900 usuarios podrían haber sido revelados en un ataque de phishing contra Twilio Inc, su proveedor de servicios de verificación, a principios de este mes.

El atacante también podría haber accedido al código de verificación de SMS utilizado para registrarse en Signal, pero el historial de mensajes, la información del perfil y las listas de contactos no fueron revelados, dijo la compañía en una publicación de blog el lunes.

Un atacante podría haber intentado volver a registrar el número en otro dispositivo o haberse enterado de que su número estaba registrado en Signal”, dijo.

Twilio, que reveló el ataque a principios de este mes, dijo que ha estado trabajando junto con Signal para ayudar en su investigación.

La empresa con sede en San Francisco, California, cuenta con más de 256.000 empresas, incluidas Ford Motor Co, Mercado Libre Inc y HSBC, entre sus clientes.

Fuente:
Reuters
You are not allowed to view links. Register or Login

47
Noticias Informáticas / Google empieza a liberar Android 13
« on: August 15, 2022, 07:03:01 pm »
You are not allowed to view links. Register or Login

Después de muchos meses hablando de Android 13, de sus novedades, de lo que esperamos que suponga, etcétera, Google ha abierto (un poco) la puerta al iniciar, hoy mismo, su despliegue.

De momento los dispositivos que ya pueden actualizarse a Android 13 no son otros que los Google Pixel. ¿Qué modelos en concreto? Pues desgraciadamente Google no lo ha aclarado en la publicación en la que anuncia este lanzamiento, por lo que todavía tendremos que esperar hasta que los usuarios de los distintos modelos confirmen si pueden dar el salto o si esta opción no está disponible para ellos.

Tampoco se sabe, de momento, la fecha en la que Android 13 empezará a llegar a dispositivos de otros fabricantes. La única indicación que da Google al respecto es que será «Later this year«, es decir, en algún momento de este año. Esto nos invita a pensar que, quizá, Google se haya planteado adelantar el lanzamiento de Android 13 para los usuarios de dispositivos Pixel como un argumento más de ventas de los mismos.

De manera adicional al lanzamiento de Android 13, también se ha liberado hoy la versión libre del mismo, es decir, AOSP 13, de modo que todos aquellos fabricantes que hayan optado por esta versión del sistema operativo sin los componentes privativos de Google, ya han podido empezar a trabajar en el salto a esta nueva versión del OS para sus  dispositivos. Podemos entender que, con este movimiento, Google pretende acercar un poco más la llegada de las nuevas versiones de Android, ya sea la versión comercial o la open source, de manera que los usuarios no tengan que esperar tantos meses como, por desgracia, viene siendo habitual desde hace ya tiempo.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

48
You are not allowed to view links. Register or Login

En situaciones de protestas o manifestaciones de índole social, política, o cultural, según sean los tonos que tomen los eventos, los gobiernos emplean metodologías de bloqueos o restricciones a internet y a las comunicaciones en general.

En especial las redes sociales son baneadas o restringidas en accesos con el objetivo de que los ciudadanos no se comuniquen, informen y coordinen las acciones que ocurren.

Esto se da también en otros escenarios de crisis que no son exclusivamente políticos-sociales: ej: un evento meteorológico de índole catastrófica que derriba la infraestructura comunicacional de la nación o región.

Qué recomiendan los “hacktivistas” para comunicarse, aun cuando todo está caído: internet, líneas telefónicas, etc.?

Briar

Briar es un proyecto que tiene como objetivo soportar la libre expresión, la libertad de asociación, y el derecho a la privacidad.
Es una aplicación de mensajería diseñada para cualquier persona que necesite una forma segura, fácil y robusta de comunicarse.
La aplicación no depende de un servidor central: los mensajes se sincronizan directamente entre los dispositivos de los usuarios (móviles).
Si internet está caído, Briar puede sincronizarse a través de Bluetooth o Wi-Fi, manteniendo la información durante una crisis. Usa el sistema Peer-to-Peer con base encriptada y es Open Source.

Info detallada:
Wikipedia
You are not allowed to view links. Register or Login)
Descarga:
You are not allowed to view links. Register or Login


Bridgefy

Es un proyecto similar al anterior.
Usa el Bluetooth como medio para enviar mensajes desde el móvil hacia sus contactos, a una distancia de 100 Mts / 330 Pies (un campo de futbol aprox).
Si el objetivo final de la comunicación está más allá de esa distancia, el mensaje salta en los teléfonos de otros usuarios que tienen activo Bridgefy hasta que llega a su destino.

Info detallada e historia, así como vulnerabilidades:
Wikipedia
You are not allowed to view links. Register or Login
Descarga
You are not allowed to view links. Register or Login


49
Cursos, manuales y libros / Curso de PowerShell
« on: August 14, 2022, 08:14:06 pm »
You are not allowed to view links. Register or Login

Learn Windows Powershell in a Month of Lunches
Autor:
Don Jones


Muestra:
You are not allowed to view links. Register or Login

Idioma Inglés

Muy fácil y entendible aún en este idioma. Con Google Translate o un mero diccionario suficiente.
Excelente en contenido para los que deseen y necesiten dominar PowerShell.
 
MEGA
You are not allowed to view links. Register or Login

50
Noticias Informáticas / Logran hackear Starlink por solo 25 dólares
« on: August 12, 2022, 08:13:29 pm »
You are not allowed to view links. Register or Login

Starlink es, indiscutiblemente, una propuesta muy innovadora. Con sus luces y sus sombras, que ya hemos ido contando con el paso del tiempo, es cierto que crear una red que proporcione acceso global de banda ancha a Internet es un proyecto loable. Y es que nos guste o no, Internet es un elemento clave en cada vez más actividades, por lo que contar con sistemas de acceso lento o, peor aún, permanecer desconectado, genera una brecha cada día más amplia.

Técnicamente, el proyecto también parece bastante cuidado. Es cierto que la saturación de la órbita baja se está convirtiendo en un problema muy serio, y que cualquier día nos puede dar un enorme disgusto, pero al menos hasta el día de hoy, hay que reconocer que los incidentes en los que se ha visto visto involucrada SpaceX, salvo del finales del año pasado con la estación espacial china, todos los sistemas han funcionado adecuadamente.

Ahora bien, parece que por complejo que sea el sistema de Starlink, también tiene sus puntos negros, y el investigador de seguridad Lennert Wouters parece haber encontrado uno de ellos pues, según cuenta en su perfil de Twitter, ha conseguido construir un dispositivo para lograr acceso al servicio.

Y, según ha explicado, dicho dispositivo le ha costado tan solo 25 dólares, nada mal si tenemos en cuenta que, a día de hoy, el coste el equipo de conexión al servicio desde España cuesta 639,00 euros, más 99 euros de cuota mensual.

El dispositivo producido por Wouters fue puesto a prueba en la conferencia de seguridad Def Con 30, que se celebra entre ayer jueves y el domingo que viene, y tal y como  ya había adelantado previamente, pues podemos dar por sentado que lo habría probado en más de una ocasión, pudo establecer la conexión de manera prácticamente instantánea, y empezar de este modo a emplear el servicio de acceso a Internet vía satélite de Starlink. Además, rl investigador ha puesto a disposición del público los planos de su modchip en GitHub.

Wouters realizó el hackeo como parte del programa de SpaceX que paga a los investigadores por encontrar errores en el servicio de Starlink y, en una rápida respuesta, SpaceX felicitó al investigador por el descubrimiento y comunicó que había publicado una actualización de su software para solucionar el problema. Sin embargo, Wouters le dijo a Wired que Starlink seguirá siendo vulnerable al hackeo hasta que SpaceX cree una nueva versión del chip principal en las terminales.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login


Fuente:
Muy Computer
You are not allowed to view links. Register or Login

51
You are not allowed to view links. Register or Login

Los autores del índice TIOBE han titulado su último informe con esta frase: "Python está por las nubes". Y es que este lenguaje de programación que se está consolidando ha subido en casi 4 puntos puntos en el último mes y su cuota de mercado global se sitúa en 15,42%.

"Es difícil encontrar un campo de programación en el que no se utilice Python de forma generalizada hoy en día", según afirman los creadores de este informe. La única excepción son los sistemas embebidos (de seguridad crítica), ya que Python es demasiado lento para este sector.

El rendimiento es su punto débil

You are not allowed to view links. Register or Login

Los lenguajes de alto rendimiento C y C++ también están ganando popularidad en los últimos años, precisamente porque Python se muestra muy lento para ciertas actividades. Aún así, mientras que en agosto de 2021 fue C el lenguaje de programación más popular, Python gana ahora por un poco. La cuota de mercado de C es de 14,59% ahora mismo.

Hay que recordar que hace poco unos ingenieros de Google presentaron una alternativa a C++, que quiere suplantar a Rust y habrá que ver cómo avanza según se va desarrollando. Se llama Carbon y ha entrado en el índice TIOBE en el puesto 192.

Para cerrar el Top 5 tenemos a Java, C++ y C#. Todas han experimentado crecimiento. Encontramos que JavaScript, muy popular desde hace años, va perdiendo tracción, como lo hace PHP. Rust, un lenguaje del que cada vez se habla más, se acerca a los 20 primeros, Kotlin vuelve a estar entre los 30 primeros.
 
En noviembre de 2020 Python sobrepasó a Java como lenguaje de programación más popular por primera vez en los 20 años del indice TIOBE. De hecho, el 2020 fue el año de Python. También consiguió desbancar a C con quien compitió varios meses en 2021.

índice TIOBE

El índice de la comunidad de programadores de TIOBE es un indicador de la popularidad de los lenguajes de programación. El índice se actualiza una vez al mes. Las clasificaciones se basan en el número de ingenieros especializados en todo el mundo, en los cursos y en los proveedores de terceros.

Para calcular las clasificaciones se utilizan motores de búsqueda populares como Google, Bing, Yahoo!, Wikipedia, Amazon, YouTube y Baidu.

Es importante señalar que el índice TIOBE no se refiere al mejor lenguaje de programación ni al lenguaje en el que se han escrito más líneas de código.

Fuente:
Índice TIOBE
You are not allowed to view links. Register or Login

Vía:
Genbeta
You are not allowed to view links. Register or Login

52
You are not allowed to view links. Register or Login

Un ex empleado de Twitter, Ahmad Abouammo (44), fue declarado culpable de recopilar información privada de ciertos usuarios de Twitter y pasarla a Arabia Saudita.

Ahmad Abouammo, un residente estadounidense nacido en Egipto, fue declarado culpable por un jurado el martes de cargos que incluyen actuar como agente para Arabia Saudita, lavado de dinero, conspiración para cometer fraude electrónico y falsificación de registros, luego de un juicio de dos semanas en San Francisco. Corte federal." informó Bloomberg.

El hombre enfrenta de 10 a 20 años de prisión cuando sea sentenciado.

En noviembre de 2019, los ex empleados de Twitter Abouammo y el ciudadano saudí Ali Alzabarah fueron acusados de espiar miles de cuentas de usuarios de Twitter en nombre del gobierno de Arabia Saudita. Los dos ex empleados de Twitter operaban para el gobierno de Arabia Saudita con la intención de desenmascarar a los disidentes que usaban la red social.

Los representantes del gobierno de Arabia Saudita reclutaron al dúo en 2014, su misión era recopilar información no pública de las cuentas de Twitter asociadas con destacados críticos conocidos del Reino de Arabia Saudita y la Familia Real.

Abouammo y Alzabarah tuvieron acceso no autorizado a la información asociada con algunos perfiles, incluidas las direcciones de correo electrónico, los dispositivos utilizados, la información biográfica proporcionada por el usuario, las fechas de nacimiento, los registros que contenían la información del navegador del usuario, un registro de todas las acciones de un usuario en particular en la plataforma de Twitter en un momento dado, y otra información que se puede usar para ubicar geográficamente a un usuario, como direcciones IP y números de teléfono.

Según la acusación, Alzabarah se unió a Twitter en agosto de 2013 como "ingeniero de confiabilidad del sitio", trabajó con funcionarios saudíes entre el 21 de mayo y el 18 de noviembre de 2015. Está acusado de presuntamente espiar más de 6.000 cuentas de Twitter, incluidas decenas de usuarios para los que la policía de Arabia Saudita había enviado solicitudes de divulgación de emergencia a Twitter.

Abouammo fue acusado de actuar como agente extranjero en territorio estadounidense, también proporcionó registros falsificados a los federales para interferir con su investigación.

El hombre también eliminó cierta información de la plataforma de redes sociales y, en algunos casos, cerró cuentas de Twitter a pedido de funcionarios del gobierno saudita. Por supuesto, también pudo desenmascarar las identidades de algunos usuarios en nombre del Gobierno de Arabia Saudita.

Los funcionarios saudíes pagaron hasta $300,000 a Abouammo por su trabajo, la acusación explicó que fue posible enmascarando los pagos con facturas falsas. El documento también establece que el hombre recibió un reloj Hublot Unico Big Bang King Gold Ceramic.

Según una acusación, Abouammo mintió a los agentes del FBI diciendo que el reloj era una réplica que costaba $ 500 y que la última transferencia de $ 100,000 de Al-Asaker era para un trabajo legítimo de consultoría independiente.

El Departamento de Justicia del Departamento de Justicia de EE. UU. también acusó al ciudadano saudí Ahmed al Mutairi, también conocido como Ahmed ALJBREEN, quien dirigía una empresa de marketing en redes sociales saudita vinculada a la familia real.

Ahmed al Mutairi, actuaba como intermediario entre los dos ex empleados de Twitter y los funcionarios del Gobierno de Arabia Saudita.

Fuente:
SecurityAffairs
You are not allowed to view links. Register or Login

53
You are not allowed to view links. Register or Login

Se dice que ÆPIC Leak es el primer error de la CPU (unidad central de procesamiento) en divulgar arquitectónicamente datos confidenciales, lo que significa que los datos confidenciales se divulgan directamente sin depender de ningún canal lateral.

Aprovecha una vulnerabilidad en las CPU Intel recientes para filtrar secretos del propio procesador: en la mayoría de las CPU Intel de 10.ª, 11.ª y 12.ª generación, el rango indefinido APIC MMIO devuelve incorrectamente datos obsoletos de la jerarquía de caché”, se lee en el trabajo de investigación.

La investigación fue realizada por investigadores de la Universidad Sapienza de Roma, la Universidad Tecnológica de Graz, el Centro CISPA Helmholtz para la Seguridad de la Información y Amazon Web Services. Pietro Borrello de la Universidad Sapienza y Andreas Kogler de la Universidad Tecnológica de Graz presentaron la fuga ÆPIC en la conferencia Black Hat USA 2022.

Si su sistema se ve afectado, nuestro exploit de prueba de concepto ÆPIC Leak puede leer datos obsoletos, que pueden corresponder a los datos a los que accedió anteriormente el mismo núcleo del procesador”, afirman los investigadores.

Para realizar el ataque, un actor de amenazas necesita privilegios (administrador o root) para acceder a APIC MMIO. APIC (Advanced Programmable Interrupt Controller) es un componente de CPU integrado responsable de aceptar, priorizar y enviar interrupciones a los procesadores. El APIC puede operar en modo xAPIC, en el que los registros de configuración de APIC se exponen a través de una página de E/S mapeada en memoria (MMIO).

Por lo tanto, la mayoría de los sistemas están a salvo de ÆPIC Leak. Sin embargo, los sistemas que dependen de SGX [Software Guard Extensions] para proteger los datos de los atacantes privilegiados estarían en riesgo, por lo que deben parchearse”, dice la investigación.

Los usuarios con una CPU Intel reciente probablemente se vean afectados, pero si no confían en SGX, no hay necesidad de preocuparse.

Los investigadores no saben si se ha abusado de este error en la naturaleza, pero dicen que probablemente no.

Intel describió la vulnerabilidad como media y lanzó actualizaciones de firmware para abordarla:

You are not allowed to view links. Register or Login

Fuente:
ÆPIC Leak
You are not allowed to view links. Register or Login

CyberNews
You are not allowed to view links. Register or Login

54
You are not allowed to view links. Register or Login

Offensive Security ha lanzado Kali Linux 2022.3, la tercera versión de 2022, con mejoras en la máquina virtual, Linux Kernel 5.18.5, nuevas herramientas para jugar y soporte ARM mejorado.

Kali Linux es una distribución diseñada para que los hackers éticos realicen pruebas de penetración, auditorías de seguridad e investigaciones de ciberseguridad contra redes.

Con este lanzamiento, el equipo de Kali Linux presenta una variedad de características nuevas, que incluyen:

     Compatibilidad mejorada con máquinas virtuales

     Nuevas herramientas

     Actualizaciones de Kali ARM

     Actualizaciones de Kali NetHunter

     Ahora aceptando envíos para el repositorio de Kali-Tools

Offensive Security decidió lanzar Kali Linux 2022.3 junto con la conferencia de seguridad Black Hat, BSides LV y DefCon como una "agradable sorpresa para que todos disfruten".

Con esta versión, Kali Linux utiliza Linux Kernel 5.18.5. Sin embargo, las versiones de Raspberry Pi utilizan la versión 5.15.

Offensive Security también anunció hoy que tendrán sesiones de chat de voz de una hora en su servidor Discord 'Kali Linux & Friends' después de cada lanzamiento de Kali para conversar sobre los nuevos cambios.

El primero está programado para el martes 16 de agosto de 2022 16:00 -> 17:00 UTC/+0 GMT.

Compatibilidad mejorada con máquinas virtuales

Si bien Kali Linux ya tenía imágenes de VM para VMware y VirtualBox, realizaron algunos cambios nuevos para facilitar la implementación de Kali en una VM.

Offensive Security ahora distribuye una imagen de VirtualBox como un disco VDI y un archivo de metadatos .vbox, lo que le permite agregar Kali como una nueva VM rápidamente.

Además, se lanzarán compilaciones semanales de imágenes de VM para Kali Linux que contienen los paquetes de vanguardia. Sin embargo, no recibirán pruebas tan exhaustivas como las versiones regulares.

Cinco nuevas herramientas agregadas en Kali Linux 2022.3

¿Qué es una nueva versión de Kali Linux sin nuevas herramientas para jugar?

Esta versión ha agregado cinco nuevas herramientas, incluida una herramienta de rociado de contraseñas, un kit de herramientas de post-explotación de PHP y una nueva herramienta de análisis de red.

A continuación, se muestran las cinco nuevas herramientas agregadas en Kali 2022.3:

     BruteShark - Herramienta de análisis de red

     DefectDojo: herramienta de orquestación de seguridad y correlación de vulnerabilidades de aplicaciones de código abierto

     phpsploit - Marco de post-explotación Stealth

     shellfire: explotación de vulnerabilidades de inyección de comandos y LFI/RFI

     SprayingToolkit: ataques de rociado de contraseñas contra Lync/S4B, OWA y O365

El paquete kali-linux-labs también se actualizó para incluir Damn Vulnerable Web Application (DVWA) y OWASP Juice Shop (Tienda de jugos).

Soporte ARM mejorado

Esta versión también incluye numerosas mejoras para los usuarios de ARM, con nuevas versiones para Raspberry Pi, Pinebook y USArmory MKII.

     Todos los dispositivos Raspberry Pi han actualizado su kernel a 5.15.

     Se creó arm.kali.org para tener una descripción general y estadísticas de kali-arm (muy similar a nethunter.kali.org).

     Cada dispositivo Kali ARM ha tenido su tamaño predeterminado para la partición de arranque establecido en 256 MB.

     A Pinebook se le han eliminado los modos de suspensión rotos, por lo que ya no debería dormirse y no poder despertarse.

     USBArmory MKII pasó a la versión u-boot 2022.04.

Cómo obtener Kali Linux 2022.3

Para comenzar a usar Kali Linux 2022.3, puede actualizar su instalación existente, seleccionar una plataforma o descargar directamente imágenes ISO para nuevas instalaciones y distribuciones en vivo.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login


Para aquellos que actualicen desde una versión anterior, puede usar los siguientes comandos para actualizar a la última versión.

Code: You are not allowed to view links. Register or Login
echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list

sudo apt update && sudo apt -y full-upgrade

cp -rbi /etc/skel/. ~

[ -f /var/run/reboot-required ] && sudo reboot -f

Si está ejecutando Kali en el subsistema de Windows para Linux, asegúrese de usar WSL2 para una mejor experiencia, incluida la compatibilidad con aplicaciones gráficas.

Puede verificar qué versión de WSL Kali está instalada usando el comando 'wsl -l -v' en un símbolo del sistema de Windows.

Una vez que haya terminado de actualizar, puede verificar si la actualización fue exitosa usando el siguiente comando:

Code: You are not allowed to view links. Register or Login
grep VERSION /etc/os-release

Si bien solo compartimos las mejoras destacadas en Kali 2022.3, puede ver el registro de cambios completo en el sitio web de Kali.

You are not allowed to view links. Register or Login

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

55
You are not allowed to view links. Register or Login

Microsoft advirtió hoy que los dispositivos Windows con los procesadores compatibles más nuevos son susceptibles de "daños en los datos" en Windows 11 y Windows Server 2022.

"Los dispositivos de Windows que admiten el conjunto de instrucciones del estándar de cifrado avanzado vectorial (AES) (VAES) más reciente pueden ser susceptibles a daños en los datos", reveló hoy la compañía.

Los dispositivos afectados por este problema recientemente reconocido utilizan modos de cifrado de bloque AES-XTS (modo de libro de códigos modificado basado en AES XEX con ciphertext stealing) o AES-GCM (AES con modo Galois/Contador) en hardware nuevo.

Si bien Microsoft menciona los riesgos de pérdida de datos en los sistemas afectados, la compañía no explica qué deben esperar los clientes si se ven afectados por este problema.

Problema solucionado en las actualizaciones de Windows de mayo y junio

Microsoft dice que el problema se solucionó para evitar más daños a los datos en las versiones preliminares y de seguridad emitidas el 24 de mayo y el 14 de junio, respectivamente.

Sin embargo, estas actualizaciones de Windows también tienen un impacto en el rendimiento, ya que las operaciones basadas en AES pueden ser dos veces más lentas después de instalarlas en los sistemas afectados que ejecutan Windows Server 2022 y Windows 11 (versión original).

Los escenarios afectados por el impacto en el rendimiento pueden incluir BitLocker, Transport Layer Security (TLS) (específicamente balanceadores de carga) y rendimiento del disco (especialmente para clientes empresariales).

"Agregamos nuevas rutas de código a las versiones Windows 11 (versión original) y Windows Server 2022 de SymCrypt para aprovechar las instrucciones VAES (AES vectorizado)", dijo Microsoft al describir la causa del problema.

"SymCrypt es la biblioteca criptográfica principal de Windows. Estas instrucciones actúan en los registros de extensiones vectoriales avanzadas (AVX) para hardware con los procesadores compatibles más nuevos".

Solución alternativa para el impacto en el rendimiento

Se recomienda a los clientes que experimentan una degradación del rendimiento que instalen la actualización de vista previa del 23 de junio (Windows 11, Windows Server 2022) o la actualización de seguridad del 12 de julio (Windows 11, Windows Server 2022) para su versión de sistema operativo como solución alternativa.

Microsoft dice que estas actualizaciones de Windows restaurarán las métricas de rendimiento iniciales una vez instaladas en los dispositivos afectados.

"Si esto lo afecta, le recomendamos encarecidamente que instale la versión preliminar del 24 de mayo de 2022 o la versión de seguridad del 14 de junio de 2022, tan pronto como sea posible, para evitar daños mayores", agregó Microsoft.

"El rendimiento se restaurará después de instalar la versión preliminar del 23 de junio de 2022 o la versión de seguridad del 12 de julio de 2022".


Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

56
Noticias Informáticas / Así es la supuesta interfaz de Pegasus
« on: August 08, 2022, 10:39:26 pm »
You are not allowed to view links. Register or Login

Tal y como informan desde Haaretz (medio noticioso israelí) este software fue gestado por la policía de Israel con tal de conseguir un software espía que funcionara con cualquier tipo de dispositivo. Aunque con tal de pasar completamente desapercibidos se creó un grupo de trabajo de la policía con un jefe de inteligencia. Esto es algo que se definió como una policía dentro de la policía, y nadie sabe lo que pasa ahí.

You are not allowed to view links. Register or Login

Ahora se han filtrado las capturas de pantalla para saber como funcionan, y lo cierto es que nos ha sorprendido. El software nada más que mirándolo por encima parece que está sacado de películas policiacas o de espías en los que con pulsar un botón se obtiene toda la información necesaria. Y es que precisamente lo que estamos viendo demuestra que existen muchas opciones posibles en la interfaz para poder rastrear a una persona, con iconos en la parte superior.

You are not allowed to view links. Register or Login

Esta gran cantidad de botones hace que sea posible tener una mayor accesibilidad para cualquier persona que no esté familiarizada con la informática. De esta manera se puede destacar en la parte superior la posibilidad de acceder a los mensajes de texto, audio en directo, llamadas que se realizan e incluso la ubicación en tiempo real. Todo esto agrupado con pestañas sobre las que con un simple clic se obtiene toda esta información rápidamente.

You are not allowed to view links. Register or Login

Lo que se debe tener en cuenta es que estas imágenes responden a un simple prototipo que emergen tras las acusaciones a la policía de Israel de usarlo de manera ilegal. Es por ello que el software usado de manera internacional puede tener otro aspecto a priori, aunque lo que parece claro es que los desarrolladores quisieron hacerlo tremendamente fácil de usar y no usar códigos realmente complejos para sacar información del spyware.

Fuente:
Haaretz
You are not allowed to view links. Register or Login

Vía
Genbeta
You are not allowed to view links. Register or Login

57
Hacking / Cómo crearse una Identidad Falsa en Internet [Fake ID]
« on: August 08, 2022, 07:12:49 pm »
You are not allowed to view links. Register or Login

Las razones por la cual alguien haría esto son varias:

La privacidad en primer lugar.
Para cubrir la real identidad de sitios comprometedores, ya sean de manera legal, o moral: sitios de índole sexual; de servicios de compra/venta que pudieran comprometer de algún modo: medicamentos, objetos para fines restringidos o peligrosos, etc.

You are not allowed to view links. Register or Login

Hay otros que lo usan con el objetivo de “engañar” a servicios de internet (no se mencionarán las redes sociales por obvio) en sus pruebas de productos que demanden un compromiso inicial, y que en efecto corrobore que es una persona, y que tiene solvencia económica (cuenta bancaria y tarjetas de crédito).

You are not allowed to view links. Register or Login

Por ejemplo, recién presencié un “truco” en el cual el usuario engañaba a un hosting con una ID falsa, creada para obtener una mayor cuota de asignación en la nube (brindada si se ofrecían los datos personales). Creaba la cuenta el viernes en la tarde o sábado, en que se finaliza la jornada laboral.

El servicio, al obtener los datos del usuario, en especial los de la cuenta bancaria (tarjeta de crédito) asignaba el servicio en inmediatez, lo cual el usuario “corría” a usar el espacio asignado.

Para cuando la compañía descubría el engaño (en la jornada laboral del lunes) y degradaba la cuenta a “free” (previamente había leído las obligaciones y compromisos legales de la compañía, y sabía que no bloqueaba o borraba), ya los datos y espacio en la nube estaban presentes y el usuario hacía uso de ellos en bajada, aunque no podía subir.

Este es uno de los muchos ejemplos y usos.
Y es que no hay cosa mala que buen uso no tenga; así como algo bueno que para el mal se emplee.

De cualquier modo, he aquí varias sugerencias de dónde crearse esta identidad falsa que incluye cuentas bancarias.

Foto Falsa
You are not allowed to view links. Register or Login

Hay servicios que demandan un rostro. Y este rostro debe ir en consonancia con el resto de los datos. Esta página les permite crearse una imagen.
El cambio de imagen pueden hacerlo desde el menú de la página (posición: inferior derecha) en el apartado: “Another”.

You are not allowed to view links. Register or Login

Generador de Identidad Falsa: “Fake Name Generator

Las siguientes páginas les permiten configurar los datos de la persona que se desee:
País, edad, etc., incluye datos para internet como email (no usable solo de presentación), y cuenta bancaria.

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Hay muchos otros servicios en internet que brindan algo similar, igual, etc.; gratis, de pago, etc., que pueden buscar.

Y recuerden el viejo refrán:

La mentira tiene las piernas cortas…

58
You are not allowed to view links. Register or Login

Aunque no tenga mucho protagonismo mediático, la computación cuántica es un área en el que los gigantes de la tecnología rivalizan de forma encarnizada. Google anunció en el año 2019 que había alcanzado la supremacía cuántica con su computadora Sycamore, pero IBM rechazó dicha afirmación poco después diciendo que su ventaja sobre la computación clásica no era la que afirmaba.

Los investigadores en computación cuántica de Google lograron ejecutar el cálculo complejo en unos 200 segundos, una hazaña que, según su versión, con la supercomputadora “clásica” más potente del momento tomaría 10.000 años en realizarse. Aquello llevó al gigante del buscador a proclamar su supremacía cuántica, que es definida como el punto en el que un dispositivo cuántico es capaz de resolver cosas que no serían posibles con las tradicionales máquinas silicio.

Sin embargo, los investigadores de IBM rechazaron la afirmación de Google diciendo que, con la tecnología que había por entonces, era posible realizar la misma tarea en cuestión de días. La cuestión no estaba en si Google mentía del todo o no, sino en si era real tal superioridad o no.

Tres años después, científicos chinos han dado la razón a IBM al lograr ejecutar el mismo cálculo en tan solo unas horas empleando 512 procesadores gráficos (GPU) y algoritmos avanzados. Si bien la cantidad de tiempo es considerablemente mayor a los 200 segundos anunciados por Google, el logro de los científicos chinos deja la puerta abierta a que una supercomputadora tradicional apoyada en el sistema binario pueda rivalizar con Sycamore. En resumidas cuentas, el gigante del buscador no tuvo en ningún momento la enorme ventaja que anunció en 2019.

Para resumir mucho el panorama, la computación tradicional, la que nos acompaña desde hace décadas y que encarnan dispositivos como servidores, smartphones y ordenadores personales, manejan bits, que pueden tener un valor de cero o uno. En consecuencia, todo lo que ve el usuario a través de la pantalla es resultado del procesamiento de conjuntos de ceros y unos.

Por su parte, la computación cuántica se apoya en bits cuánticos o qubits. Los qubits también pueden tener 0 o 1 como valor, pero con la peculiaridad de que pueden tener los dos valores de forma simultánea y no forzosamente uno de los dos. Esto abre la puerta a incrementar de manera muy notable la potencia de computación, pero los resultados obtenidos por Google en 2019, si bien tienen su mérito, se han quedado muy lejos de ser algo difícilmente igualable con la computación tradicional.

Sycamore, al menos cuando fue anunciado en 2019, era un procesador de 53 qubits. IBM, que sigue siendo un gigante tecnológico de primer nivel a pesar de no tener protagonismo en el mercado de consumo, respondió en 2021 con Eagel, un procesador de 127 qubits. El gigante azul parece tenérsela jurada a Google, ya que espera superar la barrera de 1.000 qubits en algún momento del año 2023.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

59
You are not allowed to view links. Register or Login

Tutanota es una aplicación de correo electrónico cifrado de extremo a extremo y un servicio de correo electrónico seguro freemium. A partir de marzo de 2017, los propietarios de Tutanota afirmaron tener más de 2 millones de usuarios.

La noticia es que Microsoft está bloqueando activamente las direcciones de correo electrónico de Tutanota para que no registren una cuenta de Microsoft Teams.

Los políticos de ambos lados del Atlántico están discutiendo una legislación antimonopolio más fuerte para regular las grandes tecnologías, y tales leyes son muy necesarias, como lo demuestra el bloqueo de los usuarios de Tutanota de Microsoft Teams. Las grandes empresas tecnológicas tienen el poder de mercado para dañar a los competidores más pequeños con algunos pasos muy sencillos, como negar a los clientes de las empresas más pequeñas el uso de sus propios servicios”.

 “Actualmente, Microsoft está bloqueando activamente las direcciones de correo electrónico de Tutanota para que no registren una cuenta de Microsoft Teams. Esta grave práctica anticompetitiva obliga a nuestros clientes a registrar una segunda dirección de correo electrónico, posiblemente una de Microsoft, para crear una cuenta de Teams”.

Microsoft no reconoce a la empresa como un servicio de correo electrónico sino como una dirección corporativa.

La primera vez que un usuario de Tutanota registró una cuenta de Teams, su dominio fue reconocido como una corporación, por esta razón, cualquier otro usuario del popular servicio de correo electrónico no pudo registrar su cuenta y se le solicitó que se contactara con su administrador.

You are not allowed to view links. Register or Login

Intentamos repetidamente resolver el problema con Microsoft, pero desafortunadamente nuestra solicitud fue ignorada”, dice Matthias Pfau, cofundador de Tutanota.

"Microsoft solo tendría que cambiar la configuración de que Tutanota es un servicio de correo electrónico para que todos puedan registrar una cuenta individual, pero ellos (Microsoft) dicen que tal cambio no es posible".

Veamos si Microsoft resolverá el problema, permitiendo que 2 millones de usuarios usen su servicio MS Teams.

Fuente:
SecurityAffairs
You are not allowed to view links. Register or Login

60
You are not allowed to view links. Register or Login

Cada vez parece más claro que la decisión de compra de Twitter, y todo lo que ha ocurrido posteriormente, responde más a un impulso que a un proceso de análisis y reflexión. Y es que, de lo contrario, sería difícil explicar lo errático de su actitud. Desde el mismo momento en el que se produjo el anuncio de compra, hemos asistido a declaraciones a favor de la red social, a declaraciones en contra, a ataques a su actual junta directiva y, en lo que supuso uno de los momentos cumbre de este culebrón, al anuncio de que cancelaba la oferta de compra.

¿Qué pretendía cuando decidió dar marcha atrás? Hay opiniones para todos los gustos, desde los argumentan que su postura es legítima al no haber obtenido la respuesta que deseaba con respecto al problema de los bots, hasta quienes afirman que buscaba un nuevo acuerdo, bastante más económico, para comprar Twitter. Y, claro, quienes piensan que su situación económica se ve seriamente amenazada por dicha operación, y que tras el «subidón», se dio cuenta de que era mala idea e intentó dar marcha atrás.

Sea como fuere, da la impresión de que en ambos momentos (la firma del contrato y el anuncio de su marcha atrás) se paró a reflexionar sobre todas las implicaciones de lo que estaba haciendo. ¿Quizá pensó que podría rehusar su compromiso de compra y que el resto de partes implicadas lo aceptarían de buen grado? Me cuesta pensar que una persona como Elon Musk pueda ser tan inocente, por lo que entiendo que sí que imaginó el periplo judicial que se avecinaba.

No podía prever, sin embargo, que las perspectivas se tornarían tan grises en lo respectivo a sus planes.

La misma firma del contrato en Delaware ya jugaba en su contra, la elección de Kathaleen McCormick para enjuiciar la causa fue es un desaliento, y las condiciones de fecha y duración de la causa han sido interpretadas  por la inmensa mayoría de los analistas como un tanto en el marcador de Twitter, mientras que el de Musk permanece a cero. Y eso que solo se habla de la causa de Twitter contra Elon Musk, recordemos que hay más demandas en marcha.

Good summary of the problem.

If Twitter simply provides their method of sampling 100 accounts and how they’re confirmed to be real, the deal should proceed on original terms.
However, if it turns out that their SEC filings are materially false, then it should not.

— Elon Musk (@elonmusk) August 6, 2022

Así, ¿es posible que Elon Musk esté pensando en dar marcha atrás de nuevo? Pues podemos llegar a esa conclusión a partir de este tweet, en el que leemos lo siguiente:

"Si Twitter simplemente proporciona su método de muestreo de 100 cuentas y cómo se confirma que son reales, el acuerdo debería seguir adelante en los términos originales."

Sin embargo, si resulta que sus archivos de la SEC son materialmente falsos, entonces no debería.»

Así pues, ha pasado de no creer los datos presentados por Twitter, y de emplear dicha duda como argumento para intentar cancelar la compra, a reclamar la acreditación de los mismos.

Lo interesante es que ese es, precisamente, el punto en el que se encontraban ambas partes antes de la «espantada» de Musk.

¿Por qué vuelve ahora a ese punto?

¿Qué ha cambiado en este tiempo?

Lo más destacable es que la vía judicial parece cada día más compleja para él, al punto de que, al final, podría tener que hacer un desembolso aún mayor.

Es evidente, por otra parte, que la actual junta directiva de Twitter desea que se complete la operación, aunque ahora la duda es si estarán por la labor de colaborar con Musk o si, por el contrario, se lo jugarán todo a la baza judicial.
Es de esperar que se decantarán por la colaboración y por completar la compra de la manera más amistosa posible, pero los hechos nos han demostrado que puede ocurrir cualquier cosa.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

Pages: 1 2 [3] 4 5 ... 48