This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Recent Posts

Pages: [1] 2 3 ... 10
1
You are not allowed to view links. Register or Login

Es posible que julio altere positivamente y llene de adrenalina el antiguo mercado de Escaneo dinámico de seguridad de aplicaciones (DAST), a pesar de la próxima temporada navideña.

La innovación pionera proviene de ImmuniWeb, una empresa global de seguridad de aplicaciones, conocida, entre otras cosas, por su Community Edition gratuita que procesa más de 100 000 escaneos de seguridad diarios de aplicaciones web y móviles.

Hoy, ImmuniWeb anunció que su nuevo producto, Neuron, está disponible públicamente.

 Este sería otro comunicado de prensa aburrido de un proveedor de software, pero la gente de ImmuniWeb logró agregar una salsa secreta que es poco probable que pueda resistirse a probar. El servicio de escaneo DAST está disponible de manera flexible como SaaS y, como era de esperar, contiene todas las funciones de moda que comúnmente anuncian los competidores en el mercado global en rápido crecimiento, que van desde integraciones nativas de CI/CD hasta configuración avanzada de escaneo de seguridad, pruebas preprogramadas o autenticadas.

Pero la característica innovadora es el SLA contractual de cero falsos positivos de Neuron, incorporado en cada contrato de cliente.

 "Le devolvemos su dinero por cada falso positivo que detecte en su informe de exploración de vulnerabilidades, tan simple como eso, y vinculante mediante un contrato legalmente exigible."

Sin embargo, el SLA no cubre advertencias de seguridad triviales, como configuraciones incorrectas de cookies o encabezados HTTP.

Del mismo modo, a diferencia de un casino, no puede enriquecerse con el SLA: la provisión de devolución de dinero está limitada por el precio de suscripción anual, lo que tiene sentido para todos desde una perspectiva comercial. El SLA es válido para aplicaciones web, microservicios nativos de la nube, API RESTful y todos los demás objetivos HTTP/HTTPS que puede escanear con un solo clic desde el panel de Neuron fácil de usar:

You are not allowed to view links. Register or Login

Otra de las características innovadoras de Neuron es el soporte técnico ilimitado disponible para todos los clientes sin costo adicional.

"Si tiene preguntas sobre las vulnerabilidades detectadas o si sus ingenieros de software necesitan ayuda para remediar los hallazgos, los analistas de seguridad de ImmuniWeb serán su Estrella del Norte."

Otros proveedores de seguridad suelen cobrar por esta opción por separado como un costoso servicio de consultoría, lo que les permite obtener márgenes. Este beneficio hace que la relación calidad-precio de Neuron sea altamente competitiva en medio de la inflación en desarrollo y la recesión inminente que probablemente también afectará a la industria de la ciberseguridad.

Hablando de valor, disfrutamos especialmente del modelo de paquete y licencia de Neuron que brinda cierta flexibilidad refrescante al mercado DAST existente.

En lugar de estar atado a sus dominios de destino durante toda su suscripción, puede cambiarlos dinámicamente, sin pagar un centavo adicional, siempre que su aplicación web o API siga siendo la misma. Esta puede ser una opción de ahorro de presupuesto para las organizaciones que con frecuencia mueven sus objetivos entre diferentes entornos antes de implementar su código en producción. Cabe destacar que la integración de Neuron con la oferta de gestión de superficie de ataque (ASM) de ImmuniWeb tiene mucho sentido tanto para DevOps como para los equipos de cumplimiento:

"primero puede iluminar su TI en la sombra y los activos web olvidados, y luego mejorar su programa de prueba de seguridad de aplicaciones web con un calendario de pruebas holístico y basado en el riesgo."

En su declaración exclusiva para The Hacker News, el arquitecto jefe de ImmuniWeb dijo que Neuron es solo uno de los principales anuncios planeados por la compañía para 2022.

El proveedor con sede en Suiza tiene una hoja de ruta ambiciosa para agregar aún más productos a su cartera, que ya cubre más de 20 casos de uso que van desde pruebas de seguridad móvil y en la nube hasta monitoreo de Dark Web.

Consolidar la inteligencia de amenazas y los datos de la Dark Web con las pruebas de seguridad de su aplicación parece ser otra idea inteligente de ImmuniWeb:

no vale la pena escanear su sitio web en busca de XSS si tiene cientos de credenciales robadas expuestas en la Dark Web, lo que permite a los delincuentes acceso. Francamente, nos gusta el poder sinérgico que ImmuniWeb Platform brinda a sus clientes de manera consumible y procesable.

Siguiendo a ImmuniWeb durante varios años, creemos que estas personas pueden cumplir lo que prometen. De todos modos, vale la pena probar Neuron con una demostración gratuita:

ImmmuniWeb Demo

You are not allowed to view links. Register or Login

Fuente:
ImmmuniWeb
You are not allowed to view links. Register or Login

The Hacker News
You are not allowed to view links. Register or Login
2
You are not allowed to view links. Register or Login

El Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU. eligió el primer conjunto de algoritmos de cifrados resistentes a la cuántica que están diseñados para "resistir el ataque de una computadora cuántica del futuro".

Las tecnologías de criptografía poscuántica (PQC) incluyen el algoritmo CRYSTALS-Kyber para el cifrado general y CRYSTALS-Dilithium, FALCON y SPHINCS+ para firmas digitales.

"Tres de los algoritmos seleccionados se basan en una familia de problemas matemáticos llamados redes estructuradas, mientras que SPHINCS+ usa funciones hash", dijo en un comunicado NIST, que inició el proceso de estandarización en enero de 2017.

La criptografía, que sustenta la seguridad de la información en las redes informáticas modernas, deriva su fortaleza de la dificultad de resolver problemas matemáticos, por ejemplo, la factorización de números enteros compuestos grandes, utilizando computadoras tradicionales.

Las computadoras cuánticas, si maduran lo suficiente, representan un gran impacto en los algoritmos de clave pública actuales, ya que lo que podría tomar, digamos, billones de años en una computadora convencional para encontrar la clave correcta para decodificar un mensaje, podría tomar simplemente días u horas. haciéndolos susceptibles a ataques de fuerza bruta.

"Si alguna vez se construyen computadoras cuánticas a gran escala, podrán romper muchos de los criptosistemas de clave pública actualmente en uso", dijo la agencia. "Esto comprometería seriamente la confidencialidad e integridad de las comunicaciones digitales en Internet y en otros lugares".

El Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU. eligió el primer conjunto de algoritmos de cifrado resistentes a la cuántica que están diseñados para "resistir el ataque de una computadora cuántica del futuro".

Las tecnologías de criptografía poscuántica (PQC) incluyen el algoritmo CRYSTALS-Kyber para el cifrado general y CRYSTALS-Dilithium, FALCON y SPHINCS+ para firmas digitales.

"Tres de los algoritmos seleccionados se basan en una familia de problemas matemáticos llamados redes estructuradas, mientras que SPHINCS+ usa funciones hash", dijo en un comunicado NIST, que inició el proceso de estandarización en enero de 2017.

La criptografía, que sustenta la seguridad de la información en las redes informáticas modernas, deriva su fortaleza de la dificultad de resolver problemas matemáticos, por ejemplo, la factorización de números enteros compuestos grandes, utilizando computadoras tradicionales.

Las computadoras cuánticas, si maduran lo suficiente, representan un gran impacto en los algoritmos de clave pública actuales, ya que lo que podría tomar, digamos, billones de años en una computadora convencional para encontrar la clave correcta para decodificar un mensaje, podría tomar simplemente días u horas. haciéndolos susceptibles a ataques de fuerza bruta.

"Si alguna vez se construyen computadoras cuánticas a gran escala, podrán romper muchos de los criptosistemas de clave pública actualmente en uso", dijo la agencia. "Esto comprometería seriamente la confidencialidad e integridad de las comunicaciones digitales en Internet y en otros lugares".

Para complicar aún más las cosas, existe una amenaza crítica llamada "piratear ahora, descifrar más tarde", en la que los adversarios cibernéticos recolectan datos cifrados confidenciales enviados hoy con la esperanza de romperlos en el futuro cuando la computación cuántica esté disponible.

Se dice que los cuatro algoritmos de resistencia cuántica elegidos por NIST se basan en problemas matemáticos que son difíciles de resolver tanto en computadoras clásicas como cuánticas, lo que protege los datos contra ataques criptoanalíticos.

La agencia también planea incluir cuatro algoritmos más antes de finalizar el estándar criptográfico poscuántico, un proceso que se espera que se complete en unos dos años.

Dicho esto, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), junto con NIST, está recomendando "fuertemente" a las organizaciones que comiencen a prepararse para la transición siguiendo la hoja de ruta de criptografía post-cuántica.

Fuente:
The Hacker News
You are not allowed to view links. Register or Login
3
You are not allowed to view links. Register or Login

CIUDAD DE MÉXICO, 6 jul (Reuters) - La firma estadounidense de transferencia de dinero Western Union Co, anunció el miércoles un acuerdo con el gigante sudamericano de comercio electrónico MercadoLibre para enviar remesas digitales a México, que han convertirse en un salvavidas para la economía local debilitada.

La asociación permitirá a las familias en el extranjero enviar dinero a través de Western Union, mientras que las de México podrán cobrar los pagos a través de Mercado Pago, el brazo financiero digital de MercadoLibre, dijeron las dos compañías.

"La cantidad de tiempo que le ahorramos a las personas que no tienen que ir a un lugar físico a recoger la remesa, creemos que es una ventaja importante, y... no tienes que llevar ese efectivo de un lugar a otro ”, dijo Pedro Rivas, director de Mercado Pago en México.

Las tiendas en México, incluidas las principales cadenas como McDonald's, Domino's Pizza y Starbucks, aceptan cada vez más Mercado Pago como forma de pago.

Según las empresas, más del 70% de las remesas se recaudan actualmente en efectivo en México, donde la baja penetración bancaria hace que más de la mitad de sus 126 millones de habitantes no tengan una cuenta.

Las remesas a México alcanzaron un récord de $5,170 millones de dólares en mayo, en gran parte debido a la recuperación económica de Estados Unidos, el destino número uno de los migrantes de la nación latinoamericana.

El presidente Andrés Manuel López Obrador, quien a menudo se jacta del sólido crecimiento de las remesas recibidas por México, ha dicho que podrían alcanzar un récord de $60 mil millones de dólares este año, un aumento del 16% desde 2021.

Los expertos, sin embargo, han advertido que el flujo de dinero podría disminuir en los próximos meses por el impacto de una esperada recesión en Estados Unidos.

En la primera mitad de 2022 hay varias señales negativas para el crecimiento económico de Estados Unidos, que representan un riesgo a la baja para las remesas”, dijo Gabriela Siller, directora de investigación de la firma local Banco Base.

Fuente:
Reuters
You are not allowed to view links. Register or Login
4
Dudas y pedidos generales / Re: Memoria RAM en maquina virtual
« Last post by DtxdF on July 06, 2022, 10:54:10 pm »
Quote
...queda reservada por mas que no tenga la maquina prendida?

Me deja confundido al mencionar máquina, pero sin ningún adjetivo. Supongo se refiere a la máquina virtual.

Pues, si apaga la máquina, esos recursos ya no se usarán más. Lo mismo aplica si suspende el invitado.

Hay que aclarar que suspensión en las máquinas virtuales no son lo mismo que hibernación o suspensión en el huesped.

~ DtxdF
5
Dudas y pedidos generales / Memoria RAM en maquina virtual
« Last post by OGKush on July 06, 2022, 09:37:47 pm »
Muy buenas gente, mi pregunta es bastante simple. La memoria RAM asignada a una maquina virtual, queda reservada por mas que no tenga la maquina prendida?

Muchas gracias de antemano!
6
Dudas y pedidos generales / Re: En busca de clones
« Last post by DtxdF on July 06, 2022, 09:11:04 pm »
@shadow_infinity_linux

*.- Uber: You are not allowed to view links. Register or Login
*.- PedidosYa/Ifood: You are not allowed to view links. Register or Login
*.- Los clones: You are not allowed to view links. Register or Login

~ DtxdF
7

Un aviso de seguridad para una vulnerabilidad (CVE) publicado por MITRE ha estado exponiendo accidentalmente enlaces a consolas de administración remotas de más de una docena de dispositivos IP vulnerables desde al menos abril de 2022.

BleepingComputer se dio cuenta de este problema ayer después de recibir un aviso de un lector que prefiere permanecer en el anonimato. El lector quedó desconcertado al ver varios enlaces a sistemas vulnerables enumerados en la sección de "referencias" del aviso de CVE.

Los avisos de CVE publicados por MITRE se distribuyen palabra por palabra en una gran cantidad de fuentes públicas, feeds, sitios de noticias de seguridad informática y proveedores que brindan estos datos a sus La sección de "referencias" de estos avisos generalmente enumera enlaces a la fuente original (un artículo, una publicación de blog, una demostración de PoC) que explica la vulnerabilidad. Sin embargo, incluir enlaces a sistemas sin parches expuestos públicamente puede permitir potencialmente que los actores de amenazas apunten ahora a estos sistemas y lleven a cabo sus actividades maliciosas.

BleepingComputer realizó una investigación adicional sobre cómo pudo haber ocurrido este problema y se comunicó con MITRE y con algunos expertos en seguridad para comprender mejor si se trata de una práctica normal o incluso aceptable.

El aviso de seguridad derrama los frijoles

Un aviso de vulnerabilidad publicado por MITRE para una vulnerabilidad de divulgación de información de alta gravedad en abril reveló irónicamente enlaces a más de una docena de dispositivos IoT en vivo vulnerables a la falla.

No es inusual que los avisos de seguridad incluyan una sección de "referencia" con varios enlaces que validan la existencia de una vulnerabilidad. Sin embargo, dichos enlaces generalmente conducen a una demostración de prueba de concepto (PoC) o a informes que explican la vulnerabilidad en lugar de a los sistemas vulnerables en sí mismos.

Una vez que las vulnerabilidades se hacen públicas, los atacantes usan motores de búsqueda de IoT públicos como Shodan o Censys para buscar y apuntar a dispositivos vulnerables.

Todo lo cual hace que este sea un caso particularmente extraño para que un boletín de seguridad pública enumere no uno, sino las ubicaciones de varios dispositivos vulnerables que aún están conectados a Internet.

Debido a que una gran cantidad de fuentes confían en MITRE y NVD/NIST para recibir fuentes de vulnerabilidad, el aviso de CVE (redactado a continuación) ya ha sido sindicado por varios proveedores, fuentes públicas y servicios que proporcionan datos de CVE, según lo observado por BleepingComputer.clientes.


El aviso MITRE CVE enumera más de una docena de enlaces a cámaras IP vulnerables  (BleepingComputer)

Hacer clic en cualquiera de los enlaces de "referencia" anteriores llevaría al usuario a un panel de administración remota de las cámaras IP o dispositivos de video (vulnerables), lo que podría permitirles ver la transmisión de la cámara en vivo o aprovechar la vulnerabilidad.

Tenga en cuenta que BleepingComputer no realizó ningún tipo de prueba de penetración ni se comprometió más con estos enlaces, aparte de asegurarse de que estuvieran activos y notificó de inmediato a MITRE sobre el problema.

MITRE: ¿Qué pasa? lo hemos hecho antes

BleepingComputer notificó a MITRE ayer sobre este problema y por qué podría ser un problema de seguridad.

Sorprendentemente, MITRE nos preguntó por qué "pensamos que estos sitios no deberían incluirse en el aviso", y además nos dijeron que MITRE había, en el pasado, "a menudo enumerado URL u otros puntos que pueden ser vulnerables" de manera similar. entradas CVE.

La respuesta de MITRE llevó a BleepingComputer a ponerse en contacto con expertos en seguridad.

Will Dormann , un analista de vulnerabilidades en el Centro de Coordinación CERT (CERT/CC) llamó a esto "tanto no normal como algo muy MALO". Y el investigador de seguridad Jonathan Leitschuh  dijo más o menos lo mismo en una declaración a BleepingComputer.

"Es una falta de respeto para las partes afectadas enumerar instancias vulnerables en vivo dentro de una entrada CVE", le dice Dormann a BleepingComputer.

"Las partes involucradas en la creación de entradas CVE deberían saberlo mejor. Sorprendentemente, según el repositorio de GitHub para CVE-2022-25584, el autor fue MITRE".

Es cierto que el aviso de CVE en sí mismo fue publicado por MITRE, la organización matriz del proyecto CVE que suele ser el primer punto de contacto para los usuarios que informan vulnerabilidades de seguridad en sistemas de terceros y solicitan identificadores de CVE.

Pero BleepingComputer descubrió que la fuente original del percance era un informe de seguridad publicado por uno o más investigadores de seguridad chinos en GitHub, mientras que la entrada CVE de MITRE para la vulnerabilidad había sido "reservada" y en espera de producción.

Es en esta versión de GitHub del aviso que varios enlaces a dispositivos vulnerables se enumeraron como "ejemplos". Y esta información parece haber sido copiada y pegada en la entrada CVE de MITRE que luego se distribuyó en varios sitios:


Aviso de seguridad original publicado en GitHub pero ahora eliminado  (BleepingComputer)

Irónicamente, el aviso original publicado en GitHub se eliminó hace mucho tiempo.

Dormann agregó además: "Acabo de copiar y pegar el trabajo de otra persona" no es realmente una excusa válida y "no está a la altura de los estándares de MITRE".

Parece que esta no es la única vez que la base de datos CVE de MITRE no ha validado los enlaces proporcionados en sus avisos o eliminado retroactivamente los enlaces inactivos :


Tenga en cuenta que, a las pocas horas de nuestro correo electrónico a MITRE, el aviso de CVE se actualizó rápidamente para eliminar todos los enlaces de "referencia" que apuntan a dispositivos IoT vulnerables, tanto del  repositorio CVEProject GitHub de MITRE como de la base de datos. Pero es posible que esta actualización no elimine esta información de fuentes de terceros que ya recuperaron y publicaron una copia anterior de la entrada.

Al publicar boletines de seguridad y avisos de vulnerabilidad, se debe tener cuidado para garantizar que solo se revele la información necesaria sobre una vulnerabilidad para ayudar a los defensores a actuar contra las fallas de seguridad, sin ayudar inadvertidamente a los actores malintencionados.

Fuente: You are not allowed to view links. Register or Login
8
Dudas y pedidos generales / En busca de clones
« Last post by shadow_infinity_linux on July 06, 2022, 08:39:25 pm »
Hola como estan todos he estado buscando por la red algun script de paginas y app como de pedidosya, uber, ifood y demas, si alguien tiene un dato donde puedo escargar y encontrarla seria de gran ayuda, he encontrado algunas pero piden toneladas de dolares, asi que bueno, muchas gracias de antemano y esperamos encontar algo.
9

SHI International, un proveedor de productos y servicios de tecnología de la información (TI) con sede en Nueva Jersey, ha confirmado que un ataque de malware golpeó su red durante el fin de semana.

SHI afirma ser uno de los proveedores de soluciones de TI más grandes de América del Norte, con $ 12,3 mil millones en ingresos en 2021 y 5,000 empleados en todo el mundo en centros de operaciones en los EE. UU., el Reino Unido y los Países Bajos.

También dice que brinda servicios a más de 15,000 organizaciones de clientes corporativos, empresariales, del sector público y académicos en todo el mundo.

"Durante el fin de semana festivo del 4 de julio, SHI fue el objetivo de un ataque de malware coordinado y profesional", dijo SHI en un comunicado.

"Gracias a las rápidas reacciones de los equipos de seguridad y TI de SHI, el incidente se identificó rápidamente y se adoptaron medidas para minimizar el impacto en los sistemas y operaciones de SHI".

Después del ataque, SHI agregó un mensaje a su sitio web advirtiendo a los clientes y visitantes que sus sistemas de información estaban en mantenimiento debido a una "interrupción sostenida".

Este mensaje fue reemplazado posteriormente por la declaración de ataque de malware publicada en el blog de la empresa .


Mensaje de mantenimiento SHI (BleepingComputer)

Desde el ataque, algunas páginas de sitios web también devuelven errores SHI de Amazon CloudFront/S3 , que persistieron hasta que se publicó este artículo.

Mientras evaluaba la integridad de sus sistemas e investigaba el incidente de seguridad, SHI se vio obligado a desconectar algunos de sus sistemas, incluidos los sitios web públicos y el correo electrónico de la empresa.

A partir del miércoles por la mañana, el personal de SHI volvió a cerrar todos los servidores de correo electrónico después del ataque. Sus expertos en TI también están trabajando para restaurar el acceso a otros sistemas afectados en la red.

“Mientras la investigación del incidente está en curso, y SHI está en contacto con organismos federales, incluidos el FBI y CISA, no hay evidencia que sugiera que los datos de los clientes fueron extraídos durante el ataque”, agregó la compañía.

SHI también dijo que mantendrá a los clientes actualizados durante todo el proceso y que ningún sistema de terceros en su cadena de suministro se vio afectado durante el ataque de malware.

Cuando BleepingComputer se comunicó hoy con una solicitud de más detalles, un portavoz de SHI respondió con un enlace a la declaración publicada en el blog oficial de la compañía.

Fuente: You are not allowed to view links. Register or Login
10

Un ingeniero senior de Axie Infinity fue el punto de entrada para el hackeo de 625 millones de dólares en criptomonedas a la cadena Ronin, luego de que este fuera engañado con una oferta de trabajo en una empresa falsa.

De acuerdo con The Block, hasta ahora el incidente se había relacionado por el gobierno de Estados Unidos con el grupo de piratería de Corea del Norte, Lazarus, pero no se habían dado muchos detalles de cómo se había realizado el hackeo, algo que el medio puede informar gracias a dos personas con conocimiento directo del asunto.

Una oferta de trabajo falsa desencadenó el ataque

The Block señala que a principios de año, el personal del desarrollador de Axie Infinity, Sky Mavis, fue abordado por un grupo de personas que "representaban" a la compañía falsa, animándolos a solicitar puestos de trabajo, realizando los acercamientos con los trabajadores a través de LinkedIn.

Tras varias rondas de entrevistas, al ingeniero en cuestión se le ofreció un trabajo con compensaciones "extremadamente generosas". La oferta falsa se le dio a conocer a través de un documento PDF que llevaba un spyware, mismo que el ingeniero descargó, permitiendo que el virus se infiltrara en los sistemas de Ronin.


Tras esto, los hackers pudieron atacar y tomar control de cuatro de los nueve validadores de la red Ronin que aprueban las transacciones, pero todavía les faltaba uno para poder realizar movimientos. Esto fue detallado por la propia Sky Mavis en su blog, señalando que en ese momento el umbral del validador era cinco de los nueve disponibles para las transacciones

Sin embargo, este requisito significaba que además de tomar control sobre estos cuatro validadores, todavía necesitaban uno adicional, que finalmente obtuvieron de Axie DAO, un grupo creado para apoyar el ecosistema de juegos, a quien Sky Mavis había solicitado ayuda para hacer frente a la gran carga de transacciones en noviembre de 2021.


Esto significaba que Axie DAO se encontraba en la lista de validadores permitidos para firmar transacciones a nombre de Sky Mavis, y a pesar de suspenderse la autorización en diciembre de 2021, el acceso a la lista no se revocó, por lo que una vez que obtuvieron acceso a los sistemas de la compañía, también lo tuvieron al validador adicional.

Mayor seguridad para reducir el riesgo

En su momento Sky Mavis señaló que sus empleados se encontraban bajo constantes "ataques avanzados de phishing" en varios canales sociales, y que uno de ellos se había visto comprometido.

Además detallaron que el trabajador ya no laboraba dentro de la compañía, y que los atacantes habían aprovechado el acceso para penetrar la infraestructura de TI de Sky Mavis, obteniendo el acceso a los nodos de validación.

Según The Block, apenas un mes del ataque, la empresa había aumentado el número de sus nodos de validación a 11 y su objetivo a largo plazo era tener más de 100.

Por otro lado, ESET Research dio a conocer una investigación señalando que Lazarus había estado utilizando LinkedIn y WhatsApp, haciéndose pasar por reclutadores, y enfocándose en contratistas aeroespaciales y de defensa, aunque el informe no menciona que se utilizara este método en Sky Mavis.

Las acciones de Axie Infinity tras el ataque

Desde finales de junio, Sky Mavis ha estado reembolsando a los usuarios que fueron hackeados en su plataforma, aunque eso sí, por la caída en el precio de las criptomonedas, los fondos recuperados tienen aproximadamente un tercio de su precio  al momento del robo.

La empresa había recaudado junto a Binance y Andreessen Horowitz 150 millones de dólares con la intención de poder pagar a las víctimas, y hasta ahora, una gran parte del dinero no ha sido recuperado, pero sí se lograron detener las transferencias de 5.8 millones de dólares que se estaban moviendo a través de Binance.

Fuente: You are not allowed to view links. Register or Login
Pages: [1] 2 3 ... 10