Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon OpenBSD decidió publicar el parche para KRACK antes que se hiciera pública la vulnerabilidad


Esta semana se conoció que los diferentes desarrolladores de sistemas operativos publicaron un parche para KRACK, un exploit creado por investigadores de seguridad que permite vulnerar el protocolo de seguridad inalámbrica WPA2, y también que los desarrolladores de OpenBSD, habían publicado el parche antes de la fecha prevista para el anuncio público de la vulnerabilidad, lo que motivó que algunos los acusaran de poner en peligro a los sistemas operativos que aún no habían creado el parche. Un desarrollador de OpenBSD explicó los motivos.



PostHeaderIcon GooglePlay pagará hasta 1.000$ por encontrar fallos de seguridad en algunas aplicaciones


Google quiere que su tienda de aplicaciones Play sea un lugar seguro para sus usuarios, y para ello va a pagar a aquellos que encuentren vulnerabilidades en determinadas aplicaciones. El gigante de Google ha lanzado un nuevo programa de recompensas que será completamente diferente al que actualmente ofrecen para sitios web y el sistema operativo. Google pagará a aquellos que encuentren fallos de seguridad en las aplicaciones para Android de terceros más populares de la Play Store.



PostHeaderIcon Hackers norcoreanos intentaron robar mil millones de $ y solo un error ortográfico los detuvo


Cuando los hackers norcoreanos intentaron robar 1.000 millones de dólares de la Reserva Federal de Nueva York el año pasado, solo un error ortográfico lo impidió. Digitalmente estaban saqueando una cuenta del Banco Central de Bangladesh, cuando los banqueros sospechaban sobre una solicitud de retiro que habían escrito mal "fundación" como "fandación". Aun así, los secuaces de Kim Jong-un todavía salieron con $ 81 millones en ese atraco, según reveló una investigación del diario The New York Times.



PostHeaderIcon Microsoft responde a Project Zero publicando vulnerabilidades de Chrome


La "guerra" entre navegadores web con IE/Edge de Microsoft y Chrome de Google hace que los expertos de seguridad de ambas empresas estén analizando el software de su rival para poder ponerlo en evidencia a la más mínima oportunidad. Hemos visto cómo el equipo de seguridad de Google, llamado Project Zero, ha hecho públicas distintas vulnerabilidades en Windows, vulnerabilidades muchas de ellas bastante graves.



PostHeaderIcon KRACK: la grave vulnerabilidad Wifi en WPA/WPA2


KRACK (Key Reinstallation Attacks) es el nombre de una vulnerabilidad descubierta por los investigadores Mathy Vanhoef y Frans Piessens (KU Leuven, Bélgica) y que afecta al protocolo de seguridad inalámbrica hasta el momento más seguro y utilizado: WPA2 (Wi-Fi Protected Access II) y para todos los crifrados WPA2 (WPA-TKIP, AES-CCMP, y GCMP). Es el protocolo de seguridad utilizado hoy en día por la mayoría de las redes inalámbricas.




PostHeaderIcon Un ransomware obliga a Tohisba a suspender la producción de flash NAND en Japón


Recientes ataques de ransomware obligaron a Toshiba a cesar la producción de memoria NAND Flash, lo que le costó al negocio dejar de fabricar el equivalente a 400.000 TB en almacenamiento SSD. De hecho, Toshiba no consiguió tirar abajo la aplicación maliciosa hasta seis semanas después del ataque. Posteriormente, la pérdida de producción podría desencadenar una crisis de suministro de NAND.




PostHeaderIcon La9deAnon hackea la web del mayor sindicato de policias de España (SUP)


El grupo de 'hackers' La Nueve, vinculado a Anonymous, ha accedido a parte de la base de datos del Sindicato Unificado de Policía (SUP), el mayoritario del cuerpo. Protestan por las cargas del 1-O. Se han hecho con los datos  de 17.790 usuarios



PostHeaderIcon Hackers rusos roban documentos altamente secretos a la NSA


Se ha conocido que hackers rusos habrían atacado a la NSA (Agencia Nacional de Seguridad) estadounidense robándoles algunos documentos altamente sensibles y secretos sobre la ciberseguridad del país. Grave robo de datos a la NSA que sirve para curiosamente abrir una investigación contra Kaspersky. Este gravísimo ataque podría haber ayudado a los piratas a infiltrarse en los sistemas del país americano sin ser vistos.




PostHeaderIcon Anonymous hackea la web de la Comunidad de Madrid


"Anonymous España" han accedido a la web y la base de datos de Madrid.org y otras varias webs y foros de miembros de la Policía Nacional, descargado parte de sus bases de datos (26MB comprimidos) y las han publicado en internet en respuesta a la "represión policial en Cataluña.




PostHeaderIcon Nueva versión herramienta Tinfoleak 2.1 para extraer información Twitter


Las redes sociales son una fuente de información imprescindible en procesos de análisis e investigación con distintos propósitos. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. Tinfoleak permite extraer y analizar información relevante de la red Twitter mediante técnicas OSINT (Open-Source Intelligence).



PostHeaderIcon Acusados en Cataluña de crear copias de una página web a favor del referéndum


Hay hasta 15 personas acusadas en Catalunya de crear mirrors (espejos) de la web del referéndum de Cataluña. Los investigados para duplicar webs del referéndum se niegan a declarar. Aparecen nuevas copias disponibles en https://wikileaks.org/mirrors/catref/es/index.html

Ejemplo de http://marianorajoy.cat,  ref1oct.cat y garanties.cat. L a Fundación puntCAT es quien gestiona el dominio '.cat' en Cataluña. y su responsable informático, Josep Masoliver, fue detenido en los registros de la Guardia Civil


PostHeaderIcon Deloitte también fue hackeada y los datos de sus clientes expuestos


La auditora Deloitte ha sido víctima de un sofisticado ciberataque que ha puesto al descubierto correos electrónicos confidenciales de algunos de sus clientes más importantes, incluyendo su nombre de usuario, contraseñas y datos personales.




PostHeaderIcon Disponible Kali Linux 2017.2 con nuevas herramientas de hacking


El equipo de Offensive Security ha publicado una nueva ISO de Kali Linux. La segunda en lo que va de año y en la que se recopilan los últimos cambios realizados. Una distribución GNU/Linux que como sabéis juega al ataque, en el tema de la seguridad informática. También tenemos disponible una nueva edición de  Parrot Security OS 3.8,  una nueva distribución de hacking ético y BlackArch Linux  que pone a nuestra disposición un total de 1865 aplicaciones de hacking




PostHeaderIcon El incidente de CCleaner distribuyendo malware


El lunes se avisaba que CCleaner había sido hackeado, y, aprovechando una debilidad en la firma digital utilizada por la herramienta, piratas informáticos habían estado ocultando malware en la versión original, descargada desde los servidores oficiales, sin que nadie se diese cuenta en más de un mes. Durante estos días, Talos, empresa de seguridad que ha descubierto la amenaza, ha estado analizando esta amenaza y, según parece, es mucho más peligrosa de lo que parecía en un principio.




PostHeaderIcon La EFF renuncia a su puesto en el W3C


En el pasado mes de julio, el director del Consorcio W3 rechazó las objeciones de docenas de sus miembros al publicar un estándar de DRM sin un compromiso con la protección de acceso, la seguridad para la investigación, el almacenamiento y la competencia del mismo. La EFF apeló la decisión, la primera vez que ocurría en la vida del Consorcio W3, concluyendo el proceso en una profunda división de los miembros del mismo.




PostHeaderIcon Google anunciará los teléfonos Pixel 2 y 2 XL el 4 de octubre


Los nuevos teléfonos de Google ya tienen fecha de presentación. La compañía del buscador (y de tantas otras cosas) ha anunciado que el 4 de octubre renovará su gama de dispositivos con el lanzamiento de al menos un nuevo smartphone Pixel. El anuncio ha sido realizado a través de un vídeo en el que exhorta las virtudes de sus teléfonos, con un usuario anónimo preguntándose por qué la batería de su móvil dura tan poco o cuál es la causa de que no pueda actualizarse.




PostHeaderIcon Hackers de Europa del Este se han infiltrado en las infraestructuras eléctricas de Europa y EE.UU


Dragonfly, es un grupo de hackers de Europa del Este responsable de sofisticadas campañas de ciberespionaje contra las infraestructuras energéticas de diferentes países desde 2011 que ha vuelto a actuar recientemente a con el mismo objetivo a través de una campaña llamada Dragonfly 2.0. Dragonfly llevó a cabo en diciembre de 2015 un ataque contra un centro de distribución de energía en Ucrania que dejó sin electricidad a 225.000 personas durante seis horas




PostHeaderIcon Diferencias entre el iPhone X, iPhone 8 y iPhone 7


Todo el trabajo del  iPhone X se concentrará en su espléndida pantalla, un panel HDR de 5,8 pulgadas Super Retina (OLED con 2.436 × 1.125 y 458 píxeles por pulgada) con tecnología 3D Touch, contraste 1.000.000:1 y que no se olvida del soporte Dolby Vision y HDR10. En España los precios quedan en 1.159 euros para la versión de menos memoria y en 1.329 euros para la de 256 GB.





PostHeaderIcon Usuario y contraseña “admin” en el portal de Equifax Argentina


Continúan surgiendo malas noticias con respecto al hackeo del que fue víctima Equifax el jueves pasado, una empresa financiera dedicada a mantener los registros de los consumidores para que los negocios puedan saber qué tan riesgoso es otorgarles un crédito o extenderles nuevas líneas. Oficialmente se había confirmado que la filtración de datos afectó a clientes de Canadá y el Reino Unido, pero en realidad no serían los únicos países afectados por este incidente sin precedentes. Chile, Ecuador, Paraguay, Peru, Uruguay, Brasil y Argentina estarían en la lista, lugares donde Equifax lleva a cabo operaciones y tiene clientes. Además, hoy vence el tiempo que los ladrones le dieron para pagar 600 bitcoins (1,8 millones de euros al precio actual) a cambio de no hacer públicos los datos.




PostHeaderIcon Importantes actualizaciones de seguridad para productos Microsoft y Adobe


Como cada segundo martes de cada mes, llegan las actualizaciones de seguridad de Microsoft, que incluiye la reciente vulnerabilidad BlueBorne. Además de Microsoft, Adobe también es una de las compañías que ha aprovechado para actualizar sus productos, entre los que destaca el complemento Adobe Flash Player.






PostHeaderIcon BlueBorne es la vulnerabilidad de Bluetooth que afecta a 5 billones de dispositivos


La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.





PostHeaderIcon Google Drive será reemplazado por Google Backup and Sync


La famosa app de Google desaparecerá en marzo del 2018 para dar paso a otra mejor. Backup and Sync ,en español se llama "Copia de seguridad y sincronización", será el nuevo  cliente utilizado para sincronizar archivos entre dispositivos locales y la nube.




PostHeaderIcon Roban datos personales de más de 143 millones de personas en Estados Unidos


Un grupo de hackers aprovechó un fallo de seguridad en la aplicación web de Equifax, agencia encargada de llevar el historial de créditos de millones de personas en Estados Unidos, para acceder a su base de datos y robar información confidencial de sus usuarios.




PostHeaderIcon Nuevas técnicas de Phishing usando caracteres Unicode


Descripción de un caso de intento de fraude tipo phishing apoyado en URL con unicode y emisor de certificados gratuitos (Let's Encrypt). El intento del protagonista de recuperar su smartphone robado estuvo a punto de salirle muy caro ya que casi pica ante un fraude bastante bien elaborado.





PostHeaderIcon PaellaCON: II Jornadas de Seguridad Informática en Valencia - 29 y 30 de septiembre


Se trata de unas Jornadas gratuitas de Seguridad Informática de carácter anual que se celebran en Valencia y que sirven de punto de encuentro para profesionales, estudiantes y aficionados en general. El propósito es acercar la ciberseguridad de manera sencilla a todo el mundo mediante charlas y talleres combinando los conocimientos técnicos y los más didácticos con ponentes especialistas en la materia.




PostHeaderIcon Hackean Taringa y filtran 28 millones de contraseñas


Un grupo de hackers ha robado la base de datos de usuarios de Taringa, el popular foro/red social argentino. Gracias a ello se han filtrado más de 28,7 millones de datos de las cuentas, incluyendo correos electrónicos y contraseñas, las cuales son tan malas como podrías esperar.




PostHeaderIcon Cellebrite logra desbloquear el iPhone 6 de Diana Quer


El Servicio de Criminalística de la Guardia Civil (SECRIM) ha logrado desbloquear el teléfono móvil iPhone 6 de Diana Quer pagando la empresa israelí Cellebrite. Recordemos que fue hallado por un mariscador el pasado 27 de octubre en una ría en las inmediaciones del muelle de Taragoña, en la localidad coruñesa de Rianxo. Cellebrite, es la misma compañía que desbloqueó el teléfono del atacante de San Bernardino, ha podido acceder al de la joven desparecida en agosto de 2016.




PostHeaderIcon Estados Unidos lucha por la neutralidad de Internet el 12 de julio


la FCC (Federal Communications Commission)  quiere destruir la neutralidad de la red y dar a las grandes compañías de cable el control sobre lo que los americanos ven y hacen en línea. Si lo consiguen, permitirán el estrangulamiento extenso, el bloqueo, la censura, y los honorarios adicionales Una internet a dos velocidades. El 12 de julio, Internet se reunirá para detenerlos. Este mecanismo quiere impedir que las operadoras prioricen tráfico según sus intereses o lo que paga un determinado servicio por prioridad en la conexión de los usuarios.



PostHeaderIcon OutlawCountry: Wikileaks desvela el malware para Linux de la CIA


Outlaw Country es un módulo para el núcleo de Linux desarrollado por la CIA, que una vez implantado puede redirigir todo el tráfico, tomando preferencia sobre las reglas de los iptables (el firewall incluido por defecto en el kernel) al crear una tabla oculta en el framework netfilter.



PostHeaderIcon Hackean la web de streaming Pordede.com


Pordede, una de las webs españolas más conocidas que ofrecen servicio de streaming de series y películas mediante descarga directa, ha sido hackeada. Así lo han anunciado mediante su cuenta de Twitter oficial que la base de datos con información de los usuarios se ha visto comprometida. El hackeo de la web tuvo lugar ayer a última hora y desde entonces Pordede no funciona y se mantiene inaccesible. Las contraseñas de los usuarios estaban cifradas usando MD5.



PostHeaderIcon Vulnerabilidad plugin WP Statistics afecta a más 300 mil sitios WordPress


Se ha detectado una vulnerabilidad de inyección de SQL en el plugin WP Statistics utilizado por más de 300.000 sitios WordPress, que en caso de ser explotada, daría a los atacantes la posibilidad de robar las bases de datos para obtener datos sensibles y secuestrar los sitios web a través de accesos no autorizados.



PostHeaderIcon MareNostrum 4 de Barcelona: el tercer superordenador más rápido de Europa


El MareNostrum 4, el nuevo supercomputador del Barcelona Supercomputing Center – Centro Nacional de Supercomputación (BSCCNS), será 12,4 veces más potente que el actual MareNostrum 3. El centro acaba de aprobar la compra del nuevo superordenador, que tendrá una potencia de 13,7 Petaflops/s y se ubicará en la capilla de Torre Girona, sede de sus antecesores: los MareNostrum 1, 2 y 3.


PostHeaderIcon Encuentran fallo en el microcódigo de los procesadores Intel Skylake y Kaby Lake


Desarrolladores de Debian han dado a conocer un error en el microcódigo de los procesadores Intel Skylake y Kaby Lake con hyper-threading activado, que podría resultar en problemas importantes para los propietarios y administradores de sistemas que trabajen con estos procesadores. De forma más concreta, los chips señalados (así como los Xeon v5/v6 y algunos modelos Pentium) están afectados por un bug que podría resultar en "mal comportamiento de las aplicaciones y el sistema, corrupción de datos y pérdida de datos". Están afectados la 6ª y 7ª generación de procesadores Intel. Los problemas se dan en situaciones muy especificas y difíciles de reproducir para un usuario corriente.




PostHeaderIcon Dos personas arrestadas en Inglaterra por acceder a la red interna de Microsoft


La policía británica comunció que arrestaron a dos sospechosos de parte de un grupo internacional que obtuvo acceso de forma ilegal la red interna de Microsoft. Los dos sospechosos son un hombre de 22 años de Lincolnshire y otra persona de 25 años de Bracknell. La Unidad Regional de Delincuencia Organizada del Sureste (SEROCU) arrestó a los dos y registró sus hogares en busca de evidencia y se apoderó de varios dispositivos.



PostHeaderIcon Cinco alumnos detenidos por hackear correos de profesores en Pontevedra


Cinco alumnos detenidos y diez personas más investigadas es el resultado provisional de las investigaciones llevadas a cabo por la Guardia Civil para esclarecer las circunstancias y depurar responsabilidades en el hackeo masivo de las cuentas de correo electrónico corporativo de los profesores de uno de los institutos de Educación Secundaria de A Estrada (Pontevedra).




PostHeaderIcon El gobierno mexicano utiliza software espía contra periodistas, abogados y académicos


El gobierno mexicano está usando el software Pegasus, desarrollado por la empresa israelita NSO Group, para espiar a activistas por los derechos humanos, abogados, periodistas críticos con el gobierno e incluso catedráticos que han colaborado en la redacción de leyes anticorrupción. Según la empresa NSO este software se vende a gobiernos con la condición de que sólo puede ser usado para combatir el narcotráfico y el terrorismo, sin embargo se ha constatado que se usa para espiar a toda persona molesta incluyendo sus familiares y amigos.



PostHeaderIcon La Unión Europea quiere hacer obligatorio el uso del cifrado extremo a extremo en las comunicaciones


La Unión Europea ha hecho público un borrador en el que se plantea hacer obligatorio el uso del cifrado extremo a extremo  (E2E) en todas las comunicaciones siempre que sea posible. Además, también quiere prohibir el uso de puertas traseras que permitan el acceso a dichas comunicaciones. Estas medidas han surgido debido al intento de aumentar las garantías de los ciudadanos de la Unión Europea en materia de seguridad y privacidad. Por ello, solo se romperá el cifrado cuando exista una autorización judicial, de acuerdo a la ley vigente.



PostHeaderIcon GPS para montañeros: OruxMaps


OruxMaps es una completísima aplicación para los amantes del deporte al aire libre. Podrás ver mapas, importarlos, guardar tus rutas y ver las estadísticas de los tracks. OruxMaps está pensado para los aficionados al senderismo o a la BTT; ello se demuestra por lo especializado de sus opciones y características, que cubren las necesidades que pueden surgir a la hora de trazar recorridos usando el GPS: añadir puntos de paso o waypoints, tomar fotos, etc.




PostHeaderIcon Marea: el cable de fibra óptica de mayor capacidad que conectará EEUU con el sur de Europa


El cable de fibra óptica que conectará EEUU con el sur de Europa  llamado Marea, el cable submarino de fibra óptica con mayor capacidad de transmisión de datos del mundo, construido por Facebook y Microsoft para unir ambos lados del Atlántico y que será operado por Telxius (Telefónica), será amarrado este martes en la playa de Arrietara, en Sopelana, Bizkaia. Se trata del cable submarino de mayor capacidad que jamás haya cruzado el Atlántico y también el primero que conecte Estados Unidos con el sur de Europa. Con 6.600 km de longitud, ocho pares de fibra óptica y una capacidad de 160 Tbps.



PostHeaderIcon Cherry Blossom: la herramienta de la CIA para hackear routers domésticos


Después de un paréntesis de dos semanas, en al que fué la presentación de Pandemic, WikiLeaks ha publicado nuevas herramientas de la serie Vault 7, es decir, herramientas hacking utilizadas por la CIA, robadas por el grupo TheShadowBrokers. En esta ocasión se trata de CherryBlossom, un framework multiusos desarrollado para hackear y poder espiar cientos de modelos de routers domésticos.


PostHeaderIcon El fundador de Telegram asegura que el FBI le ofreció un soborno para incluir una puerta trasera


El fundador de Telegram, Pavel Durov, asegura que el gobierno de EEUU intentó sobornar a sus desarrolladores. Según ha comentado  en un tweet: "Durante la semana que pasamos de visita en EE.UU. el año pasado agencias del país intentaron dos veces sobornar a nuestros desarrolladores, y el FBI me presionó a mí". Sería ingenuo pensar que es posible tener una cryptoapp independiente y segura con la base en Estados Unidos.



PostHeaderIcon Novedades del software libre: Nmap, WordPress, Firefox, Tails, BlackArch Linux


Numerosas novedades de Software Libre en forma de nuevas versiones​: tenemos disponible el conocido escáner de puertos Nmap 7.5, el gestor de contenidos web, WordPress 4.8, el navegador libre Firefox 54, también disponible una nueva versión del sistema operativo anónimo, seguro y privado; Tails 3.0, y por último BlackArch Linux, la distribución de hacking ético, que ahora llega a la crifa de ofrecer más de 1.800 herramientas hacking .




PostHeaderIcon Actualizaciones de seguridad para productos Adobe y Microsoft


Actualiza, actualiza y actualiza. Actualizaciones de seguridad para productos Adobe, entre ellos el todavía más que utilizado Flash Player (aunque HTML5 siga ganando terreno día a día) y para sistemas operativos de Microsoft, incluyendo los descontinuados Windows XP y Windows 2003 Server, pero que continuan recibiendo actualizaciones de seguridad debido a  la gravedad del asunto, ya que son actualizaciones consideradas como críticas.




PostHeaderIcon Solo el 8% de las chicas de 15 años quiere estudiar una carrera relacionada con la tecnología


Según los últimos datos disponibles, únicamente un 18% de las personas dedicadas a la tecnología, son mujeres. El observatorio Women at Technology plantea la necesidad de fomentar la vocación tecnológica entre las mujeres.



PostHeaderIcon Disponible Tor Browser 7.0


Tor Browser 7.0, el navegador anónimo se actualiza. El equipo desarrollador de Tor Browser anunció el lanzamiento y la disponibilidad inmediata de una nueva versión de su navegador que es de código abierto y además multiplataforma, con el fin de garantizar la navegación de manera oculta como hasta ahora.



PostHeaderIcon Primer malware que utiliza vulnerabildad en Intel AMT


Hace apenas un mes se dió a conocer un importante fallo de seguridad en el Active Management Technology (AMT) de Intel, que permite tomar el control de los ordenadores que utilizan dicha tecnología, mediante una escalada de privilegios.  Ahora, un grupo conocido como "Platinum", ha encontrado una manera de ocultar sus actividades maliciosas mediante dicha vulnerabilidad. La vulnerabilidad, con CVE-2017-5689, afecta a las tecnologías de gestión remota de Intel, incluidas el Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology (SBT).


PostHeaderIcon Malware en PowerPoint sin usar Macros, JScript o VBA se activa al pasar el ratón por encima


A diferencia de otros archivos de Microsoft Office que contienen macros maliciosas, el documento que ha sido descubierto utiliza comandos PowerShell, y simplemente con pasar por encima el ratón de un enlace (mouse hover) se activa la secuencia del payload.


PostHeaderIcon Múltipes y graves vulnerabilidades en cámaras IP del fabricante chino Foscam


Investigadores de la firma de ciberseguridad F-Secure han descubierto que un gran número de cámaras conectadas a Internet con el sello del fabricante chino Foscam poseen una serie de graves vulnerabilidades que facilitarían la labor de posibles atacantes, haciendo posible acceder a transmisiones de vídeo de forma ilícita, descargar archivos almacenados localmente y potencialmente infectando otros dispositivos conectados en red. Hace apenas dos meses Pierre Kim daba a conocer otro fabricante chino con cerca de 200.000 cámaras vulnerables expuestas en internet.