Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon El FBI ofrece 3 millones de dólares de recompensa por el responsable de una botnet


El FBI ha anunciado la mayor recompensa de la historia por un hacker. Ofrecen 3 millones de dólares por información que sirva para arrestar a Evgeniy Bogachev, un ruso de 31 años. Bogachev es el supuesto administrador de la botnet GameOver Zeus, de la que se estima que ha infectado un millón de ordenadores y ha causado daños por 100 millones de dólares. También es el creador de CryptoLocker, un "virus" del tipo Ransomware, que pide dinero de rescate por descifrar archivos secuestrados del ordenador.



PostHeaderIcon El cibercriminal más buscado por el FBI es arrestado en Pakistán


Tras una búsqueda que ha durado más de 2 años y medio ha sido arrestado Noor Aziz Uddin el cibercrimnal más buscado por el FBI, que habría robado más de 50 millones de dólares de sus víctimas. El cibercriminal estaba en la lista de los más buscados (most wanted FBI) y se ofrecía una recompensa de 50.000$ por  ofrecer cualquier pista sobre su paradero.





PostHeaderIcon El popular sitio de vídeos porno RedTube infectado durante horas por malware


El popular sitio de vídeos porno Redtube (en el puesto 128 según el ranking de Alexa) estuvo durante el domingo enviando ódigo malicioso que trató de infectar a los visitantes con malware. La compañía de anti-virus Malwarebytes así lo reportó en su blog. El problema ya ha sido solucionado.






PostHeaderIcon Disponible oclHashcat v1.33, ahora también crackea ficheros PDF con contraseña


Hay una nueva versión de oclHashcat parecía que ahora es compatible con la opción de crackear documentos PDF protegidos por contraseña. Además oclHashcat ahora soporta 150 algoritmos diferentes, se añade PBKDF2 kernel y hay otros pequeños cambios y correcciones. Recordemos que Hashcat es la herramienta de recuperación de contraseñas más rápida del mundo basada en CPU



PostHeaderIcon Pwn2Own 2015: Gana 75.000$ encontrando un Bug en Google Chrome


Durante el concurso de Pwn2Own que se celebra el próximo mes en Vancouver  los investigadores pueden ganar el gran premio hackeando Google Chrome enWindows 8.1 y llevarse 75.000$ de premio. El concurso se llevará a cabo 18 de marzo y 19 en Vancouver, Columbia Británica, en la conferencia CanSecWest 2015. Es hora de sacar la calculadora en Google Chrome.






PostHeaderIcon De Windows XP a Windows 10 vulnerables cambiando un sólo bit


El investigador israelí Udi Yavo ( ‎Co-Founder & CTO de la empresa enSilo), explicó cómo mediante la modificación de un sólo bit, existía una vulnerabilidad de escalada de privilegios local (CVE-2015-0057) que permitia conceder a los atacantes control total de la máquina desde un Windows XP hasta Windows 10 Preview. La vulnerabilidad fué arreglada por Microsoft este martes, el día en que Microsoft saca los parches de actualización, el segundo martes de cada mes.




PostHeaderIcon Facebook lanza ThreatExchange, una plataforma que permite a las empresas compartir información sobre amenazas de seguridad


Facebook presentó un nuevo proyecto llamado ThreatExchange, una nueva plataforma basada en API que pemitirá a las empresas que lo deseen compartir información sobre seguridad. También pueden determinar con qué compañías quieren compartir sus datos y con cuales no. Los primeros aliados son Pinterest, Tumblr, Twitter, Yahoo, Bitly y Dropbox.





PostHeaderIcon Google Project Zero revela 0day en Adobe Reader para Mac


Una vez más, una vulnerabilidad reportada por Google Project Zero sale a luz transcurridos los 90 días de plazo, esta vez sobre Adobe Reader y podría permitir a un atacante tomar el control de los sistemas afectados, en este caso los usuarios de la plataforma Mac.





PostHeaderIcon Facebook soluciona grave vulnerabilidad que permitia a un atacante borrar cualquier fotografía de un álbum


El investigador indio Laxman Muthiyah descubrió hace unos días una grave vulnerabilidad en la API Graph de Facebook que permitia borrar cualquier foto o el álbum entero de otro usuario de Facebook. Por descubrir y reportar tal fallo ha sido recompensado con 12,500$ gracias al programa de recompensas de Seguridad de Facebook llamado "Facebook Bug Bounty"




PostHeaderIcon Tutorial básico funcionamiento y primeros pasos Wifislax


El presente manual ha sido creado por sanson, para seguridadwireless.net. Tutorial para obtener la contraseña de tu WiFi con Wifislax. Manual básico de WIFISLAX y sus herramientas de Auditoria Redes Wireless.




PostHeaderIcon Laboratorio Virtualizado de Seguridad en Kali Linux


Trabajo de Fin de Grado de la Universidad de Valladolid. "Una de las inquietudes que más ha crecido entre las empresas y particulares con respecto a la informática se encuentra en el campo de la seguridad. El auge de Internet ha provocado que las empresas ofrezcan en la red una gran cantidad de sus servicios, sin embargo, esta lucrativa actividad no viene exenta de problemas y entre las mayores se encuentra el tema de la seguridad."




PostHeaderIcon Disponible Kali Linux – versión 1.1.0


Después de casi dos años de desarrollo público (y un año detrás de las escenas), anuncian el primer lanzamiento de Kali Linux - versión 1.1.0. Esta versión trae consigo una combinación de soporte de hardware sin precedentes, así como una estabilidad sólida como una roca.




PostHeaderIcon Introducción y Herramientas de Ingeniería Inversa


Primeros pasos en el mundo de la ingeniería inversa. Es un "arte" complejo, considerado por muchos como avanzado, que requiere muchísimas horas de práctica y estudio. Definiciones, conceptos y herramientas como OllyDbg, Radare, Immunity Debugger, Ida Pro o GNU Debugger (GDB).



PostHeaderIcon Introducción al Análisis forense de Malware


El malware es la principal herramienta de los criminales y de los principales ciberataques en organizaciones empresariales. En estos tiempos la detección y eliminación de malware no es suficiente, es de vital importancia entender: cómo funcionan, lo que harían en los sistemas cuando se despliega, comprender el contexto, las motivaciones y los objetivos del ataque



PostHeaderIcon Desproteger y desbloquear un archivo PDF


Los archivos PDF se han convertido a día de hoy en el estándar de archivos más aceptado por la sociedad. Estos archivos pueden leerse en prácticamente todos los dispositivos existentes en nuestros días. Móviles y tablets, independientemente de si son sistemas basados en Android o IOs, ordenadores tanto si están basados en sistemas Windows como en sistemas Linux.





PostHeaderIcon Estudio de Akamai sobre un ataque DDoS de Lizard Squad


Un grupo que dice ser Lizard Squad ha estado involucrado en un ataque contra un cliente de Akamai. El vector de ataque y los acontecimientos que rodean esta campaña de ataque lo hacen digno de mención, porque indica el continuo desarrollo de herramientas de ataque DDoS. Aunque no era una ataque récord, si que era grande - alcanzando un máximo de 131 Gigabits por segundo (Gbps) y 44 millones de paquetes por segundo (Mpps) - un nivel que puede retrasar o causar un corte en la mayoría de las infraestructuras corporativas. Los ataques se produjeron en agosto y de nuevo en Diciembre.





PostHeaderIcon DNS Hijack en router ADSL de D-Link


El popular router doméstico modelo DSL2740R inalámbrico de D-Link es vulnerable a un secuestro de nombres de dominio (DNS) que no requiere autenticación para acceder a su interfaz administrativa.  La vulnerabilidad puede ser explotada remotamente. El problema también podría afectar a otros dispositivos, ya que se encuentra en un firmware popular usado por los diferentes fabricantes.




PostHeaderIcon Tercera vulnerabilidad 0-day crítica de Adobe Flash Player


Se ha descubierto otra vulnerabilidad 0-Day en Adobe Flash Player que está siendo explotada activamente. Esta es la tercera vez en los últimos 10 días que se encuentra una vulnerabilidad en el producto de Adobe. La vulnerabilidad ha sido identificada como CVE-2015-0313 y ha sido identificada en la última la versión 16.0.0.296 y en las versiones anteriores.





PostHeaderIcon Lanzamiento sopresa de Raspberry Pi 2 por 35 dólares


Llega la nueva Raspberry Pi 2: 6 veces más rápida, mismo precio y con Windows 10 gratis. . La Raspberry Pi 2, una nueva tarjeta que, por el mismo precio de la anterior ($35) ahora es 6 veces más rápida gracias a un procesador ARM de cuatro núcleos. Viene además con el doble de memoria RAM