Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - AXCESS

Páginas: [1] 2 3 ... 71
1
Dudas y pedidos generales / Re: Página web de bloody stealer
« en: Hoy a las 12:46:27 am »
Si supiera que lo vi ha poco.
A ver si encuentro dónde fue…


[modificación]
Sé que lo vendían pero no encuentro en qué Foro (underground de compra/venta)
Y no es un "programa", si no señor troyano.

2
Es muy difícil el recomendarle una laptop en específico pues no es lo mismo comprar una laptop en España, que en Argentina, que en USA. Los mercados son diferentes.

Le dejaré mi referencia, pero atendiendo a las características que debe fijarse según sus intereses, así decidirá entre los modelos y precios de su nación cuál se le ajusta.

La marca:

En mi experiencia las Dell tienen una exquisita factura al detalle, sobre todo sus modelos de gama empresarial; le siguen las Sony Vaio (suelen tener un precio elevado comparadas)  y las HP. Aquí le destaco que todos los fabricantes tienen sus modelos de clase económica o baja que no avalan en ciertos aspectos en calidad de manufactura.

Otra buena opción en calidad precio si la escoge bien son las Acer.

Ahora bien, no es lo mismo una laptop pensada para hacking wireless, que para jugar, que para navegar por internet, etc. De ahí los recursos en hardware: micro, disco, memoria, batería, tamaño, etc.

Un equilibrio o “todo terreno”:

Micro: los últimos AMD son muy buenos, aunque siempre Intel es un clásico. Recomiendo un i7 o Ryzen. La cantidad de núcleos le dará potencia, pero irá en detrimento de la batería si exprime al equipo y anda sin toma de corriente. 4 núcleos reales y 8 virtuales viene bien, 2 reales y 4 virtuales con buen caché le ahorrará mucha batería y es versátil con buena memoria; por encima de estos parámetros según sea la generación ya le es costoso. La generación le dará el acceso a la velocidad de la memoria: mínimo de 4ta generación en adelante; y con 8 gigas de ram (mínimo) que ya es norma, sobre todo si usa de los últimos SO, máquinas virtuales, etc.  El disco que sea sólido, entre mayor capacidad y velocidad mejor. Esa combinación de memoria y disco es vital y mucho más importante que la potencia del micro en una laptop. Si es armónico se notará desde que carga el sistema operativo.

Las tomas USB deben ser modernas: 3.0, 3.1, en adelante, para conectar periféricos y accesorios: discos externos, memorias, etc.
Si tiene el chasis de aluminio excelente (casi todas las gamas empresariales (al menos de Dell y HP son así)

La pantalla si es Full HD es bueno (muy especial para diseñadores gráficos, de vídeo, etc), pero irá en detrimento de la batería. Por ello la mayoría de las laptop son HD en su resolución y por el tamaño; hay que ser muy exigente para más.

El tamaño de 14 pulgadas, 15”, o 15.5” va bien. Y es cómodo para trabajar/transportar.

La batería:
Las modernas tienen una autonomía de 24 horas o más. Esto en síntesis lo brinda la cantidad de celdas y el tipo de material de última tecnología (consultar). No obstante a mayor demanda de potencia, la batería drenará rápidamente. El micro y el wifi, son las principales fuentes; el streaming Full HD, el cracking de archivos, etc., le reducirá drásticamente la vida de esta. Tip: Nunca deje drenar la batería en su totalidad.

Lo anterior es una referencia de aspectos. Recuerde que los componentes equilibrados entre sí rinden excelentemente: entienda micro, memoria, disco.

Si tiene alguna en mente y no se decide, o tiene dudas entre varias, consulte  criterios poniendo el link.

Espero que le sea útil.

3
Off Topic / Re: ¿Algún otro que posea un tegu aquí?
« en: Hoy a las 12:36:08 am »
Es broma hombre… ;)
Aunque en tiempos de crisis y hambruna, cuentan que ratas, gatos, y hasta lagartijas van abajo.

Ya en serio.

Es curiosa su selección de mascota porque siempre estas reflejan aspectos de su dueño. De hecho, las personas las seleccionan por empatía a fin (tanto emocional como psicológica), muchas veces sin tener conciencia.

Por ejemplo, he conocido personas que poseen tarántulas, iguanas, y otros prefieren hasta serpientes, y venenosas de alto peligro, que es asunto serio.

Por lo general este tipo de mascota denota la denominada “personalidad  fría”; y aunque pudiera parecer negativo, suelen tener virtudes como la paciencia, la lógica, y la perseverancia. También tiene una perspectiva rebelde de la vida, y rompen esquemas con sus determinaciones y formas de ser. Una muestra de ello es precisamente el seleccionar como objeto de su afecto a un ser viviente que es común un natural rechazo por cánones sociales, religiosos, culturales, etc.

Es cierto que tienen sus torceduras, oscuridades y sombras pero… quién no las tiene?

El animalito (con sus características) viene a ser el reflejo de la individualidad emocional.

Por ende es Ud. interesante y poco común.
Su paciencia por ejemplo en este post embromándole a su mascota; es perseverante en exponer  lo que piensa en ideas, sin que le apoque los criterios y determinaciones opuestas; y lleva esa rebeldía y distinción que medio que nos une de un modo u otro, a todos los que por aquí vagamos.

Es una pena el perderlo cuando el Tegu se lo meriende ;D, pero… déjanos el consuelo de que es feliz. Y eso es lo más importante y lo que realmente vale.

4
You are not allowed to view links. Register or Login

Zerodium, una empresa con sede en EE. UU., que atiende a clientes gubernamentales y promete grandes recompensas, ahora está buscando exploits de día cero para los servicios VPN más populares.

Zerodium ahora está buscando adquirir exploits para tres proveedores de servicios de red privada virtual (VPN) altamente calificados y populares: NordVPN, ExpressVPN y Surfshark.

You are not allowed to view links. Register or Login

Zerodium tuiteó que está buscando exploits # 0day que afecten al software VPN para Windows.

Tipos de exploits: divulgación de información, fuga de direcciones IP o ejecución remota de código.

En el uso diario, el término VPN generalmente define un servicio que le permite evitar la censura, acceder a contenido bloqueado o simplemente aumentar la privacidad en línea. NordVPN, ExpressVPN y Surfshark se encuentran entre los proveedores de servicios VPN más populares y mejor calificados en todo el mundo.

La compañía no especificó cuánto está dispuesta a pagar por las hazañas. Aun así, se jacta de que no está pagando recompensas por errores, sino “GRANDES recompensas” a los investigadores de seguridad por su investigación de día cero original y no reportada previamente.

Zerodium afirma centrarse en vulnerabilidades de alto riesgo con exploits completamente funcionales y paga hasta $ 2,5 millones por envío.

La compañía afirma que sus clientes son instituciones gubernamentales principalmente de Europa y América del Norte "que necesitan exploits de día cero y capacidades de ciberseguridad avanzadas".

También declara que se toma la ética muy en serio y elige a sus clientes con mucho cuidado "a través de un proceso de investigación y diligencia debida muy estricto".

Pero Zerodium no especifica qué constituye su ética.

Según Zerodium, el acceso a "investigaciones adquiridas de día cero está muy restringido y está limitado a un número muy pequeño de clientes gubernamentales".

No hay más información disponible sobre sus clientes en su sitio.

Zerodium fue fundado por el corredor de vulnerabilidades y exploits Chaouki Bekrar en 2015. Antes de eso, estaba ejecutando VUPEN, empleando investigadores para realizar investigaciones originales y desarrollar exploits para errores existentes.

En una entrevista con Threatpost en 2020, Bekrar afirmó:

 “Solo vendemos a las democracias. Respetamos las regulaciones internacionales, por supuesto, y solo vendemos a países y democracias confiables. No vendemos a países opresivos ".

Otra publicación de Threatpost en 2013 reveló que la Agencia de Seguridad Nacional de EE. UU. (NSA) compró los servicios de VUPEN el 14 de septiembre de 2012. El contrato de la NSA es por una suscripción de un año al "servicio de análisis binario y exploits" de la empresa.

Fuente:
Cyber News
You are not allowed to view links. Register or Login

5
You are not allowed to view links. Register or Login

El Departamento de Comercio de EE. UU., anunció el miércoles nuevas reglas que prohíben la venta de software y equipos de piratería a regímenes autoritarios y potencialmente facilitan el abuso de los derechos humanos por razones de seguridad nacional (NS) y antiterrorismo (AT).

El mandato, que entrará en vigor en 90 días, prohibirá la exportación, reexportación y transferencia de "artículos de ciberseguridad" a países de "preocupación por la seguridad nacional o las armas de destrucción masiva" como China y Rusia sin una licencia del Oficina de Industria y Seguridad (BIS) del departamento.

"El gobierno de Estados Unidos se opone al uso indebido de la tecnología para abusar de los derechos humanos o realizar otras actividades cibernéticas maliciosas, y estas nuevas reglas ayudarán a garantizar que las empresas estadounidenses no estén alimentando prácticas autoritarias", dijo BIS en un comunicado de prensa.

La regla no cubre el "software de intrusión" en sí, sino lo siguiente:

-   Sistemas, equipos y componentes especialmente diseñados o modificados para la generación, comando y control, o entrega de software de intrusión (ECCN 4A005)

-   Software especialmente diseñado o modificado para el desarrollo o producción de sistemas, equipos y componentes (ECCN 4D001.a)

-   Software especialmente diseñado para la generación, operación, entrega o comunicación con software de intrusión (ECCN 4D004), y

-   Tecnología requerida para el desarrollo, producción y uso de sistemas, equipos y componentes, y desarrollo de software de intrusión (ECCNs 4E001.a y 4E001.c)

Sin embargo, vale la pena señalar que la restricción no se aplica cuando se trata de responder a incidentes de ciberseguridad o con fines de divulgación de vulnerabilidades, así como para llevar a cabo investigaciones penales o enjuiciamientos que puedan seguir a raíz de intrusiones digitales.

Tampoco se aplica cuando los artículos se venden a cualquier "usuario final de ciberseguridad de tratamiento favorable", que podría ser una subsidiaria de EE. UU., proveedores de servicios bancarios y otros servicios financieros, empresas de seguros e instituciones médicas y de salud civil.

Se espera que la medida alinee a EE. UU., con 42 países europeos y otros como Australia, Canadá, India, Rusia y Corea del Sur, que son miembros del Acuerdo de Wassenaar que establece políticas voluntarias de control de exportaciones de armas convencionales y bienes de doble uso. y tecnologías, incluidos los sistemas de vigilancia basados en Internet.

"Estados Unidos está comprometido a trabajar con nuestros socios multilaterales para disuadir la propagación de ciertas tecnologías que pueden usarse para actividades maliciosas que amenazan la seguridad cibernética y los derechos humanos", dijo la secretaria de Comercio de Estados Unidos, Gina M. Raimondo.

"La regla final interina del Departamento de Comercio que impone controles de exportación sobre ciertos artículos de ciberseguridad es un enfoque adaptado apropiadamente que protege la seguridad nacional de Estados Unidos contra ciber actores maliciosos al tiempo que garantiza actividades legítimas de ciberseguridad", agregó Raimondo.

Fuente:
Security Affairs
You are not allowed to view links. Register or Login

The hacker news
You are not allowed to view links. Register or Login

6
You are not allowed to view links. Register or Login

21 oct (Reuters) - El plan del ex presidente de los Estados Unidos, Donald Trump, de crear una nueva aplicación de redes sociales después de que Twitter Inc  y Facebook Inc lo excluyeron de sus plataformas este año, ganó el jueves el respaldo de inversores que envió acciones en una empresa fantasma respaldando el esfuerzo al alza.

Trump Media and Technology Group y Digital World Acquisition Corp, un vehículo de adquisición de propósito especial, dijeron el miércoles que se fusionarían para crear una nueva aplicación de redes sociales llamada “TRUTH Social”. La compañía de Trump dijo que planea un lanzamiento beta el próximo mes y un despliegue completo en el primer trimestre de 2022.

Las acciones de Digital World, con sede en Miami, subieron un 140% a 23,53 dólares en el Nasdaq. Los SPAC como Digital World utilizan el dinero recaudado a través de una oferta pública inicial para hacer pública una empresa privada.

Personas cercanas al expresidente, que hablaron bajo condición de anonimato, han dicho que Trump ha tratado de establecer su propia empresa de redes sociales desde que dejó la Casa Blanca. El expresidente republicano, que contempla otra candidatura a la Casa Blanca en 2024, se ha sentido frustrado por no tener una conexión directa y sin filtros con sus millones de seguidores después de que Twitter y Facebook lo prohibieran, dijeron estas personas.

Los gigantes de las redes sociales suspendieron la cuenta de Trump después de que cientos de sus partidarios se amotinaron en el Capitolio de los Estados Unidos el 6 de enero luego de un discurso incendiario que pronunció repitiendo sus falsas afirmaciones de que las elecciones de 2020 le habían sido robadas a través de un fraude electoral generalizado.

Twitter descubrió que las publicaciones de Trump violaban su política de "glorificación de la violencia". Trump elogió la violencia en relación con el ataque mortal del 6 de enero en el que los alborotadores intentaron bloquear la certificación formal del Congreso de su derrota electoral ante el presidente Joe Biden.

En un comunicado de prensa que anunció el acuerdo el miércoles, Trump dijo: "Estoy emocionado de comenzar pronto a compartir mis pensamientos sobre TRUTH Social y luchar contra las grandes tecnologías".

Trump Media dijo que recibiría $ 293 millones en efectivo que Digital World Acquisition tenía en un fideicomiso si ningún accionista de la firma de adquisición opta por cobrar sus acciones.

El alza del precio de las acciones el jueves podría aumentar la probabilidad de que los inversores, que incluyen algunos fondos de cobertura fundados por personas con inclinaciones demócratas, respalden el acuerdo.

Aun así, el futuro está lejos de ser seguro. El anuncio del acuerdo carecía de las trampas de los planes de negocios detallados a los que Wall Street está acostumbrado en las fusiones de SPAC, desde nombrar un equipo de liderazgo hasta dar ganancias y proyecciones financieras detalladas.

Digital World Acquisition, dirigida por el exbanquero de inversiones Patrick Orlando, ha lanzado al menos cuatro SPAC y planea lanzar dos más, pero ninguno de ellos ha completado un acuerdo todavía.

Esta sería la segunda empresa de redes sociales dirigida a los fanáticos de Trump lanzada desde que dejó el cargo en enero.

GETTR, una plataforma estilo Twitter iniciada por el exasesor de Trump Jason Miller, reclamó más de 1,5 millones de usuarios en sus primeros 11 días después de su lanzamiento en julio. A pesar del respaldo de otros aliados de Trump, incluido Steve Bannon, Miller no pudo lograr que Trump se uniera a la plataforma.

Trump ha permanecido en el ojo público a través de apariciones en canales de medios conservadores, manifestaciones ocasionales y una lista de correo electrónico activa.

Los correos electrónicos, a menudo escritos en mayúsculas y en colores, solicitan donaciones, venden productos como felpudos "No culpes a esta familia por la que votamos por Trump" (62 dólares) y critican a la administración Biden, a menudo varias veces en un día.

El comité de acción política posterior a la presidencia de Trump, Save America, ya ha recaudado más de 60 millones de dólares para el ciclo electoral de 2022, según OpenSecrets, que investiga las donaciones políticas.

Fuente:
Reuters
You are not allowed to view links. Register or Login

7
You are not allowed to view links. Register or Login

Se ha revelado una nueva debilidad de seguridad en la utilidad de archivado de archivos de software de prueba WinRAR para Windows, que podría ser abusada por un atacante remoto para ejecutar código arbitrario en sistemas específicos, lo que subraya cómo las vulnerabilidades en dicho software podrían convertirse en una puerta de entrada para una lista de ataques.

Registrado como CVE-2021-35052, el error afecta la versión de prueba del software que ejecuta la versión 5.70.

"Esta vulnerabilidad permite que un atacante intercepte y modifique las solicitudes enviadas al usuario de la aplicación", dijo Igor Sak-Sakovskiy de Positive Technologies en un informe técnico. "[/i]Esto se puede utilizar para lograr la ejecución remota de código (RCE) en la computadora de la víctima[/i]".

Sak-Sakovskiy señaló que la investigación sobre WinRAR comenzó después de observar un error de JavaScript generado por MSHTML (también conocido como Trident), un motor de navegador patentado para Internet Explorer ahora descontinuado y que se usa en Office para representar contenido web dentro de Word, Excel y PowerPoint, lo que lleva al descubrimiento de que la ventana de error se muestra una de cada tres veces cuando se inicia la aplicación después de que expira la prueba.

You are not allowed to view links. Register or Login

Al interceptar el código de respuesta enviado cuando WinRAR alerta al usuario sobre el final del período de prueba gratuito a través de "notifier.rarlab [.] Com" y modificarlo a un mensaje de redirección "301 Moved Permanently", Positive Technologies descubrió que se podría abusar de él para almacenar en caché la redirección a un dominio malicioso controlado por el atacante para todas las solicitudes posteriores.

Además de eso, un atacante que ya tenga acceso al mismo dominio de red puede organizar ataques de suplantación de identidad ARP para iniciar aplicaciones de forma remota, recuperar información del host local e incluso ejecutar código arbitrario.

"Uno de los mayores desafíos que enfrenta una organización es la administración de software de terceros. Una vez instalado, el software de terceros tiene acceso para leer, escribir y modificar datos en dispositivos que acceden a redes corporativas", señaló Sak-Sakovskiy.

"Es imposible auditar todas las aplicaciones que podría instalar un usuario, por lo que la política es fundamental para administrar el riesgo asociado con las aplicaciones externas y equilibrar este riesgo con la necesidad comercial de una variedad de aplicaciones. Una administración incorrecta puede tener consecuencias de gran alcance".

Fuente:
The Hacker News
You are not allowed to view links. Register or Login

8
You are not allowed to view links. Register or Login

Google ha anunciado el lanzamiento de su primer programa de recompensas por vulnerabilidades para Android Enterprise con recompensas de hasta 250.000 dólares.

Esto se basa en la introducción de varias mejoras con Android 12 para aumentar la seguridad general de la plataforma.

Las mejoras de seguridad incluidas con la última versión de Android van desde desactivar la señalización USB en dispositivos empresariales para bloquear ataques basados en USB hasta controles mejorados de complejidad de contraseñas que brindan protección adicional para los datos de la empresa.

"Y dado que creemos que el escrutinio y la transparencia son clave para mejorar la seguridad, hemos lanzado nuestro primer Programa de Recompensas por Vulnerabilidad Empresarial de Android", dijo Rajeev Pathak, Gerente Senior de Producto de Google.

"Ofrecemos una recompensa de hasta 250.000 dólares por un exploit completo en un dispositivo Pixel con Android Enterprise".

Google está trabajando con los líderes de la industria (por ejemplo, Okta, Ping y Forgerock) para pasar a las pestañas personalizadas para la autenticación. La compañía considera que esta es la mejor manera de integrar la autenticación en las aplicaciones de Android Enterprise.

La compañía también está presentando la API de administración de Android, que proporcionaría la entrega más rápida para las funciones empresariales, con los requisitos recomendados de Android Enterprise establecidos de forma predeterminada.



Historial de recompensas de errores de Google

En julio, Google lanzó una nueva plataforma para alojar todos sus programas de recompensas por vulnerabilidades (VRP) bajo el mismo techo.

Google también lanzó la Bug Hunter University, que permite a los cazadores de errores mejorar sus habilidades o incluso comenzar una racha de aprendizaje de caza.

"Este nuevo sitio acerca a todos nuestros VRP (Google, Android, Abuse, Chrome y Play) y proporciona un formulario de admisión único que facilita a los cazadores de errores enviar problemas", dijo Google en ese momento.

Desde que Google lanzó su primer VRP hace más de diez años, ha recompensado a más de 2,000 investigadores de seguridad de 84 países diferentes en todo el mundo por informar más de 11,000 errores.

Google dice que la recompensa total obtenida por los investigadores asciende a $ 29,357,516 desde enero de 2010, cuando lanzó el programa de recompensa por vulnerabilidad Chromium.

Las recompensas pagadas por los errores que califican a través de los VRP de Google oscilan entre $ 100 y $ 31,337, pero la cantidad total también puede aumentar drásticamente para las cadenas de exploits.

Por ejemplo, Guang Gong de Alpha Lab recibió un pago de $ 201,337 por una cadena de explotación de ejecución remota de código que podría usarse para comprometer los dispositivos Pixel 3, siendo esta la recompensa individual más grande que Google haya pagado.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

9
You are not allowed to view links. Register or Login

Google impondrá la verificación de doble factor a más de 150 millones de cuentas antes de fin de año con el fin de mejorar las medidas de seguridad y evitar riesgos innecesarios.
 
Las contraseñas son, para la mayoría de nosotros, la primera línea de defensa de nuestra vida digital. Sin embargo, en ocasiones no llevamos a cabo las buenas practicas y ponemos en riesgo nuestra seguridad en línea. Tener una autenticación de doble factor es una de las mejores opciones para proteger nuestra seguridad digital. Con ello conseguimos que se reduzcan drásticamente las posibilidades de que un atacante obtenga acceso a una de nuestras cuentas.

Debido a la situación actual que estamos viviendo con el Covid-19, la ciberdelincuencia se ha visto incrementada y Google es consciente de ello. Con la seguridad de sus usuarios como razón de peso, la compañía ha decidido tomar cartas en el asunto y para finales del 2021 habrá activado de manera automática la doble autenticación para más de 150 millones de cuentas.

Además de esto, el gigante tecnológico también implementará nuevas funciones en el gestor de contraseñas para Chrome y Android.

Puede que para algunas personas la decisión de Google de imponer la doble autenticación no sea bien recibida. El hecho de tener que realizar un esfuerzo extra para acceder a sus cuentas quizás supone una incomodidad o simplemente lo ven innecesario.

En la actualidad, muchos servicios y tiendas online ya cuentan con la autenticación de doble factor como una capa de seguridad extra y de alta fiabilidad. Este sistema, aunque no es infalible, protege de manera más eficiente sus cuentas y, por consiguiente, información sensible que sólo usted debería conocer.

Fuente:
Google
You are not allowed to view links. Register or Login

Vía:
Hacking Land
You are not allowed to view links. Register or Login

10
You are not allowed to view links. Register or Login

Un grupo de piratas informáticos con presuntos vínculos con China se introdujo en las redes de telefonía móvil de todo el mundo y utilizó herramientas especializadas para obtener registros de llamadas y mensajes de texto de operadores de telecomunicaciones, dijo el martes una empresa estadounidense de ciberseguridad.

CrowdStrike dijo que el grupo, al que denominó LightBasin, había estado actuando desde al menos 2016, pero que más recientemente se había detectado empuñando herramientas que se encuentran entre las más sofisticadas descubiertas hasta ahora.

Las empresas de telecomunicaciones han sido durante mucho tiempo un objetivo principal para los estados-nación, con ataques o intentos desde China, Rusia, Irán y otros. Estados Unidos también busca acceso a registros de llamadas, que muestran qué números se llamaron entre sí, con qué frecuencia y durante cuánto tiempo.

El vicepresidente senior de CrowdStrike, Adam Meyers, dijo que su compañía obtuvo la información respondiendo a incidentes en varios países, que se negó a nombrar. La compañía publicó el martes detalles técnicos para permitir que otras compañías verifiquen ataques similares.

Meyers dijo que los programas podrían recuperar datos específicos de forma discreta. "Nunca había visto este grado de herramientas especialmente diseñadas", dijo a Reuters.

Meyers dijo que su equipo no estaba acusando al gobierno chino de dirigir los ataques del grupo de piratería. Pero dijo que los ataques tenían conexiones con China, incluida la criptografía que se basaba en versiones fonéticas Pinyin de los caracteres del idioma chino, así como técnicas que se hacían eco de ataques anteriores del gobierno chino.

La embajada de China en Washington no respondió a las preguntas de Reuters.

Cuando se le solicitó un comentario, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. Dijo que estaba al tanto del informe CrowdStrike y que continuaría trabajando en estrecha colaboración con los operadores de EE. UU.

"Este informe refleja los riesgos de ciberseguridad en curso que enfrentan las organizaciones grandes y pequeñas y la necesidad de tomar medidas concertadas", dijo un funcionario a través de un portavoz. "Los pasos de sentido común incluyen la implementación de autenticación multifactor, parcheo, actualización de software, implementación de capacidades de detección de amenazas y mantenimiento un plan de respuesta a incidentes ".

Los hallazgos subrayan la vulnerabilidad de las principales redes que proporcionan la columna vertebral para las comunicaciones y ayudan a explicar la creciente demanda de un cifrado sólido de extremo a extremo que las redes, y cualquier persona con acceso a esas redes, no pueden descifrar.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

11
You are not allowed to view links. Register or Login

Investigadores universitarios de EE. UU., han desarrollado un nuevo ataque de captura de fingerprint y suplantación de navegador llamado “Gummy Browsers”. Advierten lo fácil que es llevar a cabo el ataque y las graves implicaciones que puede tener.

Una huella digital o “fingerprint” es un identificador en línea único asociado con un usuario en particular, basado en una combinación de las características de un dispositivo. Estas características podrían incluir la dirección IP de un usuario, el navegador y la versión del sistema operativo, las aplicaciones instaladas, los complementos activos, las cookies e incluso la forma en que el usuario mueve el mouse o escribe en el teclado.

Los sitios web y los anunciantes pueden usar estas “huellas digitales” para confirmar que un visitante es un ser humano, rastrear a un usuario entre sitios o para publicidad dirigida. Las huellas dactilares también se utilizan como parte de algunos sistemas de autenticación, lo que permite que MFA u otras funciones de seguridad se omitan potencialmente si se detecta una huella dactilar válida.

Las huellas digitales son tan valiosas que se venden en los mercados de la dark web, lo que permite a los estafadores y a las amenazas falsificar las huellas digitales de los usuarios para hacerse cargo de las cuentas más fácilmente o realizar fraudes publicitarios.

Gummy Browsers

El ataque “Gummy Browsers” es el proceso de capturar la huella digital de una persona haciéndola visitar un sitio web controlado por un atacante y luego usar esa huella digital en una plataforma de destino para falsificar la identidad de esa persona.

You are not allowed to view links. Register or Login

Después de generar una huella digital de un usuario utilizando scripts existentes o personalizados, los investigadores desarrollaron el siguiente método para engañar al usuario en otros sitios:

   - Inyección de scripts: falsificación de la huella digital de la víctima mediante la ejecución de scripts (con Selenium) que sirven valores extraídos por las llamadas a la API de JavaScript.

   - Herramienta de depuración y configuración del navegador: ambos se pueden usar para cambiar los atributos del navegador a cualquier valor personalizado, lo que afecta tanto a la API de JavaScript como al valor correspondiente en el encabezado HTTP.

  - Modificación de secuencias de comandos: cambiar las propiedades del navegador con valores falsificados modificando las secuencias de comandos incrustadas en el sitio web antes de que se envíen al servidor web.

Al capturar el fingerprint de la víctima solo una vez, los investigadores dijeron que podrían engañar a los sistemas de huellas dactilares de última generación, como FPStalker y Panopliclick, durante períodos prolongados.

"Nuestros resultados mostraron que los Gummy Browsers pueden hacerse pasar por el navegador de la víctima de forma transparente casi todo el tiempo sin afectar el seguimiento de los usuarios legítimos", explican los investigadores en un artículo de Arxiv publicado ayer.

Se puede abusar mucho de este tipo de ataque

Los investigadores afirman que los actores de amenazas pueden usar fácilmente el ataque de Gummy Browsers para engañar a los sistemas que utilizan huellas dactilares.

"El impacto de los Gummy Browsers puede ser devastador y duradero en la seguridad en línea y la privacidad de los usuarios, especialmente dado que la toma de huellas digitales del navegador está comenzando a ser ampliamente adoptada en el mundo real", advirtieron los investigadores.

"A la luz de este ataque, nuestro trabajo plantea la cuestión de si es seguro implementar las huellas digitales del navegador a gran escala".

El ataque puede falsificar la identidad de un usuario para hacer que un script aparezca como un humano en lugar de un bot y que se le muestren anuncios dirigidos para realizar fraudes publicitarios.

El ataque Gummy Browsers también puede ayudar a eludir las funciones de seguridad que se utilizan para detectar usuarios legítimos en los servicios de autenticación. Ejemplos de sistemas de autenticación que utilizan huellas digitales incluyen Oracle, Inauth y SecureAuth IdP.

Por ejemplo, SecureAuth ADP se puede configurar para que no realice autenticación multifactor si se encuentra una huella digital legítima.

"Cuando un usuario inicia sesión en un dominio, es posible utilizar el reconocimiento de dispositivos para evitar que tenga que realizar una MFA cada vez que acceda al dominio", explica un artículo de soporte de SecureAuth IDP.

Por último, muchos bancos y sitios minoristas utilizan la toma de huellas dactilares como parte de sus mecanismos de detección de fraude, que pueden evitarse falsificando la identidad de un usuario legítimo.

Actualización 20/10/21: se agregó más contexto sobre cómo los actores de amenazas pueden usar los Gummy Browsers para omitir 2FA en los sistemas de autenticación. También se corrigieron dos casos en los que lo llamábamos ataque Gummy Bear.

"Dado que la adquisición y suplantación de las características del navegador es ajena tanto al usuario como al servidor web remoto, los navegadores Gummy pueden iniciarse fácilmente sin dejar de ser difíciles de detectar"

Sus pruebas arrojaron una tasa de verdaderos positivos de 0.9 y no generaron alarmas para alertar al usuario falsificado de que su 'identidad' en línea fue robada.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

12
Hacking / Re: Email Spoofing
« en: Octubre 19, 2021, 11:37:17 pm »
"Es fácil de hacer porque los protocolos básicos no tienen ningún mecanismo de autenticación"

Este detalle ha cambiado un mundo…

Mire las fechas del post y de las respuestas.

13
Él no está compartiendo ni regalando, él está vendiendo.
Establece el contacto a través de una dirección de dominio de email.

Lo que llama la atención es que tiene muchos interesados y potenciales compradores. No declara el precio, ni la forma en que vende la base de datos. Al parecer es personalizada.

Pero no obstante tener una fuente de ingresos bien elevada, está comercializando un exploit destinado a un dominio “militar” del gobierno.

Esto es muy extraño que un hacker delictivo “queme” todos sus recursos, y tan sensibles de un golpe.
Tal vez sienta ese impulso de codicia que pierde a muchos; tal vez sea estafa. Sí es cierto que se ha puesto bajo la luz del gobierno argentino y de la interpol de manera muy abrupta.

 Hay otras formas de hacer con más discreción y paciencia.

14
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Además, “según declara él”, está vendiendo un exploit:

You are not allowed to view links. Register or Login

Vendo un exploit para restablecer cualquier contraseña de correo electrónico para un dominio militar del gobierno argentino.
Podría usarse para ingeniería social hacia otras entidades gubernamentales.


Es reciente de hace 7 horas.


15
You are not allowed to view links. Register or Login

El gobierno central de China en Beijing ha anunciado una decisión para permitir que las entidades extranjeras inviertan en la propiedad de los servicios de VPN (red privada virtual) en el país.

Bajo esta nueva política, los inversores extranjeros solo pueden poseer hasta el 50% de las empresas de VPN con sede en China. Esto permite que China retenga el control estatal sobre los productos locales y aprobados y, al mismo tiempo, ofrece un incentivo significativo para la inversión.

Zanahoria y palo

Además de las VPN, la actualización de la política también incluye cambios en los límites de inversión en servicios de información para tiendas de aplicaciones, servicios de conexión a Internet y más.

Esto es una sorpresa para un país que ha estado luchando contra las VPN extranjeras durante años, obstaculizando su presencia en China e imponiendo multas y otras sanciones a los usuarios que ignoraron las órdenes de prohibición.

El caso en contra de las VPN era que permitían a los usuarios anular el llamado "Gran Cortafuegos" (“Great Firewall”) y acceder a sitios en el extranjero que de otro modo estarían fuera de su alcance debido a la censura del gobierno.

Aunque las relajaciones seguramente traerán inversiones extranjeras que resultarán en el cambio de la dinámica administrativa y posiblemente también cambios en las políticas, China no está abandonando un estricto control sobre el acceso a Internet.

Por el contrario, el estado sigue presionando a las empresas extranjeras para que cumplan con:

-   Los requisitos de censura de Internet,

-   Mantener servidores locales donde los datos del usuario se almacenan y se ponen a disposición de las autoridades locales para acceder,

-   Bloquear e informar a los usuarios que parecen estar usando herramientas para eludir la censura.

La última entidad que decidió dejar de trabajar en China debido a estos estrictos requisitos es LinkedIn, la plataforma de redes sociales orientada al empleo de Microsoft.

Lo que China desea lograr a través de esta enmienda de política es impulsar sus diversas industrias de servicios.

Las ocho directivas anunciadas por el Consejo de Estado afectan a los siguientes sectores:

     Institutos educativos
     Empresas de telecomunicaciones
     Actuaciones comerciales
     Gestión de la calidad en proyectos de construcción
     Relevamiento y diseño de proyectos de construcción
     Agencias de viajes (Taiwán está excluido de la lista de destinos)

Abriendo el espacio de búsqueda

Al mismo tiempo, el gobierno chino está considerando romper los "jardines amurallados" de sus gigantes tecnológicos, especialmente Alibaba y Tencent, al abrir el espacio de los motores de búsqueda en el Internet chino.

El Ministerio de Industria y TI está redactando reglas que obligarían a todas las empresas chinas de Internet a aceptar mostrar el contenido de sus rivales en sus resultados de búsqueda.

Por ejemplo, ByteDance y Tencent tendrían que mostrar contenido de TikTok y WeChat dentro de los resultados de búsqueda del otro, y los motores de búsqueda independientes como el de Baidu tendrían que incluirlos a todos y tratarlos por igual en sus resultados también.

Si el ministerio procede con estas regulaciones, sería un movimiento de apertura sin precedentes para Internet chino, y uno que haría que dominarlo fuera mucho más difícil de lo que fue en la última década.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

16
You are not allowed to view links. Register or Login

Un delincuente informático ha violado la red de TI del gobierno argentino y ha robado los datos de los documentos de identificación de toda la población del país, datos que ahora se venden en círculos privados.

El hackeo, que tuvo lugar el mes pasado, apuntó a RENAPER (Registro Nacional de Personas) de Argentina. Esta agencia, que depende del Ministerio del Interior argentino, tiene la tarea de emitir tarjetas de identificación nacionales a todos los ciudadanos, datos que también almacena en formato digital como una base de datos accesible a otras agencias gubernamentales. Actúa como columna vertebral para la mayoría de las consultas gubernamentales. para la información personal del ciudadano.

La primera evidencia de que alguien violó RENAPER apareció a principios de este mes en Twitter cuando una cuenta recién registrada llamada @AnibalLeaks (ya eliminada) publicó fotos de los DNI y datos personales de 44 celebridades argentinas.
Esto incluyó detalles del presidente del país, Alberto Fernández, varios periodistas y figuras políticas, e incluso datos de las superestrellas del fútbol Lionel Messi y Sergio Agüero.
 
Un día después de que las imágenes y los datos personales fueran publicados en Twitter, el delincuente también publicó un anuncio en un conocido foro de hacking, ofreciendo buscar los datos personales de cualquier usuario argentino. Tras las filtraciones de Twitter, el gobierno argentino confirmó una brecha de seguridad tres días después.

En un comunicado de prensa del 13 de octubre, el Ministerio del Interior dijo que su equipo de seguridad descubrió que una cuenta VPN asignada al Ministerio de Salud fue utilizada para consultar la base de datos de RENAPER por 19 fotos "en el momento exacto en que fueron publicadas en la red social".

Los funcionarios agregaron que "la base de datos [RENAPER] no sufrió ninguna filtración o filtración de datos y las autoridades ahora están investigando a ocho empleados del gobierno sobre su posible participación en la filtración".

Sin embargo, The Record se puso en contacto con la persona que vendía el acceso a la base de datos de RENAPER en foros de hacking. En una conversación, el delincuente informático dijo que tiene una copia de los datos de RENAPER, lo que contradice la declaración oficial del gobierno.

La persona acreditó su declaración aportando los datos personales, incluido el número de Trámite de alta sensibilidad, de un ciudadano argentino de nuestra elección.

"Quizás en unos días voy a publicar [los datos de] 1 millón o 2 millones de personas", dijo.

También dijeron que planean seguir vendiendo el acceso a estos datos a todos los compradores interesados.

Cuando The Record compartió un enlace al comunicado de prensa del gobierno en el que los funcionarios culparon de la intrusión a una cuenta VPN posiblemente comprometida, el delincuente simplemente respondió "empleados descuidados, sí", confirmando indirectamente el punto de entrada.

Según una muestra proporcionada por el pirata informático en línea, la información a la que tienen acceso en este momento incluye nombres completos, domicilios particulares, fechas de nacimiento, información de género, fechas de emisión y vencimiento del DNI, números de trámite y fotografía.

Argentina tiene actualmente una población estimada de más de 45 millones, aunque no está claro cuántas entradas hay en la base de datos, el delincuente afirmó tenerlo todo.

Fuente:
The Record
You are not allowed to view links. Register or Login

Vía:
Hacking Land
You are not allowed to view links. Register or Login

17
Noticias Informáticas / Windows 11 con vulnerabilidades y un zero day
« en: Octubre 19, 2021, 02:37:13 pm »
You are not allowed to view links. Register or Login

Apenas unos días después del lanzamiento de Windows 11, se han parcheado hasta 14 vulnerabilidades de seguridad en este nuevo sistema operativo de Microsoft.

Entre las más de 70 actualizaciones de seguridad publicadas por Microsoft en el mes de octubre se encuentran 14 parches para Windows 11, el último sistema operativo de la compañía. Entre las vulnerabilidades corregidas encontramos varias de alta gravedad, incluyéndose un zero-day.

A continuación se detallan los problemas de seguridad corregidos:

Tres vulnerabilidades que podrían permitir la elevación de privilegios en el sistema:

•   Un par de problemas relacionados con el parámetro IOCTL en el controlador de Windows Storport que causarían una escritura fuera de límites en el búfer (CVE-2021-26441 y CVE-2021-40489).

•   El uso de memoria previamente liberada en la función NtGdiResetDC del controlador Win32k (CVE-2021-40449).


Dos fallos de seguridad que permitirían la ejecución de código arbitrario:

•   Un problema en una función no especificada del componente Hyper-V (CVE-2021-38672).

•   Vulnerabilidad en el componente Windows MSHTML Platform (CVE-2021-41342).


Siete vulnerabilidades que podrían causar la revelación de información sensible:

•   Un fallo relacionado con el sistema de archivos exFAT (CVE-2021-38663).

•   Un problema de seguridad en el control del editor de texto enriquecido que permitiría recuperar contraseñas en texto plano desde la memoria (CVE-2021-40454).

•   Sendos fallos en funciones no especificadas de los componentes Windows Bind Filter Driver y Windows Cloud Files Mini Filter Driver que podrían permitir recuperar el contenido de la memoria del kernel (CVE-2021-40468 y CVE-2021-40475).

•   Fallo de seguridad relacionado con el administrador de colas de impresión de Windows al no inicializar adecuadamente la memoria (CVE-2021-41332).

•   Error no especificado en el Kernel que tendría repercusión sobre la confidencialidad del equipo afectado (CVE-2021-41336).

•   Un fallo relacionado con el controlador del sistema de archivos Fast FAT permitiría recuperar el contenido de la memoria del kernel (CVE-2021-41343).

Dos últimas vulnerabilidades que podrían permitir la omisión de características de seguridad:

•   Eludir la Protección Extendida para la Autenticación proporcionada por la validación de nombres de destino SPN del servidor (CVE-2021-40460).

•   Fallo no especificado relacionado con el componente AppContainer Firewall Rules (CVE-2021-41338).
Además una de ellas, la identificada como CVE-2021-40449, es una vulnerabilidad de día cero que se está explotando activamente.
Se trata de un fallo que puede conducir a la filtración de direcciones de módulos del kernel en la memoria del equipo que pueden ser utilizadas posteriormente para elevar los privilegios de otro proceso malicioso. Se tiene conocimiento de que incluso el malware MysterySnail, un troyano de acceso remoto (RAT), ha aprovechado esta vulnerabilidad que afecta a toda la familia de sistemas operativos de Microsoft desde Windows Vista hasta Windows 11, incluyendo a la rama Server.

Todas las actualizaciones de seguridad para las vulnerabilidades descritas se encuentran disponibles a través de los canales habituales que proporciona Microsoft, y se recomienda su aplicación para mantener el sistema seguro.

Fuente:
Hacking Land
You are not allowed to view links. Register or Login

18
You are not allowed to view links. Register or Login

El falso correo intenta engañar a usuarios desprevenidos haciéndoles creer que hay un envío del exterior esperando para ser entregado. El objetivo: robar datos sensibles y dinero.

Al menos desde agosto está circulando una campaña de phishing en Argentina en la cual se intenta suplantar la identidad de Correo Argentino para estafar a los usuarios. El asunto del correo suele ser “Información sobre su envío” y hace referencia a un supuesto paquete enviado desde el exterior que ya está en el centro de distribución logístico para su entrega. Por lo que hemos observado, existen dos modalidades distintas de lo que parecería ser la misma campaña, aunque el objetivo final es el mismo: robar datos sensibles de la víctima y también dinero.

En uno de los correos que observamos el mensaje indica al usuario que para poder entregar el supuesto paquete el destinatario deberá abonar aranceles de aduana para liberar el producto y que finalmente llegue a su domicilio o bien pueda retirarlo personalmente. Para ello, se solicita primero verificar algunos datos dentro de las próximas 72 horas para presionar a la víctima y que no tarde en hacerlo.

You are not allowed to view links. Register or Login

Como se observa en la Imagen 1, el correo, muy bien redactado, solicita a la potencial víctima que para poder realizar el pago de los aranceles aduaneros deberá responder el correo adjuntando una foto del frente y dorso del documento de identidad, y también una selfie sosteniendo el documento en una mano.

Vale la pena mencionar que varios servicios solicitan una imagen del documento como parte del proceso de verificación de una cuenta, como es el caso de MercadoLibre, por poner un ejemplo, por lo que para muchos usuarios esta solicitud no sería una novedad.

Por otra parte, el dominio del correo parece ser legítimo, ya que a simple vista es el mismo que el dominio oficial. Esto es así porque los atacantes están utilizando una técnica conocida como email spoofing, que como explica la investigadora de ESET Martina López, permite ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico. Esto lo logran abusando de uno de los protocolos involucrados en el envío de correos para enviarlos desde una dirección sin necesidad de estar autenticado.

En el otro modelo de correo que vimos suplantando la identidad del Correo Argentino, el asunto es el mismo y la excusa utilizada también: la existencia de un envío proveniente del exterior en el centro de distribución y la necesidad de verificar información del destinatario para poder entregarlo. Sin embargo, a diferencia del ejemplo anterior, en este correo no se hace referencia al pago de un arancel, sino que se solicita directamente que responda el correo enviando en este caso la fotografía del frente y dorso del documento, y una selfie sosteniendo en una mano el DNI y en otra mano una nota que diga “Quiero comprar criptomonedas en Satoshi Tango”, supuestamente como clave de seguridad.

Vale la pena aclarar que Satoshi Tango es una plataforma para la compra y venta de criptomonedas popular en Argentina.

You are not allowed to view links. Register or Login

En agosto Correo Argentino publicó un comunicado alertando sobre esta campaña y aseguró que reportó esta actividad con la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI).
 
Por su parte, desde UFECI también lanzaron hace unos días una advertencia sobre este fraude de suplantación de identidad del Correo Argentino y explicaron que los pagos solicitados de manera engañosa se concretaban mediante depósitos o transferencias a billeteras virtuales. Lamentablemente, muchas personas que efectivamente esperaban un envío a través de esa empresa transfirieron el dinero creyendo que se trataba de una comunicación oficial, explicaron.

Asimismo, como bien señalan desde el organismo, las imágenes con el DNI pueden ser utilizadas en contra de los propios usuarios para suplantar su identidad y validar la creación de cuentas bancarias que se utilizarán para cometer otros fraudes. Asimismo, señalan que si alguna persona transfirió dinero o envió las fotos del DNI se comuniquen a través de [email protected] con el asunto FALSO EMAIL DEL CORREO ARGENTINO explicando lo que ocurrió y proporcionando datos de contacto.

Si estás esperando un envío desde el exterior a través de Correo Argentino recomendamos visitar el Portal de Envíos Internacionales donde se explica los pasos a seguir o comunicarse telefónicamente con atención al cliente. Ante la más mínima duda, no responder el correo y tampoco enviar información o hacer clic en cualquier enlace proporcionado.

Fuente
:
WeLiveSecurity by ESET
You are not allowed to view links. Register or Login

19
You are not allowed to view links. Register or Login

Los investigadores de Jetpack han compartido detalles sobre múltiples vulnerabilidades que encontraron en el complemento WP Fastest Cache.

Es un complemento popular, que cuenta con más de 1 millón de instalaciones activas, potencia la velocidad de los sitios web con tiempos de carga de página más cortos. Como se detalla en la publicación de su blog, los investigadores detectaron dos errores de seguridad diferentes en el complemento.

Uno de ellos incluye una vulnerabilidad de inyección de SQL (CVE-2021-24869).
 
Habiendo alcanzado una puntuación CVSS de 7,7, esta vulnerabilidad permitiría a un adversario autenticado acceder a datos confidenciales de la base de datos del sitio de destino, incluidos nombres de usuario y contraseñas.
 
La otra vulnerabilidad, CVE-2021-24869, es un XSS almacenado crítico a través de la vulnerabilidad CSRF que recibió una puntuación CVSS de 9,6. Debido a la falta de validación durante las verificaciones de privilegios del usuario, el complemento permitió que un adversario realizara cualquier acción deseada en el sitio web de destino. Por lo tanto, un adversario podría incluso almacenar códigos JavaScript maliciosos en el sitio.
 
Al describir los detalles de este problema, los investigadores declararon:

El método CdnWPFC ::save_cdn_integration () es utilizado por la acción AJAX wp_ajax_wpfc_save_cdn_integration para configurar opciones específicas de CDN. Si bien realizó verificaciones de privilegios como current_user_can () para garantizar que quien envió esa solicitud pueda cambiar esa configuración, no validó lo que pretendían, que es lo que hacen las verificaciones de nonce.

Los proveedores corrigieron los errores

Al descubrir las vulnerabilidades, Jetpack informó a los desarrolladores sobre el asunto. Como se mencionó, los autores inicialmente dudaron en reconocer el CSRF. Sin embargo, más tarde reconocieron la falla después de que los investigadores les proporcionaron una prueba de concepto (PoC).

En consecuencia, parchearon los errores y lanzaron correcciones con la versión 0.9.5 de WP Fastest Cache.
Todos los usuarios de WordPress que tengan este complemento ejecutándose en sus sitios web deben actualizar la versión del complemento para permanecer protegidos.

Fuente:
Latest Hacking News
You are not allowed to view links. Register or Login

20
 You are not allowed to view links. Register or Login

Si aún no los conoces, presentamos la 4ª edición del evento Kavacon Cybersecurity Conference, que se lleva a cabo desde hoy, día 18 de octubre, con una duración continua hasta el próximo viernes 22 de octubre de 2021.

KavaCon es el seminario de ciberseguridad más importante del Paraguay, y es considerado como uno de los eventos más importantes de la región. Se caracteriza por su enfoque altamente técnico y académico, y por ofrecer una plataforma ideal para que expertos en la materia puedan compartir experiencias y fomentar la colaboración entre los diferentes actores de la ciberseguridad, tanto a nivel nacional como internacional.

Durante de los días del evento, expertos reconocidos a nivel local e internacional compartirán charlas de relacionadas a sus investigaciones, trabajos y, sobre todo, sus experiencias dando un valor agregado importantísimo a los participantes.

También se desarrollará un CTF (Capture the Flag) donde los competidores probarán sus habilidades en un ambiente controlado y conseguirán diferentes premios de acuerdo a su rendimiento en la competición.

Dentro del temario de la conferencia de este año se encuentran los siguientes contenidos:

• Evaluación de ciberseguridad de sistemas web y móviles.
• Exploits, vulnerabilidades y riesgos de ciberseguridad.
• Técnicas de explotación de vulnerabilidades.
• Marcos de referencia y buenas prácticas de ciberseguridad.
• Presentación de investigaciones en el marco de la ciberseguridad.
• Aspectos de ciberseguridad en entornos virtuales, DevOps, Cloud, microservicios, entre otros.
• Análisis de eventos e incidentes de ciberseguridad.
• Inteligencia de amenazas y gestión de crisis de ciberseguridad.
• Caza de amenazas avanzadas y colaboración de ciberseguridad.
• Inteligencia artificial y ciberseguridad.

Pueden conseguir entrada ya directamente desde la web de inscripción de KavaCon:

You are not allowed to view links. Register or Login

También puedes seguir todas sus novedades en directo desde su canal de Discord:

You are not allowed to view links. Register or Login

Fuente:
Hacking Land
You are not allowed to view links. Register or Login

Páginas: [1] 2 3 ... 71