Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon Joomla 3.6.4 soluciona dos vulnerabilidades críticas


Joomla ha publicado la nueva versión de Joomla 3.6.4 que corrige dos vulnerabilidades críticas que afectan a la creación de cuentas del popular CMS, que compite con WordPress por ser el más utilizado.



PostHeaderIcon iOS anterior a 10.1 puede ser hackeado con tan sólo abrir un PDF o JPEG


Actualiza tu iPhone a iOS 10.1 o puede ser hackeado mediante la apertura de un simple archivo de imagen JPEG o un fichero en formato PDF. La vulnerabilidad CVE-2.016-4673  es crítica, pero Apple no proporciona más detalles, ya que en palabras textuales de Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias.




PostHeaderIcon El fabricante de muchos de los dispositivos usados en el ciberataque echa la culpa a los usuarios


En un comunicado Xiongmai, fabricante de cámaras de video vigilancia conectadas a internet, dijo que los hackers fueron capaces de secuestrar cientos de miles de sus dispositivos en una red de bots (Botnet llamada Mirai) debido a que los usuarios no habían cambiado las contraseñas por defecto de los dispositivos.





PostHeaderIcon Torneo de desarrollo seguro de software y Hackathon de CyberCamp 2016


Recordatorio de las fechas iniciales de cierre del registro de las dos competiciones de seguridad para desarrolladores y apasionados de la seguridad que se celebrarán en el evento CyberCamp 2016 de INCIBE en León del 1 al 4 de diciembre, incluyendo las fechas relevantes, referencias, objetivos y algunas novedades.




PostHeaderIcon Signal: la aplicación de mensajería más segura


Signal es posiblemente la aplicación de mensajería más segura, de Open Whisper Systems, con cifrado de extremo a extremo (al igual que las últimas versiones de WhatsApp) y con la ventaja adicional de que es software libre, además de multiplataforma, incluyendo un cliente para escritorio en fase beta que funciona razonablemente bien. Recomendada por Edward Snowden, y desarollada entre otros por Moxie Marlinspike. El equivalente a Tor para navegar.






PostHeaderIcon Una consulta mal intencionada puede causar la caída del servicio en BIND


Diversos atacantes están explotando un fallo de alta gravedad que provoca un DoS en en el servicio DNS en el software popular en BIND (named). El falllo fue publicado a finales de septiembre y asignado como la vulnerabilidad CVE-2016-2776, explotable remotamente.






PostHeaderIcon Enviar contraseñas a través del cuerpo


Investigadores estadounidenses lo han conseguido usando transmisiones generadas por sensores y pantallas táctiles. Estas transmisiones 'por el cuerpo' (no perjudiciales para la salud al ser de baja frecuencia) ofrecen una forma más segura para transmitir información. Los ingenieros de la Universidad de Washington utilizan un teléfono inteligente para enviar una contraseña segura a través del cuerpo humano y abrir una puerta con una cerradura electrónica inteligente. Estas transmisiones "en el cuerpo" emplean señales de baja frecuencia generadas por la huella digital del sensor del teléfono.


 


PostHeaderIcon Se estrena en España: Snowden, la película de Oliver Stone


Snowden es una película biográfica y de suspense estadounidense dirigida por Oliver Stone y escrita por Stone y Kieran Fitzgerald. La película trata sobre Edward Snowden y está basada en los libros The Snowden Files de Luke Harding y Time of the Octopus de Anatoly Kucherena. La película está protagonizada por Joseph Gordon-Levitt, Shailene Woodley, Scott Eastwood, Melissa Leo, Timothy Olyphant, Zachary Quinto, Nicolas Cage y Tom Wilkinson. El rodaje comenzó el 16 de febrero de 2015 en Múnich, Alemania.





PostHeaderIcon Análisis de malware con Malheur y DAMM


Malheur es una herramienta para el análisis automático de comportamiento de malware. Se basa en el concepto de análisis dinámico: se obtienen los binarios y se ejecutan en un sandbox, donde su comportamiento es monitorizado en tiempo de ejecución y presentado en informes para su análisis. Differential Analysis of Malware in Memory (DAMM) es una herramienta integrada basada en Volatility Framework.






PostHeaderIcon OverSight detecta si se está utilizando webcam o micro de forma no autorizada


El malware en Mac puede espiar a las webcams integradas de los usuarios y grabar las sesiones de cámara web iniciadas por aplicaciones legítimas tales como FaceTime, Skype y Google Hangouts. Los expertos en seguridad están preocupados por la presencia de un nuevo malware en Mac que intenta grabar vídeo a través de la cámara web integrada. El problema principal de esta familia de software espía es que son capaces de no activar el LED de la cámara, una circunstancia que puede alertar a la víctima.




PostHeaderIcon 1 de cada 16 móviles son vulnerables a BadKernel en Android


Android es el sistema operativo más utilizado en todo el mundo y ya cuenta con tres vulnerabilidades bien famosas como los graves fallos del MediaServer, StageFright y BadKernel. Éste último fallo afecta a 1 de cada 16 teléfonos móviles según trustlook.com, es decir, unos 100 millones de usuarios. Se  estima que un 41,5% de móviles Samsung están afectados. BadKernel permite robar datos desde el dispositivo, apoderarse de la cámara del usuario, interceptar mensajes SMS, y todo lo que se quiera. Como se trata de un RCE (ejecución remota de código), los atacantes tienen un control total sobre cualquier smartphone afectado.




PostHeaderIcon La banca española presenta Bizum, un sistema para enviar dinero mediante el móvil


Más de 30 bancos que representan el 95% del mercado financiero en España han decidido combinar sus esfuerzos para dar vida a Bizum, un sistema de pago por móvil que nace con el objetivo de plantar cara a las iniciativas impulsadas por los propios fabricantes de móviles como Samsung Pay o Apple Pay.



PostHeaderIcon Spotify Free mostró anuncios maliciosos que podrían infectar al usuario


La publicidad de la versión gratuita de Spotify infecta los ordenadores con 'malware'. Tras recibir quejas, el servicio de música en streaming Spotify está investigando cuáles son los motivos de que la versión gratuita de su servicio esté infectando los ordenadores de sus usuarios mediante un software malicioso.




PostHeaderIcon Vulnerabilidad grave RCE en formato de fichero JPEG 2000


Una vulnerabilidad descubierta en el formato JPEG 2000 puede llevar a la ejecución de código de forma remota en un PC. Este fallo se aprovecha de un error de lectura y escritura de bloques de memoria




PostHeaderIcon Herramientas de análisis de malware automatizado en Android


Mobile Security Framework (MobSF) es una aplicación todo-en-uno de código abierto para móviles (Android / iOS) capaz de realizar el análisis estático y dinámico automatizado.CuckooDroid es una extensión de Cuckoo Sandbox framework de análisis de software de código abierto para la automatización de análisis de archivos sospechosos de malware. Por su parte AppMon es un framework automatizado basado en Frida para el seguimiento y la manipulación de llamadas a la API del sistema de aplicaciones nativas en MacOS, iOS y Android.




PostHeaderIcon Disponibles Nmap 7.30 y el kernel Linux 4.8


Nmap 7.30 mejora la detección remota de sistemas operativos , mientras que algunos de los cambios más sobresalientes en esta versión nueva del Kernel son el soporte transparente de páginas enormes (huge pages) para el sistema de ficheros tmpfs , un nuevo subsistema de documentación formateada y cambios relacionados, un nuevo sistema de timeout que debería solucionar los problemas de latencia experimentados por su predecesor, la continuación del trabajo en camino de datos express para enrutado de alto rendimiento, mejoras en el sistema de compilación que permite el uso de plug-ins de GCC, el aseguramiento de la copia al/del espacio de usuario y muchos más.