Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon Google anunciará los teléfonos Pixel 2 y 2 XL el 4 de octubre


Los nuevos teléfonos de Google ya tienen fecha de presentación. La compañía del buscador (y de tantas otras cosas) ha anunciado que el 4 de octubre renovará su gama de dispositivos con el lanzamiento de al menos un nuevo smartphone Pixel. El anuncio ha sido realizado a través de un vídeo en el que exhorta las virtudes de sus teléfonos, con un usuario anónimo preguntándose por qué la batería de su móvil dura tan poco o cuál es la causa de que no pueda actualizarse.




PostHeaderIcon Hackers de Europa del Este se han infiltrado en las infraestructuras eléctricas de Europa y EE.UU


Dragonfly, es un grupo de hackers de Europa del Este responsable de sofisticadas campañas de ciberespionaje contra las infraestructuras energéticas de diferentes países desde 2011 que ha vuelto a actuar recientemente a con el mismo objetivo a través de una campaña llamada Dragonfly 2.0. Dragonfly llevó a cabo en diciembre de 2015 un ataque contra un centro de distribución de energía en Ucrania que dejó sin electricidad a 225.000 personas durante seis horas




PostHeaderIcon Diferencias entre el iPhone X, iPhone 8 y iPhone 7


Todo el trabajo del  iPhone X se concentrará en su espléndida pantalla, un panel HDR de 5,8 pulgadas Super Retina (OLED con 2.436 × 1.125 y 458 píxeles por pulgada) con tecnología 3D Touch, contraste 1.000.000:1 y que no se olvida del soporte Dolby Vision y HDR10. En España los precios quedan en 1.159 euros para la versión de menos memoria y en 1.329 euros para la de 256 GB.





PostHeaderIcon Usuario y contraseña “admin” en el portal de Equifax Argentina


Continúan surgiendo malas noticias con respecto al hackeo del que fue víctima Equifax el jueves pasado, una empresa financiera dedicada a mantener los registros de los consumidores para que los negocios puedan saber qué tan riesgoso es otorgarles un crédito o extenderles nuevas líneas. Oficialmente se había confirmado que la filtración de datos afectó a clientes de Canadá y el Reino Unido, pero en realidad no serían los únicos países afectados por este incidente sin precedentes. Chile, Ecuador, Paraguay, Peru, Uruguay, Brasil y Argentina estarían en la lista, lugares donde Equifax lleva a cabo operaciones y tiene clientes. Además, hoy vence el tiempo que los ladrones le dieron para pagar 600 bitcoins (1,8 millones de euros al precio actual) a cambio de no hacer públicos los datos.




PostHeaderIcon Importantes actualizaciones de seguridad para productos Microsoft y Adobe


Como cada segundo martes de cada mes, llegan las actualizaciones de seguridad de Microsoft, que incluiye la reciente vulnerabilidad BlueBorne. Además de Microsoft, Adobe también es una de las compañías que ha aprovechado para actualizar sus productos, entre los que destaca el complemento Adobe Flash Player.






PostHeaderIcon BlueBorne es la vulnerabilidad de Bluetooth que afecta a 5 billones de dispositivos


La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.





PostHeaderIcon Google Drive será reemplazado por Google Backup and Sync


La famosa app de Google desaparecerá en marzo del 2018 para dar paso a otra mejor. Backup and Sync ,en español se llama "Copia de seguridad y sincronización", será el nuevo  cliente utilizado para sincronizar archivos entre dispositivos locales y la nube.




PostHeaderIcon Roban datos personales de más de 143 millones de personas en Estados Unidos


Un grupo de hackers aprovechó un fallo de seguridad en la aplicación web de Equifax, agencia encargada de llevar el historial de créditos de millones de personas en Estados Unidos, para acceder a su base de datos y robar información confidencial de sus usuarios.




PostHeaderIcon Nuevas técnicas de Phishing usando caracteres Unicode


Descripción de un caso de intento de fraude tipo phishing apoyado en URL con unicode y emisor de certificados gratuitos (Let's Encrypt). El intento del protagonista de recuperar su smartphone robado estuvo a punto de salirle muy caro ya que casi pica ante un fraude bastante bien elaborado.





PostHeaderIcon PaellaCON: II Jornadas de Seguridad Informática en Valencia - 29 y 30 de septiembre


Se trata de unas Jornadas gratuitas de Seguridad Informática de carácter anual que se celebran en Valencia y que sirven de punto de encuentro para profesionales, estudiantes y aficionados en general. El propósito es acercar la ciberseguridad de manera sencilla a todo el mundo mediante charlas y talleres combinando los conocimientos técnicos y los más didácticos con ponentes especialistas en la materia.




PostHeaderIcon Hackean Taringa y filtran 28 millones de contraseñas


Un grupo de hackers ha robado la base de datos de usuarios de Taringa, el popular foro/red social argentino. Gracias a ello se han filtrado más de 28,7 millones de datos de las cuentas, incluyendo correos electrónicos y contraseñas, las cuales son tan malas como podrías esperar.




PostHeaderIcon Cellebrite logra desbloquear el iPhone 6 de Diana Quer


El Servicio de Criminalística de la Guardia Civil (SECRIM) ha logrado desbloquear el teléfono móvil iPhone 6 de Diana Quer pagando la empresa israelí Cellebrite. Recordemos que fue hallado por un mariscador el pasado 27 de octubre en una ría en las inmediaciones del muelle de Taragoña, en la localidad coruñesa de Rianxo. Cellebrite, es la misma compañía que desbloqueó el teléfono del atacante de San Bernardino, ha podido acceder al de la joven desparecida en agosto de 2016.




PostHeaderIcon Estados Unidos lucha por la neutralidad de Internet el 12 de julio


la FCC (Federal Communications Commission)  quiere destruir la neutralidad de la red y dar a las grandes compañías de cable el control sobre lo que los americanos ven y hacen en línea. Si lo consiguen, permitirán el estrangulamiento extenso, el bloqueo, la censura, y los honorarios adicionales Una internet a dos velocidades. El 12 de julio, Internet se reunirá para detenerlos. Este mecanismo quiere impedir que las operadoras prioricen tráfico según sus intereses o lo que paga un determinado servicio por prioridad en la conexión de los usuarios.



PostHeaderIcon OutlawCountry: Wikileaks desvela el malware para Linux de la CIA


Outlaw Country es un módulo para el núcleo de Linux desarrollado por la CIA, que una vez implantado puede redirigir todo el tráfico, tomando preferencia sobre las reglas de los iptables (el firewall incluido por defecto en el kernel) al crear una tabla oculta en el framework netfilter.



PostHeaderIcon Hackean la web de streaming Pordede.com


Pordede, una de las webs españolas más conocidas que ofrecen servicio de streaming de series y películas mediante descarga directa, ha sido hackeada. Así lo han anunciado mediante su cuenta de Twitter oficial que la base de datos con información de los usuarios se ha visto comprometida. El hackeo de la web tuvo lugar ayer a última hora y desde entonces Pordede no funciona y se mantiene inaccesible. Las contraseñas de los usuarios estaban cifradas usando MD5.



PostHeaderIcon Vulnerabilidad plugin WP Statistics afecta a más 300 mil sitios WordPress


Se ha detectado una vulnerabilidad de inyección de SQL en el plugin WP Statistics utilizado por más de 300.000 sitios WordPress, que en caso de ser explotada, daría a los atacantes la posibilidad de robar las bases de datos para obtener datos sensibles y secuestrar los sitios web a través de accesos no autorizados.



PostHeaderIcon MareNostrum 4 de Barcelona: el tercer superordenador más rápido de Europa


El MareNostrum 4, el nuevo supercomputador del Barcelona Supercomputing Center – Centro Nacional de Supercomputación (BSCCNS), será 12,4 veces más potente que el actual MareNostrum 3. El centro acaba de aprobar la compra del nuevo superordenador, que tendrá una potencia de 13,7 Petaflops/s y se ubicará en la capilla de Torre Girona, sede de sus antecesores: los MareNostrum 1, 2 y 3.


PostHeaderIcon Encuentran fallo en el microcódigo de los procesadores Intel Skylake y Kaby Lake


Desarrolladores de Debian han dado a conocer un error en el microcódigo de los procesadores Intel Skylake y Kaby Lake con hyper-threading activado, que podría resultar en problemas importantes para los propietarios y administradores de sistemas que trabajen con estos procesadores. De forma más concreta, los chips señalados (así como los Xeon v5/v6 y algunos modelos Pentium) están afectados por un bug que podría resultar en "mal comportamiento de las aplicaciones y el sistema, corrupción de datos y pérdida de datos". Están afectados la 6ª y 7ª generación de procesadores Intel. Los problemas se dan en situaciones muy especificas y difíciles de reproducir para un usuario corriente.




PostHeaderIcon Dos personas arrestadas en Inglaterra por acceder a la red interna de Microsoft


La policía británica comunció que arrestaron a dos sospechosos de parte de un grupo internacional que obtuvo acceso de forma ilegal la red interna de Microsoft. Los dos sospechosos son un hombre de 22 años de Lincolnshire y otra persona de 25 años de Bracknell. La Unidad Regional de Delincuencia Organizada del Sureste (SEROCU) arrestó a los dos y registró sus hogares en busca de evidencia y se apoderó de varios dispositivos.



PostHeaderIcon Cinco alumnos detenidos por hackear correos de profesores en Pontevedra


Cinco alumnos detenidos y diez personas más investigadas es el resultado provisional de las investigaciones llevadas a cabo por la Guardia Civil para esclarecer las circunstancias y depurar responsabilidades en el hackeo masivo de las cuentas de correo electrónico corporativo de los profesores de uno de los institutos de Educación Secundaria de A Estrada (Pontevedra).




PostHeaderIcon El gobierno mexicano utiliza software espía contra periodistas, abogados y académicos


El gobierno mexicano está usando el software Pegasus, desarrollado por la empresa israelita NSO Group, para espiar a activistas por los derechos humanos, abogados, periodistas críticos con el gobierno e incluso catedráticos que han colaborado en la redacción de leyes anticorrupción. Según la empresa NSO este software se vende a gobiernos con la condición de que sólo puede ser usado para combatir el narcotráfico y el terrorismo, sin embargo se ha constatado que se usa para espiar a toda persona molesta incluyendo sus familiares y amigos.



PostHeaderIcon La Unión Europea quiere hacer obligatorio el uso del cifrado extremo a extremo en las comunicaciones


La Unión Europea ha hecho público un borrador en el que se plantea hacer obligatorio el uso del cifrado extremo a extremo  (E2E) en todas las comunicaciones siempre que sea posible. Además, también quiere prohibir el uso de puertas traseras que permitan el acceso a dichas comunicaciones. Estas medidas han surgido debido al intento de aumentar las garantías de los ciudadanos de la Unión Europea en materia de seguridad y privacidad. Por ello, solo se romperá el cifrado cuando exista una autorización judicial, de acuerdo a la ley vigente.



PostHeaderIcon GPS para montañeros: OruxMaps


OruxMaps es una completísima aplicación para los amantes del deporte al aire libre. Podrás ver mapas, importarlos, guardar tus rutas y ver las estadísticas de los tracks. OruxMaps está pensado para los aficionados al senderismo o a la BTT; ello se demuestra por lo especializado de sus opciones y características, que cubren las necesidades que pueden surgir a la hora de trazar recorridos usando el GPS: añadir puntos de paso o waypoints, tomar fotos, etc.




PostHeaderIcon Marea: el cable de fibra óptica de mayor capacidad que conectará EEUU con el sur de Europa


El cable de fibra óptica que conectará EEUU con el sur de Europa  llamado Marea, el cable submarino de fibra óptica con mayor capacidad de transmisión de datos del mundo, construido por Facebook y Microsoft para unir ambos lados del Atlántico y que será operado por Telxius (Telefónica), será amarrado este martes en la playa de Arrietara, en Sopelana, Bizkaia. Se trata del cable submarino de mayor capacidad que jamás haya cruzado el Atlántico y también el primero que conecte Estados Unidos con el sur de Europa. Con 6.600 km de longitud, ocho pares de fibra óptica y una capacidad de 160 Tbps.



PostHeaderIcon Cherry Blossom: la herramienta de la CIA para hackear routers domésticos


Después de un paréntesis de dos semanas, en al que fué la presentación de Pandemic, WikiLeaks ha publicado nuevas herramientas de la serie Vault 7, es decir, herramientas hacking utilizadas por la CIA, robadas por el grupo TheShadowBrokers. En esta ocasión se trata de CherryBlossom, un framework multiusos desarrollado para hackear y poder espiar cientos de modelos de routers domésticos.


PostHeaderIcon El fundador de Telegram asegura que el FBI le ofreció un soborno para incluir una puerta trasera


El fundador de Telegram, Pavel Durov, asegura que el gobierno de EEUU intentó sobornar a sus desarrolladores. Según ha comentado  en un tweet: "Durante la semana que pasamos de visita en EE.UU. el año pasado agencias del país intentaron dos veces sobornar a nuestros desarrolladores, y el FBI me presionó a mí". Sería ingenuo pensar que es posible tener una cryptoapp independiente y segura con la base en Estados Unidos.



PostHeaderIcon Novedades del software libre: Nmap, WordPress, Firefox, Tails, BlackArch Linux


Numerosas novedades de Software Libre en forma de nuevas versiones​: tenemos disponible el conocido escáner de puertos Nmap 7.5, el gestor de contenidos web, WordPress 4.8, el navegador libre Firefox 54, también disponible una nueva versión del sistema operativo anónimo, seguro y privado; Tails 3.0, y por último BlackArch Linux, la distribución de hacking ético, que ahora llega a la crifa de ofrecer más de 1.800 herramientas hacking .




PostHeaderIcon Actualizaciones de seguridad para productos Adobe y Microsoft


Actualiza, actualiza y actualiza. Actualizaciones de seguridad para productos Adobe, entre ellos el todavía más que utilizado Flash Player (aunque HTML5 siga ganando terreno día a día) y para sistemas operativos de Microsoft, incluyendo los descontinuados Windows XP y Windows 2003 Server, pero que continuan recibiendo actualizaciones de seguridad debido a  la gravedad del asunto, ya que son actualizaciones consideradas como críticas.




PostHeaderIcon Solo el 8% de las chicas de 15 años quiere estudiar una carrera relacionada con la tecnología


Según los últimos datos disponibles, únicamente un 18% de las personas dedicadas a la tecnología, son mujeres. El observatorio Women at Technology plantea la necesidad de fomentar la vocación tecnológica entre las mujeres.



PostHeaderIcon Disponible Tor Browser 7.0


Tor Browser 7.0, el navegador anónimo se actualiza. El equipo desarrollador de Tor Browser anunció el lanzamiento y la disponibilidad inmediata de una nueva versión de su navegador que es de código abierto y además multiplataforma, con el fin de garantizar la navegación de manera oculta como hasta ahora.



PostHeaderIcon Primer malware que utiliza vulnerabildad en Intel AMT


Hace apenas un mes se dió a conocer un importante fallo de seguridad en el Active Management Technology (AMT) de Intel, que permite tomar el control de los ordenadores que utilizan dicha tecnología, mediante una escalada de privilegios.  Ahora, un grupo conocido como "Platinum", ha encontrado una manera de ocultar sus actividades maliciosas mediante dicha vulnerabilidad. La vulnerabilidad, con CVE-2017-5689, afecta a las tecnologías de gestión remota de Intel, incluidas el Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology (SBT).


PostHeaderIcon Malware en PowerPoint sin usar Macros, JScript o VBA se activa al pasar el ratón por encima


A diferencia de otros archivos de Microsoft Office que contienen macros maliciosas, el documento que ha sido descubierto utiliza comandos PowerShell, y simplemente con pasar por encima el ratón de un enlace (mouse hover) se activa la secuencia del payload.


PostHeaderIcon Múltipes y graves vulnerabilidades en cámaras IP del fabricante chino Foscam


Investigadores de la firma de ciberseguridad F-Secure han descubierto que un gran número de cámaras conectadas a Internet con el sello del fabricante chino Foscam poseen una serie de graves vulnerabilidades que facilitarían la labor de posibles atacantes, haciendo posible acceder a transmisiones de vídeo de forma ilícita, descargar archivos almacenados localmente y potencialmente infectando otros dispositivos conectados en red. Hace apenas dos meses Pierre Kim daba a conocer otro fabricante chino con cerca de 200.000 cámaras vulnerables expuestas en internet.



PostHeaderIcon El rastro de una impresora delata a la persona que filtró documentos confidenciales


El problema es que la mayoría de las nuevas impresoras imprimen casi de forma invisible unos puntos amarillos que rastrean exactamente cuándo y dónde se imprimen documentos, cualquier documento. Los llamados "Tracking Dots". Esos puntos indicaban el número de serie y modelo de la impresora, además de la fecha y hora exacta de la impresión. Debido a que la NSA registra todos los trabajos de impresión en sus impresoras, puede utilizar esto para coincidir exactamente con quién imprimió el documento.


PostHeaderIcon La justicia alemana niega a unos padres el acceso a la cuenta de Facebook de su hija muerta


La Justicia de Berlín ha rechazado la demanda de unos padres que pretendían lograr el acceso a la cuenta de Facebook de su hija, que murió en 2012 después de ser atropellada por un tren en el metro de la capital alemana. Los padres de la chica, que tenía 15 años, tratan de esclarecer si se suicidó.




PostHeaderIcon 250 millones de ordenadores infectados por el malware chino Fireball


Investigadores de la firma de seguridad Check Point han descubierto una nueva campaña de malware con origen en China que ha logrado infectar más de 250 millones de ordenadores en todo el mundo utilizando una aplicación denominada Fireball que, en palabras de la compañía, "toma el control de los navegadores atacados y los convierte en zombis" mediante el uso de plugins y extensiones. El propósito de Fireball es bastante simple: generar beneficios a sus autores incrustando publicidad en las sesiones de navegación. Pero sus posibilidades van mucho más allá.


PostHeaderIcon Cancelan crowdfunding para comprar exploits de la NSA a TheShadowBrokers


El grupo TheShadowBrokers ofrece un servicio de "suscripción", donde los clientes podrán acceder a más exploits supuestamente robados a la NSA. TheShadowBrokers proporcionó detalles del servicio en un mensaje y dijeron que el caché de exploits costaría 100 Zcash -moneda criptográfica centrada en la privacidad- o alrededor de $ 23,000. Algunos investigadores de seguridad estaban tratando de recaudar fondos suficientes a través de la plataforma Patreon. Pero finalmente han decidido no hacerlo.



PostHeaderIcon ¿El sobrecalentamiento de un iPhone es la causa de la caída del avión EgyptAir vuelo 804?


Según las últimas investigaciones llevadas a cabo por funcionarios franceses, parece que el accidente se debió a un iPhone se sobrecalentó a bordo, concretamente en la cabina de los pilotos. EgyptAir Airbus A320 volaba de París a El Cairo el 19 de mayo de 2016, murieron 66 personas.




PostHeaderIcon El hacker que ayudó a capturar a Dámaso López trata de salvar su vida


El pasado 2 de mayo, el gobierno mexicano arrestó a Dámaso López Núñez, el supuesto heredero del Cártel de Sinaloa, uno de los grupos de crimen organizado más poderosos del mundo. Las autoridades no habían visto una fotografía de López Núñez en 15 años, pero fueron capaces de seguirle el rastro y atraparlo luego de ver un video que fue grabado utilizando un teléfono Android modificado.




PostHeaderIcon Los autores del ransomware WannaCry podrían ser de Corea del Norte


¿Quién o quiénes son los autores del ransomware Wanna Cry? Hasta el momento sólo hay una pista fiable. Una gran similitud en parte del código de la primera versión de Wanna Cry de febrero de 2017 (sin propagación vía SMB) con un backdoor llamado Contopee del grupo Lazarus, financiado por Corea del Norte.



PostHeaderIcon WikiLeaks desvela más malware de la CIA: AfterMidnight y Assassin


El portal WikiLeaks ha publicado este viernes otra tanda de documentos confidenciales de la CIA, revelando la información sobre dos 'software' maliciosos conocidos como 'AfterMidnight' ('Después de medianoche') y 'Assassin' ('Asesino'). Esta publicación forma parte de la filtración a gran escala de archivos sobre armas cibernéticas de la CIA denominada 'Vault 7'. 




PostHeaderIcon Detienen la propagación del ransomware Wanna Cry registrando un dominio


Un experto en seguridad se ha convertido en un "héroe accidental" tras gastar unos pocos dólares y registrar un dominio inexistente, que hace que el ransomware WannaCry deje de extenderse. Vió que el malware tenía codificadas consultas a un dominio muy largo, que no estaba registrado Si WannaCry ve que ese dominio está activo, deja de propagarse. Aparentemente, los creadores del malware habían creado este interruptor para poder detener su avance. Cisco ha confirmado que la extensión se ha detenido por este descubrimiento. Microsoft ha decidido parchear versiones sin soporte de Windows por la gravedad del asunto.


PostHeaderIcon Ataque masivo y global del ransomware Wanna Decrypt0r 2.0


La alerta saltaba esta mañana en España cuando la empresa Telefónica, con sede central en Madrid, era víctima de un ransomware que obligaba a sus trabajadores a apagar los ordenadores de manera urgente. Horas más tarde, el Servicio Nacional de Salud británico (NHS por sus siglas en inglés), ha confirmado el mismo ataque ( al menos 16 hospitales del Reino Unido también han sido blanco) y añade que afecta también a "otras organizaciones de una amplia gama de sectores" y que el virus responde al nombre de "Wanna Decryptor", una variante de Wanna Cry. España, Portugal, Reino Unido y Rusia, entre los afectados.



PostHeaderIcon Phreaking: la historia del hacking telefónico


A finales de la década de 1950, en EE.UU. surgió un grupo de entusiastas que querían exprimir al máximo las líneas telefónicas. Para ello, utilizaron una especie de "hacking telefónico" conocido como phreaking.



PostHeaderIcon Programador de Nissan copia código de Stack Overflow


Copiar y pegar código de Internet es uno de los mayores secretos abiertos en la programación  Y confía en mí, todos lo hemos hecho alguna vez, aunque sea una parte pequeña de código. Eso es porque hay sitios de preguntas y respuestas como StackOverflow.com, donde cualquier des arrollador de aplicaciones puede publicar una pregunta relacionada con la programación y obtener una respuesta de un compañero programador





PostHeaderIcon Yahoo recompensa con 7 mil $ investigador de seguridad por encontrar vulnerabilidad en Flickr


Yahoo otorgó 7,000$  al investigador de seguridad Michael Reizelman, también conocido como mishre, por la vulnerabilidad de secuestro (hijacking) de cuenta de Flickr (propiedad de Yahoo). Reizelman es un popular buscador de fallos que descubrió vulnerabilidades en muchos servicios web, incluyendo Badoo, Dropbox, GitHub, Google, Imgur, Slack, Twitter y Uber.




PostHeaderIcon HackerOne niega el acceso de FlexiSpy a su programa de recompensas


Después del reciente hackeo (últimas informaciones apuntan a un ex-empleado de la propia compañía) y filtración de la empresa de spyware llamada FlexySpy, ellos mismos anunciaron vía Twitter su intención de unirse al Bug Bounty de HackerOne. Pero finalmente hackerone ha denegado la petición argumentando su opinión en aspectos principalmente éticos. La plataforma dice que simplemente no está bien alojar un sistema que espían a niños y esposos.




PostHeaderIcon Google Docs soluciona un sofisticado ataque de phishing


Los problemas comenzaron cuando usuarios recibieron mensajes aparentemente inocuos y firmados por contactos conocidos invitándoles a editar un archivo en Google Docs. Tras pinchar en el enlace, el usuario era dirigido a una pantalla de autentificación de Google real y legítima que después les pedía continuar a a "Google Docs". Al aceptar esa petición, el usuario proporcionaba los permisos necesarios al phishing (una aplicación web identificada espuriamente como "Google Docs") para acceder a su dirección de correo electrónico y la libreta de contactos asociada, que se añaden a la lista de objetivos.