Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon Cables USB tipo C


Recordemos que el conector USB tipo C, además de ser reversible, implementa la especificación USB Power Delivery, que en teoría admite hasta 100W, una potencia que ya se vuelve peligrosa si el cable no cumple con las normas y su fabricación no es de calidad.






PostHeaderIcon Graves vulnerabilidades en el sistema de entretenimiento de algunos aviones


Rubén Santamarta de IOActive ha demostrado, aunque tiene miedo a volar, que los sistemas de entretenimiento instalado en los aviones de algunas aerolíneas son muy fáciles de hackear, y lo peor no es que se pueda manipular los contenidos multimedia disponibles, sino que también abren la puerta al robo de datos y poder controlar partes de un avión desde un simple PC.




PostHeaderIcon Hackean la cuenta de Twitter de Netflix, Marvel y la NFL


La compañía de streaming de video Netflix y la de entretenimiento Marvel fueron víctimas de un grupo de hackers que consiguió acceso a sus cuentas de Twitter. El mismo grupo de hackers que vulneró la seguridad de los perfiles en las redes sociales de Mark Zuckerberg, Jack Dorsey y, más adelante, del youtuber español El Rubius




PostHeaderIcon La9deAnon hackea la Cámara de Comercio de Madrid


"La seguridad informática de este país nunca nos defrauda". Con este mensaje el colectivo Anonymous y autodenominado La Nueve acaba de confirmar el ataque a la web de la Cámara de Comercio de Madrid. La página mostraba  un gran banner en la parte superior con el textoCuestiónalo todo. La Nueve. We are Anonymous, Legion, One. Expect us. Varias páginas internas aparecen también con textos e imágenes infiltradas. Y no solo eso: quienes han llevado a cabo el ataque aseguran haber accedido también a la base de datos de la Cámara de Comercio contenida en su servidor web.



PostHeaderIcon Una banda de criminales rusos ganan entre 3 y 5 millones de euros al día generando clics falsos sobre anuncios


Un grupo de criminales rusos están ganando entre 3 y 5 millones de dólares al día aprovechándose de la industria publicitaria, según ha desvelado la firma de seguridad White Ops. Es el mayor fraude mediante clics fraudulentos de la historia.




PostHeaderIcon Lo más buscado en Google en 2016: Google Zeitgeist


El principal motor de búsqueda de internet destaca el fenómeno móvil Pokémon GO el lanzamiento del iPhone 7, el deporte y las elecciones presidenciales y otras cuestiones existenciales como las principales búsquedas del año



PostHeaderIcon Libro gratuito: Hacking de redes con Python y Scapy


Tras casi 2 años desde su publicación, se hace gratuito el libro: "Hacking y manipulación de paquetes IPv4 con Python y Scapy". No es un libro convencional. Tiene decenas de ejemplos de código y vídeos explicativos.




PostHeaderIcon Cineastas y periodistas piden a los fabricantes de cámaras el uso de cifrado de datos


La Fundación para la Libertad de Prensa, una asociación internacional sin ánimo de lucro que como su nombre indica busca defender la libertad de prensa, ha publicado una carta abierta dirigida a los fabricantes de cámaras de fotos y vídeo solicitando que sus productos incorporen tecnologías de cifrado de datos para evitar la manipulación de sus contenidos por parte de personas no autorizadas.




PostHeaderIcon WhatsApp permitirá eliminar mensajes ya enviados


La aplicación está probando en una beta la posibilidad de que los usuarios eliminen mensajes, fotos y vídeos enviados a otros contactos.  Si nada se tuerce, a lo largo de las próximas semanas (o meses, porque sus desarrolladores se toman su tiempo) WhatsApp incorporará una nueva y largamente esperada función a su homónima aplicación de mensajería: el borrado de mensajes ya enviados en el dispositivo receptor.


PostHeaderIcon Yahoo! confirma que fue hackeado de nuevo y fueron robadas mil millones de cuentas


1 billón de cuentas. La compañía explica en un comunicado que un tercero no autorizado, nada menos que en agosto de 2013, robó datos asociados a más de mil millones de cuentas de usuario. " No hemos sido capaces de identificar la intrusión", afirman desde Yahoo. Para las cuentas potencialmente afectadas, la información robada puede incluir nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas hash (usando MD5) y, en algunos casos, preguntas y respuestas cifradas o sin cifrar. No parece en cambio que hayan sido comprometidas los datos de la tarjeta de pago o información de la cuenta bancaria. En 1997 Yahoo rechazó la posibilidad de comprar Google por 1 millón de dólares.




PostHeaderIcon Encuentran nuevos troyanos en el firmware de teléfonos chinos


No es la primera vez. Probablemente tampoco sea la última. Determinados dispositivos Android de gama baja, los denominados “low cost”, se ha descubierto que se vendían con regalo: firmware malicioso instalado de fábrica que recolecta en secreto información de los aparatos infectados, muestra publicidad no deseada en aplicaciones y descarga archivos APK, el formato de archivo para la instalación de software en Android.




PostHeaderIcon 34 detenidos en Europa por lanzar ataques DDoS y ninguno tenía más de 20 años


Durante estos días se ha llevado a cabo una operación policial que por el momento se ha saldado con la detención de 34 sospechosos en 13 países, entre ellos Gran Bretaña y Estados Unidos, como presuntos autores del ataque DDoS que se produjo la pasada semana. Además, la investigación ha salpicado a otras 101 personas que han sido interrogadas por utilizar herramientas y servicios DDoS. Muchos de los sospechosos eran menores de 20 años según ha comunicado Europol.





PostHeaderIcon CERT recomienda a los usuarios dejar de usar dos router de Netgear debido a fallo de seguridad


En un importante revés para Netgear, parece que al menos dos de sus routers de gama alta (incluído el Nighthawk) puede contener un problema de seguridad grave de acuerdo con un aviso emitido por el CERT. La vulnerabilidad en sí es increíblemente fácil de aprovechar y simplemente se basa en el acceso a una dirección URL





PostHeaderIcon Análisis forense en imágenes digitales


Tal vez has escuchado nombrar a los metadatos; estos son información adicional sobre los datos. Por ejemplo, en una foto, nos permitirían saber el tipo de extensión del archivo, el tamaño y la fecha de creación, entre otros. EXIF son las abreviaturas de Exchangeable image file format. Es un estándar creado para almacenar metadatos de las fotos hechas con cámaras digitales. Esto significa que los datos EXIF contienen información relativa a la propia imagen y a cómo ha sido tomada.




PostHeaderIcon La mitad de empresas afectadas por ransomware, pagó el rescate


Hace unos días informábamos sobre la inutilidad de pagar el rescate si las empresas se veían afectadas por Ransomware. Ahora, un estudio elaborado por Trend Micro muestra que a pesar de que en la mayoría de los casos, el pago no garantiza que los archivos y documentos cifrados vuelvan a su estado original, más de la mitad de las empresas que ha sufrido las consecuencias de verse infectadas por este malware han optado por pagar el rescate.



PostHeaderIcon Se cumplen 20 años del artículo "Smashing the Stack For Fun & Profit"


Smashing the Stack For Fun & Profit por Aleph One, publicado en la edición # 49, en 1996, es un paper clásico sobre los desbordamientos de búfer de la pila, en parte responsable de popularizar la vulnerabilidad. Elias Levy  es el autor, el webmaster de underground.org y de la lista de correo Bugtraq.



PostHeaderIcon Así fue descrita la primera inyección SQL de la historia


En 1998, el afamado hacker Jeff Forristal, bajo el seudónimo Rain Forest Puppy, fue el primero en describir, en un artículo del conocido e-zine Phrack, una novedosa técnica —para aquel momento— en la que, en un equipo que corría Windows NT, con un servidor web IIS 4.0 y montando un servidor de datos Microsoft SQL Server 6.5, a través de conexiones ODBC se podían ejecutar consultas y comandos utilizando lenguaje SQL. Aquel escrito, titulado NT Web Technology Vulnerabilities, acababa de poner los cimientos para lo que aún hoy sigue siendo uno de los ataques web más utilizados: la inyección SQL, o SQL injection (SQLi). Puede consultarse aquel documento completo en el propio sitio web de Phrack, en el mismo artículo también se describe la vulnerabilidad LFI (Local File Inclusion)




PostHeaderIcon Se alquila botnet Mirai formada por 400 mil dispositivos


Dos delincuentes (piratas informáticos) están alquilando una gigantesca botnet formada a partir del código fuente original de Mirai, que afirma tener más de 400.000 bots infectados, listos para llevar a cabo ataques DDoS a petición de cualquiera que pague por ello.. Para los lectores que no están familiarizados con Mirai, se trata de una familia de malware que apunta a sistemas embebidos y dispositivos Internet de Cosas (IoT), y ha sido utilizado en los últimos dos meses para lanzar los ataques DDoS más grandes conocidos hasta la fecha.


PostHeaderIcon La Operación Avalanche contra el fraude se salda con 800.000 dominios bloqueados


Una red de bots que ha servido de ataques de phishing y al menos 17 tipos de malware diferentes durante gran parte de esta década ha sido reducida en un esfuerzo coordinado por un grupo internacional de agencias policiales y empresas de seguridad. Los agentes de la ley se apoderaron de los servidores de mando y tomaron el control de más de 800.000 dominios de Internet utilizados por la botnet, denominada "Avalanche", que ha estado funcionando desde al menos a finales de 2009.




PostHeaderIcon Hackean el correo del autor del ransomware que infectó el transporte público de San Francisco


El pasado fin de semana miles de ciudadanos de San Francisco se llevaron la más grande de las sorpresas al comprobar que el precio del billete de tren ligero se había reducido a cero. Nada. Gratis. "Out of Order", fura de servicio se podía leer. No se trataba de un experimento para comprobar la viabilidad de un sistema de transporte público totalmente gratuito, sino de la única solución posible que encontraron las autoridades para mantener el servicio en activo mientras lidiaban con el bloqueo del sistema informático. Un delincuente había cifrado los discos duros de más de 2.000 ordenadores y exigía el pago de 73.000 dólares a cambio de la clave.




PostHeaderIcon El gusano Mirai es el responsable del ataque a los usuarios de Deutsche Telekom


Hace apenas dos días que se descubrió que el malware Mirai que había estado esclavizando dispositivos IoT mal protegidos, había encontrado casi 1 millón de víctimas en Alemania. Diversos router de Internet de la compañía Deutsche Telekom se vieron afectados causando problemas de conexión a Internet a cerca de un millón de clientes de la operadora. En esta ocasión, Deutsche Telekom culpó al malware de la interrupción, el cual habría infectado los dispositivos conectados a Internet, incluyendo cámaras de vigilancia y DVR.