Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon ¿Java dejará de funcionar en Google Chrome?


Según la web de Java, el sistema NPAPI quedaría discontinuado con Google Chrome a finales de 2015. Java, Silverlight, entre otros, utilizan la arquitectura NPAPI para cargar su plugin desde el navegador. NPAPI (Netscape Plugin Application Programming Interface) es una arquitectura de plugins utilizada por muchos navegadores.





PostHeaderIcon La IEEE y la IET realizan con éxito Tests de Privacidad de las MAC en puntos Wifi


Para evitar que los usuarios sean reconocidos a través de la dirección MAC de su teléfono inteligente o en otros dispositivos móviles (tablets, etc), la IEEE (Institute of Electrical and Electronics Engineers) y IETF (Internet Engineering Task Force)  realizaron varias pruebas con éxito. La IEEE e IETF son dos organizaciones que participan en la elaboración de normas.






PostHeaderIcon El ministro de justicia japonés apaga su ordenador para no infectar la red con malware


El Ministerio de Justicia japonés ha apagado su propio equipo interno después de encontrarse  un virus en el ordenador. El ministerio cree que ninguna información ha sido robada. Sin embargo, no se informó a la policía de un posible ataque cibernético, informa The Japan Times.




PostHeaderIcon Apple bloquea las versiones de Adobe Flash antiguas en su navegador Safari


Esta semana hemos hablado ya de los bugs descubiertos en Adobe Flash Player hechos públicos y solucionados por Adobe. Esta actualización de seguridad, debido a la severidad de los bugs ha sido catalogada como crítica ya que permitirían la ejecución de código arbitrario en la máquina de la víctima remotamente sin interacción con el usuario con solo visitar una página web.





PostHeaderIcon Microsoft añade silenciosamente 17 nuevos certificados raíz en Windows


Microsoft añade de manera sigilosa, 17 nuevos certificados raíz a Windows sin ningúm tipo de aviso o novedad, en ninguna parte. Así lo afirma un investigador de seguridad con el alias de "Hexatomium".




PostHeaderIcon El FBI advirtió a las compañías de USA para evitar más ataques con grandes robos de información


El FBI emitió un boletín a principios de junio de alta confidencialidad que se distribuyó entre las compañías para advertiles de un malware del tipo RAT llamado Sakula que los atacantes habían utilizado para romper la seguridad de la red de una agencia del gobierno de Estados Unidos y robar los datos sensibles de decenas de millones de funcionarios.




PostHeaderIcon Secure Sockets Layer versión 3.0 (SSLv3) no es lo suficientemente seguro


La IETF (Internet Engineering Task Force) declara definitivamente y oficialmente obsoleto la última versión de SSL , la versión 3. Recomiendan usar Transport Layer Security (TLS) 1.2.





PostHeaderIcon El proyecto de cifrado gratuito Let's Encrypt entregará los primeros certificados a finales de Julio


El proyecto de cifrado gratuito para emitir certificados gratuitos digitales (SSL / TLS) llamado Let's Encrypt ofrecerá los primeros certificados la semana del 27 de julio.





PostHeaderIcon Gmail ya permite deshacer el envío de un e-mail


Google ha puesto en marcha una esperada opción que permite deshacer el envío de un correo electrónico de su servicio Gmail, según ha anunciado en su blog oficial.




PostHeaderIcon Java deja atrás la barra de Ask al ser considerada malware por Microsoft pero ahora pedirá instalar el buscador de Yahoo


Java de Oracle, tristemente célebre en el pasado por integrar la barra (toolbar) de Ask como parte de sus proceso de instalación y actualización, ha sido abandonado ahora a favor del motor de búsqueda de Yahoo.




PostHeaderIcon Experimento Robin: Envía a 97.931 personas sus contraseñas por e-mail


Con demasiada regularidad muchas contraseñas son robadas y entre otras credenciales son publicadas en sitios web como Pastebin . Esta es la razón por la cual un programador llamado Julian alias 'aTechDad' ha decidido recoger todo tipo de direcciones y contraseñas de correo electrónico robados a través de un script y avisar los usuarios.





PostHeaderIcon TrendMicro: un simple keylogger puede costar millones a una compañía


Un simple keylogger comercial que se distribuye a las pequeñas y medianas empresas en todo el mundo causa millones de euros de daños y que se distribuye a través de archivos adjuntos de correo electrónico, según afirma la compañía antivirus japonesa Trend Micro. Es el keylogger HawkEye ofrecido en Internet por apenas unos pocos dólares.






PostHeaderIcon La Europol detiene a una banda acusada de propagar el Malware bancario Zeus


En una operación a nivel internacional de la Europol, han sido detenidos un activo grupo de delincuentes cibernéticos  que se sospecha que están detrás del desarrollo y propagación del malware Zeus y SpyEye. El malware ha sido utilizado para robar dinero de cuentas bancarias en línea, que la banda habría causado daños por valor de 2 millones.






PostHeaderIcon Disponible distribución PFSense 2.2.3 especializada en hacer de Firewall


pfSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y Router. Se caracteriza por ser de código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su configuración.






PostHeaderIcon La NSA establece su presencia en GitHub para compartir tecnología


Recientemente establecida la presencia en GitHub de la NSA, la Agencia de Seguridad Nacional  de Estados Unidos podría convertirse en un punto focal para la liberación de las nuevas tecnologías en la comunidad de código abierto. Compartiendo software podría beneficiarse de ciberseguridad de la nación, mientras que también se benefician las empresas y el crecimiento económico, según las propias autoridades.








PostHeaderIcon La botnet Andromeda infecta con malware financiero ataca a usuarios Italianos y Alemanes


Los bots de Andromeda / Gamarue se utilizan rutinariamente como puertas traseras a los sistemas infectados y también pueden ser vectores para la descarga de diferentes cargas útiles maliciosas. Durante las últimas semanas se han observado el resurgimiento de una campaña de spam en particular que está distribuyendo Andromeda / Gamarue a los dominios italianos, con un par de picos en los últimos 20 días, pero también que se remonta a abril y mayo de 2015.





PostHeaderIcon Msfvenom Payload Creator (MPC) para Metasploit


Msfvenom Payload Creator (MPC) es una herramienta creada por Got Milk? para crear de forma rápida de generar diversos payloads "básicos" en Meterpreter vía el nuevo msfvenom (parte del marco de Metasploit).



PostHeaderIcon HackerOne recibe una inversión de 25 millones de dólares


HackerOne, la plataforma para reportar informes de vulnerabilidades de varios proyectos de software y aplicaciones, ha recibido una nueva  inversión de $ 25 millones de dólares. HackerOne fue fundada en 2013 con la ayuda de Facebook y Microsoft. Inicialmente HackerOne se centró en los informes de errores gratificantes en proyectos de software populares de la que millones de personas utilizan. Mientras tanto, todo tipo de empresas de software a través de la página web en marcha el llamado "programa de recompensas de errores.", los también llamados Bug Bountys Programs.






PostHeaderIcon Facebook elimina el malware de 2 millones de ordenadores


Gracias a Facebook más de 2 millones de computadoras han sido liberadas de virus en los últimos tres meses.  Al iniciar sesión en la red social Facebook se detecta si los ordenadores han sido infectados con malware. Entonces, a los usuarios se les ofrece una herramienta para eliminar la infección. La herramienta de eliminación se ejecuta en segundo plano y los usuarios verán una notificación cuando se realiza la exploración. Facebook ya ofrecía las herramientas de ESET, F-Secure y Trend Micro, y ahora hay qeu sumar también el escaneo de malware de Kaspersky Lab que se ha unido a Facebook






PostHeaderIcon Investigador de Google encuentra una vulnerabilidad crítica en el antivirus ESET Nod32


El investigador de seguridad Google, Tavis Ormandy, ha descubierto una vulnerabilidad crítica en los escáneres de virus y de seguridad de la empresa de antivirus Eslovaca ESET, que permite a los atacantes remotos tomar el control de los sistemas completamente, sin ningún tipo de interacción con el usuario. Por lo tanto, la vulnerabilidad sería ideal para crear un gusano que las redes de empresas que utilizan software de ESET ya que pueden ser completamente infectados.





PostHeaderIcon HardenFlash, Adobe Flash Player a prueba de exploits y 0-days


Probablemente ya sepas lo malo que es para la seguridad Adobe Flash. Hace casi cinco años que a menudo escuchamos de los ataques de día cero basado en Flash, y todavía 5 años más tarde estamos enfrentando la misma situación (o aún peor, ya que estamos en la era "APT").





PostHeaderIcon Segunda actualización de seguridad en un mes para Adobe Flash Player


Adobe ha lanzado actualizaciones de seguridad para Adobe Flash Player para Windows, Macintosh y Linux. Estas actualizaciones abordan una vulnerabilidad crítica (CVE-2.015-3.113) que podría permitir a un atacante tomar el control del sistema afectado. Adobe Flash Player 18.0.0.194 ya está disponible





PostHeaderIcon Las compañias de Antivirus también son objetivo de la NSA


De acuerdo con documentos filtrados de Edward Snowden en 2008 varias compañías de antivirus también han sido el objetivo de las agencias de espionaje de Estados Unidos (NSA) y la inteligencia británica (GCHQ) , centrándose en particular en la empresa de antivirus rusa Kaspersky Lab.





PostHeaderIcon Tutorial de CMake


CMake se trata de una herramienta multiplataforma para generar instrucciones de compilación del código. No sustituye a las herramientas de compilación como Make o MSBuild, sino que nos proporciona un único lenguaje que será transformado a las instrucciones del sistema operativo donde nos encontremos. Sería un sustituto de Autotools.




PostHeaderIcon España, el segundo país Europeo con más infectados controlados por Botnets


Según el informe del proveedor de Servicios (ISP) Level 3, España, es el segundo país Europeo que más tráfico genera con servidores de C&C (Comando y Control), es decir con los servidores que controlan una botnet. En un estudio del primer semestre de este año 2015, España es además el 4º país a nivel mundial, sólo superado por China, Estados Unidos y Noruega, que aparece en la lista por un incidente muy puntual.






PostHeaderIcon DD4BC extorsiona pidiendo dinero en Bitcoins a cambio de parar sus ataques DDoS


DD4BC es un grupo de delincuentes cibernéticos que elige para chantajear a empresas específicas, pidiéndoles pagar bitcoins para evitar que sus servicios centrales sean objeto de ataques DDoS. Es decir, el atacante exige una cantidad de dinero en Bitcoins para parar los ataques que el mismo está lanzando.



PostHeaderIcon La Casa Blanca quiere que todos los organismos oficiales de EEUU usen HTTPS por defecto


La Wikipedia, Reddit, Bing, etc, etc, incluso la Casa Blanca ha ordenado a todas sus webs del Gobierno estén disponibles en HTTPS. El Director de información del presidente Barack Obama, Tony Scott, emitió un memorando que requiere que "todos los sitios web federales y servicios web de acceso público sólo proporcionen servicio a través de una conexión segura."





PostHeaderIcon Bug en favicon.ico permite colgar Firefox, Chrome y Safari


Un error en la forma en que Google Chrome, Mozilla Firefox y Apple Safari manejan los favicons de cualquier sitio web, se podría utilizar eventualmente para bloquear el navegador. El problema fue descubierto accidentalmente por el analista de seguridad Andrea De Pasquale.





PostHeaderIcon Múltiples vulnerabilidades incluyendo una crítica en el CMS Drupal


Hay una actualización de seguridad importante para el sistema de gestión de contenido popular (CMS) Drupal que corrige múltiples vulnerabilidades, incluyendo una vulnerabilidad que permite a los atacantes poderse hacerse cargo por completo del sitio web. El bug se encuentra en el módulo de OpenID y hace posible que un atacante que cualquier usuario inicie sesión, incluido el manager y secuestra su cuenta.





PostHeaderIcon Tipos de Ataques DDoS con la botnet AthenaHTTP


Existen dos versiones de la botnet Athenea, una basada en el IRC y otra más nueva basada en web, es decir con un panel de control que se controla vía navegador. Esta botnet que tuvo su gran auge en el año 2013 incluye numerosos ataques de denegación de servicios (Denial of Service).




PostHeaderIcon El buscador Shodan también disponible para Android


El servicio de Shodan.io App ya se encuentra disponible en Google Play, para Anroid.  Es necesario usar  tu clave API para utilizar esta aplicación desarollada por Paul Web Sec disponible también en GitHub



PostHeaderIcon Skype basado en Web (Beta) disponible en todo el mundo


Microsft está encantando de anunciar que la versión de prueba de Skype Web ¡ya está disponible para todo el mundo! Encontrarás abajo una lista de los idiomas en los que está disponible. Igualmente, tienen buenas noticias para usuarios de Chromebook y Linux: También pueden acceder a la beta de Skype Web para mensajes instantáneos.




PostHeaderIcon Los creadores del malware Duqu 2.0 usaron certificados de seguridad robados de Foxconn


La atacantes red interna de la firma de antivirus de Kaspersky Lab se infiltraron además usando un certificado digital válido de la empresa china Foxconn para firmar su malware.  Foxconn es el fabricante de productos electrónicos más grande del mundo y produce, entre otros, productos de Apple, Dell y Cisco.



PostHeaderIcon Lanzar un ataque DDoS sale barato: sólo 38 dólares la hora


Treinta y ocho dólares por hora. Ese el precio medio que cuesta contratar un ataque DDoS de cualquiera de los servicios que actualmente ofrecen este tipo de ataques en la Deep Web. Un coste despreciable comparado al daño que se puede llegar a provocar



PostHeaderIcon Google anuncia su programa de recompensas por encontrar bugs en Android


Google Android se une la extensa lista de programas por recompensas por encontrar fallos de seguridad, los ya famosos llamados "Bug Bountys". Así lo ha anunciado Google en su blog, que además del reconocimiento económico premiará con un reconocimiento público. El programa de recompensas sólo afecta por el momento a los modelos Nexus 6 y Nexus 9, los modelos que actualmente se venden en la Google Store de U.S.A.





PostHeaderIcon El ordenador de Angela Merkel infectado con un troyano


El ordenador utilizado por Angela Merkel en su oficina de Bundestag fue uno de los primeros en ser detectado con un malware del tipo troyano que fue utilizado para atacar al resto de sistemas informáticos del Bundestag. Se sospecha que el ciberataque podría ser obra de hackers Rusos.




PostHeaderIcon La página web de peticiones de Uber atacada


El sitio web petitions.uber.org ha sido atacada por Austin,  insertando más de 100,000 entradas en 3 horas. Por lo visto el sitio web de peticiones no valida los campos de entrada del formulario y es incluso posible añadir un código iframe que luego se muestra en el index de la página web, permitiendo al usuario mal intencionado dirigir la web hacía otro sitio.



PostHeaderIcon La noche temática de La 2 - Términos y condiciones de uso en Internet


Leer las políticas de privacidad que aceptamos cuando visitamos un sitio web o empleamos alguna aplicación es algo que no solemos hacer. Sin embargo, estos acuerdos permiten a las empresas hacer cosas con nuestra información personal que ni siquiera podemos imaginar.

PostHeaderIcon Canal + ha sido hackeado, y los datos comprometidos publicados en GitHub


Una llave privada para acceder a los datos de los usuarios de Canal + así como otros datos fueron publicados en GitHub según informa TorrentFreakEn un aviso de DMCA, ahora eliminado, enviado al repositorio de código Github, el gerente legal de CANAL + revela que un usuario de Github hackeó uno de los servidores de la compañía y "robó todos los datos y códigos"  de un nuevo proyecto de llamado "Kiss".






PostHeaderIcon El ransomware Tox estaba dirigido a los pedófilos


El ransomware Tox publicado en mayo fue inicialmente diseñado contra los pedófilos, según ha reconocido  el propio diseñador en una entrevista en Vocativ. El autor, que dice ser un adolescente estudiante, decidió detener el desarrollo de la plataforma Tox y ponerla a la venta.






PostHeaderIcon La Wikipedia usará HTTPS por defecto


La Wikipedia y los casi 500 millones de usuarios que la utilizan, así como todas sus páginas hermanas usarán HTTP Strict Transport Security (HSTS o Seguridad de transporte HTTP estricta), para proteger contra intentos de “romper” HTTPS e interceptar el tráfico. Con este cambio podrán resolver sus consultas y compartir conocimiento en forma más segura.





PostHeaderIcon Un año de prisión por realizar ataques DDoS con la botnet española Mariposa


Un año de prisión por realizar ciberataques con una red zombie de ordenadores infectados. Los tres formaban parte del autodenominado grupo "Días de Pesadilla (DDP Team)", que usaban la llamada "botnet Mariposa", La Audiencia condena a los tres hombres a la pena de cárcel por un delito de daños (aunque no ingresarán en prisión debido a que la pena no llega a 2 años y no tienen antecedentes), sí como a una multa de 1.080 euros y a indemnizar a las entidades afectadas sobre la base de las facturas que deberán presentar los interesados.





PostHeaderIcon Facebook Infer, herramienta de código libre para detección de bugs en apps móviles


Facebook presenta Facebook Infer una heramienta open-source, también hospedada en Github, para analizar de forma estática posibles problemas en aplicaciones app para teléfonos móviles. Los propios desarrolladores de Facebook usan Infer internamente para analizar las principales aplicaciones de Facebook para Android y iOS (utilizado por más de mil millones de personas), Facebook Messenger, e Instagram.




PostHeaderIcon Un joven americano de 17 años se declara culpable de ayudar al Estado Islámico en Twitter


Un joven de 17 años de edad llamado Ali Shukri Amin, de Virginia se declaró culpable en la corte el jueves de los cargos de conspirar para ayudar a los militantes islámicos del Estado, en la primera vez que Estados Unidos ha procesado a un menor como adulto en tal caso. Ali Amin, de Manassas, Virginia, usaba su cuenta de Twitter y su blog para proporcionar instrucciones sobre cómo utilizar la moneda virtual Bitcoin para enviar fondos a los militantes, de acuerdo con documentos de la corte.




PostHeaderIcon Malware Poweliks se esconde en el registro de Windows y afecta a más de 200.000 ordenadores


Un malware que sólo afecta e infecta el registro de Windows se esconde para evitar la detección y eliminación y se ha hecho en los últimos meses con cerca de 200.000 ordenadores infectados. El nombre del malware es Poweliks que infecta a los ordenadores utilizados para hacer fraude de clics en publicidad y se aprovecha de una vulnerabilidad de día cero en Windows para tomar por completo el control de un equipo.





PostHeaderIcon Detenidas 10 personas en España por fraude cibérnetico


Operación simultánea en España, Italia, Bélgica y Polonia contra una red de fraude cibernético
Hay 49 detenidos -10 de ellos en España- y se han registrado 28 domicilios en los que se han incautado 9.000 euros ordenadores portátiles, discos duros, teléfonos, tabletas, tarjetas de crédito y abundante documentación sobre las actividades de la red





PostHeaderIcon Mozilla Firefox incrementa las recompensas por reportar bugs


Durante los últimos cinco años, Mozilla ha pagado 1.600.000 dólares a los hackers y los investigadores que descubrieron errores y vulnerabilidades en Firefox e informaron, pero de acuerdo los desarrolladores de código abierto es tiempo para hacer cambios y aumentar las recompensas.. Cuando hace ya cinco años que el programa de  Mozilla se inició, la recompensa máxima era de 3.000 dólares por las vulnerabilidades críticas, ahora esa cantidad ha aumentado hasta los $ 7,500.






PostHeaderIcon Bélgica detiene a terroristas espiando sus mensajes de WhatsApp


Según el medio Bloomberg con  la aplicación de la ley europea y en un esfuerzo conjunto con el FBI están monitoreando el uso de la popular plataforma de mensajería WhatsApp. La polícia Belga detuvo a dos sospechosos terroristas al interceptar los mensajes intercambiados en WhatsApp entre miembros de un grupo yihadista checheno. Es muy probable que hayan usado una vulnerabilidad de extremo a extremo (E22) en el cifrado de WhatsApp para lograrlo.




PostHeaderIcon Duqu 2.0: la herramienta más sofisticada del ciberespionaje


La APT (Amenaza Persistente Avanzada), del inglés (Advanced Persistent Threat) bautizada como Duqu 2.0, la versión 2.0 del conocido Duqu , el hermanastro de Suxnet. Kaspersky Lab descubre Duqu 2.0 - una plataforma de malware altamente sofisticado explotar hasta tres vulnerabilidades de día cero





PostHeaderIcon Adobe Flash Player 18.x soluciona 13 vulnerabilidades críticas


Adobe lanzó actualizaciones de seguridad para Adobe Flash Player en Windows, Mac OS X y Linux, que corrigen 13 vulnerabilidades que podrían permitirle a un atacante controlar el sistema afectado. Como en cualquier caso, se recomienda que todos los usuarios descarguen las últimas versiones disposnibles del producto, para evitar potenciales riesgos de seguridad.