• Latest
  • Trending
L

Cybergang Elephant Bettle roba pacientemente millones de dólares

enero 10, 2022
Samsung Q2 sólido en la demanda de chips de servidor, perspectiva de nube de teléfonos inteligentes

Samsung Q2 sólido en la demanda de chips de servidor, perspectiva de nube de teléfonos inteligentes

julio 5, 2022
finanza islamica sbarca metaverse

Warba Bank sobre The Sandbox y Decentraland | Debut para las finanzas islámicas

julio 5, 2022
Pour les soldes, le Pavilion 14 de HP bénéficie d

Ventas de HP: ¡31% de descuento en el HP Pavilion 14-dv1040nf!

julio 5, 2022
Destroyed residential buildings after blasts in Belgorod

Zelenskiy dice que las fuerzas ucranianas no se desaniman; Rusia saluda la victoria de Lugansk

julio 5, 2022
Cryptoverse: La hoguera de los NFTs

Cryptoverse: La hoguera de los NFTs

julio 5, 2022
Revisión de Kingston XS2000: gran capacidad en el bolsillo

Revisión de Kingston XS2000: gran capacidad en el bolsillo

julio 4, 2022
View of the wall erected to prevent migrant crossing on Polish-Belarusian border

Muro polaco no disuade a migrantes en ruta desde África y Cuba a través de Rusia

julio 4, 2022
El prestamista de criptomonedas Celsius dice que está explorando opciones

El prestamista de criptomonedas Celsius dice que está explorando opciones

julio 4, 2022
Bitcoin cae por debajo de $ 19,000, sacudiendo aún más los mercados de criptomonedas

Bitcoin cae por debajo de $ 19,000, sacudiendo aún más los mercados de criptomonedas

julio 4, 2022
¿Por qué no puede funcionar realmente un camión propulsado por imanes?

¿Por qué no puede funcionar realmente un camión propulsado por imanes?

julio 4, 2022
Gorrias refuerza la seguridad de sus infraestructuras TI

Gorrias refuerza la seguridad de sus infraestructuras TI

julio 4, 2022
Copenhagen mall shooting

No hay indicios de que el tiroteo en un centro comercial danés haya sido un «acto terrorista»: policía

julio 4, 2022
Mundo Informático
martes, julio 5, 2022
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros
No Result
View All Result
Mundo Informático
No Result
View All Result

Cybergang Elephant Bettle roba pacientemente millones de dólares

by Mundo Informatico
enero 10, 2022
in Otros
0

Los investigadores de seguridad han descubierto un grupo de ciberdelincuentes llamado Elephant Bettle que logró robar varios millones de dólares. No hay aquí un gran logro, pero sí un análisis metódico y paciente de las víctimas, principalmente establecimientos financieros.

Algunos lo verán como un truco anticuado, en el que los ciberdelincuentes se tomaron su tiempo lejos del ajetreo y la velocidad de los ataques de ransomware. El Equipo de Respuesta a Incidentes de Sygnia rastreó a un grupo denominado Elephant Bettle o TG2003 durante dos años. Extrajo millones de dólares de compañías en las industrias financiera y minorista, pasó meses estudiando pacientemente los sistemas financieros de sus objetivos y deslizando transacciones fraudulentas en la actividad regular. Para evitar la detección, el grupo con el tiempo generó pequeñas transacciones fraudulentas que eran difíciles de detectar.

A diferencia de otros grupos, Elephant Bettle no tiene grandes logros. Sin embargo, se basa en un arsenal de más de 80 herramientas y scripts únicos para pasar desapercibido durante largos períodos de tiempo e instalar pacientemente sus transacciones falsas, dicen los investigadores. También señalan que la pandilla centra principalmente su atención en el mercado latinoamericano, pero no escatima en otras empresas del mundo.

Especialistas en Java y una combinación de vulnerabilidades conocidas

En su investigación, los expertos de Sygnia descubrieron que Elephant Bettle es particularmente competente en ataques basados ​​en Java y, a menudo, se dirige a aplicaciones Java existentes que se ejecutan en máquinas Linux, principalmente servidores web como WebSphere y WebLogic. Estas son las puertas de entrada al entorno de TI de la víctima, Elephant Bettle puede implementar su propia aplicación web Java para ejecutar órdenes de pandillas en máquinas comprometidas.

En la bolsa de los hackers se utilizan varias vulnerabilidades conocidas. Los investigadores citan 4 en particular:

-Inyección del lenguaje de expresión de aplicaciones Primefaces (CVE-2017-1000486).

– Explotación de la deserialización SOAP de WebSphere Application Server (CVE-2015-7450).

-Explotación del servlet Invoker de SAP NetWeaver (CVE-2010-5326).

-Ejecución remota de código del SAP NetWeaver ConfigServlet (EDB-ID-24963).

Todas estas fallas permiten a los ciberdelincuentes ejecutar código arbitrario de forma remota a través de un shell web oculto y especialmente diseñado. El equipo de Sygnia dio el ejemplo de una solicitud web enviada por el grupo de amenazas a uno de los portales SAP de la víctima. Aprovecha el problema de ejecución remota de código de SAP ConfigServlet y contiene un comando de una línea que crea un shell web. Este último se puede colocar en la carpeta de recursos de la aplicación web o disfrazarse como una fuente, imagen o elemento CSS o JS para evitar ser visto.

Los investigadores de seguridad han descubierto un grupo de ciberdelincuentes llamado Elephant Bettle que logró robar varios millones de dólares. No hay aquí un gran logro, pero sí un análisis metódico y paciente de las víctimas, principalmente establecimientos financieros.

Algunos lo verán como un truco anticuado, en el que los ciberdelincuentes se tomaron su tiempo lejos del ajetreo y la velocidad de los ataques de ransomware. El Equipo de Respuesta a Incidentes de Sygnia rastreó a un grupo denominado Elephant Bettle o TG2003 durante dos años. Extrajo millones de dólares de compañías en las industrias financiera y minorista, pasó meses estudiando pacientemente los sistemas financieros de sus objetivos y deslizando transacciones fraudulentas en la actividad regular. Para evitar la detección, el grupo con el tiempo generó pequeñas transacciones fraudulentas que eran difíciles de detectar.

A diferencia de otros grupos, Elephant Bettle no tiene grandes logros. Sin embargo, se basa en un arsenal de más de 80 herramientas y scripts únicos para pasar desapercibido durante largos períodos de tiempo e instalar pacientemente sus transacciones falsas, dicen los investigadores. También señalan que la pandilla centra principalmente su atención en el mercado latinoamericano, pero no escatima en otras empresas del mundo.

Especialistas en Java y una combinación de vulnerabilidades conocidas

En su investigación, los expertos de Sygnia descubrieron que Elephant Bettle es particularmente competente en ataques basados ​​en Java y, a menudo, se dirige a aplicaciones Java existentes que se ejecutan en máquinas Linux, principalmente servidores web como WebSphere y WebLogic. Estas son las puertas de entrada al entorno de TI de la víctima, Elephant Bettle puede implementar su propia aplicación web Java para ejecutar órdenes de pandillas en máquinas comprometidas.

En la bolsa de los hackers se utilizan varias vulnerabilidades conocidas. Los investigadores citan 4 en particular:

-Inyección del lenguaje de expresión de aplicaciones Primefaces (CVE-2017-1000486).

– Explotación de la deserialización SOAP de WebSphere Application Server (CVE-2015-7450).

-Explotación del servlet Invoker de SAP NetWeaver (CVE-2010-5326).

-Ejecución remota de código del SAP NetWeaver ConfigServlet (EDB-ID-24963).

Todas estas fallas permiten a los ciberdelincuentes ejecutar código arbitrario de forma remota a través de un shell web oculto y especialmente diseñado. El equipo de Sygnia dio el ejemplo de una solicitud web enviada por el grupo de amenazas a uno de los portales SAP de la víctima. Aprovecha el problema de ejecución remota de código de SAP ConfigServlet y contiene un comando de una línea que crea un shell web. Este último se puede colocar en la carpeta de recursos de la aplicación web o disfrazarse como una fuente, imagen o elemento CSS o JS para evitar ser visto.

Los investigadores de seguridad han descubierto un grupo de ciberdelincuentes llamado Elephant Bettle que logró robar varios millones de dólares. No hay aquí un gran logro, pero sí un análisis metódico y paciente de las víctimas, principalmente establecimientos financieros.

Algunos lo verán como un truco anticuado, en el que los ciberdelincuentes se tomaron su tiempo lejos del ajetreo y la velocidad de los ataques de ransomware. El Equipo de Respuesta a Incidentes de Sygnia rastreó a un grupo denominado Elephant Bettle o TG2003 durante dos años. Extrajo millones de dólares de compañías en las industrias financiera y minorista, pasó meses estudiando pacientemente los sistemas financieros de sus objetivos y deslizando transacciones fraudulentas en la actividad regular. Para evitar la detección, el grupo con el tiempo generó pequeñas transacciones fraudulentas que eran difíciles de detectar.

A diferencia de otros grupos, Elephant Bettle no tiene grandes logros. Sin embargo, se basa en un arsenal de más de 80 herramientas y scripts únicos para pasar desapercibido durante largos períodos de tiempo e instalar pacientemente sus transacciones falsas, dicen los investigadores. También señalan que la pandilla centra principalmente su atención en el mercado latinoamericano, pero no escatima en otras empresas del mundo.

Especialistas en Java y una combinación de vulnerabilidades conocidas

En su investigación, los expertos de Sygnia descubrieron que Elephant Bettle es particularmente competente en ataques basados ​​en Java y, a menudo, se dirige a aplicaciones Java existentes que se ejecutan en máquinas Linux, principalmente servidores web como WebSphere y WebLogic. Estas son las puertas de entrada al entorno de TI de la víctima, Elephant Bettle puede implementar su propia aplicación web Java para ejecutar órdenes de pandillas en máquinas comprometidas.

En la bolsa de los hackers se utilizan varias vulnerabilidades conocidas. Los investigadores citan 4 en particular:

-Inyección del lenguaje de expresión de aplicaciones Primefaces (CVE-2017-1000486).

– Explotación de la deserialización SOAP de WebSphere Application Server (CVE-2015-7450).

-Explotación del servlet Invoker de SAP NetWeaver (CVE-2010-5326).

-Ejecución remota de código del SAP NetWeaver ConfigServlet (EDB-ID-24963).

Todas estas fallas permiten a los ciberdelincuentes ejecutar código arbitrario de forma remota a través de un shell web oculto y especialmente diseñado. El equipo de Sygnia dio el ejemplo de una solicitud web enviada por el grupo de amenazas a uno de los portales SAP de la víctima. Aprovecha el problema de ejecución remota de código de SAP ConfigServlet y contiene un comando de una línea que crea un shell web. Este último se puede colocar en la carpeta de recursos de la aplicación web o disfrazarse como una fuente, imagen o elemento CSS o JS para evitar ser visto.

Los investigadores de seguridad han descubierto un grupo de ciberdelincuentes llamado Elephant Bettle que logró robar varios millones de dólares. No hay aquí un gran logro, pero sí un análisis metódico y paciente de las víctimas, principalmente establecimientos financieros.

Algunos lo verán como un truco anticuado, en el que los ciberdelincuentes se tomaron su tiempo lejos del ajetreo y la velocidad de los ataques de ransomware. El Equipo de Respuesta a Incidentes de Sygnia rastreó a un grupo denominado Elephant Bettle o TG2003 durante dos años. Extrajo millones de dólares de compañías en las industrias financiera y minorista, pasó meses estudiando pacientemente los sistemas financieros de sus objetivos y deslizando transacciones fraudulentas en la actividad regular. Para evitar la detección, el grupo con el tiempo generó pequeñas transacciones fraudulentas que eran difíciles de detectar.

A diferencia de otros grupos, Elephant Bettle no tiene grandes logros. Sin embargo, se basa en un arsenal de más de 80 herramientas y scripts únicos para pasar desapercibido durante largos períodos de tiempo e instalar pacientemente sus transacciones falsas, dicen los investigadores. También señalan que la pandilla centra principalmente su atención en el mercado latinoamericano, pero no escatima en otras empresas del mundo.

Especialistas en Java y una combinación de vulnerabilidades conocidas

En su investigación, los expertos de Sygnia descubrieron que Elephant Bettle es particularmente competente en ataques basados ​​en Java y, a menudo, se dirige a aplicaciones Java existentes que se ejecutan en máquinas Linux, principalmente servidores web como WebSphere y WebLogic. Estas son las puertas de entrada al entorno de TI de la víctima, Elephant Bettle puede implementar su propia aplicación web Java para ejecutar órdenes de pandillas en máquinas comprometidas.

En la bolsa de los hackers se utilizan varias vulnerabilidades conocidas. Los investigadores citan 4 en particular:

-Inyección del lenguaje de expresión de aplicaciones Primefaces (CVE-2017-1000486).

– Explotación de la deserialización SOAP de WebSphere Application Server (CVE-2015-7450).

-Explotación del servlet Invoker de SAP NetWeaver (CVE-2010-5326).

-Ejecución remota de código del SAP NetWeaver ConfigServlet (EDB-ID-24963).

Todas estas fallas permiten a los ciberdelincuentes ejecutar código arbitrario de forma remota a través de un shell web oculto y especialmente diseñado. El equipo de Sygnia dio el ejemplo de una solicitud web enviada por el grupo de amenazas a uno de los portales SAP de la víctima. Aprovecha el problema de ejecución remota de código de SAP ConfigServlet y contiene un comando de una línea que crea un shell web. Este último se puede colocar en la carpeta de recursos de la aplicación web o disfrazarse como una fuente, imagen o elemento CSS o JS para evitar ser visto.

YOU MAY ALSO LIKE

Ventas de HP: ¡31% de descuento en el HP Pavilion 14-dv1040nf!

Revisión de Kingston XS2000: gran capacidad en el bolsillo

Los investigadores de seguridad han descubierto un grupo de ciberdelincuentes llamado Elephant Bettle que logró robar varios millones de dólares. No hay aquí un gran logro, pero sí un análisis metódico y paciente de las víctimas, principalmente establecimientos financieros.

Algunos lo verán como un truco anticuado, en el que los ciberdelincuentes se tomaron su tiempo lejos del ajetreo y la velocidad de los ataques de ransomware. El Equipo de Respuesta a Incidentes de Sygnia rastreó a un grupo denominado Elephant Bettle o TG2003 durante dos años. Extrajo millones de dólares de compañías en las industrias financiera y minorista, pasó meses estudiando pacientemente los sistemas financieros de sus objetivos y deslizando transacciones fraudulentas en la actividad regular. Para evitar la detección, el grupo con el tiempo generó pequeñas transacciones fraudulentas que eran difíciles de detectar.

A diferencia de otros grupos, Elephant Bettle no tiene grandes logros. Sin embargo, se basa en un arsenal de más de 80 herramientas y scripts únicos para pasar desapercibido durante largos períodos de tiempo e instalar pacientemente sus transacciones falsas, dicen los investigadores. También señalan que la pandilla centra principalmente su atención en el mercado latinoamericano, pero no escatima en otras empresas del mundo.

Especialistas en Java y una combinación de vulnerabilidades conocidas

En su investigación, los expertos de Sygnia descubrieron que Elephant Bettle es particularmente competente en ataques basados ​​en Java y, a menudo, se dirige a aplicaciones Java existentes que se ejecutan en máquinas Linux, principalmente servidores web como WebSphere y WebLogic. Estas son las puertas de entrada al entorno de TI de la víctima, Elephant Bettle puede implementar su propia aplicación web Java para ejecutar órdenes de pandillas en máquinas comprometidas.

En la bolsa de los hackers se utilizan varias vulnerabilidades conocidas. Los investigadores citan 4 en particular:

-Inyección del lenguaje de expresión de aplicaciones Primefaces (CVE-2017-1000486).

– Explotación de la deserialización SOAP de WebSphere Application Server (CVE-2015-7450).

-Explotación del servlet Invoker de SAP NetWeaver (CVE-2010-5326).

-Ejecución remota de código del SAP NetWeaver ConfigServlet (EDB-ID-24963).

Todas estas fallas permiten a los ciberdelincuentes ejecutar código arbitrario de forma remota a través de un shell web oculto y especialmente diseñado. El equipo de Sygnia dio el ejemplo de una solicitud web enviada por el grupo de amenazas a uno de los portales SAP de la víctima. Aprovecha el problema de ejecución remota de código de SAP ConfigServlet y contiene un comando de una línea que crea un shell web. Este último se puede colocar en la carpeta de recursos de la aplicación web o disfrazarse como una fuente, imagen o elemento CSS o JS para evitar ser visto.

Los investigadores de seguridad han descubierto un grupo de ciberdelincuentes llamado Elephant Bettle que logró robar varios millones de dólares. No hay aquí un gran logro, pero sí un análisis metódico y paciente de las víctimas, principalmente establecimientos financieros.

Algunos lo verán como un truco anticuado, en el que los ciberdelincuentes se tomaron su tiempo lejos del ajetreo y la velocidad de los ataques de ransomware. El Equipo de Respuesta a Incidentes de Sygnia rastreó a un grupo denominado Elephant Bettle o TG2003 durante dos años. Extrajo millones de dólares de compañías en las industrias financiera y minorista, pasó meses estudiando pacientemente los sistemas financieros de sus objetivos y deslizando transacciones fraudulentas en la actividad regular. Para evitar la detección, el grupo con el tiempo generó pequeñas transacciones fraudulentas que eran difíciles de detectar.

A diferencia de otros grupos, Elephant Bettle no tiene grandes logros. Sin embargo, se basa en un arsenal de más de 80 herramientas y scripts únicos para pasar desapercibido durante largos períodos de tiempo e instalar pacientemente sus transacciones falsas, dicen los investigadores. También señalan que la pandilla centra principalmente su atención en el mercado latinoamericano, pero no escatima en otras empresas del mundo.

Especialistas en Java y una combinación de vulnerabilidades conocidas

En su investigación, los expertos de Sygnia descubrieron que Elephant Bettle es particularmente competente en ataques basados ​​en Java y, a menudo, se dirige a aplicaciones Java existentes que se ejecutan en máquinas Linux, principalmente servidores web como WebSphere y WebLogic. Estas son las puertas de entrada al entorno de TI de la víctima, Elephant Bettle puede implementar su propia aplicación web Java para ejecutar órdenes de pandillas en máquinas comprometidas.

En la bolsa de los hackers se utilizan varias vulnerabilidades conocidas. Los investigadores citan 4 en particular:

-Inyección del lenguaje de expresión de aplicaciones Primefaces (CVE-2017-1000486).

– Explotación de la deserialización SOAP de WebSphere Application Server (CVE-2015-7450).

-Explotación del servlet Invoker de SAP NetWeaver (CVE-2010-5326).

-Ejecución remota de código del SAP NetWeaver ConfigServlet (EDB-ID-24963).

Todas estas fallas permiten a los ciberdelincuentes ejecutar código arbitrario de forma remota a través de un shell web oculto y especialmente diseñado. El equipo de Sygnia dio el ejemplo de una solicitud web enviada por el grupo de amenazas a uno de los portales SAP de la víctima. Aprovecha el problema de ejecución remota de código de SAP ConfigServlet y contiene un comando de una línea que crea un shell web. Este último se puede colocar en la carpeta de recursos de la aplicación web o disfrazarse como una fuente, imagen o elemento CSS o JS para evitar ser visto.

Los investigadores de seguridad han descubierto un grupo de ciberdelincuentes llamado Elephant Bettle que logró robar varios millones de dólares. No hay aquí un gran logro, pero sí un análisis metódico y paciente de las víctimas, principalmente establecimientos financieros.

Algunos lo verán como un truco anticuado, en el que los ciberdelincuentes se tomaron su tiempo lejos del ajetreo y la velocidad de los ataques de ransomware. El Equipo de Respuesta a Incidentes de Sygnia rastreó a un grupo denominado Elephant Bettle o TG2003 durante dos años. Extrajo millones de dólares de compañías en las industrias financiera y minorista, pasó meses estudiando pacientemente los sistemas financieros de sus objetivos y deslizando transacciones fraudulentas en la actividad regular. Para evitar la detección, el grupo con el tiempo generó pequeñas transacciones fraudulentas que eran difíciles de detectar.

A diferencia de otros grupos, Elephant Bettle no tiene grandes logros. Sin embargo, se basa en un arsenal de más de 80 herramientas y scripts únicos para pasar desapercibido durante largos períodos de tiempo e instalar pacientemente sus transacciones falsas, dicen los investigadores. También señalan que la pandilla centra principalmente su atención en el mercado latinoamericano, pero no escatima en otras empresas del mundo.

Especialistas en Java y una combinación de vulnerabilidades conocidas

En su investigación, los expertos de Sygnia descubrieron que Elephant Bettle es particularmente competente en ataques basados ​​en Java y, a menudo, se dirige a aplicaciones Java existentes que se ejecutan en máquinas Linux, principalmente servidores web como WebSphere y WebLogic. Estas son las puertas de entrada al entorno de TI de la víctima, Elephant Bettle puede implementar su propia aplicación web Java para ejecutar órdenes de pandillas en máquinas comprometidas.

En la bolsa de los hackers se utilizan varias vulnerabilidades conocidas. Los investigadores citan 4 en particular:

-Inyección del lenguaje de expresión de aplicaciones Primefaces (CVE-2017-1000486).

– Explotación de la deserialización SOAP de WebSphere Application Server (CVE-2015-7450).

-Explotación del servlet Invoker de SAP NetWeaver (CVE-2010-5326).

-Ejecución remota de código del SAP NetWeaver ConfigServlet (EDB-ID-24963).

Todas estas fallas permiten a los ciberdelincuentes ejecutar código arbitrario de forma remota a través de un shell web oculto y especialmente diseñado. El equipo de Sygnia dio el ejemplo de una solicitud web enviada por el grupo de amenazas a uno de los portales SAP de la víctima. Aprovecha el problema de ejecución remota de código de SAP ConfigServlet y contiene un comando de una línea que crea un shell web. Este último se puede colocar en la carpeta de recursos de la aplicación web o disfrazarse como una fuente, imagen o elemento CSS o JS para evitar ser visto.

Los investigadores de seguridad han descubierto un grupo de ciberdelincuentes llamado Elephant Bettle que logró robar varios millones de dólares. No hay aquí un gran logro, pero sí un análisis metódico y paciente de las víctimas, principalmente establecimientos financieros.

Algunos lo verán como un truco anticuado, en el que los ciberdelincuentes se tomaron su tiempo lejos del ajetreo y la velocidad de los ataques de ransomware. El Equipo de Respuesta a Incidentes de Sygnia rastreó a un grupo denominado Elephant Bettle o TG2003 durante dos años. Extrajo millones de dólares de compañías en las industrias financiera y minorista, pasó meses estudiando pacientemente los sistemas financieros de sus objetivos y deslizando transacciones fraudulentas en la actividad regular. Para evitar la detección, el grupo con el tiempo generó pequeñas transacciones fraudulentas que eran difíciles de detectar.

A diferencia de otros grupos, Elephant Bettle no tiene grandes logros. Sin embargo, se basa en un arsenal de más de 80 herramientas y scripts únicos para pasar desapercibido durante largos períodos de tiempo e instalar pacientemente sus transacciones falsas, dicen los investigadores. También señalan que la pandilla centra principalmente su atención en el mercado latinoamericano, pero no escatima en otras empresas del mundo.

Especialistas en Java y una combinación de vulnerabilidades conocidas

En su investigación, los expertos de Sygnia descubrieron que Elephant Bettle es particularmente competente en ataques basados ​​en Java y, a menudo, se dirige a aplicaciones Java existentes que se ejecutan en máquinas Linux, principalmente servidores web como WebSphere y WebLogic. Estas son las puertas de entrada al entorno de TI de la víctima, Elephant Bettle puede implementar su propia aplicación web Java para ejecutar órdenes de pandillas en máquinas comprometidas.

En la bolsa de los hackers se utilizan varias vulnerabilidades conocidas. Los investigadores citan 4 en particular:

-Inyección del lenguaje de expresión de aplicaciones Primefaces (CVE-2017-1000486).

– Explotación de la deserialización SOAP de WebSphere Application Server (CVE-2015-7450).

-Explotación del servlet Invoker de SAP NetWeaver (CVE-2010-5326).

-Ejecución remota de código del SAP NetWeaver ConfigServlet (EDB-ID-24963).

Todas estas fallas permiten a los ciberdelincuentes ejecutar código arbitrario de forma remota a través de un shell web oculto y especialmente diseñado. El equipo de Sygnia dio el ejemplo de una solicitud web enviada por el grupo de amenazas a uno de los portales SAP de la víctima. Aprovecha el problema de ejecución remota de código de SAP ConfigServlet y contiene un comando de una línea que crea un shell web. Este último se puede colocar en la carpeta de recursos de la aplicación web o disfrazarse como una fuente, imagen o elemento CSS o JS para evitar ser visto.

ShareTweetPin

Search

No Result
View All Result

Recent News

Samsung Q2 sólido en la demanda de chips de servidor, perspectiva de nube de teléfonos inteligentes

Samsung Q2 sólido en la demanda de chips de servidor, perspectiva de nube de teléfonos inteligentes

julio 5, 2022
finanza islamica sbarca metaverse

Warba Bank sobre The Sandbox y Decentraland | Debut para las finanzas islámicas

julio 5, 2022
Pour les soldes, le Pavilion 14 de HP bénéficie d

Ventas de HP: ¡31% de descuento en el HP Pavilion 14-dv1040nf!

julio 5, 2022
Mundo Informático

© 2022 Mundo Informático

Navegar

  • About
  • advertise
  • Privacy & Policy
  • Contact Us

Síguenos

No Result
View All Result
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros

© 2022 Mundo Informático

Usamos cookies propias y de terceros para ofrecer nuestros servicios, estadísticas y publicidad. Si navegas aceptas su instalación y uso. Configuración de CookiesAceptar

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
Ir a la versión móvil