Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Locker es el primer ransomware que espera instrucciones para activarse


El ransomware conocido como Locker tiene una característica que le permite permanecer en estado latente hasta que es activado por parte de los atacantes. Se estima que algunos de los ordenadores infectados se infectaron varios meses antes de que el ataque fue lanzado el lunes, 25 de mayo,





PostHeaderIcon Madrid ya navega con los 1.000 Mbps de Fibra FAST! de ADAMO


Madrid se convierte en una de las ciudades con la conexión a Internet más rápida del mundo gracias al servicio Adamo FAST! que ofrece 1.000Mbps de Internet Fibra Óptica. ADAMO está trabajando en la primera fase del despliegue de su red propia de fibra óptica hasta el hogar (FTTH) en distintas áreas de Madrid, con el objetivo de cubrir 50.000 hogares con el servicio FAST! 1.000Mbps de Internet Fibra Óptica. Está previsto que los primeros hogares puedan disfrutar del servicio a principios de Junio.





PostHeaderIcon El fiscal pide más de 5 años de cárcel para la cúpula de Anonymous en España


Cuatro años después de la detención de tres personas como presunta ‘cúpula’ de Anonymous en España, el fiscal pide penas que superan los cinco años de prisión por daños continuados y pertenencia a grupo criminal.




PostHeaderIcon Comparativa de 18 antivirus para Linux


El laboratorio de pruebas austriaco de AV-Comparatives  ha puesto a prueba 18 antivirus para Linux . Aunque a menudo se considera una plataforma más segura que Windows, pero aún así, si que existe el malware para Linux. Además, los sistemas Linux se usan a menudo como un servidor de archivos, por lo que pueden entrar en contacto con el malware que si funciona en Windows.




PostHeaderIcon La herramienta de análisis IDA reinicia las claves de licencia después de sufrir un hackeo


Los creadores de IDA, una popular herramienta para el análisis de malware y de ingeniería inversa, han avisado a sus usuarios que uno de los servidores de la compañía ha sido hackeado. Además, el fichero de la licencia puede estar comprometido. IDA es considerado por muchos expertos  la herramienta estándar para la ingeniería inversa y se utiliza para analizar malware.





PostHeaderIcon Denegar ejecución de programas a un usuario de Windows 7


Hoy en día suele darse que diferentes usuarios usan el mismo ordenador, generando que se pierda el control en la ejecución de aplicaciones, lo que podría derivar en la infección con distintas amenazas. Un padre podría bloquear la ejecución de juegos pero permitir la ejecución de herramientas ofimática para realizar trabajos del colegio.





PostHeaderIcon El 97% de los usuarios no es capaz de identificar un Phishing


Intel Security (ex McAfee Labs) publicó los resultados de su estudio sobre phishing que probó la capacidad para detectar correos de phishing. Se presentaron 10 correos electrónicos recopilados por McAfee Labs y pidieron a los encuestados identificar cuál de los correos era un intento de phishing diseñados para robar información personal y cuales eran legítimos.





PostHeaderIcon Las API's de Windows más utilizadas por el malware


En Binary Networks vemos un curioso experimento en el que analizaron una gran cantidad de muestras de malware para ver las APIs más utilizadas. En total reunieron 5TB de espacio con 549.035 ejecutables, todos únicos y confirmados por VirusTotal. Luego mediante un script multihilo en Python extrajeron todos los imports y contaron las veces en las que cada muestra llamaba a una API.





PostHeaderIcon Kali Linux presenta su contenedor Docker oficial basado en la versión Kali Linux 1.1.0a


Kali Linux ha anunciado que ha lanzado su contenedor Docker oficial basado en la versión Kali Linux 1.1.0a




PostHeaderIcon Moose, el gusano que ataca routers basados en Linux con contraseñas por defecto


Linux / Moose no cuenta con un mecanismo de persistencia y no proporciona una puerta trasera con acceso shell al operador de la botnet. Tampoco explota ninguna vulnerabilidad durante su funcionamiento, simplemente se propaga mediante la búsqueda de routers con contraseñas por defecto o contraseñas débiles. Su objetivo principal: robar e interactuar en las redes sociales (Facebook, Twitter, Instagram, Youtube, etc)





PostHeaderIcon Rombertik: Un maestro de evasión de técnicas de análisis de Malware


Si hace apenas unas semanas Rombertik se convertía en noticia por ser el primer malware que intentaba escribir en el MBR del disco duro al ser descubierto, poco a poco se van conociendo más detalles sobre este peculiar malware. Al parecer Rombertik  contrariamente a la opinión ampliamente publicada, la carga destructiva de Rombertik no está dirigida los analistas de seguridad, en realidad es una versión reciente de Cabron Grabber y su payload destructivo es un mecanismo de seguridad como castigo para los que no hayan pagado por una licencia válida de este producto del cibercrimen.





PostHeaderIcon Nuevo ransomware para Android también pide rescate de 500$ pero no cifra los ficheros


Dicho malware aparece disfrazado de actualización de Adobe Flash Player, y una vez ejecutada nos lleva a una pantalla en la que muestra un falso mensaje del Departamento de Justicia de Estados Unidos suplantando la identidad del FBI.



PostHeaderIcon Obnoxious, otro miembro de Lizard Squad detenido en diciembre es declarado culpable


Un menor de edad, de 17 años de edad, de la Columbia Británica,  en Canadá, se declaró culpable el miércoles de 23 cargos de extorsión, travesura pública, informes policiales falsos, y de acoso criminal. El adolescente con el nick Obnoxious del grupo de criminales de Lizard Squad tenía especial predilección de hacer Swatting a chicas "en su mayoría a jóvenes jugadoras" del popular videojuego Multiplayer Online Battle Arena (Moba) juego League of Legends, (LOL)




PostHeaderIcon Nuevo truco para bypassear UAC en Windows


De acuerdo con Microsoft, el Control de cuentas de usuario de Windows (UAC) es una medida de seguridad  para proteger los ordenadores de "hackers y software malintencionado," pero a través de un nuevo truco es posible saltarlo, como demuestra el investigador de seguridad Cylance.






PostHeaderIcon Google recomienda evitar el uso de la "Preguntas secreta" para recordar una contraseña olvidada


Utilizar simplemente una "pregunta secreta" para restablecer una contraseña olvidada es inseguro y debe ser evitado, así lo confirma Google en un estudio que publicado en su blog y también disponible formato pdf






PostHeaderIcon La NSA planeaba espiar a los usuarios teléfonos móviles


La Agencia de Seguridad Nacional (NSA) de Estados Unidos había puesto en marcha un proyecto en el pasado que intentaba infectar a los usuarios de la Google Play Store y Samsung App Store con spyware, de acuerdo con documentos del denunciante Edward Snowden de finales de 2011 y principios de 2012




PostHeaderIcon Reporte trimestral Akamai ataques DDoS en 2015: SSDP crece


En su habitual reporte sobre el estado de internet del primer trimestre del 2015 la empresa Akamai destaca el crecimiento de los ataques DDoS, en especial los ataques de reflexión basados en SSDP (Upnp) con un 20% de porcentaje. China sigue siendo el país que encabeza la lista negra del origen de los ataques, seguido esta vez de Alemania (sustituye a USA como segundo páis de origen). De nuevo la industria del juego (Gaming) es la más afectada.




PostHeaderIcon Presentación del Libro CiberCrimen de Mercè Molist


¿Estamos seguros dentro del mundo digital? ¿Tenemos riesgo al utilizar nuestro móvil? ¿Es seguro voto electrónico? ¿Pueden interferir el funcionamiento de un marcapasos? ¿Operamos seguros en la Red con nuestros bancos? ¿Cómo trabaja un Ciberdelincuente? ¿Cómo nos afectará el internet de las cosas?




PostHeaderIcon Disco de recuperación de Windows 7 y 8


El Recovery Disc de Windows 7 y 8, también llamado Windows 7 Recovery CD que es usado para acceder a un menú de recuperación del sistema. Con la compra de un nuevo portátil  de los principales fabricantes como Asus, Dell, Acer, HP, Toshiba, Lenovo, etc., es probable que recibas Windows 7 u 8 pre-instalado y todos tienen una cosa en común: No te dan un disco DVD de instalación de Windows 7/8 con tu compra.





PostHeaderIcon Adolescente de 15 años quema un ordenador de su colegio al no poder hackearlo para cambiar las notas


Un joven de 15 años de edad de  Georgia (EE.UU.), admitió a los investigadores que prendió fuego a una ordenador después de intentar, sin éxito, introducirse en el sistema informático del colegio para cambiar su calificación de un examen suspendido.




PostHeaderIcon Nueva variante de TeslaCrypt permite chatear con los secuestradores de los ficheros


Una nueva variante del ransomware TeslaCrypt cifra ahora los archivos con extensión .EXX, la variante se basa en Alpha Crypt y además incluye opciones de chat, puedes conversar on-line con los secuestradores de tus ficheros. La otra importante novedad es que esta nueva versión de momento no se puede descifrar, todo lo contrario que con las primeras versiones de TeslaCrypt que si se podían recuperar la totalidad de los archivos cifrados.





PostHeaderIcon Parche de Oracle para la vulnerabilidad Venom en las máquinas virtuales de Linux


Oracle parche la vulnerabilidad bautizada como Venom con CVE-2015-3456 para sus productos Oracle VirtualBox, Oracle VM y Oracle Virtual Compute Appliance. Recordemos que VENOM es una vulnerabilidad crítica descubierta por investigadores de la firma CrowdStrike.





PostHeaderIcon Ofuscación de Macros maliciosas en Documentos Word


Últimos trucos de ofuscación de Malware con documentos de Word con Macros. Un docmento adjunto con word (.doc) y con una sorpresa (una macro) ya es una técnica muy habitual y bien conocida, y además muy vieja, ya que éste mismo mes el Virus I Love You cumplía 15 años. Si bien la última moda era usar macros con documentos XML para ofsucar el contenido tal y como explicamos en el blog hace unos meses, ahora los nuevos "trucos" son por ejemplo crear un fichero .mth, añadir datos codificados con Base64 y renombrarlo a .doc





PostHeaderIcon Una extensión para Chrome permite ver los amigos ocultos de Facebook


Facebook Friends Mapper es una extensión (complemento) sólo disponible para el navegador Google Chrome, y únicamente funciona con la condición que tengamos un amigo en común con la persona que queremos espiar.La herramienta es muy sencilla de utilizar y gratuita.




PostHeaderIcon Google cerrará el servicio PageSpeed el 3 de agosto


Google cerrará el PageSpeed Service (no confundirlo con la herramienta online o el módulo para servidores Apache, Ngnix o IIS) el 3 de agosto. La herramienta permitía cargar los sitios directamente desde sus servidores super potentes y distribuidos por todo el mundo, algo similar al ultra conocido CDN de CloudFlare.





PostHeaderIcon Microsoft Powershell DSC ahora disponible para Linux


Microsoft se complace en anunciar PowerShell DSC ( Desired State Configuration ) para Linux (versión 1) ya está disponible para su descarga. Ahora puedes utilizar Powershell DSC para gestionar la configuración de cargas de trabajo Windows y Linux con la interfaz familiar de PowerShell.



PostHeaderIcon Rombertik: malware que intenta escribir en el MBR del disco duro si es descubierto


Si el malware Rombertik no tiene permisos para sobrescribir el MBR del disco duro, en su lugar intentará destruir todos los archivos en la carpeta de inicio del usuario (por ejemplo C:/Documents and Settings/Usuario) cifrando cada archivo con una clave aleatoria generada en RC4. Rombertik tiene además avanzadas técnicas anti-debugging para no ser analizado, y si es descubierto consuma su venganza escribiendo en el sector de arranque del disco duro, el MBR.





PostHeaderIcon Tarjeta controladora (PCB Printed Circuit Board) de un Disco Duro


Una de las preguntas más frecuentes en el mundo de los discos duros mecánicos (HDD) estropeados o que no funcionan es acerca del cambio de tarjetas controladoras (PCB Printed Circuit Board). Por desgracia el cambio de tarjetas es una técnica que no funciona desde hace tiempo pues los discos modernos incluyen una programación (llamada firmware) que se graba en el área de servicio de los platos y en la tarjeta, por lo que cada disco es diferente y es muy difícil obtener una tarjeta idéntica, que además sirva para reparar el daño original.





PostHeaderIcon Office 2016 permitirá la edición de documentos en simultáneo


Hasta ahora era posible en la versión Web, pero en esta edición de Office 2016 sumará la posibilidad de que dos personas editen un mismo documento al mismo tiempo en el Office para PC. No es novedad: ya que tanto Microsoft (con su Office Web) como Google (con Google Docs) permiten que varias personas accedan y modifiquen en simultáneo un mismo archivo (un documento, una presentación o una planilla de cálculo).




PostHeaderIcon Bokken, interfaz gráfica (GUI) para Radare y pyew


Bokken es una interfaz gráfica que usa las herramientas Radare y  Pyew. La interfaz está escrita en Python + PyGtk y provee la mayoría de las funcionalidades de Pyew y algunas de Radare2.





PostHeaderIcon NoSuchApp para Android decubre apps que se conectan a sitios de seguimiento


Un documento publicado recientemente de investigación sugiere que muchas aplicaciones gratuitas que se ofrecen en Google Play se conectan a direcciones URL en segundo plano. Un equipo analizó 2.146 aplicaciones gratuitas en todas las 25 categorías en Google Play basadas en su popularidad y antigüedad y descubrió que estas aplicaciones conectadas a "casi 250.000 URLs únicas a través de 1.985 dominios de primer nivel". Los desarrolladores han creado una aplicación (NoSuchApp (NSA) que introduce la funcionalidad de realizar informes en Android similar a lo que han hecho esos investigadores.





PostHeaderIcon CCN-CERT: Medidas de seguridad contra el Ransomware


Ante el incremento continuado de este tipo de ataques, el CCN-CERT ha actualizado y publicado su Informe de Amenazas IA-21/14 Medidas de seguridad contra Ransomware cuyo objeto es dar a conocer determinadas pautas y recomendaciones de seguridad que ayuden a prevenir y gestionar incidentes derivados de un proceso de infección a través de Ransomware, así como el método de desinfección de cada espécimen o los pasos necesarios para recuperar los ficheros afectados.





PostHeaderIcon TeslaCrypt, una variante del ransomware CryptoLocker que si puede ser descifrado


Al contrario que el ransomware CryptoLocker, el TeslaCrypt si tiene solución gracias a que usa un cifrado simétrico (AES CBC 256) implementado en la función "EncryptWithCbcAes"





PostHeaderIcon Introducción a los ataques DDoS basados en JavaScript


Después del reciente incidente del gran firewall Chino inyectando un JavaScript modificando en el buscador Baidu para realizar ataques DDoS a GitHub crecen las dudas acerca de este tipo de ataques. Ya hemos visto que existen muchas técnicas de ataque DDoS, algunas usando JavaScript en el navegador.




PostHeaderIcon Se cumplen 15 años del Virus I Love You


ILoveYou apareció en internet el 4 de mayo de 2000. El gusano se presentó en un principio en forma de mensaje de correo con el asunto "ILOVEYOU" y un archivo adjunto con el nombre "LOVE-LETTER-FOR-YOU.TXT.vbs", que al ser abierto, infectaba el ordenador y se autoenviaba a las direcciones de correo que el usuario tuviera en su agenda de direcciones. Nacía así uno de los primeros virus de macros