Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Vulnerabilidad crítica en Bind explotable remotamente


Una vulnerabilidad catalogada cómo crítica afecta el popular servidor de nombres (DNS) llamado BIND en sus versiones 9.1.1 hasta 9.9.7. La vulnerabilidad es explotable remotamente y causa una denegación de servicio (DoS) hasta provocar su cierre. Se le ha asignado el CVE-2015-5477





PostHeaderIcon Posibles soluciones contra el fallo MMS de Android StageFright


El investigador de seguridad Joshua Drake, de Zimperium zLabs , publicó un grave fallo de seguridad en los dispositivos Android que al recibir un mensaje MMS pueden provocar un Remote Code Execution (RCE) poniendo en riesgo a más de 950 millones de dispositivos por culpa de la librería de Android llamada StageFright que se ve afectada por el fallo (bug).




PostHeaderIcon Opciones de privacidad y seguridad en Mozilla Firefox


Algunas opciones para proteger nuestra seguridad y privacidad en el Navegador Mozilla Firefox usando directamente la configuración del navegador o bien usando extensiones de terceros. Ejemplos para activar cualquier plugin como Adobe Flash Player o Java haciendo click para activar o desactivar por completo, además del reciente leak de ip en WebRTC ya que aunque estés usando VPN o TOR puede mostrar tu IP real.



PostHeaderIcon Bug en Red Hat y derivados, permite a un usuario local obtener privilegios de root


CVE-2015-3245 y CVE-2015-3245: un exploit local que permite a los usuarios cambiar el contenido de /etc/passwd . De nuevo con polémica, esta vez entre Red Hat y Qualys, sobre los tiempos de publicación de los exploits ya que no han dado tiempo suficiente para parchear. Ya hay parche disponible para Centos 7, pero no para Centos 6 por ejemplo, y no se necesita para Centos 5.




PostHeaderIcon Bettercap, un completo framework para hacer MITM portable y modular


Bettercap es un completo y modular, framework (marco) para hacer ataques MITM (Man-in-the-middle) además de ser portátil y fácilmente extensible. Su autor es Simone Margaritelli también conocido como Evilscocket. El proyecto nace de la necesidad de mejorar la anticuada herramienta ettercap. Una herramienta sobretodo enfocada a analizar tráfico HTTP.





PostHeaderIcon 4 nuevas vulnerabilidades 0day para Internet Explorer


El gigante de las computadoras HP ha presentado cuatro vulnerabilidades en Internet Explorer que podrían permitir a un atacante en el peor de los casos, puede tomar el control completo del ordenado y de momento no hay disponible ninguna actualización por parte de Microsoft





PostHeaderIcon Criminales usan Malware para vaciar cajeros automáticos


En los primeros meses de este año, los delincuentes en cuatro países europeos usan malware para vaciar el contenido de los cajeros automáticos. Estos son los llamados 'cash out' o ataques 'jackpot ting', informa el Equipo Europeo de Seguridad de ATM en un nuevo informe en pdf.



PostHeaderIcon Microsoft eliminará de sus resultados las imágenes de porno por venganza


La colocación como venganza de fotos desnudas en Internet por una ex pareja, también conocido como 'porno venganza', es cada vez más común y puede tener graves consecuencias para las víctimas, dice un portavoz de Microsoft.




PostHeaderIcon Comparativa de Google: Usuarios expertos en seguridad Vs Usuarios normales y corrientes


¿Cuáles son los habitos de seguridad de un usuario experto en contra de un usuario "normal"? Google ha hecho un estudio para mostrar las principales diferencias entre dos tipos de usuarios. Ambos grupos de seguridad se preocupan por las contraseñas, pero mientras los expertos usan Gestores de Contraseñas, los no tan expertos confían ciegamente en su producto antivirus.





PostHeaderIcon Docenas de aplicaciones en Google Play visitan silenciosamente sitios porno


Investigadores de seguridad de ESET han descubierto en los últimos meses, decenas de aplicaciones en Google Play para dispositivos Android que hacen visitas a sitios web porno. Las aplicaciones llamadas Android "porn-clicker" visitan a escondidas a sitios web porno, dónde seguramente el autor de la app, gana dinero con los clicks.




PostHeaderIcon Nueva versión de WordPress soluciona varios fallos de seguridad


El popular gestor de contenidos (CMS) web llamado WordPress sacó este mismo jueves una serie de actualizaciones de seguridad, algunas críticas ya disponibles en la versión 4.2.3




PostHeaderIcon Universal Studios pide quitar una copia pirata de Jurassic World en 127.0.0.1


Universal Pictures France encuentra una copia pirateada de la película Jurrasic World (Mundo Jurásico) en la dirección 127.0.0.1 ( localhost), y manda una petición, seguramente automatizada, de "takedown" DMCA por infringir derechos de Copyright. También quería censurar, entendemos que también por error, la entrada de Fast & Furios 7 de la "Internet Movie Database" (IMDB) , una página que almacena las fichas de películas.





PostHeaderIcon Evita que el Wifi de tu dispositivo emita información privada sensible


A raíz del documento que explica el experimento realizado recientemente en el Sónar de Barcelona (Cómo las empresas controlan tus movimientos gracias a tu smartphone) podemos tomar algunas medidas para proteger nuestra privacidad. Quizás vaya siendo hora de desactivar el Wifi y Bluetooth cuando no lo usemos.





PostHeaderIcon Hook Analyser 3.2, herramienta de análisis de Malware estático y dinámico


Hook Analyser es una aplicación freeware que permite a un investigador / analista realizar un análisis estático y dinámico, (en tiempo de ejecución), de aplicaciones sospechosas (posible malware), y también recopila datos relacionados con información de amenazas (o datos) de varias fuentes abiertas en Internet. En esencia se trata de una herramienta de análisis de malware que se ha desarrollado para agregar algunas características y mapeo de inteligencia de amenazas cibernéticas.





PostHeaderIcon El documental "Zero Days", agujeros de seguridad a la venta


VPRO (el organismo de radiodifusión pública holandesa) ha produccido 45 minutos documental sobre la piratería y el comercio de los 0-days. El documental ha sido publicado en Inglés en Youtube. El documental cuenta con Charlie Miller, Joshua Corman, Katie Moussouris, Ronald Prins, Dan Tentler, Eric Rabe (de Hacking Team), Felix Lindner, Rodrigo Branco, Ben Nagy, El Grugq, Mikko Hypponen y muchos otros.




PostHeaderIcon PhotoDNA, la herramienta de Microsoft para combatir la pornografía infantil


Con más de 1.800 millones de imágenes que se cargan de forma diaria en los sitios on line, PhotoDNA es una herramienta de la compañía que busca asistir a las compañías y autoridades a denunciar y combatir a los pedófilos en la Web.





PostHeaderIcon Detenido en Madrid un delincuente que vendió datos bancarios en la Deep Web por 1 millón de euros


La Policía Nacional ha detenido después de seis meses de investigaciones de la Unidad de Investigación Tecnológica en Madrid a un delincuente de 27 años que vendía datos bancarios de usuarios españoles en la Deep Web y que ha provocado un fraude de 1.100.000 de euros, según ha informado la Policía en un comunicado.




PostHeaderIcon Detenido un joven por instalar una aplicación espía en el teléfono móvil de su pareja


La Policía Nacional ha detenido en Jaén a un joven acusado de instalar una aplicación 'espía' en el móvil de su pareja que le permitía acceder a las conversaciones de whatsapp y a las redes sociales a las que la víctima estaba inscrita e incluso activar el micrófono o la cámara de forma remota para poder escuchar y ver lo que ocurría alrededor del teléfono.




PostHeaderIcon Vulnerabilidad antigua en MongoDB expone accidentalmente 600TB de información


Las versiones antiguas de la base de datos NoSQL llamada MongoDB son vulnerables desde finales del año 2011, pero todavía quedan muchas instancias por actualizar según el investigador de seguridad John Matherly de Shodan.






PostHeaderIcon Microsoft publica una actualización crítica para todas las versiones de Windows


Vulnerabilidad crítica en prácticamente todas las versiones del sistema operativo Microsoft Windows, MS15-078 - Critical, permite además ejecución de código remoto y no habrá parche para Windows 2003 (2k3) al haberse acabado ya el ciclo de vida, al igual que Windows XP.




PostHeaderIcon La No cON Name [NcN] 2015 será gratuita


Este año la entrada a la CON será gratuita. Aunque esto no quiere decir que el asistente no se deba comprometer a asegurar su plaza.





PostHeaderIcon Cómo activar el Click to Play de Adobe Flash Player en los navegadores


Podemos activar fácilmente el Click-to-play (Click para activar) el conocido plugin de Adobe Flash Player para todos los navegadores. Lo mismo para el resto de plugins potencialmente vulnerables como el de Oracle Java, la máquina Virtual de Java (si es que realmente lo necesitamos). Incluso el nuevo CEO de Facebook (Alex Stamos) aboga por su muerte. Bienvenidos sean los vídeos en HTML5.




PostHeaderIcon Disponible wifislax-4.11.1 versión de mantenimiento


La popular distribución basada en Linux y orientada a las auditorías inalámbricas Wi-Fi se ha actualizado a una nueva versión que incorpora múltiples mejoras. La versión actual de Wifislax es la 4.11.1 y soluciona varios fallos importantes y además actualiza varias herramientas incorporadas. 




PostHeaderIcon Evadir el Anti-Virus con Shellter 4.0 en Kali Linux


¿Tienes problemas para conseguir una shell de Meterpreter por culpa del molesto Antivirus? Echa un vistazo a el nuevo programa de ofuscación shell Shellter 4.0. La última versión de Shellter para pentesters fue revelado en B-Sides de Lisboa a principios de este mes. Actualizaciones incluyen el aumento de la ofuscación a través de un codificador y decodificador de encargo polimórfico. También esta versión ahorra unos pasos mediante la inclusión de las shells Meterpreter más comunes.




PostHeaderIcon Telegram sufre un fuerte DDoS de 200Gbps en la zona de Asia


Telegram, el cliente de mensajería instantánea para telefónos móviles, está sufirendo por tercer día consecutivo un ataques DDoS en sus servidores dela zona del Pacífico de Asia.






PostHeaderIcon Muere el presidente de Nintendo a los 55 años de edad


Nintendo ha emitido un comunicado para anunciar la muerte de su presidente (CEO) Satoru Iwata a los 55 años de edad víctima de un cáncer. Según explica Nintento en el escueto comunicado, Iwata nos dejó el 11 de julio debido a un tumor en el conducto biliar.




PostHeaderIcon Componente de Office permite ejecutar código malicioso sin usar macros


El investigador Kevin Beaumont advierte a los usuarios de Microsoft Office de una característica que permite a los atacantes ejecutar código malicioso a través de documentos, incluso si la ejecución de macros están deshabilitadas




PostHeaderIcon Retiran de Google Play una app fraudulenta copia falsa de BatteryBotPro


Google ha eliminado una aplicación rogue (falsa) desde Google Play haciéndose pasar por BatteryBotPro app y que ha infectado miles de máquinas utilizadas para todo tipo de fraudes. Fraude de clicks, fraude SMS , y descarga de troyanos




PostHeaderIcon EMET de Microsoft (Enhanced Mitigation Experience Toolkit)


Emet es una utilidad gratuita de Microsoft que vigila los programas para que ningún malware existente o futuro pueda afectar el PC. Se trata de evitar 0days en el software mediante la prevención. EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) y es una gran utilidad para mitigar la explotación de vulnerabilidades 0day. No funciona como un antivirus y su motor de firmas, sino que protege de comportamientos no deseados, como el intento de evadir DEP, ASLR.




PostHeaderIcon Anuncian actualización de OpenSSL tras una nueva grave vulnerabilidad


Los desarrolladores de OpenSSL han anunciado que van a arreglar una vulnerabilidad en las versiones vulnerables de OpenSSL 1.0.2d y 1.0.1p. Las versiones 1.0.0 o 0.9.8 no son vulnerables. La fuga se clasifica como "alta", que es el más alto nivel de vulnerabilidades que utiliza OpenSSL.




PostHeaderIcon Adobe confirma vulnerabilidad crítica 0day en Flash Player tras la filtración de Hacking Team


Adobe confirma la vulnerabilidad de Flash encontrado a través de la fuga de información (leak) de la empresa italiana Hacking Team,  y promete un parche para hoy miércoles. Además el bug tenía la capacidad de saltarse la protección "sandbox" de Google Chrome.





PostHeaderIcon Miembro de Lizard Squad de 17 años declarado culpable de 50.700 cargos de hacking pero no entrará en prisión


El presunto miembro finlandés Julius "zeekill" Kivimaki aka Ryan, de Lizard Squad, al que se atribuyó la responsabilidad de atacar a PlayStation Network de Sony y la Xbox Live de Microsoft a finales del año pasado, ha sido declarado culpable de 50.700 cargos de delitos cibernéticos y condenado a 2 años de prisión en suspensión, pero no irá a la cárcel.




PostHeaderIcon I Jornadas Nacionales de Investigación en Ciberseguridad - León septiembre 2015


Estas jornadas se celebrarán en la ciudad de León los días 14, 15 y 16 de Septiembre de 2015 y tendremos cinco áreas principales.




PostHeaderIcon Los clientes de Hacking Team eran también gobiernos, cuerpos policiales y fuerzas de seguridad


El cazador cazado: Hackean a la empresa Hacking Team. Publican en el mismo Twitter de la empresa @hackingteam, renombrado a Hacked Team para la ocasión, y publican un enlace a Mega con 400GB de datos internos de la empresa italiana. La filtración incluye facturas, e-mails internos, documentos privados, lista de clientes, etc.





PostHeaderIcon Según un estudio, el 8% de las cuentas Instagram son robots de spam


Según un estudio de investigación, casi una de cada doce cuentas del servicio de fotografía Instagram están especialmente creadas para enviar mensajes de spam.



PostHeaderIcon Kali Linux 2.0 aka Kali Santa ya tiene fecha de salida


El equipo de Kali Linux nos sorprende con una grata noticia, el 11 de agosto del presente año tendremos Kali 2.0 (Kali Sana!), el equipo para no dejarnos con las dudas han subido un vídeo con las transformaciones que ha sufrido este SO, desde BackTrack 1 pasando por el 2, 3, 4, 5, Kali 1.0 y llegando a Kali 2.0





PostHeaderIcon Segunda edición de CyberCamp 26-29 de noviembre en Madrid


Con el objetivo de consolidar el primer evento creado en Europa que promueve y capta el talento entre los más jóvenes con habilidades y conocimientos en Ciberseguridad, el Instituto Nacional de Ciberseguridad (INCIBE) ya está organizando la segunda edición para este año 2015.





PostHeaderIcon Gusanos que se propagan por USB son el malware más activo en Europa según Microsoft


Los gusanos que se propagan a través de unidades USB y unidades de red compartidas y carpetas estaban en el segundo semestre del año pasado, como el malware más activo en la Unión Europea, según informa Microsoft.





PostHeaderIcon Utilizan routers de usuarios domésticos para propagar el malware bancario Dyre


Los cibercriminales usan routers de usuarios domésticos como AirOS o Mikrotik para distribuir el malware Dyre, como descubrió e informó Bryan Campbell, el investigador de seguridad de Fujitsu. Dyre, también conocido como Dyreza, es un troyano diseñado específicamente para robar dinero de cuentas bancarias en línea.  Dyre es un troyano bancario como el ultra conocido Dridex





PostHeaderIcon El antivirus Avira gana el caso de una demanda interpuesta por llamar a un programa Adware


La compañía de antivirus de oirgen alemán Avira ha ganado el pleito en la que se le acusaba de llamar a un programa como "software potencialmente no deseado" (PUP). En el gestor de descargas del juego "Moorhuhn Remake" del editor Freemium, Avira decidió a los usuarios que el gestor de descargas podía descargar software adicional. El tribunal alemán ha decidido desestimar la demanda