Mensajes recientes
#1
Dudas y pedidos generales / Re:Busco asesoria para creacio...
Último mensaje por goku745 - Hoy a las 08:35:54 AMSuper agradecido por su extensa respuesta! Moderador.
!!
Gracias por las recomendaciones

Gracias por las recomendaciones
#2
Noticias Informáticas / Hackers piratean al GPT-4 real...
Último mensaje por AXCESS - Hoy a las 05:07:35 AMNo tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
¿Por qué pagar $ 150,000 en acceso a OpenAI cuando podría robarlo?
Las personas en Discord para el subreddit r/ChatGPT están anunciando tokens API de OpenAI robados que se han extraído del código de otras personas, según registros de chat, capturas de pantalla y entrevistas. Las personas que usan las claves de API robadas pueden implementar GPT-4 mientras acumulan cargos de uso en la cuenta de OpenAI robada.
En un caso, alguien robó el acceso a una valiosa cuenta de OpenAI con un límite superior de $150,000 de uso y ahora ofrece ese acceso de forma gratuita a otros miembros, incluso a través de un sitio web y un segundo servidor Discord dedicado. Ese servidor tiene más de 500 miembros.
Las personas que deseen utilizar los modelos de lenguaje grande de OpenAI, como GPT-4, deben crear una cuenta con la empresa y asociar una tarjeta de crédito a la cuenta. OpenAI luego les da una clave API única que les permite acceder a las herramientas de OpenAI. Por ejemplo, un desarrollador de aplicaciones puede usar código para implementar ChatGPT u otros modelos de lenguaje en su aplicación. La clave API les da acceso a esas herramientas y OpenAI cobra una tarifa según el uso:
"¡Recuerde que su clave API es un secreto! No lo comparta con otros ni lo exponga en ningún código del lado del cliente (navegadores, aplicaciones)", advierte OpenAI a los usuarios. Si la clave es robada o expuesta, cualquiera puede comenzar a acumular cargos en la cuenta de esa persona.
El método por el cual el pirata obtuvo acceso destaca una consideración de seguridad que los usuarios de pago de OpenAI deben tener en cuenta. La persona dice que crearon un sitio web que permite a las personas colaborar en proyectos de codificación, según las capturas de pantalla. En muchos casos, parece probable que los autores del código alojado en el sitio, llamado Replit, no se dieron cuenta de que habían incluido sus claves API de OpenAI en su código de acceso público, exponiéndolos a terceros.
"Mi cuenta todavía no está prohibida después de hacer locuras como esta", escribió el miércoles el pirata, que se hace llamar Discodtehe, en el servidor r/ChatGPT Discord.
En los últimos días, el uso de Discodtehe de al menos una clave API de OpenAI robada parece haber aumentado. Compartieron varias capturas de pantalla del aumento del uso de la cuenta con el tiempo. Una captura de pantalla reciente muestra el uso este mes de $1,039.37 de $150,000.
"Si tenemos suficientes personas, es posible que no nos prohíban a todos", escribió Discodtehe el miércoles.
Sin embargo, Discodtehe parece haber estado extrayendo claves API expuestas durante más tiempo. En un mensaje de Discord de marzo, escribieron
"el otro día raspé No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y encontré más de 1000 claves openai api en funcionamiento".
"Ni siquiera hice un scraping completo, solo miré aproximadamente la mitad de los resultados", agregaron.
Replit es una herramienta en línea para escribir código de forma colaborativa. Los usuarios pueden hacer proyectos, lo que Replit llama "Repls", que son públicos de forma predeterminada, dijo Cecilia Ziniti, consejera general y directora de desarrollo comercial de Replit. Replit ofrece un mecanismo para manejar claves API llamado Secrets, agregó Ziniti.
"Algunas personas introducen accidentalmente tokens de código duro en el código de su Repl, en lugar de almacenarlos en Secrets. En última instancia, los usuarios son responsables de salvaguardar sus propios tokens y no deberían almacenarlos en código público", dijo Ziniti.
Ziniti dijo que la compañía escanea proyectos en busca de tipos de claves de API populares, como las de Github.
"En el futuro, Replit revisará nuestro sistema de escaneo de tokens para garantizar que los usuarios sean advertidos sobre la exposición accidental de tokens ChatGPT".
Discodtehe fue un paso más allá de solo raspar tokens. Otro servidor de Discord, llamado ChimeraGPT, ofrece
"¡acceso gratuito a GPT-4 y GPT-3.5-turbo!"
, según los registros de chat. Discodtehe dijo en otro mensaje que ChimeraGPT está utilizando la misma organización que la clave API robada discutida en el servidor r/ChatGPT Discord. Se encontró un repositorio de Github que recomienda usar ChimeraGPT para obtener una clave de API gratuita. Al momento de la noticia este servidor tiene 531 miembros.
Discodtehe dijo en otro mensaje que también crearon un sitio web donde las personas pueden solicitar acceso gratuito a la API de OpenAI. (Irónicamente, este sitio también está alojado en Replit; poco antes de la publicación, el sitio se volvió inaccesible).
El sitio les dice a los usuarios que ingresen su dirección de correo electrónico, hagan clic en un enlace enviado por OpenAI y acepten la invitación, establezcan su dirección de facturación predeterminada en la organización "weeeeee" que parece estar usando Discodtehe.
Fuente:
Vice
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¿Por qué pagar $ 150,000 en acceso a OpenAI cuando podría robarlo?
Las personas en Discord para el subreddit r/ChatGPT están anunciando tokens API de OpenAI robados que se han extraído del código de otras personas, según registros de chat, capturas de pantalla y entrevistas. Las personas que usan las claves de API robadas pueden implementar GPT-4 mientras acumulan cargos de uso en la cuenta de OpenAI robada.
En un caso, alguien robó el acceso a una valiosa cuenta de OpenAI con un límite superior de $150,000 de uso y ahora ofrece ese acceso de forma gratuita a otros miembros, incluso a través de un sitio web y un segundo servidor Discord dedicado. Ese servidor tiene más de 500 miembros.
Las personas que deseen utilizar los modelos de lenguaje grande de OpenAI, como GPT-4, deben crear una cuenta con la empresa y asociar una tarjeta de crédito a la cuenta. OpenAI luego les da una clave API única que les permite acceder a las herramientas de OpenAI. Por ejemplo, un desarrollador de aplicaciones puede usar código para implementar ChatGPT u otros modelos de lenguaje en su aplicación. La clave API les da acceso a esas herramientas y OpenAI cobra una tarifa según el uso:
"¡Recuerde que su clave API es un secreto! No lo comparta con otros ni lo exponga en ningún código del lado del cliente (navegadores, aplicaciones)", advierte OpenAI a los usuarios. Si la clave es robada o expuesta, cualquiera puede comenzar a acumular cargos en la cuenta de esa persona.
El método por el cual el pirata obtuvo acceso destaca una consideración de seguridad que los usuarios de pago de OpenAI deben tener en cuenta. La persona dice que crearon un sitio web que permite a las personas colaborar en proyectos de codificación, según las capturas de pantalla. En muchos casos, parece probable que los autores del código alojado en el sitio, llamado Replit, no se dieron cuenta de que habían incluido sus claves API de OpenAI en su código de acceso público, exponiéndolos a terceros.
"Mi cuenta todavía no está prohibida después de hacer locuras como esta", escribió el miércoles el pirata, que se hace llamar Discodtehe, en el servidor r/ChatGPT Discord.
En los últimos días, el uso de Discodtehe de al menos una clave API de OpenAI robada parece haber aumentado. Compartieron varias capturas de pantalla del aumento del uso de la cuenta con el tiempo. Una captura de pantalla reciente muestra el uso este mes de $1,039.37 de $150,000.
"Si tenemos suficientes personas, es posible que no nos prohíban a todos", escribió Discodtehe el miércoles.
Sin embargo, Discodtehe parece haber estado extrayendo claves API expuestas durante más tiempo. En un mensaje de Discord de marzo, escribieron
"el otro día raspé No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y encontré más de 1000 claves openai api en funcionamiento".
"Ni siquiera hice un scraping completo, solo miré aproximadamente la mitad de los resultados", agregaron.
Replit es una herramienta en línea para escribir código de forma colaborativa. Los usuarios pueden hacer proyectos, lo que Replit llama "Repls", que son públicos de forma predeterminada, dijo Cecilia Ziniti, consejera general y directora de desarrollo comercial de Replit. Replit ofrece un mecanismo para manejar claves API llamado Secrets, agregó Ziniti.
"Algunas personas introducen accidentalmente tokens de código duro en el código de su Repl, en lugar de almacenarlos en Secrets. En última instancia, los usuarios son responsables de salvaguardar sus propios tokens y no deberían almacenarlos en código público", dijo Ziniti.
Ziniti dijo que la compañía escanea proyectos en busca de tipos de claves de API populares, como las de Github.
"En el futuro, Replit revisará nuestro sistema de escaneo de tokens para garantizar que los usuarios sean advertidos sobre la exposición accidental de tokens ChatGPT".
Discodtehe fue un paso más allá de solo raspar tokens. Otro servidor de Discord, llamado ChimeraGPT, ofrece
"¡acceso gratuito a GPT-4 y GPT-3.5-turbo!"
, según los registros de chat. Discodtehe dijo en otro mensaje que ChimeraGPT está utilizando la misma organización que la clave API robada discutida en el servidor r/ChatGPT Discord. Se encontró un repositorio de Github que recomienda usar ChimeraGPT para obtener una clave de API gratuita. Al momento de la noticia este servidor tiene 531 miembros.
Discodtehe dijo en otro mensaje que también crearon un sitio web donde las personas pueden solicitar acceso gratuito a la API de OpenAI. (Irónicamente, este sitio también está alojado en Replit; poco antes de la publicación, el sitio se volvió inaccesible).
El sitio les dice a los usuarios que ingresen su dirección de correo electrónico, hagan clic en un enlace enviado por OpenAI y acepten la invitación, establezcan su dirección de facturación predeterminada en la organización "weeeeee" que parece estar usando Discodtehe.
Fuente:
Vice
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
Noticias Informáticas / Venta de teléfonos encriptados...
Último mensaje por AXCESS - Hoy a las 05:02:00 AMNo tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Estados Unidos ofreció una recompensa de $5 millones el miércoles por un hombre sueco que comercializó una red de comunicaciones encriptadas para narcotraficantes, sin saber que la tecnología fue desarrollada por el FBI.
El Departamento de Estado publicó la cuantiosa recompensa por Maximilian Rivkin, quien ha escapado del arresto desde el desmantelamiento de la red ANOM en 2021, que vio a 800 arrestados en tres continentes, así como la incautación de 38 toneladas de drogas y $ 48 millones en varias monedas.
Rivkin fue nombrado en una acusación de los EE. UU. en ese momento por tráfico, lavado de dinero y crimen organizado, derivados de la Operación Trojan Shield.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
"Rivkin era administrador e influenciador de un servicio de comunicación encriptado utilizado por delincuentes en todo el mundo", dijo el Departamento de Estado en el anuncio de su recompensa. por conspiración y otros actos violentos.
El departamento no dijo dónde sospecha que Rivkin podría estar escondido. Las autoridades dijeron que tiene cicatrices en la rodilla y los dedos, así como un tatuaje de tres monos en el brazo derecho. Sus apodos supuestamente incluyen "Malmo", "Teamsters", "Microsoft" y "Max".
Las autoridades dicen que, sin saberlo, fue un jugador central en la operación dirigida por el FBI. En 2018, la agencia de aplicación de la ley de EE. UU. obligó a un hombre que había construido teléfonos encriptados para delincuentes a desarrollar una versión actualizada para la cual el FBI tendría la única clave maestra digital, lo que les permitiría recopilar y leer todas las comunicaciones a través del sistema.
Con la ayuda del hombre, el sistema se comercializó como ANOM y fue promovido por "influenciadores" criminales desprevenidos como Rivkin, quien asumió un papel principal en convencer a otros para que lo usaran, con un éxito espectacular.
Según el Departamento de Justicia de EE. UU., se vendieron más de 12 000 teléfonos ANOM a $2000 cada uno a sindicatos criminales que operan en más de 100 países, incluido el crimen organizado italiano, bandas de motociclistas al margen de la ley y cárteles internacionales de la droga.
De ellos, el FBI recopiló 27 millones de mensajes, relacionados con operaciones grandes y pequeñas. Uno mostraba a un traficante que organizaba el envío de dos kilogramos de cocaína a Europa desde Colombia utilizando la valija diplomática protegida de la embajada francesa.
Otro mostraba a dos traficantes haciendo arreglos para llevar cocaína a Hong Kong en cargamentos de banano.
Después de tres años, el FBI y sus socios globales tenían registrada tanta actividad delictiva de Trojan Shield que tuvieron que desconectar la red.
"La ironía suprema aquí es que los mismos dispositivos que estos delincuentes usaban para esconderse de las fuerzas del orden eran en realidad faros para las fuerzas del orden", dijo en ese momento el fiscal federal interino Randy Grossman.
"Nuestro objetivo es destruir cualquier confianza en la industria de dispositivos cifrados endurecidos con nuestra acusación y anuncio de que esta plataforma fue administrada por el FBI".
Fuente:
CBSNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Estados Unidos ofreció una recompensa de $5 millones el miércoles por un hombre sueco que comercializó una red de comunicaciones encriptadas para narcotraficantes, sin saber que la tecnología fue desarrollada por el FBI.
El Departamento de Estado publicó la cuantiosa recompensa por Maximilian Rivkin, quien ha escapado del arresto desde el desmantelamiento de la red ANOM en 2021, que vio a 800 arrestados en tres continentes, así como la incautación de 38 toneladas de drogas y $ 48 millones en varias monedas.
Rivkin fue nombrado en una acusación de los EE. UU. en ese momento por tráfico, lavado de dinero y crimen organizado, derivados de la Operación Trojan Shield.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
"Rivkin era administrador e influenciador de un servicio de comunicación encriptado utilizado por delincuentes en todo el mundo", dijo el Departamento de Estado en el anuncio de su recompensa. por conspiración y otros actos violentos.
El departamento no dijo dónde sospecha que Rivkin podría estar escondido. Las autoridades dijeron que tiene cicatrices en la rodilla y los dedos, así como un tatuaje de tres monos en el brazo derecho. Sus apodos supuestamente incluyen "Malmo", "Teamsters", "Microsoft" y "Max".
Las autoridades dicen que, sin saberlo, fue un jugador central en la operación dirigida por el FBI. En 2018, la agencia de aplicación de la ley de EE. UU. obligó a un hombre que había construido teléfonos encriptados para delincuentes a desarrollar una versión actualizada para la cual el FBI tendría la única clave maestra digital, lo que les permitiría recopilar y leer todas las comunicaciones a través del sistema.
Con la ayuda del hombre, el sistema se comercializó como ANOM y fue promovido por "influenciadores" criminales desprevenidos como Rivkin, quien asumió un papel principal en convencer a otros para que lo usaran, con un éxito espectacular.
Según el Departamento de Justicia de EE. UU., se vendieron más de 12 000 teléfonos ANOM a $2000 cada uno a sindicatos criminales que operan en más de 100 países, incluido el crimen organizado italiano, bandas de motociclistas al margen de la ley y cárteles internacionales de la droga.
De ellos, el FBI recopiló 27 millones de mensajes, relacionados con operaciones grandes y pequeñas. Uno mostraba a un traficante que organizaba el envío de dos kilogramos de cocaína a Europa desde Colombia utilizando la valija diplomática protegida de la embajada francesa.
Otro mostraba a dos traficantes haciendo arreglos para llevar cocaína a Hong Kong en cargamentos de banano.
Después de tres años, el FBI y sus socios globales tenían registrada tanta actividad delictiva de Trojan Shield que tuvieron que desconectar la red.
"La ironía suprema aquí es que los mismos dispositivos que estos delincuentes usaban para esconderse de las fuerzas del orden eran en realidad faros para las fuerzas del orden", dijo en ese momento el fiscal federal interino Randy Grossman.
"Nuestro objetivo es destruir cualquier confianza en la industria de dispositivos cifrados endurecidos con nuestra acusación y anuncio de que esta plataforma fue administrada por el FBI".
Fuente:
CBSNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
Noticias Informáticas / Otro rumor: otro BreachedForum...
Último mensaje por AXCESS - Hoy a las 04:07:21 AMNo tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Según los últimos rumores, el ya desaparecido mercado de delitos cibernéticos BreachedForums se reanudará este mes bajo la dirección del infame grupo de hackers ShinyHunters.
Vx-underground dio la noticia en Twitter el viernes por la tarde.
Aunque el repositorio de hackers en línea de buena reputación, favorecido tanto por los malos actores como por los profesionales de la seguridad, no reveló su fuente, vx-underground les dijo a sus más de 200 mil seguidores que "BreachedForums reanudará sus actividades a finales de este mes".
"Tiene nueva administración. Será dirigido por el infame grupo ShinyHunters", decía el tuit.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
ShinyHunters es una notoria pandilla de piratas informáticos identificada por investigadores de seguridad en 2020, generalmente conocida por usar un avatar Pokémon "brillante" para sus perfiles de redes sociales.
El grupo también es conocido por su crueldad y eficacia en la realización de múltiples filtraciones de datos de alto perfil, incluidas T-Mobile y AT&T, lo que les costó a las víctimas "decenas de millones de dólares" en pérdidas.
En la primavera de 2022, se encontró a los misteriosos actores de amenazas tratando de vender los datos robados de más de 70 millones de usuarios de AT&T y 40 millones de usuarios de T-Mobile con días de diferencia en dark markets.
En agosto pasado, uno de los principales miembros de ShinyHunters, el francés Sébastien Raoult, de 21 años, y otros dos ciudadanos franceses fueron arrestados en Marruecos y extraditados a EE. UU. en enero.
Acusado de conspiración, intrusión informática, fraude electrónico, robo de identidad agravado y más, Raoult podría cumplir hasta 116 años si es declarado culpable.
Mientras tanto, la historia de la resurrección de BreachedForums ha estado circulando en la web desde que el propietario y administrador del sitio, conocido en línea como Pompompurin, fue arrestado por el FBI en marzo.
Aunque el popular mercado y foro de hackers trató de mantenerse a flote en los días posteriores al arresto, el segundo al mando de BreachForums decidió cerrar por temor a que el FBI se infiltrara en el sitio.
Horas después de que se conociera la noticia del arresto de Pompompurin, BreachForums se inundó de usuarios que preguntaban sobre el futuro del sitio web.
Varios otros sustitutos de BeachedForums han aparecido en línea desde entonces, incluido un sitio de un hacker ex-anónimo de Brasil.
Los antiguos usuarios y administradores de BreachedForums, asumiendo que los nuevos sitios eran simplemente trampas creadas por el FBI, se mantuvieron alejados de los sitios de reemplazo, lo que contribuyó al hecho de que ninguna de las réplicas realmente despegó.
Varios seguidores de vx-underground tenían sentimientos similares sobre la validez de las afirmaciones del viernes.
En cuanto a Pompompurin, también conocido como Conor Fitzpatrick, de 20 años, del norte del estado de Nueva York, el némesis del FBI ahora enfrenta un máximo de cinco años en una prisión federal por conspiración para cometer fraude con dispositivos de acceso.
Fitzpatrick creó originalmente BreachedForums para reemplazar otro mercado criminal popular descubierto por los federales en abril de 2022, Raid Forums.
Justo esta semana, el administrador de otro sitio web ciberdelincuente recientemente lanzado publicó una base de datos llena de datos confidenciales pertenecientes a casi 500 000 ex miembros de RaidForums.
Irónicamente, la filtración incluía el tipo de información que los usuarios de RaidForums comprarían y venderían, como nombres de usuario, contraseñas y direcciones de correo electrónico.
Se seguirá la historia y si finalmente se reabre el mercado de gatos... porque entre gatos anda el negocio.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Según los últimos rumores, el ya desaparecido mercado de delitos cibernéticos BreachedForums se reanudará este mes bajo la dirección del infame grupo de hackers ShinyHunters.
Vx-underground dio la noticia en Twitter el viernes por la tarde.
Aunque el repositorio de hackers en línea de buena reputación, favorecido tanto por los malos actores como por los profesionales de la seguridad, no reveló su fuente, vx-underground les dijo a sus más de 200 mil seguidores que "BreachedForums reanudará sus actividades a finales de este mes".
"Tiene nueva administración. Será dirigido por el infame grupo ShinyHunters", decía el tuit.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
ShinyHunters es una notoria pandilla de piratas informáticos identificada por investigadores de seguridad en 2020, generalmente conocida por usar un avatar Pokémon "brillante" para sus perfiles de redes sociales.
El grupo también es conocido por su crueldad y eficacia en la realización de múltiples filtraciones de datos de alto perfil, incluidas T-Mobile y AT&T, lo que les costó a las víctimas "decenas de millones de dólares" en pérdidas.
En la primavera de 2022, se encontró a los misteriosos actores de amenazas tratando de vender los datos robados de más de 70 millones de usuarios de AT&T y 40 millones de usuarios de T-Mobile con días de diferencia en dark markets.
En agosto pasado, uno de los principales miembros de ShinyHunters, el francés Sébastien Raoult, de 21 años, y otros dos ciudadanos franceses fueron arrestados en Marruecos y extraditados a EE. UU. en enero.
Acusado de conspiración, intrusión informática, fraude electrónico, robo de identidad agravado y más, Raoult podría cumplir hasta 116 años si es declarado culpable.
Mientras tanto, la historia de la resurrección de BreachedForums ha estado circulando en la web desde que el propietario y administrador del sitio, conocido en línea como Pompompurin, fue arrestado por el FBI en marzo.
Aunque el popular mercado y foro de hackers trató de mantenerse a flote en los días posteriores al arresto, el segundo al mando de BreachForums decidió cerrar por temor a que el FBI se infiltrara en el sitio.
Horas después de que se conociera la noticia del arresto de Pompompurin, BreachForums se inundó de usuarios que preguntaban sobre el futuro del sitio web.
Varios otros sustitutos de BeachedForums han aparecido en línea desde entonces, incluido un sitio de un hacker ex-anónimo de Brasil.
Los antiguos usuarios y administradores de BreachedForums, asumiendo que los nuevos sitios eran simplemente trampas creadas por el FBI, se mantuvieron alejados de los sitios de reemplazo, lo que contribuyó al hecho de que ninguna de las réplicas realmente despegó.
Varios seguidores de vx-underground tenían sentimientos similares sobre la validez de las afirmaciones del viernes.
En cuanto a Pompompurin, también conocido como Conor Fitzpatrick, de 20 años, del norte del estado de Nueva York, el némesis del FBI ahora enfrenta un máximo de cinco años en una prisión federal por conspiración para cometer fraude con dispositivos de acceso.
Fitzpatrick creó originalmente BreachedForums para reemplazar otro mercado criminal popular descubierto por los federales en abril de 2022, Raid Forums.
Justo esta semana, el administrador de otro sitio web ciberdelincuente recientemente lanzado publicó una base de datos llena de datos confidenciales pertenecientes a casi 500 000 ex miembros de RaidForums.
Irónicamente, la filtración incluía el tipo de información que los usuarios de RaidForums comprarían y venderían, como nombres de usuario, contraseñas y direcciones de correo electrónico.
Se seguirá la historia y si finalmente se reabre el mercado de gatos... porque entre gatos anda el negocio.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Noticias Informáticas / El banco Globalcaja confirma a...
Último mensaje por AXCESS - Hoy a las 04:05:57 AMNo tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Globalcaja, el gran banco español, ha confirmado que se ha visto afectado por un ataque de ransomware. La banda de ciberdelincuentes Play se ha adjudicado el ataque.
La entidad financiera española ha emitido un comunicado en el que dice que registró un "incidente cibernético" que infectó las computadoras locales con ransomware.
"El ataque no ha afectado las transacciones de la organización (ni las cuentas ni los acuerdos de los clientes se han visto comprometidos), por lo que es posible utilizar la banca electrónica, así como los cajeros automáticos", dijo Globalcaja.
La compañía dijo que activó protocolos de seguridad, deshabilitó algunos de sus sistemas y limitó la operación de otros.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Play ransomware reivindicó el ataque el 2 de junio, publicando Globalcaja en su blog en la Dark Web. El blog se usa comúnmente para mostrar a las últimas víctimas de la pandilla.
Según los piratas informáticos, pudieron robar datos confidenciales, documentos de clientes y empleados, pasaportes, contratos y otros datos. La pandilla no especificó qué tan grande era el conjunto de datos robado.
Globalcaja opera principalmente en España. La institución financiera tiene más de 450,000 clientes, controla casi $5 mil millones en activos y cuenta con más de $38 millones de ganancias netas.
Play ransomware es un recién llegado al juego, detectado por primera vez en junio de 2022 y descrito como inspirado por Hive, una pandilla similar que, según los informes, se ha retirado. Según la plataforma de monitoreo de la Dark Web DarkFeed, hasta ahora ha victimizado a 114 organizaciones.
En particular, Play estuvo detrás de los devastadores ataques contra la ciudad de Oakland, California, y BMW France, que luego BMW redujo a un distribuidor local de sus vehículos que operaba independientemente del gigante automotriz.
Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Globalcaja, el gran banco español, ha confirmado que se ha visto afectado por un ataque de ransomware. La banda de ciberdelincuentes Play se ha adjudicado el ataque.
La entidad financiera española ha emitido un comunicado en el que dice que registró un "incidente cibernético" que infectó las computadoras locales con ransomware.
"El ataque no ha afectado las transacciones de la organización (ni las cuentas ni los acuerdos de los clientes se han visto comprometidos), por lo que es posible utilizar la banca electrónica, así como los cajeros automáticos", dijo Globalcaja.
La compañía dijo que activó protocolos de seguridad, deshabilitó algunos de sus sistemas y limitó la operación de otros.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Play ransomware reivindicó el ataque el 2 de junio, publicando Globalcaja en su blog en la Dark Web. El blog se usa comúnmente para mostrar a las últimas víctimas de la pandilla.
Según los piratas informáticos, pudieron robar datos confidenciales, documentos de clientes y empleados, pasaportes, contratos y otros datos. La pandilla no especificó qué tan grande era el conjunto de datos robado.
Globalcaja opera principalmente en España. La institución financiera tiene más de 450,000 clientes, controla casi $5 mil millones en activos y cuenta con más de $38 millones de ganancias netas.
Play ransomware es un recién llegado al juego, detectado por primera vez en junio de 2022 y descrito como inspirado por Hive, una pandilla similar que, según los informes, se ha retirado. Según la plataforma de monitoreo de la Dark Web DarkFeed, hasta ahora ha victimizado a 114 organizaciones.
En particular, Play estuvo detrás de los devastadores ataques contra la ciudad de Oakland, California, y BMW France, que luego BMW redujo a un distribuidor local de sus vehículos que operaba independientemente del gigante automotriz.
Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
Dudas y pedidos generales / Re:Busco asesoria para creacio...
Último mensaje por AXCESS - Hoy a las 02:49:23 AMNo solo es la fuente de conexión (source).
Lo detectan por la falta de virtualización de los sistemas y sus ID o identidad.
Contrario a lo que se piensa no es por la IP si no por un conjunto de factores que según el caso pueden variar mezclándose: MAC, Sistema Operativo, Navegador, Tracer de servicios: como los de Google, Hardware: marca, cpu, memoria, y resolución de pantalla.
Ya he visto servicios que sacan el ID de Microsoft del Sistema Operativo, así como el de Google por el móvil.
En fin; en Telegram se ve mucho el ofrecimiento de estos servicios.
En otros Foros de índole mercantil en sus apartados de servicios también:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
La estafa (scam) está a la orden del día pero... los rusos son buenísimos en el negocio (Foro XSS o en Exploit los hay con excelente reputación y botnets dedicadas).
No me dedico a ello, y por ende, no clasifico en recomendaciones del tal "fulano"; solo le comento por experiencia de lo que me he encontrado y he tenido que sortear.
Su post es un tanto inapropiado y en breve será eliminado por la solicitud que realiza.
No obstante, no pretendemos ser puritanos hipócritas y le brindo las directrices de dónde buscar.
Suerte.
Lo detectan por la falta de virtualización de los sistemas y sus ID o identidad.
Contrario a lo que se piensa no es por la IP si no por un conjunto de factores que según el caso pueden variar mezclándose: MAC, Sistema Operativo, Navegador, Tracer de servicios: como los de Google, Hardware: marca, cpu, memoria, y resolución de pantalla.
Ya he visto servicios que sacan el ID de Microsoft del Sistema Operativo, así como el de Google por el móvil.
En fin; en Telegram se ve mucho el ofrecimiento de estos servicios.
En otros Foros de índole mercantil en sus apartados de servicios también:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
La estafa (scam) está a la orden del día pero... los rusos son buenísimos en el negocio (Foro XSS o en Exploit los hay con excelente reputación y botnets dedicadas).
No me dedico a ello, y por ende, no clasifico en recomendaciones del tal "fulano"; solo le comento por experiencia de lo que me he encontrado y he tenido que sortear.
Su post es un tanto inapropiado y en breve será eliminado por la solicitud que realiza.
No obstante, no pretendemos ser puritanos hipócritas y le brindo las directrices de dónde buscar.
Suerte.
#7
Talleres Underc0de / Re:Listado de talleres - UNDER...
Último mensaje por marcos.m.r - Junio 07, 2023, 11:26:27 PMMuchas gracias


#8
Presentaciones y cumpleaños / Re:Buenas
Último mensaje por joanper - Junio 07, 2023, 11:11:19 PMBen vindo
#9
Presentaciones y cumpleaños / Re:Inmortal al habla
Último mensaje por joanper - Junio 07, 2023, 11:10:53 PMCrack!
#10
Dudas y pedidos generales / Busco asesoria para creacion d...
Último mensaje por goku745 - Junio 07, 2023, 09:55:22 PMHola foro los saludos.
Me parecio esta la mejor seccion para realizar mis consultas, si no es asi algun admin me puede ayudar a elegir la seccion?.
Actualmente busco asesoria paga de ser necesario, para saber procedimientos de seguridad para crear multicuentas.
Multicuentas de plataforma como:
-Skrill
-Bet365
-Neteller. Entre otras mas.
En este caso especifico me centrare en bet365, el objetivo es crear muchas cuentas al dia , y tener un % alto de verificacion o menos cerradas o bloqueadas.
Actualmente se usa para su creacion:
Proxys Residenciales Rotativos proveedor Oxylabs. ( ip nuevo por cuenta).
Antidetec Browser : Octobrowser ( 1 perfil nuevo por cuenta).
Sin embargo Cierra y bloquean muchas cuentas despues de crearlar o 1 dia despues de crearlas.
Si alguien del foro se dedica a crear multiples cuentas y tiene un metodo o proceso mas riguroso que lleve a % alto de verificacion, me puede escribir al privado para uan asesoria?.
En tal caso mi objetivo aqui en el foro algun experto en Fraud o seguridad , me pueda explicar que mas puedo utilizar para crear muchas cuentas al dia sin que me detecten o me las bloqueen, que mas programas deberia usar a parte de los mencionados en en la parte de arriba del Post? para lograr una mayor tasas de efectividad.
Muchas gracias espero puedan ayudarme.
Me parecio esta la mejor seccion para realizar mis consultas, si no es asi algun admin me puede ayudar a elegir la seccion?.
Actualmente busco asesoria paga de ser necesario, para saber procedimientos de seguridad para crear multicuentas.
Multicuentas de plataforma como:
-Skrill
-Bet365
-Neteller. Entre otras mas.
En este caso especifico me centrare en bet365, el objetivo es crear muchas cuentas al dia , y tener un % alto de verificacion o menos cerradas o bloqueadas.
Actualmente se usa para su creacion:
Proxys Residenciales Rotativos proveedor Oxylabs. ( ip nuevo por cuenta).
Antidetec Browser : Octobrowser ( 1 perfil nuevo por cuenta).
Sin embargo Cierra y bloquean muchas cuentas despues de crearlar o 1 dia despues de crearlas.
Si alguien del foro se dedica a crear multiples cuentas y tiene un metodo o proceso mas riguroso que lleve a % alto de verificacion, me puede escribir al privado para uan asesoria?.
En tal caso mi objetivo aqui en el foro algun experto en Fraud o seguridad , me pueda explicar que mas puedo utilizar para crear muchas cuentas al dia sin que me detecten o me las bloqueen, que mas programas deberia usar a parte de los mencionados en en la parte de arriba del Post? para lograr una mayor tasas de efectividad.
Muchas gracias espero puedan ayudarme.