Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon Herramienta para detectar el backdoor en Intel Manegement Engine (IME)


Los procesadores Intel incorporan el Intel Management Engine, un subsistema que reside en el hardware de sus procesadores (desde 2008) y que permite realizar conexiones remotas, independientemente del sistema operativo utilizado. Hace unos meses se descubrió que además podía ser explotado por terceros, mediante una escalada de privilegios. Una vulnerabilidad que se saltaba cualquier protección de arranque, y permitía acceder directamente a la BIOS, arrancar o apagar el sistema, etc. Tu portátil con procesador Intel con un rootkit incorporado de fábrica.




PostHeaderIcon Disponible Kali Linux 2017.3: distribución orientada a la seguridad y pentesting


Los primeros de los cambios que nos encontramos con esta nueva versión de Kali Linux son un nuevo kernel en su distribución base Debian, que ahora cuenta con la versión 4.13.10, lo que le permite contar con una serie de novedades a nivel interno de la distribución. Además, de la actualización de aplicaciones  como Reaver, PixieWPS, Burp Suite, Cuckoo o The Social Engineering Toolkit, entre otras. Y la inclusión de nuevas herramientas como InSpy, CherryTree, Sublist3r y OSRFramework





PostHeaderIcon Google admite que Android sabe dónde estás, aunque tengas la localización desactivada


Google sabe cuánto tiempo tardarás en llegar al trabajo, dónde has ido a cenar o en qué zonas te sueles mover, funciones que pueden facilitarnos el día a día pero que a muchos usuarios no gustan demasiado. Si no queremos que nuestro móvil tenga un registro de nuestra ubicación, la solución es desactivar los servicios de localización, o eso creíamos.




PostHeaderIcon Uber sufrió un hackeo con robo de 57 millones de cuentas y pagó para ocultarlo


Según anuncia Uber en un comunicado oficial, los atacantes accedieron a su base de datos en Amazon Web Services y lograron hacerse con nombres, correos electrónicos, números telefónicos y números de licencia de conducir de millones de personas, aunque los conductores afectados se encuentran solamente en Estados Unidos. En esta ocasión no pudieron robar detalles de ubicación de los usuarios ni lo viajes realizados, afortunadamente. La compañía no solo nunca hizo público este ataque, sino que además pagaron 100.000 dólares para ocultarlo desde octubre de 2016.



PostHeaderIcon Vulnerabilidad en Android permite grabar la pantalla de tu móvil


Un equipo de investigadores de la compañía de seguridad MWR Labs han alertado de una vulnerabilidad en Android que permite que un atacante pueda acceder al móvil de su víctima para grabar la pantalla y el audio sin que el usuario se entere. Esta vez se ha dado a conocer un nuevo fallo de seguridad en el componente MediaProjection, el cual permitiría grabar la pantalla de tu móvil y capturar el audio, previo engaño al usuario.



PostHeaderIcon Vectores de ataque más comunes documentos de Office


Los documentos del paquete Microsoft Office han adquirido un papel más que importante en la era digital. Los atacantes advirtieron lo necesarios que son en nuestro trabajo y en nuestra vida cotidiana, por lo que a través de los años han encontrado diferentes formas de generar ataques por medio de ellos.




PostHeaderIcon 9.9.9.9, nuevos DNS públicos especializados en bloquear malware


Tres grandes de internet se han unido para crear un servidor DNS especializado en identificar y bloquear dominios maliciosos con un nuevo servidor DNS público bajo la IP 9.9.9.9. IBM es quien ha cedido al proyecto Quad9 la singular IP 9.9.9.9 con la que resulta muy fácil recordar la dirección del servicio y que nos recuerda a los famosos 8.8.8.8 de las DNS de Google.





PostHeaderIcon Un fallo de seguridad en el sistema de Amazon Key permite entrar intrusos en tu casa


Hace algunas semanas Amazon lanzó en Estados Unidos un novedoso servicio llamado Key gracias al cual sus mensajeros pueden dejar los paquetes dentro de casa. El sistema requiere una cerradura electrónica y utiliza la cámara domótica Amazon Cloud Cam para informar al usuario de la llegada de sus pedidos, dejando constancia del paso en forma de vídeo. Pero ahora se ha descubierto que presenta un grave fallo.




PostHeaderIcon El retorno de la No cON Name los días 24-25 de noviembre en Barcelona


Después de dos años, los organizadores de la NCN han cogido fuerzas para poder realizar los próximos 24, y 25 de noviembre https://www.noconname.org/producto/entrada-ncn2k17/ la que será la decimoquinta (XV) edición del congreso No cON Name que se celebrará en Barcelona.

PostHeaderIcon Desactivada la firma digital de los DNI por fallo de seguridad


La Policía ha desactivado la función de certificado digital de los DNI electrónicos que fueron expedidos desde abril desde 2015 para reforzar su seguridad, después de que un estudio de una universidad checa haya alertado de su posible vulnerabilidad. Ese posible fallo está siendo analizado por el Organismo de Certificación español, según informa la Dirección General de la Policía, que ha comenzado a modificar las funcionalidades de esos documentos para garantizar "la máxima seguridad y confidencialidad en la utilización de la autenticación".





PostHeaderIcon Intel se alía con AMD para crear gráficos Radeon y rivalizar con Nvidia


El origen de esta maniobra se encuentra en la caducidad de ciertas licencias de Nvidia. En 2011 Intel aceptó a regañadientes pagar 1.500 millones de dólares a Nvidia para poder utilizar sus tecnologías gráficas durante un periodo de cinco años. Con el plazo ya finalizado, Intel ha preferido integrar las soluciones gráficas de AMD antes que renovar con Nvidia un acuerdo que firmó contra su voluntad.





PostHeaderIcon Un empleado de Microsoft instala Google Chrome en mitad de una presentación porque Edge se había colgado


Mientras llevaba a cabo la demostración en directo de la plataforma, un ingeniero de Microsoft se vio obligado a parar la charla para descargar Google Chrome e iniciar sesión de nuevo con sus credenciales. ¿El problema? El navegador que había estado usando hasta entonces, Microsoft Edge, se había quedado colgado y no parecía dispuesto a reaccionar.


PostHeaderIcon No soy un robot: la inteligencia artificial que engaña el Captcha de Google


Cuatro investigadores de la universidad de Maryland han diseñado un sistema automático capaz de romper el reCAPTCHA de Google [PDF] con una precisión cercana al 85%. Lo han llamado unCAPTCHA y aseguran que acierta en el 85% de los intentos. El sistema, que fue probado 450 veces, es tan solo un 2% menos fiable que la habilidad humana, que se mueve en porcentajes de éxito cercanos al 87%. Pero no usa las imágenes, sinó el audio, la voz para engañar.




PostHeaderIcon España revalida título de campeona del European Cyber Security Challenge


España se ha proclamado vencedora por segundo año consecutivo en la cuarta edición del desafío European Cyber Security Challenge 2017, celebrado en Málaga con el objetivo de atraer vocaciones y talento entre los jóvenes al campo de la ciberseguridad. Tras España, Rumanía e Italia lograron entrar en los tres primeros puestos en una competición que resultó muy emocionante y disputada hasta el final. España  defendia el título conseguido en 2016 en Düsseldorf, Alemania.



PostHeaderIcon Empleado de Twitter borra la cuenta de Donald Trump al despedirse de su trabajo


Un empleado de Twitter acabó ayer su contrato y quiso hacerlo dejando huella: desactivó la cuenta personal del presidente de Estados Unidos, Donald Trump. La propia compañía de la red social ha sido la que ha difundido la información después de que el perfil del magnate (@realdonaldtrump) estuviera inactivo cerca de 11 minutos.



PostHeaderIcon Amazon Key quiere que el repartidor deje el paquete dentro de casa cuando no estás


Amazon anuncia Key, un servicio que permite al mensajero abrir la puerta para dejar sus paquetes. Amazon Key es la última idea de la firma  y para controlar esto, el nuevo servicio, ofrece a los miembros de Prime un kit compuesto por un candado inteligente y una cámara conectaday viene con cámara y cerradura inteligente incluidas.




PostHeaderIcon Estudiante es expulsado por usar un hardware keylogger para cambiarse las notas


Funcionarios de la Universidad de Kansas (KU) expulsaron a un estudiante, Trevor Graves, 22 años, por instalar un registrador de teclas (keylogger) de hardware y usar los datos adquiridos del dispositivo para piratear el sistema de clasificación de la escuela y cambiar sus calificaciones. Y consiguió cambiar su nota más de 90 veces, y de paso robar más de una decena de exámenes.





PostHeaderIcon Android utilizará DNS sobre TLS para evitar que los operadores espien el tráfico


Esta nueva opción de cifrado llega después de que Google haya apostado fuertemente por HTTPS, forzando a que todas las webs lo usen ya que se empeoraba su posicionamiento en el navegador de las webs consideradas como no seguras que sólo usan HTTP. DNS por TLS permitirá mejorar la privacidad y el cifrado del tráfico en Internet. Con esto no será necesario tener que usar un VPN en Android para asegurarnos de que el tráfico está cifrado.



PostHeaderIcon Anonymous atacó la página web del Tribunal Constitucional, del PP, Economía, Fomento y Justicia


El grupo hacktivista Anonymous, a través de cuentas de twitter asociadas, anunció una campaña de ciberataques masivos para el día 21 bajo el nombre de “#OpCatalunya” y “#FreeCatalunya”. Las ultimas semanas, paginas estatales han recibido diferentes ciberataques bajo estos mismos lemas.


PostHeaderIcon OpenBSD decidió publicar el parche para KRACK antes que se hiciera pública la vulnerabilidad


Esta semana se conoció que los diferentes desarrolladores de sistemas operativos publicaron un parche para KRACK, un exploit creado por investigadores de seguridad que permite vulnerar el protocolo de seguridad inalámbrica WPA2, y también que los desarrolladores de OpenBSD, habían publicado el parche antes de la fecha prevista para el anuncio público de la vulnerabilidad, lo que motivó que algunos los acusaran de poner en peligro a los sistemas operativos que aún no habían creado el parche. Un desarrollador de OpenBSD explicó los motivos.



PostHeaderIcon GooglePlay pagará hasta 1.000$ por encontrar fallos de seguridad en algunas aplicaciones


Google quiere que su tienda de aplicaciones Play sea un lugar seguro para sus usuarios, y para ello va a pagar a aquellos que encuentren vulnerabilidades en determinadas aplicaciones. El gigante de Google ha lanzado un nuevo programa de recompensas que será completamente diferente al que actualmente ofrecen para sitios web y el sistema operativo. Google pagará a aquellos que encuentren fallos de seguridad en las aplicaciones para Android de terceros más populares de la Play Store.



PostHeaderIcon Hackers norcoreanos intentaron robar mil millones de $ y solo un error ortográfico los detuvo


Cuando los hackers norcoreanos intentaron robar 1.000 millones de dólares de la Reserva Federal de Nueva York el año pasado, solo un error ortográfico lo impidió. Digitalmente estaban saqueando una cuenta del Banco Central de Bangladesh, cuando los banqueros sospechaban sobre una solicitud de retiro que habían escrito mal "fundación" como "fandación". Aun así, los secuaces de Kim Jong-un todavía salieron con $ 81 millones en ese atraco, según reveló una investigación del diario The New York Times.



PostHeaderIcon Microsoft responde a Project Zero publicando vulnerabilidades de Chrome


La "guerra" entre navegadores web con IE/Edge de Microsoft y Chrome de Google hace que los expertos de seguridad de ambas empresas estén analizando el software de su rival para poder ponerlo en evidencia a la más mínima oportunidad. Hemos visto cómo el equipo de seguridad de Google, llamado Project Zero, ha hecho públicas distintas vulnerabilidades en Windows, vulnerabilidades muchas de ellas bastante graves.



PostHeaderIcon KRACK: la grave vulnerabilidad Wifi en WPA/WPA2


KRACK (Key Reinstallation Attacks) es el nombre de una vulnerabilidad descubierta por los investigadores Mathy Vanhoef y Frans Piessens (KU Leuven, Bélgica) y que afecta al protocolo de seguridad inalámbrica hasta el momento más seguro y utilizado: WPA2 (Wi-Fi Protected Access II) y para todos los crifrados WPA2 (WPA-TKIP, AES-CCMP, y GCMP). Es el protocolo de seguridad utilizado hoy en día por la mayoría de las redes inalámbricas.




PostHeaderIcon Un ransomware obliga a Tohisba a suspender la producción de flash NAND en Japón


Recientes ataques de ransomware obligaron a Toshiba a cesar la producción de memoria NAND Flash, lo que le costó al negocio dejar de fabricar el equivalente a 400.000 TB en almacenamiento SSD. De hecho, Toshiba no consiguió tirar abajo la aplicación maliciosa hasta seis semanas después del ataque. Posteriormente, la pérdida de producción podría desencadenar una crisis de suministro de NAND.




PostHeaderIcon La9deAnon hackea la web del mayor sindicato de policias de España (SUP)


El grupo de 'hackers' La Nueve, vinculado a Anonymous, ha accedido a parte de la base de datos del Sindicato Unificado de Policía (SUP), el mayoritario del cuerpo. Protestan por las cargas del 1-O. Se han hecho con los datos  de 17.790 usuarios



PostHeaderIcon Hackers rusos roban documentos altamente secretos a la NSA


Se ha conocido que hackers rusos habrían atacado a la NSA (Agencia Nacional de Seguridad) estadounidense robándoles algunos documentos altamente sensibles y secretos sobre la ciberseguridad del país. Grave robo de datos a la NSA que sirve para curiosamente abrir una investigación contra Kaspersky. Este gravísimo ataque podría haber ayudado a los piratas a infiltrarse en los sistemas del país americano sin ser vistos.




PostHeaderIcon Anonymous hackea la web de la Comunidad de Madrid


"Anonymous España" han accedido a la web y la base de datos de Madrid.org y otras varias webs y foros de miembros de la Policía Nacional, descargado parte de sus bases de datos (26MB comprimidos) y las han publicado en internet en respuesta a la "represión policial en Cataluña.




PostHeaderIcon Nueva versión herramienta Tinfoleak 2.1 para extraer información Twitter


Las redes sociales son una fuente de información imprescindible en procesos de análisis e investigación con distintos propósitos. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. Tinfoleak permite extraer y analizar información relevante de la red Twitter mediante técnicas OSINT (Open-Source Intelligence).



PostHeaderIcon Acusados en Cataluña de crear copias de una página web a favor del referéndum


Hay hasta 15 personas acusadas en Catalunya de crear mirrors (espejos) de la web del referéndum de Cataluña. Los investigados para duplicar webs del referéndum se niegan a declarar. Aparecen nuevas copias disponibles en https://wikileaks.org/mirrors/catref/es/index.html

Ejemplo de http://marianorajoy.cat,  ref1oct.cat y garanties.cat. L a Fundación puntCAT es quien gestiona el dominio '.cat' en Cataluña. y su responsable informático, Josep Masoliver, fue detenido en los registros de la Guardia Civil


PostHeaderIcon Deloitte también fue hackeada y los datos de sus clientes expuestos


La auditora Deloitte ha sido víctima de un sofisticado ciberataque que ha puesto al descubierto correos electrónicos confidenciales de algunos de sus clientes más importantes, incluyendo su nombre de usuario, contraseñas y datos personales.




PostHeaderIcon Disponible Kali Linux 2017.2 con nuevas herramientas de hacking


El equipo de Offensive Security ha publicado una nueva ISO de Kali Linux. La segunda en lo que va de año y en la que se recopilan los últimos cambios realizados. Una distribución GNU/Linux que como sabéis juega al ataque, en el tema de la seguridad informática. También tenemos disponible una nueva edición de  Parrot Security OS 3.8,  una nueva distribución de hacking ético y BlackArch Linux  que pone a nuestra disposición un total de 1865 aplicaciones de hacking




PostHeaderIcon El incidente de CCleaner distribuyendo malware


El lunes se avisaba que CCleaner había sido hackeado, y, aprovechando una debilidad en la firma digital utilizada por la herramienta, piratas informáticos habían estado ocultando malware en la versión original, descargada desde los servidores oficiales, sin que nadie se diese cuenta en más de un mes. Durante estos días, Talos, empresa de seguridad que ha descubierto la amenaza, ha estado analizando esta amenaza y, según parece, es mucho más peligrosa de lo que parecía en un principio.




PostHeaderIcon La EFF renuncia a su puesto en el W3C


En el pasado mes de julio, el director del Consorcio W3 rechazó las objeciones de docenas de sus miembros al publicar un estándar de DRM sin un compromiso con la protección de acceso, la seguridad para la investigación, el almacenamiento y la competencia del mismo. La EFF apeló la decisión, la primera vez que ocurría en la vida del Consorcio W3, concluyendo el proceso en una profunda división de los miembros del mismo.




PostHeaderIcon Google anunciará los teléfonos Pixel 2 y 2 XL el 4 de octubre


Los nuevos teléfonos de Google ya tienen fecha de presentación. La compañía del buscador (y de tantas otras cosas) ha anunciado que el 4 de octubre renovará su gama de dispositivos con el lanzamiento de al menos un nuevo smartphone Pixel. El anuncio ha sido realizado a través de un vídeo en el que exhorta las virtudes de sus teléfonos, con un usuario anónimo preguntándose por qué la batería de su móvil dura tan poco o cuál es la causa de que no pueda actualizarse.




PostHeaderIcon Hackers de Europa del Este se han infiltrado en las infraestructuras eléctricas de Europa y EE.UU


Dragonfly, es un grupo de hackers de Europa del Este responsable de sofisticadas campañas de ciberespionaje contra las infraestructuras energéticas de diferentes países desde 2011 que ha vuelto a actuar recientemente a con el mismo objetivo a través de una campaña llamada Dragonfly 2.0. Dragonfly llevó a cabo en diciembre de 2015 un ataque contra un centro de distribución de energía en Ucrania que dejó sin electricidad a 225.000 personas durante seis horas




PostHeaderIcon Diferencias entre el iPhone X, iPhone 8 y iPhone 7


Todo el trabajo del  iPhone X se concentrará en su espléndida pantalla, un panel HDR de 5,8 pulgadas Super Retina (OLED con 2.436 × 1.125 y 458 píxeles por pulgada) con tecnología 3D Touch, contraste 1.000.000:1 y que no se olvida del soporte Dolby Vision y HDR10. En España los precios quedan en 1.159 euros para la versión de menos memoria y en 1.329 euros para la de 256 GB.





PostHeaderIcon Usuario y contraseña “admin” en el portal de Equifax Argentina


Continúan surgiendo malas noticias con respecto al hackeo del que fue víctima Equifax el jueves pasado, una empresa financiera dedicada a mantener los registros de los consumidores para que los negocios puedan saber qué tan riesgoso es otorgarles un crédito o extenderles nuevas líneas. Oficialmente se había confirmado que la filtración de datos afectó a clientes de Canadá y el Reino Unido, pero en realidad no serían los únicos países afectados por este incidente sin precedentes. Chile, Ecuador, Paraguay, Peru, Uruguay, Brasil y Argentina estarían en la lista, lugares donde Equifax lleva a cabo operaciones y tiene clientes. Además, hoy vence el tiempo que los ladrones le dieron para pagar 600 bitcoins (1,8 millones de euros al precio actual) a cambio de no hacer públicos los datos.




PostHeaderIcon Importantes actualizaciones de seguridad para productos Microsoft y Adobe


Como cada segundo martes de cada mes, llegan las actualizaciones de seguridad de Microsoft, que incluiye la reciente vulnerabilidad BlueBorne. Además de Microsoft, Adobe también es una de las compañías que ha aprovechado para actualizar sus productos, entre los que destaca el complemento Adobe Flash Player.






PostHeaderIcon BlueBorne es la vulnerabilidad de Bluetooth que afecta a 5 billones de dispositivos


La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.





PostHeaderIcon Google Drive será reemplazado por Google Backup and Sync


La famosa app de Google desaparecerá en marzo del 2018 para dar paso a otra mejor. Backup and Sync ,en español se llama "Copia de seguridad y sincronización", será el nuevo  cliente utilizado para sincronizar archivos entre dispositivos locales y la nube. Google Drive for PC is now Backup and Sync from Google



PostHeaderIcon Roban datos personales de más de 143 millones de personas en Estados Unidos


Un grupo de hackers aprovechó un fallo de seguridad en la aplicación web de Equifax, agencia encargada de llevar el historial de créditos de millones de personas en Estados Unidos, para acceder a su base de datos y robar información confidencial de sus usuarios.




PostHeaderIcon Nuevas técnicas de Phishing usando caracteres Unicode


Descripción de un caso de intento de fraude tipo phishing apoyado en URL con unicode y emisor de certificados gratuitos (Let's Encrypt). El intento del protagonista de recuperar su smartphone robado estuvo a punto de salirle muy caro ya que casi pica ante un fraude bastante bien elaborado.





PostHeaderIcon PaellaCON: II Jornadas de Seguridad Informática en Valencia - 29 y 30 de septiembre


Se trata de unas Jornadas gratuitas de Seguridad Informática de carácter anual que se celebran en Valencia y que sirven de punto de encuentro para profesionales, estudiantes y aficionados en general. El propósito es acercar la ciberseguridad de manera sencilla a todo el mundo mediante charlas y talleres combinando los conocimientos técnicos y los más didácticos con ponentes especialistas en la materia.




PostHeaderIcon Hackean Taringa y filtran 28 millones de contraseñas


Un grupo de hackers ha robado la base de datos de usuarios de Taringa, el popular foro/red social argentino. Gracias a ello se han filtrado más de 28,7 millones de datos de las cuentas, incluyendo correos electrónicos y contraseñas, las cuales son tan malas como podrías esperar.




PostHeaderIcon Cellebrite logra desbloquear el iPhone 6 de Diana Quer


El Servicio de Criminalística de la Guardia Civil (SECRIM) ha logrado desbloquear el teléfono móvil iPhone 6 de Diana Quer pagando la empresa israelí Cellebrite. Recordemos que fue hallado por un mariscador el pasado 27 de octubre en una ría en las inmediaciones del muelle de Taragoña, en la localidad coruñesa de Rianxo. Cellebrite, es la misma compañía que desbloqueó el teléfono del atacante de San Bernardino, ha podido acceder al de la joven desparecida en agosto de 2016.




PostHeaderIcon Estados Unidos lucha por la neutralidad de Internet el 12 de julio


la FCC (Federal Communications Commission)  quiere destruir la neutralidad de la red y dar a las grandes compañías de cable el control sobre lo que los americanos ven y hacen en línea. Si lo consiguen, permitirán el estrangulamiento extenso, el bloqueo, la censura, y los honorarios adicionales Una internet a dos velocidades. El 12 de julio, Internet se reunirá para detenerlos. Este mecanismo quiere impedir que las operadoras prioricen tráfico según sus intereses o lo que paga un determinado servicio por prioridad en la conexión de los usuarios.



PostHeaderIcon OutlawCountry: Wikileaks desvela el malware para Linux de la CIA


Outlaw Country es un módulo para el núcleo de Linux desarrollado por la CIA, que una vez implantado puede redirigir todo el tráfico, tomando preferencia sobre las reglas de los iptables (el firewall incluido por defecto en el kernel) al crear una tabla oculta en el framework netfilter.