Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon Múltiples vulnerabilidades en los CMS de Joomla y Drupal


Graves vulnerabilidades para dos de los gestores de contenidos de código abierto más populares.




PostHeaderIcon Tor Messenger Beta, el chat fácil sobre la red Tor


Si hablamos de Tor hablamos de privacidad y redes anónimas, así que estos serán también los dos pilares sobre los que se sustentará su primera plataforma de mensajería instantánea. Acaban de lanzar la beta, veamos qué características incluye.




PostHeaderIcon OnePlus X ya tiene precio y disponibilidad oficial en España


El OnePlus X se presenta como un nuevo teléfono de gama media, el tercero de la compañía y el segundo durante este 2015 tras el lanzamiento del OnePlus 2. El nuevo smartphone destaca por su pantalla de 5 pulgadas e incluye las siguientes características:




PostHeaderIcon Android permitirá grabar la pantalla a través de Google Play Games


El contenido de juegos es cada vez más popular en Youtube y Google lo sabe mejor que nadie, y por ello ha dado finalmente el paso para que podamos empezar a grabar las partidas desde Android para poder compartirlas con el resto del mundo.





PostHeaderIcon ¿A qué edad debe tener un niño su primer teléfono móvil?


Según los datos de 2014, el 30% de los niños de 10 años tienen un móvil: a los 12 años este porcentaje alcanza el 70%, llegando al 83% a los 14.



PostHeaderIcon Netflix publicará la velocidad real de conexión de los ISP Españoles


La peor pesadilla de los usuarios que han contratado Netflix es que su operadora tenga un mal peering con la red de distribución de contenidos de la plataforma. Para evitar que los proveedores de internet caigan en la tentación de descuidar su velocidad de acceso a Netflix, la empresa publicará un ranking de los mejores ISP a la hora de visualizar sus series y películas.




PostHeaderIcon Ya es posible la configuración Multi-GPU Nvidia con AMD bajo DirectX 12


A principios de año ya anunciábamos que CrosSLI, una de las grandes ventajas que trae DirectX 12 es el de realizar una configuración Multi-GPU asimétrica entre una gráfica de Nvidia junto a una de AMD, una combinación antinatural e incluso profana. Esto ha sido puesto en prueba bajo el popular benchmark Ashes of theSingularity corriendo con la API Directc3D 12_0, y funciona.




PostHeaderIcon HTC Dream, el primer móvil con Android cumple 7 años


El 22 de Octubre, se cumplen siete años de la presentación oficial del primer móvil Android. El clásico HTC G1, más conocido como HTC Dream llegó a nosotros un otoño de 2008. Los años han ido pasando pero nuestro recuerdo sigue imborrable. Recordamos aquellos maravillosos años con nostalgia, una época en la que las especificaciones eran lo de menos, unos años en los que los pocos Androides teníamos que enfrentarnos a la creciente popularidad de los iPhone recién presentados.





PostHeaderIcon Los clientes españoles de Ashley Madison están siendo chantajeados


La Guardia Civil investiga desde este verano decenas de denuncias presentadas en toda España por clientes de la web para citas extramatrimoniales Ashley Madison. Aseguran estar siendo extorsionados por piratas informáticos que les piden dinero a cambio de no informar a sus parejas y su entorno de sus 'affaires', han informado a Europa Press fuentes conocedoras de estas denuncias.





PostHeaderIcon SocialDrive te avisa de radares y controles policiales


La aplicación Social Drive ha ayudado a ahorrar a sus usuarios más de 25 millones. La aplicación tiene cuatro tipo alertas: un silbato rojo que significa control en la vía; un radar azul; un triángulo amarillo que indica todo tipo de alertas y, por último, un helicóptero verde que refleja por dónde vuela el de la Guardia Civil que controla las infracciones de tráfico.






PostHeaderIcon Premios Bitácoras 2015: Mejor Blog de Seguridad Informática


Desde 2003, la red social para bloggers Bitacoras.com entrega los Premios Bitácoras a los blogs más votados en español. Tras sus 11 años de existencia, el certamen, se ha consolidado como una cita anual de los bloggers españoles —15.827 blogs nominados y 162.315 votos emitidos en la última edición—.





PostHeaderIcon OVH World Tour en Barcelona


El mes de octubre está cargado de novedades de OVH. Lanzamiento de Public Cloud  en toda Europa, Dedicated Cloud, OVH World Tour en Barcelona y,  por supuesto, nuestra nueva web para Partners.




PostHeaderIcon Western Digital compra SanDisk por 19.000 millones de dólares


Western Digital ha comprado SanDisk por un total de 19.000 millones de dólares. El mayor fabricante de discos duros del mundo se hace así con el recurso de una de las empresas de referencia en el segmento de las memorias. Este podría ser un paso decisivo para un cambio de estrategia por parte de Western Digital, que como Seagate seguía apostando de forma clara por las unidades de almacenamiento tradicionales y apenas había mostrado interés por unas unidades SSD que no hacían más que ganar más y más interés en los últimos años.





PostHeaderIcon Rifle desactiva drones a una distancia de hasta 400m mediante señales de radio


Los drones ya son un gadget bastante habitual, y mucha gente no está contenta con el ruido que generan o su invasión a la privacidad. En Estados Unidos no es la primera vez que disparan a uno de estos vehículos de radiocontrol. Una compañía llamada Battelle acaba de lanzar una solución más civilizada.



PostHeaderIcon BackBox Linux 4.4 para realizar Pentesting


BackBox Linux es una distro destinada a la seguridad y a realizar test de penetración para garantizar la seguridad de nuestros equipos(aunque haya algunos que lo usen para el mal). Ésta distribución está basada en Ubuntu 12.04.3 LTS y trae bastantes actualizaciones ésta vez.




PostHeaderIcon Analizar APKs con AndroTotal y binarios con Reverse.it


AndroTotal es un interesante servicio web gratuito donde podremos analizar APKs en busca de amenazas. Podemos comparar el servicio al de VirusTotal o al de Metascan, ya que entre sus utilidades se encuentra la de analizar los archivos con diferentes motores Antivirus pero que están especializados en el sistema Android.





PostHeaderIcon 9 de cada 10 ayuntamientos españoles son vulnerables a los ciberataques


Sophos Iberia, junto a Securízame, reputada empresa de proyectos de seguridad informática y formación, y Abanlex, despacho de abogados especializado en protección de la información, la privacidad y la innovación jurídica, presentan su segundo estudio anual “Informe sobre la necesidad legal de cifrar información y datos personales”, cuya principal conclusión es que 9 de cada 10 ayuntamientos en España no cuentan con suficientes medidas de seguridad y son vulnerables frente a posibles ciberataques.




PostHeaderIcon EMET 5.5 incluye la posibilidad de bloquear la carga de fuentes


EMET ha sacado la beta de su versión 5.5 con dos importantes mejoras. Una que acelera su integración con el directorio activo (en forma de exportación de políticas de grupo) y otra que pretende erradicar de raíz un grave problema que arrastra Windows desde hace años: los ataques y elevaciones de privilegios a través de la carga Fonts (tipos de letra).




PostHeaderIcon Adobe confirma importante vulnerabilidad de Flash, y la única manera de protegerse es desinstalar Flash


La diversión nunca termina con Adobe flash. Sólo un día después de que Adobe lanzara sus parches de seguridad mensuales para los distintos programas incluidos Flash Player, la compañía confirmó una vulnerabilidad de seguridad importante que afecta a todas las versiones de Flash para equipos con Windows, Mac y Linux. Has leído bien... todas las versiones.




PostHeaderIcon El ransomware cifrador Shade de origen ruso


La familia de troyanos extorsionadores que cifran ficheros y les agregan las extensiones “.xtbl” y “.ytbl” apareció entre finales de 2014 y principios de 2015 y muy pronto ocupó una posición estable entre los tres cifradores más propagados en Rusia (junto con Trojan-Ransom.Win32.Cryakl y Trojan-Ransom.BAT.Scatter). Según la clasificación de Kaspersky Lab, esta amenaza recibió el veredicto Trojan-Ransom.Win32.Shade. No sabemos qué nombre le dio el autor a este cifrador. Otras compañías antivirus lo detectan bajo los nombres de Trojan.Encoder.858, Ransom:Win32/Troldesh.





PostHeaderIcon Ataques de fuerza bruta con amplificación en WordPress usando XMLRPC


Los Ataques por fuerza bruta son uno de los tipos más antiguos y comunes de los ataques que todavía vemos en el Internet hoy en día. Si tienes un servidor en línea, es más probable hayas sufrido estos tipos de ataques Podría ser a través de protocolos como SSH o FTP, y si se trata de un servidor web, a través de la fuerza bruta los intentos basados en la web contra todo lo que la CMS que está utilizando.




PostHeaderIcon [NocONName] Congreso No cON Name 2015 en La Salle


No cON Name (NcN) es el congreso de seguridad informática y hacking más antiguo en España. El evento de periodicidad anual, reúne tanto a nuevas promesas del sector, expertos, así como a profesionales en el campo de la informática en general, redes telemáticas, programación o ingeniería de protección de software. El congreso tiene lugar en un momento en el que la seguridad de equipos informáticos y la información se han convertido en la principal preocupación para todo tipo de organizaciones y particulares.





PostHeaderIcon Determinar extensión de un fichero mirando las cabeceras


Seguramente te habrá ocurrido que en determinadas ocasiones quisiste ejecutar un archivo desconocido o que parecía corrupto, que fue hecho en otro sistema operativo, que tenía una extensión modificada o directamente que no tenía ninguna.




PostHeaderIcon Hoox un teléfono ultraseguro a prueba de espías


Siempre se ha hablado de la seguridad de los teléfonos móviles y últimamente del espionaje de la NSA descubierto gracias a los papeles de Snowden. ¿Se pueden tener comunicaciones ultraseguras hoy en día? Hoox, es un dispositivo móvil que permite que tus mensajes de texto o llamadas no sean leídos o escuchadas por terceros gracias a un complejo sistema de cifrado que lo hace tan especial que no cualquiera lo puede tener.





PostHeaderIcon Neural Alfa, el teclado de SwiftKey basado en el aprendizaje del cerebro humano


Si tienes un dispositivo Android en tus manos, seguro que en más de una ocasión has pasado por el proceso de elegir un nuevo teclado para smartphone que satisfaga por completo tus necesidades. Con la llegada de iOS 8, los usuarios de iPhone también recibieron los teclados de terceros a su ecosistema.



PostHeaderIcon Un gato buscando redes Wifi, haciendo Wardriving


Un investigador de seguridad informática muy creativo encontró una forma de usar a su gato para mapear redes inalámbricas vulnerables entre sus vecinos. El nombre de este amable señor es Gene Barnsfield, que trabaja para la firma Tenacity y que convirtió al gato de la abuela de su mujer en un detector de redes Wi-Fi vulnerables ambulante.



PostHeaderIcon Google presenta oficialmente Android 6.0 Marshmallow


A través del blog oficial de Android, Google anunció hace unas horas la esperada llegada de la versión 6.0 del SO móvil, más conocida como Marshmallow. Como viene siendo habitual, el lanzamiento comienza en los dispositivos Nexus. Veamos las novedades que trae.




PostHeaderIcon Samsung no arreglará el Stagefright 2.0 en algunos Galaxy S4


En agosto de 2014, la empresa de seguridad QuarksLAB escribió a Samsung sobre dos vulnerabilidades graves descubiertas que afectan al kernel del Galaxy S4 (modelo GT-I9500). Samsung no hizo nada por solucionar los bugs hasta que QuarksLAB publicó un post en detalle sobre el asunto, hace apenas un par de semanas




PostHeaderIcon Google implementará HTTPS en Blogger


Expandiendo el alcance de la iniciativa HTTPS Everywhere, que busca implementar el protocolo seguro en la mayor cantidad posible de plataformas web, Google anunció que aplicará HTTPS en Blogspot.



PostHeaderIcon Espiar el móvil de la pareja: dos años y medio de cárcel


El fallo judicial, pendiente de recurso en primera instancia, concluye que "no se trató de un mero fisgoneo o una visión fugaz o momentánea del contenido privado, sino que se ha hecho el acusado con el adecuado soporte material de captación del contenido” para aportarlo a otro juicio de divorcio.





PostHeaderIcon Phishing a Google a través de SMS supuestamente enviado por Google


Nuevo sistema de PHISHING: Los antiguos SMS estarían siendo utilizados por ciberdelincuentes para robar contraseñas de Gmail y acceder a las cuentas de correo de sus víctimas, así que ojo con los mensajes que supuestamente envía Google.




PostHeaderIcon Botnet se aprovecha de sistemas Linux para realizar 20 ataques DDoS diarios


Investigadores de seguridad han descubierto una red de ordenadores infectados de Linux que está inundando sitios de juegos y educación enviando hasta 150 gigabytes por segundo de tráfico, lo suficiente para derribar y dejar offline webs.



PostHeaderIcon Stagefright 2.0, nueva y grave vulnerabilidad en Android con archivos MP3


Una de las noticias más polémicas durante los últimos meses ha sido Stagefright, el agujero de seguridad que a través de un mensaje MMS era capaz de afectar al 95% de usuarios de Android. Del mismo modo, el escándalo ha sido de utilidad para que los fabricantes se pongan las pilas, reafirmando su compromiso por dar un mejor soporte que nunca. Desde entonces Google y otros fabricantes se han comprometido a incorporar parches de seguridad en sus dispositivos de forma mensual, y según las últimas noticias, parece que el último parche no será el último.



PostHeaderIcon Modificación de mensajes manipulando la base de datos de WhatsApp


Demostración de como es posible falsificar mensajes de WhatsApp de tal forma que la manipulación podría perfectamente pasar inadvertida para un perito informático que realizase una investigación forense sobre el terminal móvil.




PostHeaderIcon Descubre todo lo que Google sabe de ti


Google, ese gigante tecnológico que domina ampliamente el mercado de las búsquedas por Internet en casi todo el mundo recoge de ti mucha más información de la que te imaginas. Es tan fácil como tener una página web e insertar el código de Google Analytics y entrar en la cuenta pasados unos días para ver todas las opciones que hay disponibles.