Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon Las 10 mejores herramientas de seguridad del 2015 según ToolsWatch


Como en los últimos años ToolsWatch, una web para mantener actualizado el arsenal de herramientas de seguridad y hacking, ha publicado el top 10 de las herramientas más votadas por sus lectores:




PostHeaderIcon La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth


En The Raspberry Pi Foundation no paran de trabajar en nuevas iteraciones de sus productos. Si ya nos dejaron impactados con el lanzamiento de las Raspberry Pi Zero, ahora nos llegan las primeras noticias de lo que será la próxima generación de las Raspberry Pi "normales".



PostHeaderIcon Google y la tecnología RCS: el fin de los SMS


Google, junto a las operadoras de todo el mundo, han dado un paso al frente hacia la tecnología RCS con el fin de establecer un nuevo estándar de comunicación.




PostHeaderIcon Un senador anti-videojuegos violentos irá a la cárcel por tráfico de armas


Hace dos años hablábamos de Leland Yee, el senador californiano que había basado gran parte de su campaña en proponer la prohibición radical de los videojuegos violentos, y su detención por presunto tráfico de armas. Ahora el juez que lleva el caso ha considerado probados los cargos de tráfico de armamento y pertenencia al crimen organizado y le ha sentenciado a cinco años de cárcel.



PostHeaderIcon YouTube ya permite difuminar cualquier objeto de un vídeo


En un momento en el que preservar nuestra privacidad se ha convertido en uno de los puntos clave perseguidos por gobiernos y empresas, los gigantes tecnológicos se han visto obligados a lanzar herramientas específicas que preserven nuestra intimidad y nos brinden unas garantías mínimas de seguridad.




PostHeaderIcon XSSer: Cross Site Scripter v1.7b


XSSer es un framework de código libre escrito en python, que permite la automatización de procesos de detección, explotación y publicación de inyecciones de código “scripting”. Contiene diversas técnicas, tanto para evadir filtros, cómo para explotar código sobre vulnerabilidades de tipo XSS. En la presentación se mostrará la historia y evolución del proyecto, así cómo, una relación de todas las posibilidades que permite la herramienta, tanto desde el punto de vista de un auditor de seguridad profesional, cómo para aquellas personas que apenas tengan conocimientos.



PostHeaderIcon Ejemplo de ingeniería social en la DEFCON 23


En una visita a la DEFCON 23, la conocida convención de hackers, Kevin Roose de Real Future preparó este videoreportaje acerca del tipo de actividades que llevan a cabo los hackers – demostraciones reales incluidas. Roose simplemente se acercó a estos héroes, expertos en tecnología para pedirles que usaran sus «herramientas» para obtener sus datos personales, hackear cuentas y saltarse medidadas de seguridad. Gran reportaje para quien sienta curiosidad por este tipo de cosas.



PostHeaderIcon Herramientas para realizar análisis forenses a dispositivos móviles


El artículo Introducción al análisis forense en móviles realiza una aproximación a diferentes aspectos relacionados con esta temática como metodologías, fases del proceso o las complicaciones inherentes al mismo. A la hora de llevarlo a cabo, teniendo en cuenta principalmente las fases de adquisición y análisis de las evidencias, es necesario conocer un amplio abanico de métodos, técnicas y herramientas así como los criterios necesarios para poder evaluar la idoneidad de utilización de unas respecto a otras.




PostHeaderIcon John McAfee ofrece al FBI descifrar el iPhone del terrorista de San Bernardino


Días después que Tim Cook se negara a instalar una puerta trasera en los terminales de Apple (con el apoyo público de Facebook, Google y Twitter), el excéntrico John McAfee se ofrece al FBI, así lo ha asegurado él mismo en un editorial que publica 'Business Insider'. "Me ofrezco a descifrar la información del teléfono junto a mi equipo. Vamos a utilizar la ingeniería social y nos llevará unas tres semanas", asegura.


PostHeaderIcon ​Skype estrena videollamadas grupales para iOS y Android


Skype cumple 10 años y lo celebra con la actualización del app llega a usuarios móviles en EE.UU. y Europa, aunque la novedad llegará al resto del mundo en marzo. Microsoft ha lanzado una nueva actualización de Skype para que los usuarios del app en iOS y Android puedan hacer videos grupales, una característica que hasta ahora únicamente se había podido realizar en la versión para computadoras.




PostHeaderIcon Google, HTTPS, y la Internet de los muertos


Hace casi dos años Google advertía: usar HTTPS en tu web sería una señal valiosa de cara al posicionamiento en los resultados de búsqueda. Hace menos de dos meses anunció el siguiente paso adelante: favorecer en los rankings a las webs con HTTPS frente a las que no llevan el certificado SSL y usan el HTTP tradicional. Entre un movimiento y otro transcurren dieciséis meses. Google es una bestia gigantesca que avanza a paso lento, pero firme.




PostHeaderIcon Cómo desbloquear el patrón de seguridad de tu smartphone Android


Un fulgurante ataque de amnesia, una mañana después de una noche de fiesta o el récord del mundo al más despistado: todo vale para que se te olvide hasta tu propio código de desbloqueo, ese patrón que trazas con el dedo para acceder a tu smartphone Android.




PostHeaderIcon ZFS será incluido de forma predeterminada en Ubuntu 16.04


Ubuntu 16.04 será lanzado en pocas semanas y vendrá con una de las características más excitantes de los últimos tiempos: el sistema de archivos ZFS, que será soportado directamente por Canonical. ¿Qué es ZFS? ZFS es un sistema de archivos que combina un gestor de volúmenes (como LVM) junto con un sistema de archivos (como ext5, xfs o btrfs). Sus características principales son: instantáneas, clonado, chequeo para evitar corrupción de datos, reparación automática y compresión de datos eficiente.



PostHeaderIcon Apple se niega a desbloquear el iPhone de uno de los terroristas de San Bernardino


Apple ve "escalofriante" que un juez le ordene desbloquear el iPhone de un terrorista. Apple deberá proveer al FBI de "asistencia técnica razonable". El teléfono era operado por Farook, uno de los autores de la matanza de San Bernardino, en el que murieron 14 personas.




PostHeaderIcon La API de gráficos Vulkan ya está aquí, y tu GPU nVidia está lista


Vulkan, la nueva Application Programming Inteface (API) para gráficos, se ha lanzado hoy. Con un driver más simple, delgado y con capacidades multi-hilo en CPU eficientes, Vulkan tiene menos latencia y overhead que OpenGL ó Direct3D, y puede ayudar a tu sistema a alcanzar nuevos niveles de rendimiento. En términos sencillos, Vulkan puede ayudar a los desarrolladores a evitar cuellos de botella en la CPU que limitan el rendimiento, y puede mejorar el rendimiento en cualquier otro sitio.




PostHeaderIcon Una vulnerabilidad en Linux de ejecución remota de código en glibc


El blog de seguridad online de Google da a conocer un problema de seguridad en la biblioteca de C de GNU. El resolver DNS del lado cliente es vulnerable a un desbordamiento de buffer de pila cuando se utiliza la función getaddrinfo(). Los programas que utilicen esta función pueden ser explotados con nombres de dominio o servidores DNS controlados por un atacante, o a través de un ataque man-in-the-middle.




PostHeaderIcon Disponible VeraCrypt 1.17 con importantes cambios y mejoras de seguridad


VeraCrypt es una herramienta gratuita y de código abierto que nos permite cifrar nuestros archivos en “contenedores” evitando que estos puedan caer en malas manos. Esta herramienta, basada en TrueCrypt, comenzó su desarrollo a partir del abandono del proyecto original y, con el paso de los meses, se ha convertido en el mejor sucesor del proyecto original. Sus desarrolladores suelen publicar periódicamente nuevas versiones de esta herramienta que la permitan seguir siendo la mejor alternativa al desaparecido TrueCrypt.



PostHeaderIcon SMiD, un dispositivo para cifrar antes de subir a la nube


Una startup madrileña está detrás de SMiD, un dispositivo más pequeño que un 'router' que permite almacenar información de forma segura, privada y muy sencilla en todo tipo de almacenes en la nube como Dropbox o Google Drive.




PostHeaderIcon Imponer puertas traseras no detendrá el cifrado de datos (ni el terrorismo)


El respetado especialista Bruce Schneier publica un informe sobre el mercado internacional de productos diseñados para cifrar datos y proteger comunicaciones. Su objetivo principal es demostrar que las puertas traseras impuestas por el gobierno norteamericano solo conseguirá que los usuarios se muden de forma masiva a plataformas fuera de los EEUU




PostHeaderIcon Solo 1% de apps logra retorno de capital a inversionistas


El 29% de las aplicaciones sólo logra captar recursos para sus desarrolladores, mientras que otro 30% está en el camino del éxito pero podría tardar 4 años más.




PostHeaderIcon Controlar ficheros abiertos en la red con NetworkOpenedFiles


NetworkOpenedFiles es una nueva herramienta de Nirsoft para Windows que muestra la lista de todos los archivos que están actualmente abiertos por otros equipos de la red. Por cada nombre de fichero abierto, se muestra la siguiente información: Nombre de archivo, nombre de usuario, nombre del equipo (En Windows 7/2008 o posterior), la información de permisos (lectura / escritura / creación), el recuento de bloqueos, propietario del archivo, tamaño del archivo, los atributos de archivo, y más...



PostHeaderIcon Tron, script de limpieza de malware todo en uno


Es posible que en alguna ocasión podamos notar que nuestro ordenador funciona lento o que tarda mucho en cargar. Esto puede deberse a muchas causas diferentes, sin embargo, una de las más probables es que hayamos terminado siendo víctimas de algún tipo de software no deseado que esté ralentizando el funcionamiento de nuestro equipo. Una vez levantadas las sospechas, lo más probable es que realicemos ciertas tareas como un análisis completo del antivirus, una limpieza de los archivos temporales e incluso comprobar la integridad del sistema. Si todo eso no ha solucionado nuestros problemas, Tron puede ser la solución.




PostHeaderIcon Google pone fecha final a Flash en los anuncios de Adwords


Google ha ido matando poco a poco Flash en la web. Hace algunos años, todo el contenido de YouTube comenzó a trabajar con HTML5, y ahora la compañía ha anunciado que retirará el soporte para quizás lo último que quedaba de Flash en la web; los anuncios.







PostHeaderIcon LibreOffice 5.1 con nueva interfaz de usuario y lista para la nube


The Document Foundation ha anunció el lanzamiento de LibreOffice 5.1, la nueva versión de la suite ofimática libre por excelencia. Y, sí, viene cargadita de novedades, incluyendo una “interfaz de usuario rediseñada para mejorar la accesibilidad” e integración con la nube; pero ni la una ni la otra es lo que cabría esperar.




PostHeaderIcon GMail alertará sobre emails sin cifrar


Cuando Google detecte que el servicio de correo electrónico que utilizan los interlocutores de sus usuarios no soporta cifrado TLS, mostrará un icono con la forma de un candado roto.




PostHeaderIcon Cuckoo Sandbox 2.0 Release Candidate 1


Cuckoo Sandbox 2.0 aún se encuentra en fase Release Candidate debido a que algunas de las herramientas de la plataforma se encuentran en fase de pruebas. En los próximos meses es posible que veamos dos versiones RC más antes de llegar a la versión estable de la que, sin duda, es la mayor actualización de la plataforma desde su lanzamiento.






PostHeaderIcon El grupo chino 3DM no crakeará juegos de PC durante 1 año


Hace unas semanas anunciaron que la piratería desaparecerá en 2018 debido al avance en sistemas de protección como Denuvo. Todo ello debido a que se habían encontrado con un muro difícil de escalar, el sistema de protección Denuvo que Square Enix implementó en Just Cause 3. Desde 3DM afirmaron que se trata de un avance significativo en cuanto a medidas de seguridad anticopia, resultando harto difícil de descifrar.


PostHeaderIcon El CCN-CERT actualiza la guía para defenderse del ransomware


El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. No es la primera vez que el CCN-CERT, Centro Criptológico Nacional, publica guías sobre seguridad informática y sobre cómo protegerse de las principales amenazas que aparecen en la red.




PostHeaderIcon Cómo usar ffmpeg para editar video


FFmpeg es una potente herramienta con la que podemos convertir entre formatos de video, rotar, reducir tamaño, calidad o resolución, y muchas otras operaciones, todo ello automatizado desde una terminal.




PostHeaderIcon Microsoft publica EMET 5.5


EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) es una gran utilidad para mitigar la explotación de vulnerabilidades mediante la inclusión de capas de protección adicionales. Microsoft ha anunciado la publicación de la nueva versión EMET 5.5 que incluye soporte para Windows 10 y mejora algunas mitigaciones.




PostHeaderIcon Un osito de Fisher-Price habría servido para obtener datos personales de menores


Un error en la plataforma que controla la inteligencia del osito de juguete de Fisher Prince ha abierto una brecha de seguridad por la que hackers podrían haber accedido a su base de datos, según se informa en Rapid7, si bien no hay pruebas de que haya ocurrido tal cosa.





PostHeaderIcon Anonymous hackea a El Corte Inglés y filtra las cuentas de patrocinio de la empresa


De patrocinar deportes a pagar eventos de la iglesia católica o hacerse cargo de los caramelos de la cabalgata de Reyes. Todos los gastos de El corte Inglés de los últimos cinco años han salido a la luz en un sonado robo de información perpetrado por un grupo vinculado a Anonymous.