Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Gooligan es el malware para Android que ha expuesto más de 1 millón de cuentas de Google


Una variante de malware de Android denominada Gooligan está infectando a más de 13.000 dispositivos cada día. El equipo de investigación de Check Point ha descubierto este software malicioso, que ha logrado traspasar la seguridad de más de un millón de cuentas de usuarios de Google.




PostHeaderIcon DroneShield presenta un rifle que derriba drones a 2 km de distancia con interferencias


Generr interferencias para impedir el control de los drones en su punto de mira, el DroneGun también puede inhibir la recepción de señales de posicionamiento GPS y GLONASS. Sus prestaciones lo sitúan teóricamente muy por delante de alternativas pioneras como DroneDefender, que solo podía derribar drones a una distancia máxima de 400 metros




PostHeaderIcon El transporte público de San Francisco víctima de un Ransomware


Los empleados del habitualmente saturado transporte público de San Francisco se encontraron con la más inesperada de las sorpresas este fin de semana cuando al ir a utilizar sus ordenadores fueron bienvenidos por una pantalla en negro con tan solo un ominoso mensaje: "You Hacked, ALL Data Encrypted".



PostHeaderIcon Unos 900.000 clientes de Deutsche Telekom sin internet, teléfono ni televisión


Alrededor de 900.000 clientes de Deutsche Telekom en toda Alemania no tienen desde la tarde de ayer internet, teléfono fijo, ni acceso al servicio de televisión en línea, confirmó hoy la compañía, que está estudiando un ataque cibernético como posible causa en el fallo del sistema.



PostHeaderIcon Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad


Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el sistema de cifrado que se convertiría en la clave de la privacidad en la Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse envuelto en un proceso judicial para sacar a la luz un protocolo que aún protege millones de transacciones en todo el mundo.




PostHeaderIcon mylg: My Looking Glass, herramienta diagnóstico y monitorización de redes


Mehrdad Arshad Rad es el desarrollador de una de las mejores aplicaciones de código abierto para monitorizar, analizar y diagnósticar el tráfico de red: Mylg. Una extensa documentación con ejemplos de su funcionamiento con ejemplos de uso.




PostHeaderIcon VLC se prepara para dar soporte de vídeos 360° y realidad virtual


VLC ha presentado una preview técnica que incluye soporte para vídeos de 360 grados y para headsets de realidad virtual. VLC es un reproductor multimedia libre y de código abierto multiplataforma y un «framework» que reproduce la mayoría de archivos multimedia, así como DVD, Audio CD, VCD y diversos protocolos de transmisión: emisión en streaming además de conversión de videos, sincronizar sonido, extraer audio, añadir subtítulos.




PostHeaderIcon Cómo crear y restaurar una copia de seguridad de WhatsApp


Tarde o temprano, toca cambiar de móvil. Y aunque estrenar un móvil nuevo es algo que siempre hace ilusión, también conlleva bastante trabajo: pasar tus fotos y vídeos, volver a instalar tus apps, configurarlo todo como a ti te gusta, limpiar el móvil viejo por si lo quieres vender…Si has hecho una copia de seguridad de WhatsApp puedes restaurar todas las conversaciones , fotografías y chats. Si desinstalas WhatsApp de tu teléfono, pero no quieres perder tus mensajes, asegúrate de realizar una copia de seguridad manualmente, o de exportar tus chats antes de quitar o desinstalar la aplicación.




PostHeaderIcon Quick Charge 4: 5 horas de batería con sólo 5 minutos de carga


Con el anuncio del Snapdragon 835 también vino otra interesante revelación: Quick Charge 4. La carga rápida ya es una prestación casi por defecto en los teléfonos móviles, y Qualcomm ahora busca ofrecer un sistema mucho más eficiente y rápido que su antecesor.

 



PostHeaderIcon Los coches de Tesla pueden ser robados hackeando su app oficial


Investigadores de la firma noruega de seguridad Promon han descubierto la forma de robar los coches de Tesla sin utilizar medios físicos. Basta un aparentemente sencillo ataque de phishing para hackear la aplicación oficial del fabricante estadounidense, que posteriormente puede ser utilizada para acceder al vehículo en cuestión con la misma facilidad con la que lo haría su legítimo dueño.


PostHeaderIcon Investigadores descubren cómo utilizar los auriculares de un ordenador para espiar conversaciones


Los internautas preocupados por su seguridad online tapan su cámara web con un trozo de esparadrapo cuando no la están utilizando. Los que están realmente preocupados directamente la desconectan junto con el micrófono. Pero ni siquiera así se puede estar completamente seguro de que nadie está espiando nuestras conversaciones. Investigadores de la universidad israelí Ben Gurion han descubierto la forma de escuchar los sonidos en una habitación utilizando los auriculares como si fueran un micrófono oculto.


PostHeaderIcon Un hackeo masivo en cajeros automáticos hace que expulsen billetes a una hora determinada


Un grupo de ladrones estaría actuando por toda Europa (se cree que en Asia también) hackeando cajeros automáticos para que estos expulsen billetes sin control y sin necesidad de forzar nada. Varios medios han comenzado a hacerse eco de este nuevo ataque que permite a los delincuentes programar toda la operación de forma remota y acudir a los puntos calientes a una hora concreta para retirar el dinero sin llamar la atención y sin que sean pillados.




PostHeaderIcon Tor Project crea un protipo de sistema móvil súperseguro que "respeta la libertad del usuario"


El debate de la privacidad en la era digital está de rabiosa actualidad y los dispositivos móviles son el centro de la mayoría de críticas de los expertos en ciberseguridad. Ante esta problemática, ya son varios los intentos de crear un dispositivo totalmente seguro que respete la privacidad del usuario. Es el caso del BlackPhone o Copperhead, el OS basado en Android que promete una seguridad mucho más sólida.





PostHeaderIcon 6 pasos para proteger tu cuenta de Google


Con la de cosas y veces a las que accedes con tu cuenta de Google, tenerla bien protegida es muy importante. De esta forma evitarás accesos no autorizados a tu información, un uso fraudulento de tus datos y otros problemas de seguridad que puede acarrear el no preocuparte de tu privacidad online de la forma adecuada.





PostHeaderIcon PwnFest 2016: Logran hackear Edge en 18 segundos y Pixel en 60 segundos


PwnFest 2016, parte de la conferencia Power of Community celebrada en Seúl, Corea del Sur. Esta hazaña se le atribuye a uno de los participantes que encontró vulnerabilidades de los programas más famosos en la actualidad, en el evento de Pwnfest 2016. Junghoon Lee, conocido mejor con el apodo Lokihardt. Su acto le hizo merecedor de una cantidad de 140.000 dólares. Lokihardt también se sumó otra cantidad por haber explotado la seguridad del VMWare Workstation Pro 12 con el SO de Windows 10 x64 RS1, con la cual se hizo merecedor de unos 150.000 dólares más. Google Pixel también fue hackeado en 60 segundos.



PostHeaderIcon El iPhone envía secretamente a iCloud el historial de llamadas


Investigadores rusos de Elcomsoft, la firma de herramientas forenses informáticas, han realizado un inesperado descubrimiento: el iPhone envía información personal a los servidores de Apple sin autorización expresa ni notificación alguna cuando el servicio de sincronización con iCloud está activado. La información enviada a la cuenta en la nube del usuario contiene el registro de llamadas, incluyendo números de teléfonos, fechas y horas y la duración de las comunicaciones, así como las llamadas perdidas y en espera. No hay manera de desactivar esto a no ser que desactives por completo iCloud Drive.




PostHeaderIcon MEGA no ha sido hackeado pero si "comprometido"


Un grupo de hackers asegura que han conseguido el acceso al código fuente y a las contraseñas de los administradores del sitio. Comunicado de Mega dónde aseguran que no han sido hackeados, porque  no se ha accedido a ningún dato de usuario, pero si a los datos de un trabajador externo.




PostHeaderIcon Un software espía instalado en 700 millones de móviles envía datos personales a China


La empresa Kryptowire ha descubierto una vulnerabilidad en el firmware utilizado por 700 millones de smartphones, coches y otros dispositivos inteligentes. La empresa que lo creó, Shangai Adups Technology Company, ha indicado que 120.000 teléfonos del fabricante americano BLU están afectados por una característica que permite espiarlo prácticamente todo en estos dispositivos. El software de Adups transmite mensajes de texto, lista de contactos, registros de llamadas, información de ubicación y otros datos a servidores chinos.



PostHeaderIcon España, vencedora del European Cyber Security Challenge


El equipo español integrado por los diez mejores jóvenes talentos seleccionados en CyberCamp 2015, realizó un ejercicio brillante con una parte técnica muy contundente. Un total de diez países han participado en esta competición europea celebrada en Dusseldorf (Alemania) para determinar qué estado cuenta con los mejores expertos emergentes en ciberseguridad. España se ha proclamado campeona del European Cyber Security Challenge 2016, organizado por ENISA, por delante de Rumanía y Alemania.




PostHeaderIcon El parche para Dirty Cow en Android no llegará hasta diciembre


La vulnerabilidad llamada "Dirty COW" es un bug en el kernel de Linux que afecta el sistema de memoria y permite escalar los privilegios de escritura. Es decir, permite a cualquier usuarios hacerse root en segundos. Aunque el problema ya fue resuelto en Linux, las últimas actualizaciones de seguridad de Android no incluyen un parche para Dirty COW.




PostHeaderIcon Microsoft defenderá al campeón del mundo de ajedrez de los hackers rusos


El campeón mundial de ajedrez Magnus Carlsen ha pedido a Microsoft que lo proteja contra los hackers rusos ya que espera convertirse en el blanco de ataques cibernéticos lanzados antes de la partida con el gran maestro Sergey Karjakin la próxima semana. Carlsen dice que depende en gran medida de la tecnología y del poder de computación para preparar la partida y tiene miedo de que los hackers rusos intenten penetrar en sus computadoras para acceder a información que podría ayudar al crimeano Karjarin a ganarle la partida.


PostHeaderIcon Varios routers D-Link con el servicio HNAP son vulnerables remotamente


CERT advierte de una implementación defectuosa de HNAP en los routers D-Link (CVE-2016-6563) que podrían ser explotados con ejecución remota de código. Se recomienda temporalmente deshabilitar la administración remota.




PostHeaderIcon El banco Tesco suspende todas sus transacciones online tras el robo a miles de sus clientes


El banco Tesco ha tomado medidas drásticas al apagar todas sus transacciones online después de que miles de sus clientes hayan visto como cientos de libras han desaparecido de sus cuentas de ahorro durante el fin de semana debido a un ataque informático. Benny Higgins, CEO de Tesco Bank, confirmó el lunes que alrededor de 40.000 clientes de su compañía han sido víctimas de un ataque informático online



PostHeaderIcon CAINE 8.0: la distro para análisis forense se actualiza


Esta disponible una nueva versión de CAINE (Computer Aided Investigative Environment), una distribución GNU/Linux de origen italiano especializada en el análisis forense digital, es decir la recogida de evidencias de ordenadores y otros dispositivos de almacenamiento, preservando la integridad de los datos obtenidos para su posterior análisis.




PostHeaderIcon La botnet de Mirai deja sin Internet a un país entero: Libería


Hace dos semanas, un ataque DDoS contra Dyn —un importante proveedor de DNS— tumbó el acceso a innumerables páginas web en Estados Unidos. Esta semana se han producido varios ataques similares que han conseguido dejar sin Internet a un país entero





PostHeaderIcon Dos nuevas graves vulnerabilidades en MySQL


El experto en seguridad Dawid Golunski de LegalHackers reveló dos vulnerabilidades críticas en MySQL, MariaDB y PerconaDB pueden llevar a un compromiso total del servidor.




PostHeaderIcon La persona que hackeó las fotos de las famosas desnudas, Ryan Collins, es condenado a 18 meses de cárcel


La persona detrás del caso Fappening (Celebgate), Ryan Collins de 36 años de edad de Lancaster, Pennsylvania, recibió una pena más ligera que la prisión de cinco años que inicialmente tenía sobre la mesa gracias a su declaración de culpabilidad. Así obtuvo las fotos íntimas de famosas el hacker del Celebgate, mediante phishing.



PostHeaderIcon CoreRT de Microsoft convierte C# en el lenguaje multiplataforma C++


¿Deseas ejecutar aplicaciones .NET en plataformas que no tienen instalado el framework de .NET? Microsoft está desarrollando una tecnología para convertir aplicaciones de C# en sus contrapartes nativas de C++. El proyecto de código abierto CoreRT genera código C++ a partir de una aplicación en C#, que puede ser compilado y enlazado en cualquier plataforma de destino que soporte C++.





PostHeaderIcon Pwn2Own 2016 - Tencent Keen gana 215 mil $ por hackear el Nexus 6p y el iPhone 6S


Como todos los años la última edición del Mobile Pwn2Own nunca deja indiferente a nadie. En esta ocasión se han mostrado ataques exitosos sobre dispositivos iPhone 6S y Nexus 6P en 5 minutos.



PostHeaderIcon Google hace pública una vulnerabilidad crítica 0-day en Windows 10


Google ha revelado a través de su blog oficial sobre seguridad una vulnerabilidad crítica en el sistema operativo de Windows 10. Un fallo crítico específico que permite a un atacante aprovechar una vulnerabilidad en el sistema win32k. Por otro lado, Microsoft criticó la decisión de Google porque la divulgación pone a los clientes en riesgo.