Binance Square
vulnerability
5,470 visualizaciones
17 participa(n) en el debate
Populares
Novedades
kaymyg
--
Ver original
Progress Software ha publicado un parche de emergencia para la vulnerabilidad crítica #vulnerability (CVE-2024-7591) en sus productos #LoadMaster y LoadMaster Multi-Tenant (MT) Hypervisor. Esta falla, con una puntuación de gravedad máxima de 10/10, permite a atacantes remotos ejecutar comandos arbitrarios a través de una solicitud #HTTP creada a medida debido a una validación de entrada incorrecta. La vulnerabilidad afecta a LoadMaster versión 7.2.60.0 y anteriores, así como a MT Hypervisor versión 7.1.35.11 y anteriores, incluidas las ramas de soporte a largo plazo (LTS). Se ha publicado una solución a través de un paquete complementario, aunque no cubre la versión gratuita de LoadMaster. Si bien no se han recibido informes de explotación, se insta a los usuarios a aplicar el parche y seguir las prácticas de refuerzo de seguridad para proteger sus sistemas.
Progress Software ha publicado un parche de emergencia para la vulnerabilidad crítica #vulnerability (CVE-2024-7591) en sus productos #LoadMaster y LoadMaster Multi-Tenant (MT) Hypervisor. Esta falla, con una puntuación de gravedad máxima de 10/10, permite a atacantes remotos ejecutar comandos arbitrarios a través de una solicitud #HTTP creada a medida debido a una validación de entrada incorrecta. La vulnerabilidad afecta a LoadMaster versión 7.2.60.0 y anteriores, así como a MT Hypervisor versión 7.1.35.11 y anteriores, incluidas las ramas de soporte a largo plazo (LTS). Se ha publicado una solución a través de un paquete complementario, aunque no cubre la versión gratuita de LoadMaster. Si bien no se han recibido informes de explotación, se insta a los usuarios a aplicar el parche y seguir las prácticas de refuerzo de seguridad para proteger sus sistemas.
Ver original
¿Es seguro su contrato Web3? 🔐 #Thirdweb , una empresa de desarrollo de contratos inteligentes, informó de una falla de seguridad crítica en una biblioteca de código abierto ampliamente utilizada que afecta a varios contratos inteligentes Web3, e instó a tomar medidas inmediatas. El #vulnerability , que afecta a contratos como DropERC20 y ERC721, permaneció sin explotar, lo que dio una breve ventana para la prevención. Thirdweb recomendó a los usuarios contratados que tomaran medidas de mitigación o utilizaran el #revoke.cash para protegerse. La empresa intensificó las medidas de seguridad, duplicó los pagos de recompensas por errores y prometió subvenciones para mitigaciones de contratos, tras recaudar 24 millones de dólares en financiación Serie A. Con más de 70.000 desarrolladores utilizando sus servicios, la advertencia proactiva de Thirdweb destaca la necesidad urgente de desarrollar contratos inteligentes seguros en Web3. #Binance #crypto2023
¿Es seguro su contrato Web3? 🔐

#Thirdweb , una empresa de desarrollo de contratos inteligentes, informó de una falla de seguridad crítica en una biblioteca de código abierto ampliamente utilizada que afecta a varios contratos inteligentes Web3, e instó a tomar medidas inmediatas.

El #vulnerability , que afecta a contratos como DropERC20 y ERC721, permaneció sin explotar, lo que dio una breve ventana para la prevención.

Thirdweb recomendó a los usuarios contratados que tomaran medidas de mitigación o utilizaran el #revoke.cash para protegerse.

La empresa intensificó las medidas de seguridad, duplicó los pagos de recompensas por errores y prometió subvenciones para mitigaciones de contratos, tras recaudar 24 millones de dólares en financiación Serie A.

Con más de 70.000 desarrolladores utilizando sus servicios, la advertencia proactiva de Thirdweb destaca la necesidad urgente de desarrollar contratos inteligentes seguros en Web3.

#Binance
#crypto2023
Ver original
@7h3h4ckv157 CVE-2024-49112 RCE Crítico #vulnerability que afecta al Cliente LDAP de Windows con una puntuación CVSS de 9.8. Esta vulnerabilidad podría permitir a un atacante sin privilegios ejecutar código arbitrario en un servidor de Active Directory enviando un conjunto especializado de llamadas LDAP al servidor. Microsoft recomienda que todos los servidores de Active Directory se configuren para no aceptar Llamadas a Procedimientos Remotos (RPC) de redes no confiables, además de aplicar un parche para esta vulnerabilidad.
@7h3h4ckv157

CVE-2024-49112
RCE Crítico #vulnerability que afecta al Cliente LDAP de Windows con una puntuación CVSS de 9.8. Esta vulnerabilidad podría permitir a un atacante sin privilegios ejecutar código arbitrario en un servidor de Active Directory enviando un conjunto especializado de llamadas LDAP al servidor.
Microsoft recomienda que todos los servidores de Active Directory se configuren para no aceptar Llamadas a Procedimientos Remotos (RPC) de redes no confiables, además de aplicar un parche para esta vulnerabilidad.
Ver original
#vulnerability Juniper advierte sobre ataques de botnets Mirai en enrutadores inteligentes de sesión #JuniperNetworks ha emitido una alerta de seguridad sobre un ataque basado en Mirai #botnet que apunta a enrutadores inteligentes de sesión con credenciales predeterminadas. El malware escanea dispositivos vulnerables, ejecuta comandos remotos y habilita #DDoS ataques. Los indicadores clave de compromiso incluyen intentos de inicio de sesión por fuerza bruta, picos en el tráfico saliente, comportamiento errático de los dispositivos y escaneos en puertos comunes. Juniper insta a los usuarios a reemplazar las contraseñas predeterminadas, actualizar el firmware, monitorear los registros y desplegar cortafuegos. Los dispositivos infectados deben ser reimaginados para garantizar la eliminación completa de la amenaza. Se aconseja a los administradores adoptar prácticas de seguridad sólidas para prevenir futuros ataques.
#vulnerability
Juniper advierte sobre ataques de botnets Mirai en enrutadores inteligentes de sesión

#JuniperNetworks ha emitido una alerta de seguridad sobre un ataque basado en Mirai #botnet que apunta a enrutadores inteligentes de sesión con credenciales predeterminadas. El malware escanea dispositivos vulnerables, ejecuta comandos remotos y habilita #DDoS ataques.

Los indicadores clave de compromiso incluyen intentos de inicio de sesión por fuerza bruta, picos en el tráfico saliente, comportamiento errático de los dispositivos y escaneos en puertos comunes. Juniper insta a los usuarios a reemplazar las contraseñas predeterminadas, actualizar el firmware, monitorear los registros y desplegar cortafuegos. Los dispositivos infectados deben ser reimaginados para garantizar la eliminación completa de la amenaza.

Se aconseja a los administradores adoptar prácticas de seguridad sólidas para prevenir futuros ataques.
--
Bajista
Ver original
Una vulnerabilidad crítica #vulnerability en el kit de herramientas para contenedores #Nvidia , identificada como CVE-2024-0132, representa un riesgo significativo para las aplicaciones #AI爆发 que usan este kit de herramientas para acceder a #GPU . Esta falla permite a los adversarios realizar ataques de escape de contenedores, obteniendo el control total del sistema host, lo que podría llevar a la ejecución de comandos y la exfiltración de datos. El problema afecta a las versiones 1.16.1 y anteriores del kit de herramientas para contenedores de NVIDIA y a la versión 24.6.1 y anteriores del operador de GPU. La vulnerabilidad se origina en un aislamiento inadecuado entre la GPU en contenedores y el host, lo que permite que los contenedores accedan a partes sensibles del sistema de archivos del host y a los sockets Unix escribibles. Este riesgo de seguridad prevalece en más del 35 % de los entornos de nube, en particular porque muchas plataformas de IA vienen preinstaladas con la biblioteca afectada. Wiz Research informó del problema a NVIDIA el 1 de septiembre y NVIDIA lo reconoció poco después y publicó una solución el 26 de septiembre. Se recomienda a los usuarios que actualicen a la versión 1.16.2 de NVIDIA Container Toolkit y a la 24.6.2 de GPU Operator. Los detalles técnicos para explotar esta vulnerabilidad se publicarán más adelante para que las organizaciones tengan tiempo de mitigar el problema por Bill Toulas
Una vulnerabilidad crítica #vulnerability en el kit de herramientas para contenedores #Nvidia , identificada como CVE-2024-0132, representa un riesgo significativo para las aplicaciones #AI爆发 que usan este kit de herramientas para acceder a #GPU . Esta falla permite a los adversarios realizar ataques de escape de contenedores, obteniendo el control total del sistema host, lo que podría llevar a la ejecución de comandos y la exfiltración de datos. El problema afecta a las versiones 1.16.1 y anteriores del kit de herramientas para contenedores de NVIDIA y a la versión 24.6.1 y anteriores del operador de GPU.
La vulnerabilidad se origina en un aislamiento inadecuado entre la GPU en contenedores y el host, lo que permite que los contenedores accedan a partes sensibles del sistema de archivos del host y a los sockets Unix escribibles. Este riesgo de seguridad prevalece en más del 35 % de los entornos de nube, en particular porque muchas plataformas de IA vienen preinstaladas con la biblioteca afectada. Wiz Research informó del problema a NVIDIA el 1 de septiembre y NVIDIA lo reconoció poco después y publicó una solución el 26 de septiembre. Se recomienda a los usuarios que actualicen a la versión 1.16.2 de NVIDIA Container Toolkit y a la 24.6.2 de GPU Operator. Los detalles técnicos para explotar esta vulnerabilidad se publicarán más adelante para que las organizaciones tengan tiempo de mitigar el problema por Bill Toulas
Ver original
#CyversAlerts Nuestro sistema detectó múltiples transacciones sospechosas que involucran contratos de préstamo no verificados en #Base hace unas horas. El atacante inicialmente realizó una transacción sospechosa, obteniendo aproximadamente $993K de estos contratos no verificados. La mayoría de estos tokens fueron intercambiados y transferidos a la cadena #Ethereum , con alrededor de $202K depositados en #TornadoCash . El atacante obtuvo $455K adicionales al explotar el mismo #vulnerability . La causa raíz parece ser la manipulación de precios de WETH a través de un endeudamiento excesivo.
#CyversAlerts

Nuestro sistema detectó múltiples transacciones sospechosas que involucran contratos de préstamo no verificados en #Base hace unas horas.

El atacante inicialmente realizó una transacción sospechosa, obteniendo aproximadamente $993K de estos contratos no verificados. La mayoría de estos tokens fueron intercambiados y transferidos a la cadena #Ethereum , con alrededor de $202K depositados en #TornadoCash .

El atacante obtuvo $455K adicionales al explotar el mismo #vulnerability . La causa raíz parece ser la manipulación de precios de WETH a través de un endeudamiento excesivo.
--
Bajista
Ver original
#AnciliaInc Parece que algo sucedió con el contrato #RDNTCapital en #BSC . Hemos notado varias transferencias desde la cuenta del usuario a través del contrato 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Por favor, revoque su aprobación lo antes posible. Parece que la nueva implementación tenía #vulnerability funciones. Parece que se ha implementado un contrato de puerta trasera en esta transacción 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, parece que se han transferido más de $16 millones. Hash de transacción #HackerAlert $BNB
#AnciliaInc
Parece que algo sucedió con el contrato #RDNTCapital en #BSC .
Hemos notado varias transferencias desde la cuenta del usuario a través del contrato 0xd50cf00b6e600dd036ba8ef475677d816d6c4281.
Por favor, revoque su aprobación lo antes posible. Parece que la nueva implementación tenía #vulnerability funciones.

Parece que se ha implementado un contrato de puerta trasera en esta transacción 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, parece que se han transferido más de $16 millones. Hash de transacción
#HackerAlert
$BNB
Ver original
Hackeo de WazirX: un análisis profundo del robo de 230 millones de dólares en criptomonedas y sus implicacionesIntroducción: En el cambiante mundo de las criptomonedas, las brechas de seguridad siguen siendo una amenaza inminente. El ataque de 2024, uno de los más grandes en la industria de las criptomonedas, provocó el robo de más de 230 millones de dólares en activos digitales debido a una vulnerabilidad altamente sofisticada en el sistema de billetera multifirma de la plataforma. El ataque expuso vulnerabilidades en la infraestructura de seguridad de WazirX y dejó a los usuarios en dificultades financieras, reavivando las conversaciones sobre la seguridad de las plataformas financieras descentralizadas. Este artículo analiza los detalles del ataque, sus consecuencias y las lecciones aprendidas para salvaguardar el futuro de las plataformas de intercambio de criptomonedas.

Hackeo de WazirX: un análisis profundo del robo de 230 millones de dólares en criptomonedas y sus implicaciones

Introducción:
En el cambiante mundo de las criptomonedas, las brechas de seguridad siguen siendo una amenaza inminente. El ataque de 2024, uno de los más grandes en la industria de las criptomonedas, provocó el robo de más de 230 millones de dólares en activos digitales debido a una vulnerabilidad altamente sofisticada en el sistema de billetera multifirma de la plataforma. El ataque expuso vulnerabilidades en la infraestructura de seguridad de WazirX y dejó a los usuarios en dificultades financieras, reavivando las conversaciones sobre la seguridad de las plataformas financieras descentralizadas. Este artículo analiza los detalles del ataque, sus consecuencias y las lecciones aprendidas para salvaguardar el futuro de las plataformas de intercambio de criptomonedas.
Ver original
El desarrollador de #LNbank ha anunciado otro problema crítico #vulnerability en el software, instando a los usuarios a actualizar a LNbank v1.9.2 inmediatamente. Esta versión soluciona la vulnerabilidad específica y también desactiva la función de envío para evitar problemas futuros. Sin embargo, a pesar de la corrección, el desarrollador ha decidido interrumpir el desarrollo de LNbank debido a la incapacidad de garantizar su seguridad. Esta decisión se tomó después de considerar los informes de vulnerabilidad recientes y los riesgos potenciales involucrados en el uso del complemento. LNbank v1.9.2 será la versión final y se recomienda encarecidamente a los usuarios que dejen de usarlo, en particular si es de acceso público. El desarrollador reconoce la cantidad inesperada de usuarios que usan LNbank y enfatiza la importancia de no arriesgar fondos significativos con dichos complementos o nodos. La versión final, v1.9.2, desactiva la función de envío para mayor seguridad, lo que significa que los usuarios deberán administrar sus fondos a través de la CLI del nodo Lightning o herramientas de terceros. Para aquellos que tengan problemas para actualizar a LNbank v1.9.2, el desarrollador sugiere desinstalar y reinstalar el complemento. Los datos almacenados en la base de datos se conservarán durante la desinstalación, y solo se eliminará el código del complemento del sistema de archivos. Se recomienda a los usuarios que necesiten más ayuda con la actualización u otros asuntos relacionados con LNbank que se pongan en contacto con el desarrollador (d11n) en su plataforma #Mattermost .
El desarrollador de #LNbank ha anunciado otro problema crítico #vulnerability en el software, instando a los usuarios a actualizar a LNbank v1.9.2 inmediatamente. Esta versión soluciona la vulnerabilidad específica y también desactiva la función de envío para evitar problemas futuros.
Sin embargo, a pesar de la corrección, el desarrollador ha decidido interrumpir el desarrollo de LNbank debido a la incapacidad de garantizar su seguridad. Esta decisión se tomó después de considerar los informes de vulnerabilidad recientes y los riesgos potenciales involucrados en el uso del complemento. LNbank v1.9.2 será la versión final y se recomienda encarecidamente a los usuarios que dejen de usarlo, en particular si es de acceso público.
El desarrollador reconoce la cantidad inesperada de usuarios que usan LNbank y enfatiza la importancia de no arriesgar fondos significativos con dichos complementos o nodos. La versión final, v1.9.2, desactiva la función de envío para mayor seguridad, lo que significa que los usuarios deberán administrar sus fondos a través de la CLI del nodo Lightning o herramientas de terceros.
Para aquellos que tengan problemas para actualizar a LNbank v1.9.2, el desarrollador sugiere desinstalar y reinstalar el complemento. Los datos almacenados en la base de datos se conservarán durante la desinstalación, y solo se eliminará el código del complemento del sistema de archivos.
Se recomienda a los usuarios que necesiten más ayuda con la actualización u otros asuntos relacionados con LNbank que se pongan en contacto con el desarrollador (d11n) en su plataforma #Mattermost .
Ver original
Curve Finance ha otorgado 250.000 dólares al investigador de seguridad Marco Croc por identificar una vulnerabilidad crítica dentro de su sistema, que podría haber resultado en pérdidas financieras significativas para la plataforma y sus usuarios. https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/ @CurveFinance #vulnerability #hack
Curve Finance ha otorgado 250.000 dólares al investigador de seguridad Marco Croc por identificar una vulnerabilidad crítica dentro de su sistema, que podría haber resultado en pérdidas financieras significativas para la plataforma y sus usuarios.

https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/

@Curve Finance #vulnerability #hack
Ver original
A través de#AnciliaAlertsen X, @rugged_dot_art ha identificado una reentrada #vulnerability en un contrato inteligente con dirección 0x9733303117504c146a4e22261f2685ddb79780ef, lo que permite a un atacante #exploit it y obtener 11 #ETH . La transacción de ataque se puede rastrear en #Etherscan en https://etherscan.io/tx/ 0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. A pesar de haber contactado con el propietario hace tres días, no ha habido respuesta. La vulnerabilidad reside en la función targetPurchase(), donde un usuario puede ingresar swapParams arbitrarios, incluidos los comandos 4. Esto activa la función UNIVERSAL_ROUTER.execute() y, según la Referencia técnica de Uniswap, el comando 4 corresponde a SWEEP, invocando el barrido( ) función. Esta función envía ETH de regreso al contrato del usuario, lo que genera un problema de reentrada. Dentro de targetPurchase(), se realiza una verificación de saldo antes y después de llamar a _executeSwap(). Debido al problema de reentrada, un usuario puede apostar tokens (por ejemplo, de un préstamo rápido) para satisfacer la verificación de saldo, lo que garantiza una acción de compra exitosa en la que los tokens se transfieren al usuario. La urgencia de la situación se ve subrayada por el actual período de espera para la respuesta del propietario, lo que enfatiza la necesidad de una atención inmediata para mitigar la posible explotación.
A través de#AnciliaAlertsen X, @rugged_dot_art ha identificado una reentrada #vulnerability en un contrato inteligente con dirección 0x9733303117504c146a4e22261f2685ddb79780ef, lo que permite a un atacante #exploit it y obtener 11 #ETH . La transacción de ataque se puede rastrear en #Etherscan en https://etherscan.io/tx/ 0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. A pesar de haber contactado con el propietario hace tres días, no ha habido respuesta.
La vulnerabilidad reside en la función targetPurchase(), donde un usuario puede ingresar swapParams arbitrarios, incluidos los comandos 4. Esto activa la función UNIVERSAL_ROUTER.execute() y, según la Referencia técnica de Uniswap, el comando 4 corresponde a SWEEP, invocando el barrido( ) función. Esta función envía ETH de regreso al contrato del usuario, lo que genera un problema de reentrada.
Dentro de targetPurchase(), se realiza una verificación de saldo antes y después de llamar a _executeSwap(). Debido al problema de reentrada, un usuario puede apostar tokens (por ejemplo, de un préstamo rápido) para satisfacer la verificación de saldo, lo que garantiza una acción de compra exitosa en la que los tokens se transfieren al usuario. La urgencia de la situación se ve subrayada por el actual período de espera para la respuesta del propietario, lo que enfatiza la necesidad de una atención inmediata para mitigar la posible explotación.
Ver original
El nuevo ataque #GoFetch a las CPU Apple Silicon puede robar #crypto claves. Se ha descubierto un nuevo ataque de canal lateral llamado "GoFetch", que afecta a los procesadores Apple M1, M2 y M3. Este ataque se dirige a implementaciones criptográficas de tiempo constante que utilizan captadores previos dependientes de la memoria (DMP) de datos que se encuentran en las CPU modernas de Apple, lo que permite a los atacantes robar claves criptográficas secretas de la memoria caché de la CPU. GoFetch fue desarrollado por un equipo de investigadores que informaron sus hallazgos a Apple en diciembre de 2023. Dado que se trata de una vulnerabilidad basada en hardware, las CPU afectadas no se pueden reparar. Si bien las correcciones de software podrían mitigar la falla, degradarían el rendimiento criptográfico. El ataque aprovecha fallas en la implementación del sistema DMP por parte de Apple, violando los principios de programación de tiempo constante. Se recomienda a los propietarios de dispositivos Apple afectados que practiquen hábitos informáticos seguros, incluidas actualizaciones periódicas y una instalación de software cautelosa. Si bien Apple puede introducir mitigaciones mediante actualizaciones de software, estas podrían afectar el rendimiento. Deshabilitar DMP puede ser una opción para algunas CPU, pero no para M1 y M2. El ataque se puede ejecutar de forma remota, lo que lo convierte en una seria preocupación para los usuarios. Apple aún tiene que proporcionar más comentarios sobre este tema. #hack #exploit #vulnerability
El nuevo ataque #GoFetch a las CPU Apple Silicon puede robar #crypto claves.
Se ha descubierto un nuevo ataque de canal lateral llamado "GoFetch", que afecta a los procesadores Apple M1, M2 y M3. Este ataque se dirige a implementaciones criptográficas de tiempo constante que utilizan captadores previos dependientes de la memoria (DMP) de datos que se encuentran en las CPU modernas de Apple, lo que permite a los atacantes robar claves criptográficas secretas de la memoria caché de la CPU. GoFetch fue desarrollado por un equipo de investigadores que informaron sus hallazgos a Apple en diciembre de 2023. Dado que se trata de una vulnerabilidad basada en hardware, las CPU afectadas no se pueden reparar. Si bien las correcciones de software podrían mitigar la falla, degradarían el rendimiento criptográfico. El ataque aprovecha fallas en la implementación del sistema DMP por parte de Apple, violando los principios de programación de tiempo constante. Se recomienda a los propietarios de dispositivos Apple afectados que practiquen hábitos informáticos seguros, incluidas actualizaciones periódicas y una instalación de software cautelosa. Si bien Apple puede introducir mitigaciones mediante actualizaciones de software, estas podrían afectar el rendimiento. Deshabilitar DMP puede ser una opción para algunas CPU, pero no para M1 y M2. El ataque se puede ejecutar de forma remota, lo que lo convierte en una seria preocupación para los usuarios. Apple aún tiene que proporcionar más comentarios sobre este tema.
#hack #exploit #vulnerability
--
Bajista
Ver original
🔻🔻$BTC ________🔥 para actualizaciones de BTC ⏫️⏫️⏫️ Un estudio identifica una vulnerabilidad en los chips Apple serie M que permiten a los piratas informáticos recuperar claves privadas BTC-VENDER Motivo: La vulnerabilidad en los chips de la serie M de Apple podría llevar a una reducción de la confianza en la seguridad digital, lo que podría afectar negativamente el sentimiento del mercado hacia Bitcoin. Intensidad de la señal: ALTA Hora de la señal: 2024-03-23 ​​05:08:59 GMT #hackers #Apple #vulnerability #BTCUSDT #SignalAlert Siempre DYOR. No es un consejo financiero, sino nuestro punto de vista sobre el movimiento de activos más probable durante el evento. ¿Lo que es tuyo?
🔻🔻$BTC ________🔥 para actualizaciones de BTC ⏫️⏫️⏫️

Un estudio identifica una vulnerabilidad en los chips Apple serie M que permiten a los piratas informáticos recuperar claves privadas

BTC-VENDER

Motivo: La vulnerabilidad en los chips de la serie M de Apple podría llevar a una reducción de la confianza en la seguridad digital, lo que podría afectar negativamente el sentimiento del mercado hacia Bitcoin.

Intensidad de la señal: ALTA

Hora de la señal: 2024-03-23 ​​05:08:59 GMT

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

Siempre DYOR. No es un consejo financiero, sino nuestro punto de vista sobre el movimiento de activos más probable durante el evento. ¿Lo que es tuyo?
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono