Noticias de seguridad

 

Segu-Info - Ciberseguridad desde 2000 Noticias de Ciberseguridad desde Segu-Info

  • Aprovechan las confirmaciones de WhatsApp y Signal para extraer información privada del usuario
    por SeguInfo en diciembre 10, 2025 a las 4:30 pm

    Investigadores de seguridad han expuesto una falla crítica de privacidad denominada "Careless Whisper" (¿susurro descuidado?) que permite a los atacantes monitorear la actividad de los usuarios en WhatsApp y Signal mediante confirmaciones de entrega silenciosas, sin alertar a las víctimas ni requerir contacto previo. Al crear mensajes ocultos, como reacciones a contenido inexistente o ediciones con tiempo de espera agotado, los atacantes activan respuestas de tiempo de ida y vuelta (RTT) que revelan el estado del dispositivo, todo lo cual se puede explotar con solo un número de teléfono. Esto afecta a más de tres mil millones de usuarios de WhatsApp y millones de usuarios de Signal, lo que permite el seguimiento rutinario o la descarga de batería. Los atacantes envían acciones invisibles, reacciones automáticas, eliminación de reacciones o eliminaciones no válidas que generan confirmaciones de entrega individuales desde cada dispositivo objetivo, incluso sin chats en curso. Estas confirmaciones revelan variaciones de RTT: aproximadamente un segundo con la pantalla encendida, dos segundos con la pantalla apagada y 300 milisegundos si la aplicación se ejecuta en primer plano en iPhones. Los pings de alta frecuencia, de hasta menos de un segundo en WhatsApp, aumentan la precisión sin notificaciones, a diferencia de los métodos anteriores, que estaban limitados por las alertas. Las configuraciones multidispositivo agravan las fugas, ya que los clientes complementarios (web y de escritorio) responden por separado, lo que dificulta la detección de cambios en el estado de conexión, como el inicio del escritorio que indica la llegada a la oficina, según el informe. En pruebas reales, los investigadores rastrearon las conexiones Wi-Fi/LTE, las llamadas y la sincronización de portátiles de un teléfono Xiaomi a través de distintas redes. Los patrones RTT identifican los sistemas operativos mediante el orden de los mensajes recibidos, son independientes en WhatsApp para Android/iOS y se apilan de forma inversa en macOS. La fluctuación distingue entre chipsets como Qualcomm y Exynos. Los atacantes infieren horarios, tiempo de pantalla o uso de aplicaciones, escalando desde la geolocalización a nivel de país en trabajos anteriores hasta comportamientos con una granularidad de pocos segundos. Las reacciones de gran tamaño (cargas útiles de 1 MB) generan un tráfico de 3,7 MB/segundo, 13 GB/hora, lo que aumenta silenciosamente el consumo de datos o agota las baterías entre un 14% y un 18% por hora en iPhones/Samsungs. No existen límites de velocidad que frenen estas ráfagas sostenidas. Reportado en septiembre de 2024, Meta confirmó el informe, pero no emitió ningún parche después de 14 meses; Signal simplemente ignoró los hallazgos. Los investigadores recomiendan a los los usuarios que limitar los mensajes desconocidos en la configuración de privacidad como medida de defensa provisional. Fuente: CyberSecurityNews

  • Vulnerabilidades críticas en Fortinet, Ivanti, SAP
    por SeguInfo en diciembre 10, 2025 a las 4:30 pm

    Fortinet, Ivanti y SAP han tomado medidas para abordar fallas de seguridad críticas en sus productos que, de explotarse con éxito, podrían resultar en la elusión de la autenticación y la ejecución de código.Vulnerabilidad crítica en FortinetLas vulnerabilidades de Fortinet afectan a FortiOS, FortiWeb, FortiProxy y FortiSwitchManager y están relacionadas con un caso de verificación incorrecta de una firma criptográfica. Se identifican como CVE-2025-59718 y CVE-2025-59719 (CVSS: 9.8)."Una vulnerabilidad de verificación incorrecta de la firma criptográfica [CWE-347] en FortiOS, FortiWeb, FortiProxy y FortiSwitchManager podría permitir que un atacante no autenticado eluda la autenticación de inicio de sesión SSO de FortiCloud mediante un mensaje SAML manipulado, si dicha función está habilitada en el dispositivo", declaró Fortinet en un aviso.Sin embargo, la compañía señaló que la función de inicio de sesión SSO de FortiCloud no está habilitada en la configuración predeterminada de fábrica. El inicio de sesión SSO de FortiCloud se habilita cuando un administrador registra el dispositivo en FortiCare y no ha desactivado la opción "Permitir inicio de sesión administrativo con FortiCloud SSO" en la página de registro.Para proteger temporalmente sus sistemas contra ataques que explotan estas vulnerabilidades, se recomienda a las organizaciones desactivar la función de inicio de sesión de FortiCloud (si está activada) hasta que se actualice. Ivanti publica corrección para falla crítica de EPMIvanti también ha publicado actualizaciones para abordar cuatro fallas de seguridad en Endpoint Manager (EPM), una de las cuales es un error de gravedad crítica en el núcleo de EPM y las consolas remotas. La vulnerabilidad, con el identificador CVE-2025-10573, tiene una puntuación CVSS de 9.6."Los XSS almacenados en Ivanti Endpoint Manager anteriores a la versión 2024 SU4 SR1 permiten que un atacante remoto no autenticado ejecute JavaScript arbitrario en el contexto de una sesión de administrador", afirmó Ivanti.Ryan Emmons, investigador de seguridad de Rapid7, quien descubrió e informó sobre la vulnerabilidad el 15 de agosto de 2025, explicó que esta permite que un atacante con acceso no autenticado al servicio web principal de EPM conecte endpoints administrados falsos al servidor de EPM para envenenar el panel web del administrador con JavaScript malicioso."Cuando un administrador de Ivanti EPM accede a una de las interfaces del panel envenenadas durante el uso normal, esa interacción pasiva del usuario activa la ejecución de JavaScript del lado del cliente, lo que permite al atacante obtener el control de la sesión del administrador", explicó Emmons.Douglas McKee, director de inteligencia de vulnerabilidades de Rapid7, declaró que la vulnerabilidad CVE-2025-10573 representa un riesgo grave, ya que su explotación es sencilla y se puede realizar enviando un informe de dispositivo falso al servidor mediante un formato de archivo básico."Si bien el ataque solo se ejecuta completamente cuando un administrador accede al panel de control, esta es una tarea rutinaria y necesaria para el personal de TI; por lo tanto, la probabilidad de que se active el exploit durante las operaciones normales es alta, lo que finalmente permite al atacante tomar el control de la sesión del administrador", añadió McKee.Ensar Seker, CISO de la empresa de inteligencia de amenazas SOCRadar, también enfatizó que el requisito de interacción del usuario no reduce el nivel de amenaza de la vulnerabilidad y que tiene un potencial de explotación significativo cuando se combina con ingeniería social."La ejecución remota de código mediante inyección de JavaScript ya no es teórica en los ataques a la cadena de suministro; se ha vuelto operativamente viable", afirmó Seker. "Las organizaciones deben actuar con rapidez para aplicar parches y, lo que es más importante, implementar una rigurosa limpieza de la interfaz de usuario y segmentación de privilegios".La compañía indicó que se requiere la interacción del usuario para explotar la falla y que no tiene constancia de ningún ataque activo. Esta vulnerabilidad se ha parcheado en la versión 2024 SU4 SR1 de EPM.También se han parcheado en la misma versión otras tres vulnerabilidades de alta gravedad (CVE-2025-13659, CVE-2025-13661 y CVE-2025-13662) que podrían permitir que un atacante remoto no autenticado ejecute código arbitrario. CVE-2025-13662, al igual que CVE-2025-59718 y CVE-2025-59719, se debe a una verificación incorrecta de las firmas criptográficas en el componente de gestión de parches.SAP corrige tres fallas críticasPor último, SAP ha publicado actualizaciones de seguridad en diciembre para abordar 14 vulnerabilidades en varios productos, incluyendo tres fallas de gravedad crítica. Se enumeran a continuación:CVE-2025-42880 (CVSS: 9,9): Vulnerabilidad de inyección de código en SAP Solution ManagerCVE-2025-55754 (CVSS: 9,6): Múltiples vulnerabilidades en Apache Tomcat dentro de SAP Commerce CloudCVE-2025-42928 (CVSS: 9,1): Vulnerabilidad de deserialización en SAP jConnect SDK para Sybase Adaptive Server Enterprise (ASE)La plataforma de seguridad de SAP, Onapsis, con sede en Boston, ha sido responsable de informar sobre las vulnerabilidades CVE-2025-42880 y CVE-2025-42928. La compañía afirmó haber identificado un módulo de función remota en SAP Solution Manager que permite a un atacante autenticado inyectar código arbitrario."Dado el papel fundamental de SAP Solution Manager en el entorno de sistemas SAP, recomendamos encarecidamente la aplicación oportuna de un parche", declaró Thomas Fritsch, investigador de seguridad de Onapsis.Por otro lado, CVE-2025-42928 permite la ejecución remota de código al proporcionar una entrada especialmente diseñada al componente SAP jConnect SDK. Sin embargo, una explotación exitosa requiere privilegios elevados.Dado que las vulnerabilidades de seguridad en el software de Fortinet, Ivanti y SAP son frecuentemente explotadas por actores maliciosos, es fundamental que los usuarios actúen con rapidez para aplicar las correcciones.Fuente: THN

  • Actualizaciones de seguridad de diciembre para todas las empresas
    por SeguInfo en diciembre 10, 2025 a las 11:46 am

    Microsoft corrigió 56 vulnerabilidades de seguridad de Windows, incluyendo tres nuevos ataques Zero-Day con uno de ellos explotado activamente.Para obtener más información sobre las actualizaciones no relacionadas con la seguridad publicadas hoy, puede revisar nuestros artículos dedicados a las actualizaciones acumulativas KB5072033 y KB5071417 de Windows 11. A continuación, se detalla el número de errores en cada categoría de vulnerabilidad:28 vulnerabilidades de elevación de privilegios19 vulnerabilidades de ejecución remota de código4 vulnerabilidades de divulgación de información3 vulnerabilidades de denegación de servicio2 vulnerabilidades de suplantación de identidad En total, Microsoft ha abordado 1.275 CVE en 2025, según datos recopilados por Fortra. Satnam Narang, de Tenable, afirmó que 2025 también marca el segundo año consecutivo en el que el fabricante de Windows ha parcheado más de 1.000 CVE. Esta actualización se suma a las 17 deficiencias que el gigante tecnológico corrigió en su navegador Edge basado en Chromium desde el lanzamiento de la actualización del martes de parches de noviembre de 2025. Esta también consiste en una vulnerabilidad de suplantación de identidad en Edge para iOS (CVE-2025-62223, CVSS 4,3). La vulnerabilidad que se ha explotado activamente es CVE-2025-62221 (CVSS: 7,8), un uso posterior a la liberación en el controlador de minifiltros de Windows Cloud Files que podría permitir a un atacante autorizado elevar privilegios localmente y obtener permisos del sistema. El minifiltro de archivos en la nube es utilizado por OneDrive, Google Drive, iCloud y otros, aunque, al ser un componente esencial de Windows, seguiría presente en un sistema sin ninguna de esas aplicaciones instaladas. Actualmente se desconoce cómo se está abusando de la vulnerabilidad en la práctica ni en qué contexto, pero para explotarla con éxito es necesario que un atacante obtenga acceso a un sistema susceptible por otros medios. Según Mike Walters, presidente y cofundador de Action1, un atacante podría obtener acceso con privilegios reducidos mediante métodos como phishing, exploits de navegadores web u otra falla conocida de ejecución remota de código, y luego combinarla con CVE-2025-62221 para tomar el control del host. Con este acceso, el atacante podría implementar componentes del kernel o abusar de controladores firmados para evadir las defensas y mantener la persistencia, y podría ser utilizado como arma para lograr una vulneración de dominio completo cuando se combina con escenarios de robo de credenciales. La explotación de CVE-2025-62221 ha llevado a CISA a añadirla al catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Las dos vulnerabilidades de día cero restantes se enumeran a continuación: CVE-2025-54100 (CVSS: 7,8): Una vulnerabilidad de inyección de comandos en Windows PowerShell que permite a un atacante no autorizado ejecutar código localmente. "Se trata de una falla de inyección de comandos en la forma en que Windows PowerShell procesa el contenido web", declaró Alex Vovk de Action1. "Permite a un atacante no autenticado ejecutar código arbitrario en el contexto de seguridad de un usuario que ejecuta un comando de PowerShell manipulado, como Invoke-WebRequest". La amenaza se vuelve significativa cuando esta vulnerabilidad se combina con patrones de ataque comunes. Por ejemplo, un atacante puede usar ingeniería social para persuadir a un usuario o administrador a ejecutar un fragmento de PowerShell mediante Invoke-WebRequest, lo que permite que un servidor remoto devuelva contenido manipulado que activa la falla de análisis y conduce a la ejecución de código y la implementación de implantes. Microsoft ha realizado un cambio que muestra una advertencia cuando PowerShell usa 'Invoke-WebRequest' y solicita al usuario que agregue -UseBasicParsing para evitar la ejecución del código. CVE-2025-64671 (CVSS: 8,4): Una vulnerabilidad de inyección de comandos en GitHub Copilot para JetBrains que permite a un atacante no autorizado ejecutar código localmente. Cabe destacar que CVE-2025-64671 surge tras un conjunto más amplio de vulnerabilidades de seguridad, denominadas colectivamente IDEsaster, que fue revelado recientemente por el investigador de seguridad Ari Marzouk. Los problemas surgen como resultado de la adición de capacidades de agente a un entorno de desarrollo integrado (IDE), lo que expone nuevos riesgos de seguridad en el proceso. Estos ataques aprovechan las inyecciones inmediatas contra los agentes de inteligencia artificial (IA) integrados en los IDE y las combinan con la capa base del IDE para provocar la divulgación de información o la ejecución de comandos. "Esto utiliza una cadena de ataque 'antigua' que utiliza una herramienta vulnerable, por lo que no forma parte exactamente de la cadena de ataque novedosa de IDEsaster", declaró Marzouk. "Específicamente, una herramienta vulnerable de 'ejecución de comandos' que permite eludir la lista de permitidos configurada por el usuario". La vulnerabilidad indica que es posible ejecutar código en los hosts afectados engañando al LLM para que ejecute comandos que eludan las barreras de seguridad y añadiendo instrucciones en la configuración de 'aprobación automática' del usuario. "Esto se puede lograr mediante la 'inyección de mensajes cruzados', que consiste en que el mensaje no es modificado por el usuario, sino por los agentes del LLM, quienes crean sus propios mensajes basándose en el contenido de los archivos o datos recuperados de un servidor de Protocolo de Contexto de Modelo (MCP), que ha ganado popularidad entre los LLM basados ​​en agentes". Fuente: THN

  • IDEsaster: más de 30 fallos en herramientas de codificación de IA que facilitan el robo de datos y ataques RCE
    por SeguInfo en diciembre 9, 2025 a las 5:00 pm

    Se han revelado más de 30 vulnerabilidades de seguridad en diversos entornos de desarrollo integrados (IDE) basados ​​en inteligencia artificial (IA), que combinan primitivas de inyección rápida con funciones legítimas para lograr la exfiltración de datos y la ejecución remota de código. El investigador de seguridad Ari Marzouk (MaccariTA) ha denominado colectivamente IDEsaster a estas vulnerabilidades de seguridad. Afectan a IDE y extensiones populares como Cursor, Windsurf, Kiro.dev, GitHub Copilot, Zed.dev, Roo Code, Junie y Cline, entre otros. De estos, 24 han recibido identificadores CVE. "Creo que el hecho de que múltiples cadenas de ataque universales hayan afectado a todos y cada uno de los IDE de IA analizados es el hallazgo más sorprendente de esta investigación", declaró Marzouk. Todos los IDE de IA (y los asistentes de programación que se integran con ellos) ignoran eficazmente el software base (IDE) en su modelo de amenazas. Consideran sus funciones como inherentemente seguras porque llevan años ahí. Sin embargo, una vez que se añaden agentes de IA que pueden actuar de forma autónoma, estas mismas funciones pueden utilizarse como arma para la exfiltración de datos y las primitivas de RCE. En esencia, estos problemas encadenan tres vectores diferentes comunes a los IDE basados ​​en IA: Evadir las barreras de un modelo de lenguaje grande (LLM) para secuestrar el contexto y ejecutar las órdenes del atacante (inyección de prompt); Realizar ciertas acciones sin interacción del usuario mediante llamadas a herramientas aprobadas automáticamente por un agente de IA; Activar las funciones legítimas de un IDE que permiten a un atacante vulnerar la seguridad para filtrar datos confidenciales o ejecutar comandos arbitrarios. Los problemas destacados difieren de las cadenas de ataques anteriores que han aprovechado las inyecciones de prompt junto con herramientas vulnerables (o abusando de herramientas legítimas para realizar acciones de lectura o escritura) para modificar la configuración de un agente de IA y lograr la ejecución de código u otro comportamiento no deseado. Lo que distingue a IDEsaster es que utiliza primitivas de inyección de prompt y las herramientas de un agente para activar funciones legítimas del IDE y provocar la fuga de información o la ejecución de comandos. El secuestro de contexto puede llevarse a cabo de diversas maneras, incluyendo referencias de contexto añadidas por el usuario, que pueden consistir en URL pegadas o texto con caracteres ocultos invisibles para el ojo humano, pero que el LLM puede analizar. Como alternativa, el contexto puede contaminarse mediante un servidor de Protocolo de Contexto de Modelo (MCP) mediante envenenamiento de herramientas o robos, o cuando un servidor MCP legítimo analiza la entrada controlada por el atacante desde una fuente externa. Algunos de los ataques identificados, posibilitados por la nueva cadena de exploits, son los siguientes: Dado que las inyecciones de prompts y los jailbreaks son el primer paso de la cadena de ataque, Marzouk ofrece las siguientes recomendaciones: Utilice IDEs de IA (y agentes de IA) únicamente con proyectos y archivos de confianza. Los archivos de reglas maliciosos, las instrucciones ocultas en el código fuente u otros archivos (README) e incluso los nombres de archivo pueden convertirse en vectores de inyección de prompts. Conéctese únicamente a servidores MCP de confianza y monitoréelos continuamente para detectar cambios (incluso un servidor de confianza puede ser vulnerado). Revise y comprenda el flujo de datos de las herramientas MCP (por ejemplo, una herramienta MCP legítima podría extraer información de una fuente controlada por el atacante, como un PR de GitHub). Revise manualmente las fuentes que agregue (por ejemplo, a través de URL) para detectar instrucciones ocultas (comentarios en HTML, texto oculto en CSS, caracteres Unicode invisibles, etc.). Se recomienda a los desarrolladores de agentes e IDEs de IA que apliquen el principio de mínimo privilegio a las herramientas LLM, minimicen los vectores de inyección de prompts, fortalezcan el prompt del sistema, utilicen un entorno aislado para ejecutar comandos y realicen pruebas de seguridad para detectar rutas de acceso, fugas de información e inyección de comandos. A medida que las herramientas de IA con agentes se vuelven cada vez más populares en entornos empresariales, estos hallazgos demuestran cómo amplían la superficie de ataque de los equipos de desarrollo, a menudo aprovechando la incapacidad de un LLM para distinguir entre las instrucciones proporcionadas por un usuario para completar una tarea y el contenido que puede ingerir de una fuente externa, que, a su vez, puede contener un prompt malicioso integrado. "Cualquier repositorio que utilice IA para la clasificación de problemas, el etiquetado de relaciones públicas, las sugerencias de código o las respuestas automatizadas corre el riesgo de sufrir inyección inmediata, inyección de comandos, exfiltración de secretos, vulneración del repositorio y vulneración de la cadena de suministro ascendente", declaró el investigador de Aikido Rein Daelman. Marzouk también afirmó que los descubrimientos enfatizaron la importancia de "Seguridad para IA", un nuevo paradigma acuñado por el investigador para abordar los desafíos de seguridad que presentan las funciones de IA, garantizando así que los productos no solo sean seguros por defecto y por diseño, sino que también se conciban teniendo en cuenta cómo los componentes de IA pueden ser objeto de abuso con el tiempo. "Este es otro ejemplo de por qué es necesario el principio 'Seguridad para IA'", afirmó Marzouk. "Conectar agentes de IA a aplicaciones existentes genera nuevos riesgos emergentes". Fuente: THN

  • Portugal exime de procesamiento a los investigadores en ciberseguridad. Otros países van por el mismo camino
    por SeguInfo en diciembre 9, 2025 a las 12:19 pm

    Portugal ha actualizado su ley de ciberdelincuencia para eximir de procesamiento a los investigadores en ciberseguridad y a los hackers éticos. La enmienda, titulada "Actos no punibles por interés público en la ciberseguridad", crea una excepción legal para acciones que se habrían considerado ilegales bajo la legislación anterior, siempre que estas acciones ayuden a identificar vulnerabilidades o contribuyan a la ciberseguridad. Para acogerse a este régimen de exención, los investigadores de seguridad deben cumplir las siguientes condiciones: No deben actuar con el fin de obtener ventajas económicas. No deben violar datos personales protegidos por las leyes de protección de datos aplicables. No deben utilizar ataques de denegación de servicio (DoS), técnicas de ingeniería social, phishing, robo o alteración de datos para lograr su objetivo de investigación de vulnerabilidades. Su acción debe ser proporcionada y limitarse estrictamente a su propósito declarado. Su acción no debe causar interrupciones del sistema o servicio, la eliminación, el deterioro o la copia no autorizada de datos informáticos, ni ningún efecto perjudicial, perjudicial o adverso para las personas y organizaciones afectadas. Además, la enmienda establece que los investigadores de seguridad deben informar de sus hallazgos tanto al propietario o administrador designado del sistema o producto afectado como al regulador de protección de datos, manteniendo la confidencialidad de estos datos más allá de estas dos partes interesadas durante todo el proceso. Los investigadores de seguridad también deben eliminar estos datos dentro de los 10 días posteriores a la corrección de la vulnerabilidad. Otros países también exploran la defensa legal para hackers éticos En los últimos años, tanto Alemania como EE.UU. han tomado medidas similares para proteger a los investigadores de seguridad de la responsabilidad legal al informar de vulnerabilidades de forma responsable. En noviembre de 2024, el Ministerio Federal de Justicia de Alemania (BMJ) presentó un proyecto de ley que ofrece protección legal a los investigadores que revelen fallas a los proveedores de buena fe. El gobierno está reformando el Código Penal para que los investigadores no sean criminalizados automáticamente bajo las leyes anti-hacking existentes. El proyecto busca reformar el Artículo 202a del Código Penal (StGB), conocido infamemente como el "Hackerparagraf". La reforma busca eximir de castigo a quienes identifican vulnerabilidades con la intención de reportarlas responsablemente (Responsible Disclosure) a la entidad afectada o al BSI (Oficina Federal de Seguridad de la Información). En mayo de 2022, el Departamento de Justicia de EE.UU. revisó sus políticas de enjuiciamiento bajo la CFAA (Computer Fraud and Abuse Act), estableciendo explícitamente una "exención para la investigación de seguridad de buena fe". Definen "buena fe" como el acceso a una computadora únicamente con fines de prueba, investigación y/o corrección de una vulnerabilidad, llevado a cabo de una manera diseñada para evitar daños a las personas o al público. Más recientemente, el ministro de Seguridad británico, Dan Jarvis, anunció la intención del gobierno británico de modificar la Ley de Uso Indebido de Computadoras del país para añadir exenciones similares para las acciones de investigación de seguridad ética. En su intervención en la Cumbre de Ciberresiliencia del Financial Times: Europa, el 3 de diciembre, Jarvis afirmó que el gobierno ha "escuchado las críticas sobre la Ley de Uso Indebido de Computadoras y cómo puede hacer que muchos expertos en ciberseguridad se sientan limitados en sus actividades". "Estos investigadores desempeñan un papel importante en el aumento de la resiliencia de los sistemas del Reino Unido y en la protección contra vulnerabilidades desconocidas. No deberíamos excluir a estas personas. Deberíamos acogerlos a ellos y a su trabajo", explicó. El gobierno del Reino Unido busca crear una defensa legal, que se añadirá en una próxima actualización de la Computer Misuse Act (CMA) vigente desde 1990. Este nuevo régimen "protegería a los investigadores de seguridad del enjuiciamiento siempre que cumplan con ciertas salvaguardas", añadió Jarvis. La ley actual es "ciega a la intención" y criminaliza el acceso no autorizado independientemente de si eres un criminal robando datos o un investigador intentando arreglar un fallo. Se busca crear una protección legal explícita para quienes encuentran vulnerabilidades y las reportan de manera ética, evitando que sean procesados bajo leyes diseñadas hace 35 años. El sitio web de la campaña CyberUp (cyberupcampaign.com) ha sido el principal motor de presión para este cambio. Fuente: Infosecurity-Magazine

WeLiveSecurity WeLiveSecurity