Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon Tamper Chrome: el TamperData de Firefox para Chrome


Tamper Chrome es una extensión de Chrome que te permite modificar peticiones HTTP en el aire  y ayudar en las pruebas de seguridad web. Tamper Chrome funciona en todos los sistemas operativos (incluido Chrome OS). Ahora TamperChrome es de código abierto disponible en github. Una herramienta muy parecida al conocido Tamper Data de Firefox.



PostHeaderIcon Vulnerabilidad crítica en módulo de Drupal


Drupal es un CMF (Content Management Framework) modular multipropósito y muy configurable, desarrollado bajo licencia GNU/GPL en PHP. Permite la publicación de artículos, imágenes, y otro tipo de archivos con servicios añadidos como foros, encuestas, votaciones, blogs y administración de usuarios y permisos. Una vulnerabilidad crítica afecta al módulo Referencias de Drupal que utilizan cientos de miles de sitios web que usan el popular CMS.



PostHeaderIcon Shadow Brokers: Framework Fuzzbunch y los exploits Eternalblue & Doublepulsar


El pasado viernes 14 de Abril, The Shadow Brokers publicó una gran cantidad de herramientas pertenecientes al arsenal de Equation Group s (sospechosamente vinculado a la NSA). Se puede encontrar dichas herramientas en el repositorio de Github de misterch0c.


PostHeaderIcon Disponible Kali Linux Edición 2017.1


La popular distribución orientada a auditorías de seguridad Kali Linux 2017.1 ya está disponible. Esta es la primera versión del año 2017, e incorpora características muy interesantes, tanto para la realización de auditorías inalámbricas, para crackear contraseñas de manera local y también de manera remota usando Azure y AWS. Ya podemos descargar una nueva ISO de Kali Linux, una distro rolling release basada en Debian (testing principalmente) y con escritorio GNOME, enfocada al mundo de la seguridad informática.




PostHeaderIcon FlexiSpy, empresa que vende software espía es hackeada


Este fin de semana se ha producido  un importante robo de datos a la compañía tailandesa de programas espía, FlexiSpy.  Este ataque tendría el mismo "modus operandi" y entraría dentro de la cruzada que se mantiene contra la industria de los programas espía, que la ha llevado anteriormente a hackear importantes empresas del sector como GammaGroup International y Hacking Team. El fenómeno del spyware es cada vez más preocupante según los activistas de los derechos humanos, con la organización canadiense Citizenlab al frente, que ha trabajado este fin de semana mano a mano con los hackers para analizar los datos y programas "expropiados".



PostHeaderIcon Récord sentencia delitos informáticos: 27 años de cárcel


Roman Seleznev, un ciberdelincuente ruso de 32 años y prolífico ladrón de tarjetas de crédito, fue sentenciado el viernes a 27 años en prisión federal. Es un castigo récord por de condena por  hacking en los Estados Unidos. Es hijo del destacado miembro del Parlamento ruso, Valery Seleznev.


PostHeaderIcon Botnets justicieras: Hajime y BrickerBot; la antítesis de Mirai


Hajime es una nueva botnet creada sin otro propósito aparente que cerrar las puertas a Mirai y otras redes de robots utilizadas para atacar servidores y en ocasiones controladas de forma lucrativa por hackers de sombrero negro y grupos criminales.  BrickerBot, que también parece ser el trabajo de otro vigilante de Internet. El inconveniente es que BrickerBot no se preocupa por asegurar los puertos abiertos, sino que elimina todo lo que hay en el almacenamiento del dispositivo, incluido el firmware.


PostHeaderIcon IDS/IPS Suricata


Los Sistemas de Prevención y Detención de Intrusos (IPS/IDS) proporcionan un nivel adicional de seguridad en las redes de datos previniendo vulnerabilidades que los firewall simplemente no pueden. La mayoría de estos sistemas son pagados y costosos, por lo que resultan muy difíciles de implementar en pequeñas y medianas empresas. Suricata es un motor IPS/IDS de código abierto bajo licencia GPLv2 con muy buenas características siendo la más importante su arquitectura multi-hilos. Otras herramientas similares son Snort y Bro.



PostHeaderIcon Demandan a Bose por espiar la música con sus auriculares


El fabricante de altavoces y auriculares Bose se encuentra en una situación nada deseable después de haber sido objeto de una demanda colectiva en Chicago (EEUU) por espiar a sus clientes con sus productos. Más concretamente, la documentación remitida a las cortes alega que la compañía utiliza la aplicación Bose Connect para recoger ilegalmente información sobre la música, los podcasts y otros contenidos escuchados con sus auriculares para después comercializarla sin permiso.



PostHeaderIcon Apps fraudulentas en Google Play


Investigadores de la firma de seguridad móvil Zscaler han dado a conocer que una aplicación espía infectada maliciosamente con un spyware perteneciente a la familia SMSVova permaneció en la tienda de aplicaciones de Android durante nada menos que tres años. La app solo fue retirada por Google tras recibir un aviso de Zscaler, pero para entonces ya había sido descargada por entre uno y cinco millones de usuarios a pesar de una descripción y unos comentarios sumamente alarmantes.



PostHeaderIcon Múltiples vulnerabilidades Smart-Wifi de routers Linksys


Investigadores de IOActive, expertos de seguridad, dan a conocer la existencia de un total de 10 vulnerabilidades graves en el firmware de 25 modelos de routers Linksys, la mayoría de ellos modelos de gama alta bastante utilizados en todo el mundo. De estas 10 vulnerabilidades, 6 pueden ser incluso explotadas de forma remota por cualquier usuario, incluso sin autenticarse.




PostHeaderIcon jSQL Injection: herramienta automatizada en Java para realizar ataques inyección SQL


jSQL Injection es una aplicación Java para realizar ataques automátizados, es decir la inyección automática en bases de datos SQL. Es gratuita, de código abierto y multiplataforma (Windows, Linux, Mac OS X). Otras herramientas similares son SQLMap o de la desaparecida Havij de ITSecTeam.




PostHeaderIcon El ayuntamiento de Rialp también es víctima de un ransomware


El alcalde de Rialp, Gerard Sabarich, el pequeño municipio de Rialp (Lleida), de apenas 700 vecinos, ha comunicado a los Mossos d'Esquadra que la información de los ordenadores de su Ayuntamiento quedó el pasado jueves "secuestrada" por un virus informático, que llegó a través de un correo electrónico fraudulento titulado 'Factura Carmen', tras lo que se exigió un rescate del que el consistorio no ha llegado a conocer la cuantía, ha informado a Europa Press la policía catalana.



PostHeaderIcon Protocolo CLDAP permite realizar ataques DDoS con un factor de amplificación de 70x


Actualmente, se calcula que hay 250.000 dispositivos con el puerto 389 expuesto a Internet, según Shodan. Akamai ha vuelto a ver ataques DrDoS reflexivos y amplificacados aprovechando el protocolo CLDAP por primera vez utilizado en  finales del año 2016, y los ataques que utilizan este protocolo tienen el suficiente potencial de causar graves daños ya que cualquier ataque DrDDoS con suficiente ancho de banda es complicado de mitigar.




PostHeaderIcon Desarticulado un grupo de cibercriminales por comercializar herramientas para infectar ordenadores con software malicioso


Hay cinco personas detenidas, tres en España y dos en Reino Unido, todos ellos creadores y distribuidores de troyanos de control remoto, keyloggers y puertas traseras que permiten controlar los ordenadores de sus víctimas. Estos crypters proporcionaban “invisibilidad” al software malicioso y se comercializaban en los foros de hacking más famosos a nivel nacional e internacional, a cambio generalmente de pagos en bitcoins.




PostHeaderIcon Pwnbox: herramientas de hacking en Docker


Pwnbox es un proyecto de código abierto que nos permite tener acceso a un gran número de herramientas hacking muy fácilmente, todo a través de una sencilla imagen Docker que podemos montar y configurar en cualquier sistema de virtualización por contenedores. Esta imagen Docker nos va a permitir configurar fácilmente un contenedor siempre actualizado con todas las herramientas necesarias para realizar tanto hacking ético como competiciones capture-the-flag o para cualquier otra situación.





PostHeaderIcon Nintendo pagará por encontrar fallos de seguridad en Switch


En los últimos años está siendo cada vez más habitual que las compañías de videojuegos destinen recursos a recompensar a expertos en seguridad independientes que de manera autónoma encuentran errores en consolas y juegos y los reportan de forma responsable a sus creadores.



PostHeaderIcon AMD Ryzen aplasta a un Mac Pro en pruebas de rendimiento con Photoshop


En internet podemos ver una amplia gama de análisis, comparativas y hasta experimentos con el AMD Ryzen. Nos encontramos con un vídeo que está llamando mucho la atención. En dicho vídeo se hace una comparación del comportamiento en Photoshop de la bestia de Apple, un Mac Pro, contra un custom PC equipado con AMD Ryzen 1700.



PostHeaderIcon Vulnerabilidad crítica en todas las versiones de Office


Documentos maliciosos de Microsoft Office RTF que aprovechan una vulnerabilidad no revelada anteriormente. Esta vulnerabilidad permite ejecutar una secuencia de comandos de Visual Basic cuando el usuario abre un documento que contiene una vulnerabilidad incrustada. La explotación de un nuevo Zero-Day en todas las versiones de Microsoft Word, incluido Office 2016, con Windows 10, está instalando malware en sistemas actualizados.




PostHeaderIcon Detenido en Barcelona ruso acusado de interferir en las elecciones de Estados Unidos


La Policía Nacional ha detenido a un ciudadano ruso, Piotr Levashov (según confirmó la Embajada rusa en Madrid) en Barcelona en cumplimiento de una orden internacional de detención, según han informado fuentes policiales.  Es también considerado uno de los reyes del SPAM a nivel mundialEl pasado enero, la policía española  arrestó a otro programador informático ruso, Stanislav Lisov, por otra orden de detención internacional emitida desde Estados Unidos.



PostHeaderIcon Fabricante de puertas de garaje bloquea las de un cliente tras críticarlo en Amazon


Los sucesos se desencadenaron el pasado día 1 de abril, cuando un cliente dejó una crítica negativa al producto en Amazon bajo el nombre R. Martin. El día 1 de abril, como bien sabe todo internauta avezado, es un buen día para gastar bromas, así que aparentemente el creador de Garadget decidió inutilizar la puerta del garaje. Ahora mismo tu única opción es devolver el Garadget a Amazon para obtener un reembolso. Tu ID de unidad 2f0036... tendrá el servicio denegado



PostHeaderIcon Tizen de Samsung es un coladero: 40 vulnerabilidades 0-day


Amihai Neiderman, un experto en seguridad informática de la firma israelí Equus Software, así lo ha confirmado a Motherboard. Sus declaraciones son sucintas y brutales: "Posiblemente sea el peor código que jamás he visto. Todo lo que puedes hacer mal, lo hacen. Puedes ver que nadie con la más mínima comprensión de la seguridad ha mirado este código o lo ha escrito. Es como coger a un estudiante universitario y dejar que programe tu software".





PostHeaderIcon La tarjeta gráfica más potente: Titan XP con 3.840 núcleos CUDA


Esencialmente una versión algo más veloz y con mayor capacidad de procesamiento que la Titan X que ya conocíamos, la nueva Titan Xp incorpora un total de 3.840 núcleos CUDA (tantos como la tarjeta profesional Quadro P6000) frente a los 3.584 del modelo del que desciende y eleva modestamente la velocidad de reloj boost de 1.513 a 1.582 MHz. La memoria también ha sido objeto de algunos ajustes, elevando su velocidad de 10 a 11,4 Gbps e incrementando el ancho de banda hasta los 547.7 GB/s (480 GB/s en la Titan X). Ya está disponible en la tienda oficial de Nvidia a un precio de 1.349 euros.




PostHeaderIcon Hackean el servidor de HazteOir y amenazan con publicar todos sus archivos


Un colectivo, agrupado en torno a @ACAB_Gang, han logrado entrar y bloquear los perfiles de HazteOir, Citizen Go y varias decenas de sus organizaciones afines, como Derecho a Vivir, Familia y Sociedad, VotaValores, HOJóvenes o la Federación Europea One of Us, en las redes sociales. El grupo de origen ruso autodenominado A.C.A.B asegura haber accedido a los servidores de la asociación Hazte Oír. Las finanzas y datos privados del presidente se están publicando en internet



PostHeaderIcon Encuesta lenguajes de programación preferidos en Stack Overflow


La encuesta anual de desarrolladores de Stack Overflow se ha convertido en una tradición en la industria y es el lugar para conocer sus tendencias populares o futuras. Este año, más de 64.000 desarrolladores respondieron a la encuesta, convirtiéndose en el mayor estudio de este tipo. Al permitir a los usuarios votar sobre todas las tecnologías que utilizan, no sólo una, la encuesta recogió datos sobre lo que es verdaderamente el lenguaje de programación más popular entre los desarrolladores.




PostHeaderIcon Actualiza tu iPhone e iPad para evitar ser hackeado vía Wi-Fi


Tenemos una actualización de urgencia de iOS. Este llega a la versión 10.3.1, y según se puede ver en las notas de la nueva versión se especifica realmente que se arregla. Se indica que se arreglan correcciones de errores y mejora la seguridad del iPhone o tu iPad. En concreto, según pone en las notas oficiales de Apple que existe un desbordamiento de buffer, el cual podría explotarse para ejecutar código arbitrario en el chip WiFi del teléfono. El error se acredita a Project Zero de Google, el cual revela los errores al público a los 90 días después de notificarlos a las empresas.




PostHeaderIcon Vulnerabilidad en Samba permite acceder a ficheros no compartidos


Recientemente el equipo de Samba ha confirmado que existe una vulnerabilidad que afecta a versiones anteriores a la 4.6.1, 4.5.7, 4.4.12) y que podría permitir a un atacante acceder a los archivos no compartidos.



PostHeaderIcon Skimmers en cajeros automáticos para robarte dinero


Imagina que vas a sacar dinero de un cajero automático. Metes tu tarjeta de crédito, tecleas tu PIN e introduces la cantidad a extraer del cajero. Puede que todo vaya bien y que tras terminar la operación te lleves tu tarjeta y tu dinero sin más. O puede que un ciberdelincuente te haya robado los datos, clonando la banda magnética de la tarjeta de crédito y grabando el número secreto (PIN) que has introducido con una diminuta cámara webcam.




PostHeaderIcon La memoria RAM DDR5 ofrecerá el doble de velocidad y se espera para el 2018


La JEDEC Solid State Technology Association, el consorcio de fabricantes y proveedores de componentes microelectrónicos que entre otras cosas estipula estándares abiertos para la producción de memorias RAM, ha anunciado que el desarrollo de la especificación DDR5 marcha por el buen camino y con vistas al lanzamiento de los primeros productos el año que viene. Este nuevo estándar de memoria pretende solventar algunas de las deficiencias existentes en los módulos DDR4, que llegaron al mercado en 2014.




PostHeaderIcon Escaners de vulnerabilidades para WordPress y Joomla


Cuando pensamos en la facilidad que WordPress proporciona a la hora de gestionar los múltiples materiales generados y la diversidad de plugins existentes, tiene sentido que se haya transformado en uno de los CMS (por sus siglas en inglés Content Management System) más multitudinarios. En consecuencia, es muy recomendable auditar la seguridad de tu blog si utiliza WordPress, para poder determinar si es vulnerable o no. Recuerda proteger y securizar correctamente la instalación de WordPress de manera correcta.




PostHeaderIcon Vulnerabilidad crítica en IIS 6.0: Más de 8,3 millones de sitios web


Una vulnerabilidad de Desbordamiento de Búfer en la función ScStoragePathFromUrl en el servicio WebDAV de Internet Information Server (IIS) 6.0 descubierta por Zhiniang Peng y Chen Wu de South China University. Lamentablemente y aunque parezca mentira, según Shodan todavía hay más de 600.000 instalaciones de IIS 6.0. IIS 6.0 representa el 11,3%, aproximadamentede servidores web.




PostHeaderIcon Telegram incorpora llamadas de voz y 2 minutos para borrar un mensaje ya enviado en WhatsApp


Telegram, uno de los rivales más establecidos y completos de WhatsApp, ha iniciado hoy el despliegue de una actualización que destaca por incorporar una característica largamente reclamada por un buen número de sus usuarios y que inexplicablemente estaba ausente hasta ahora: las llamadas de voz. Han tenido que pasar dos años. pero por fin son una realidad.



PostHeaderIcon Lavavajillas para hospitales incluye grave fallo de seguridad


Un aparato muy parecido a un lavaplatos, pero que se utiliza en hospitales para desinfectar y esterilizar utensilios médicos, lleva un servidor web de serie que contiene una grave vulnerabilidad que puede ser explotada remotamente. El fallo, muy viejo y documentado es la técnica  conocida como  "Web Server Directory Traversal", conocido como "ataque de desplazamiento de directorios" permite navegar por el contenido interno del sistema de ficheros mediante el uso de ../ lo que podría permitir a los atacantes acceder a datos confidenciales.





PostHeaderIcon Fin de vida: se acabó el ciclo de soporte a Windows Vista


Después de 10 años en el mercado, Microsoft finalizará el soporte a este sistema operativo, eso implica que los usuarios no recibirán ni actualizaciones de seguridad ni de ningún tipo. Por tanto, quien no lo haya hecho ya, tiene que actualizar el sistema operativo a una nueva versión.



PostHeaderIcon Extensión de Metasploit: RFTransceiver permite testear dispositivos de hardware e inalámbricos


El kit de herramientas de hacking Metasploit ahora incluye un nuevo puente de hardware que facilita a los usuarios el análisis de dispositivos de hardware. La API de Hardware Bridge permitirá a los usuarios probar una variedad de hardware, incluyendo los buses CAN de coches y vehículos. Además la extensión Metasploit RFTransceiver implementa la API de Hardware Bridge que permitirá a las organizaciones probar dispositivos inalámbricos que operen fuera de las especificaciones 802.11.




PostHeaderIcon Herramientas Hacking de la CIA para los Mac e iPhone


La estela de documentos filtrados por parte de Wikileaks continúa. Después de haber publicado casi 9.000 documentos acerca de "Vault 7", que contienen información de herramientas de espionaje usadas en Smart TVs, smartphones, ordenadores e incluso coches, Wikileaks vuelve al ataque con detalles acerca de cómo los Mac y iPhone han sido espiados por la CIA desde hace varios años.




PostHeaderIcon Descubierto grave fallo en LastPass que permite robar contraseñas


El investigador Tavis Ormandy, miembro de la iniciativa Project Zero de Google, ha informado sobre un grave fallo de seguridad descubierto que permite acceder a las contraseñas almacenadas en el gestor de contraseñas LastPass, cuando se usa como complemento (add-on) del navegador Firefox y Chrome. Es posible que la solución que la solución ya esté disponible en forma de actualizción para extensión de LastPass, tanto en Chrome como en Firefox.


PostHeaderIcon Extorsionan a Apple: piden dinero a cambio de no borrar 300 millones de cuentas robadas de iCloud


Un grupo extorsionan a Apple: aseguran haber robado más de 300 millones de cuentas de iCloud.  Turkish Crime Family, habría robado una cantidad importante de datos de distintos usuarios de iPhone, y piden un rescate de USD $75.000 en Bitcoins o  USD $100.000 en crédito para la plataforma de iTunes. Amenazan con eliminar las cuentas de iCloud y datos de teléfonos iPhone si Apple no les paga


PostHeaderIcon Granjeros americanos utilizan firmware alternativo en sus tractores John Deere


El fabricante de maquinaria agrícola John Deere han dejado claro que aunque pagues por esos vehículos, no serán tuyos. El argumento que esgrimen estos fabricantes es el de que los sistemas electrónicos y el firmware (embedded software) que se ejecuta en los vehículos hacen que en realidad los granjeros no tengan el control del tractor. El fabricante trata de impedir que los usuarios "metan mano" en el software y modifiquen vehículos como ya hacen con otros dispositivos electrónicos. Quieren que su software propietario sea intocable -salvo por ellos- para encerrar aún más a esos usuarios en sus ecosistemas. John Deere podría cerrar un tractor a distancia y no habría nada que un agricultor pudiera hacer al respecto.



PostHeaderIcon Intel presenta SSD Optane, tan rápido que se puede utilizar como si fuera memoria RAM


A mediados de 2015 Intel dio a conocer el desarrollo de una nueva gama de unidades SSD profesionales englobadas bajo la denominación Optane. Estos productos se caracterizarían por ofrecer unas prestaciones fulgurantes fruto del uso de la tecnología de memoria byte addressable 3D Xpoint, gracias a la cual Intel y sus socios de Micron aspiran a ofrecer dispositivos de almacenamiento capaces de funcionar como si fueran módulos RAM de gran tamaño. Esta apuesta da ahora sus frutos con el lanzamiento de las tarjetas P4800X





PostHeaderIcon Vulnerabilidad crítica para 300 modelos de dispositivos de Cisco


Cisco ha publicado una alerta sobre una nueva vulnerabilidad 0-Day crítica en IOS/IOS XE que afecta a más de 300 de modelos de . La empresa identificó la vulnerabilidad en sus productos mientras analizaba "Vault7", los documentos y archivos filtrados por Wikileaks la semana pasada, sobre las herramientas de hacking y tácticas de la CIA.


PostHeaderIcon Mozilla corrige una vulnerabilidad de Firefox 22 horas después de ser descubierta en Pwn2Own


Los ingenieros de Mozilla han publicado Firefox 52.0.1 para corregir una fallo de seguridad que salió a la luz el pasado viernes, en el concurso de hacking Pwn2Own edición 2017. En total, los ingenieros de Mozilla tardaron 22 horas desde el momento en que se utilizó el error durante el concurso, el viernes 17 de marzo, y cuando Mozilla publicó Firefox 52.0.1.



PostHeaderIcon MOSH, SSH estable, rápido y basado en UDP


Mosh (shell móvil de mobile shell) es una aplicación de terminal remoto que admite conectividad intermitente, permite roaming y refleja de forma segura las pulsaciones de teclas de los usuarios para una mejor respuesta interactiva en rutas de alta latencia. Mosh se basa en el SSP (State Synchronization Protocol), un nuevo protocolo basado en UDP que sincroniza de forma segura el estado del cliente y del servidor, incluso a través de los cambios de la dirección IP del cliente. Mosh utiliza SSP para sincronizar un emulador de terminal, manteniendo el estado del terminal tanto en el cliente como en el servidor para presionar las pulsaciones del eco.





PostHeaderIcon USB Kill versión 3.0 con más poder de destrucción y compatible con Apple


¿Recordáis el USB Killer o USB asesino? USB Kill versión 3.0 con nueva potencia para dejar fritos coches, smartphones, consolas y más USB Kill está llegando a la versión 3.0, y eso significa nueva potencia con la que es capaz de destruir no sólo ordenadores, sino casi cualquier dispositivo con un puerto USB, incluyendo aquellos con microUSB, USB-C, y hasta Lightning de Apple.



PostHeaderIcon Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, Firefox


Pwn2Own 2017 es una competición en la cual varios equipos de hackers compiten por encontrar y lograr explotar vulnerabilidades en distintas aplicaciones, siendo recompensados en función de la gravedad y complejidad de las mismas. Hace algunas horas ha dado comienzo la décima edición de esta competición y, en ella, han sido protagonistas, principalmente, los navegadores web Microsoft Edge y Safari y el sistema operativo Ubuntu, entre otros.



PostHeaderIcon 18 mil dólares de premio por encontrar grave fallo en GitHub


GitHub recientemente concedió 18.000 dólares a un investigador alemán (Markus Fenske aka @iblue) después encontrar y reportar un error en la plataforma de GitHub Enterprise, la consola de gestión, que podría haber resultado en la ejecución remota de código (RCE). La compañía corrigió la vulnerabilidad a finales de enero, pero las noticias de la falla no salieron a la superficie hasta esta semana cuando GitHub y Markus Fenske, un investigador de seguridad alemán independiente lo han revelado.




PostHeaderIcon EE.UU. acusa a dos oficiales de la Inteligencia rusa de haber hackeado Yahoo


El Departamento de Justicia de Estados Unidos ha acusado (PDF) a dos agentes del Servicio Federal de Seguridad de la Federación Rusa (más conocido por las siglas FSB) y a dos cibercriminales de orquestar uno de los hackeos más sonados en la historia reciente de Internet. La operación se habría saldado según la fiscalía con el robo de más de 500 millones de cuentas de Yahoo; un embarazoso suceso para el portal de Internet que fue seguido poco después por la revelación de la todavía más monumental filtración de otros mil millones de cuentas.



PostHeaderIcon El creador del ransomware CryptoLocker es el cibercriminal más buscado por el FBI


Sí, el tipo que quizás te ha cifrado todos los ficheros y documentos de tu ordenador y de tus copias de seguridad conectadas por USB es el de la foto con un pijama de leotardo sosteniendo un gato. Está acusado de desarollar Cryptolocker y por ende de todas sus miles de variantes. Tiene 33 años y es ruso, casado y con dos hijos. Se llama Evgeniy Mikhailovich Bogachev y el FBI anunció ya en 2015 que ofrece 3 millones de dólares de recompensa por cualquier información. Es el ciberdelincuente más busado. Y es la mayor recompensa que jamás ha ofrecido por un ciberdelincuente.


PostHeaderIcon Un padre inocente arrestado por pedofilia por una errata en una dirección IP


BuzzFeed cuenta la lamentable historia de la detención de un padre inocente acusado de pedofilia al identificar erróneamente su dirección IP. Nigel Lang, 44 años y padre de dos niños de 2, fue detenido en julio de 2011 por posesión de pornografía infantil. Así inició una larga y desesperante pesadilla legal de dos años de duración.


PostHeaderIcon Es posible hackear teléfonos mediante ondas sonoras


Un grupo de investigadores de seguridad en ordenadores de la Universidad de Michigan, en Carolina del Sur, han descubierto una vulnerabilidad en los smartphones que permite que éstos sean hackeados haciendo uso de de ondas sonoras. En una prueba realizada por los mismos investigadores, éstos fueron capaces de hacerse con el control del acelerómetro, un componente utilizado tanto en teléfonos móviles, como en pulseras de deporte o automóviles, mediante unos determinados archivos de audio que hicieron sonar.