Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon Extensión de Metasploit: RFTransceiver permite testear dispositivos de hardware e inálámbricos


El kit de herramientas de hacking Metasploit ahora incluye un nuevo puente de hardware que facilita a los usuarios el análisis de dispositivos de hardware. La API de Hardware Bridge permitirá a los usuarios probar una variedad de hardware, incluyendo los buses CAN de coches y vehículos. Además la extensión Metasploit RFTransceiver implementa la API de Hardware Bridge que permitirá a las organizaciones probar dispositivos inalámbricos que operen fuera de las especificaciones 802.11.




PostHeaderIcon Herramientas Hacking de la CIA para los Mac e iPhone


La estela de documentos filtrados por parte de Wikileaks continúa. Después de haber publicado casi 9.000 documentos acerca de "Vault 7", que contienen información de herramientas de espionaje usadas en Smart TVs, smartphones, ordenadores e incluso coches, Wikileaks vuelve al ataque con detalles acerca de cómo los Mac y iPhone han sido espiados por la CIA desde hace varios años.




PostHeaderIcon Descubierto grave fallo en LastPass que permite robar contraseñas


El investigador Tavis Ormandy, miembro de la iniciativa Project Zero de Google, ha informado sobre un grave fallo de seguridad descubierto que permite acceder a las contraseñas almacenadas en el gestor de contraseñas LastPass, cuando se usa como complemento (add-on) del navegador Firefox y Chrome. Es posible que la solución que la solución ya esté disponible en forma de actualizción para extensión de LastPass, tanto en Chrome como en Firefox.


PostHeaderIcon Extorsionan a Apple: piden dinero a cambio de no borrar 300 millones de cuentas robadas de iCloud


Un grupo extorsionan a Apple: aseguran haber robado más de 300 millones de cuentas de iCloud.  Turkish Crime Family, habría robado una cantidad importante de datos de distintos usuarios de iPhone, y piden un rescate de USD $75.000 en Bitcoins o  USD $100.000 en crédito para la plataforma de iTunes. Amenazan con eliminar las cuentas de iCloud y datos de teléfonos iPhone si Apple no les paga


PostHeaderIcon Granjeros americanos utilizan firmware alternativo en sus tractores John Deere


El fabricante de maquinaria agrícola John Deere han dejado claro que aunque pagues por esos vehículos, no serán tuyos. El argumento que esgrimen estos fabricantes es el de que los sistemas electrónicos y el firmware (embedded software) que se ejecuta en los vehículos hacen que en realidad los granjeros no tengan el control del tractor. El fabricante trata de impedir que los usuarios "metan mano" en el software y modifiquen vehículos como ya hacen con otros dispositivos electrónicos. Quieren que su software propietario sea intocable -salvo por ellos- para encerrar aún más a esos usuarios en sus ecosistemas. John Deere podría cerrar un tractor a distancia y no habría nada que un agricultor pudiera hacer al respecto.



PostHeaderIcon Intel presenta SSD Optane, tan rápido que se puede utilizar como si fuera memoria RAM


A mediados de 2015 Intel dio a conocer el desarrollo de una nueva gama de unidades SSD profesionales englobadas bajo la denominación Optane. Estos productos se caracterizarían por ofrecer unas prestaciones fulgurantes fruto del uso de la tecnología de memoria byte addressable 3D Xpoint, gracias a la cual Intel y sus socios de Micron aspiran a ofrecer dispositivos de almacenamiento capaces de funcionar como si fueran módulos RAM de gran tamaño. Esta apuesta da ahora sus frutos con el lanzamiento de las tarjetas P4800X





PostHeaderIcon Vulnerabilidad crítica para 300 modelos de dispositivos de Cisco


Cisco ha publicado una alerta sobre una nueva vulnerabilidad 0-Day crítica en IOS/IOS XE que afecta a más de 300 de modelos de . La empresa identificó la vulnerabilidad en sus productos mientras analizaba "Vault7", los documentos y archivos filtrados por Wikileaks la semana pasada, sobre las herramientas de hacking y tácticas de la CIA.


PostHeaderIcon Mozilla corrige una vulnerabilidad de Firefox 22 horas después de ser descubierta en Pwn2Own


Los ingenieros de Mozilla han publicado Firefox 52.0.1 para corregir una fallo de seguridad que salió a la luz el pasado viernes, en el concurso de hacking Pwn2Own edición 2017. En total, los ingenieros de Mozilla tardaron 22 horas desde el momento en que se utilizó el error durante el concurso, el viernes 17 de marzo, y cuando Mozilla publicó Firefox 52.0.1.



PostHeaderIcon MOSH, SSH estable, rápido y basado en UDP


Mosh (shell móvil de mobile shell) es una aplicación de terminal remoto que admite conectividad intermitente, permite roaming y refleja de forma segura las pulsaciones de teclas de los usuarios para una mejor respuesta interactiva en rutas de alta latencia. Mosh se basa en el SSP (State Synchronization Protocol), un nuevo protocolo basado en UDP que sincroniza de forma segura el estado del cliente y del servidor, incluso a través de los cambios de la dirección IP del cliente. Mosh utiliza SSP para sincronizar un emulador de terminal, manteniendo el estado del terminal tanto en el cliente como en el servidor para presionar las pulsaciones del eco.





PostHeaderIcon USB Kill versión 3.0 con más poder de destrucción y compatible con Apple


¿Recordáis el USB Killer o USB asesino? USB Kill versión 3.0 con nueva potencia para dejar fritos coches, smartphones, consolas y más USB Kill está llegando a la versión 3.0, y eso significa nueva potencia con la que es capaz de destruir no sólo ordenadores, sino casi cualquier dispositivo con un puerto USB, incluyendo aquellos con microUSB, USB-C, y hasta Lightning de Apple.



PostHeaderIcon Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, Firefox


Pwn2Own 2017 es una competición en la cual varios equipos de hackers compiten por encontrar y lograr explotar vulnerabilidades en distintas aplicaciones, siendo recompensados en función de la gravedad y complejidad de las mismas. Hace algunas horas ha dado comienzo la décima edición de esta competición y, en ella, han sido protagonistas, principalmente, los navegadores web Microsoft Edge y Safari y el sistema operativo Ubuntu, entre otros.



PostHeaderIcon 18 mil dólares de premio por encontrar grave fallo en GitHub


GitHub recientemente concedió 18.000 dólares a un investigador alemán (Markus Fenske aka @iblue) después encontrar y reportar un error en la plataforma de GitHub Enterprise, la consola de gestión, que podría haber resultado en la ejecución remota de código (RCE). La compañía corrigió la vulnerabilidad a finales de enero, pero las noticias de la falla no salieron a la superficie hasta esta semana cuando GitHub y Markus Fenske, un investigador de seguridad alemán independiente lo han revelado.




PostHeaderIcon EE.UU. acusa a dos oficiales de la Inteligencia rusa de haber hackeado Yahoo


El Departamento de Justicia de Estados Unidos ha acusado (PDF) a dos agentes del Servicio Federal de Seguridad de la Federación Rusa (más conocido por las siglas FSB) y a dos cibercriminales de orquestar uno de los hackeos más sonados en la historia reciente de Internet. La operación se habría saldado según la fiscalía con el robo de más de 500 millones de cuentas de Yahoo; un embarazoso suceso para el portal de Internet que fue seguido poco después por la revelación de la todavía más monumental filtración de otros mil millones de cuentas.



PostHeaderIcon El creador del ransomware CryptoLocker es el cibercriminal más buscado por el FBI


Sí, el tipo que quizás te ha cifrado todos los ficheros y documentos de tu ordenador y de tus copias de seguridad conectadas por USB es el de la foto con un pijama de leotardo sosteniendo un gato. Está acusado de desarollar Cryptolocker y por ende de todas sus miles de variantes. Tiene 33 años y es ruso, casado y con dos hijos. Se llama Evgeniy Mikhailovich Bogachev y el FBI anunció ya en 2015 que ofrece 3 millones de dólares de recompensa por cualquier información. Es el ciberdelincuente más busado. Y es la mayor recompensa que jamás ha ofrecido por un ciberdelincuente.


PostHeaderIcon Un padre inocente arrestado por pedofilia por una errata en una dirección IP


BuzzFeed cuenta la lamentable historia de la detención de un padre inocente acusado de pedofilia al identificar erróneamente su dirección IP. Nigel Lang, 44 años y padre de dos niños de 2, fue detenido en julio de 2011 por posesión de pornografía infantil. Así inició una larga y desesperante pesadilla legal de dos años de duración.


PostHeaderIcon Es posible hackear teléfonos mediante ondas sonoras


Un grupo de investigadores de seguridad en ordenadores de la Universidad de Michigan, en Carolina del Sur, han descubierto una vulnerabilidad en los smartphones que permite que éstos sean hackeados haciendo uso de de ondas sonoras. En una prueba realizada por los mismos investigadores, éstos fueron capaces de hacerse con el control del acelerómetro, un componente utilizado tanto en teléfonos móviles, como en pulseras de deporte o automóviles, mediante unos determinados archivos de audio que hicieron sonar.



PostHeaderIcon Empresa consoladores que espían usuarios multada a pagar 3 millones de dólares


Standard Innovation, la empresa del vibrador-consolador We-vibe, ha estado condenada a pagar por los daños después de espiar las vidas sexuales de sus usuario sin su consentimiento. La compañía de juguetes sexuales Standard Innovation Corp. ha acordado resolver una demanda colectiva tras las denuncias de que la compañía espía la vida sexual del cliente sin su permiso.




PostHeaderIcon Protege tus puertos USB de pendrives roba datos


Con sólo conectar un pendrive pueden robarnos todo tipo de información personal o confidencial. USG es un gadget, un dispositivo físico, un hardware que se conceta entre el puerto USB del ordenador y dispositivos USB (al igual que un hardware Keylogger) que no sean de confianza, ya que sólo pasará un conjunto limitado de instrucciones y datos entre los dos, sin incluir las instrucciones utilizadas para robar datos como BadUSB. Otra opción es mediante software, convirtiendo los puertos USB de sólo lectura.




PostHeaderIcon Google presenta los nuevos reCAPTCHA invisibles para el usuario


¿Odias tener que decirle a Google que no eres un robot? A partir de ahora, el buscador eliminará los famosos CAPTCHAS de modo que los usuarios ya no tengamos que demostrar que somos humanos. Sin intervención del usuario y sin clicks.



PostHeaderIcon Recompensa de 5 mil $ por encontrar fallo en app de Uber que permitía viajar gratis


Prakash acaba de hacerse con una recompensa de 5.000 dólares de Uber tras haber encontrado un fallo que permitía viajar gratis con esta app en cualquier parte del mundo, según informan desde páginas especializadas como Techworm.



PostHeaderIcon Cómo proteger correctamente la seguridad de WordPress


WordPress es el  gestor de contenidos CMS por excelencia y el más extendido entre la comunidad de desarrolladores, pero se calcula que 3 de cada 4 sitios hackeados utilizan WordPress. La seguridad en servidores y plataformas web es un aspecto muy importante, pero que no todos los administradores tienen en cuenta, o incluso no se toman el tiempo suficiente para configurarlos correctamente.





PostHeaderIcon Cerca de 200 mil cámaras Wifi chinas vulnerables en internet


Lo que comenzó como un análisis de un simple fallo de seguridad en una cámara IP inalámbrica aleatoria se convirtió en siete vulnerabilidades que afectan a más de 1.250 modelos de cámaras y exponen casi 200.000 cámaras a ser hackeadas.. Los fallos afectan a un producto genéricamente denominado Wireless IP Camera (P2P) WIFICAM, fabricado por una empresa china (actualmente sin nombre), que la vende como un producto de etiqueta blanca a varios otros vendedores de cámaras.




PostHeaderIcon Actualizada la distibución Parrot Security OS versión 3.5 - 2017


Parrot Security OS es una distribución Linux, basada en Debian, especialmente desarrollada pensando en la seguridad y el hacking ético. Igual que otras distribuciones similares, como la conocida Kali Linux, esta viene con un gran número de herramientas instaladas y configuradas por defecto de manera que tanto los hackers más expertos como los aficionados a la seguridad informática puedan tener todo lo necesario para llevar a cabo las prácticas y técnicas de hacking ético. Entre las novedades más destacadas incluye soporte por defecto para VirtualBox de forma nativa y soporte de invitado para VMware.


PostHeaderIcon Disponibles Tails 2.11 y Tor Browser 6.5.1


Se han publicado nuevas versiones del navegador Tor Browser y de la distribución GNU/Linux Tails. Proyectos ambos que facilitan el anonimato de sus usuarios, así como el acceso a determinados servicios de la deep web. Tanto el navegador como el sistema operativo se construyen principalmente sobre el software del proyecto Tor. Una dependencia que en el caso de la distro a partir de ahora se va a agudizar, al ser Tails 2.11 la última edición en dar soporte a i2p.



PostHeaderIcon Disponible actualización de seguridad para WordPress


Llega un nuevo día, llega una nueva actualización de seguridad para WordPress. Qué sorpresa.
Si administras tu propio sitio basado en WordPress debes actualizarlo cuanto antes, ya que se reveló la existencia de seis agujeros de seguridad que podrían ser explotados por un atacante con fines maliciosos. La nueva versión es la 4.7.3, y se publicó una advertencia indicando que los sitios no parcheados podrían ser vulnerables a varias amenazas, incluyendo ataques cross-site scripting y cross-site request forgery:





PostHeaderIcon WikiLeaks revela las herramientas hacking de la CIA


El portal de filtraciones WikiLeaks ha anunciado este martes la publicación de primera parte de sus archivos sobre la Agencia Central de Inteligencia de EE.UU. (CIA), en el marco de lo que llama "la mayor publicación en la historia de los documentos confidenciales sobre la agencia". El conjunto de la filtración ha sido bautizado como Vault 7 por el portal.  Alguien habría filtrado código de la CIA y Wikileaks lo ha publicado, con las herramientas para atacar iOS y Android, Samsung TV, saltarse el cifrado de Signal, Telegram ,Whatsapp, etc.




PostHeaderIcon Alertan de varios fallos de seguridad en los NAS de Western Digital


Los propietarios de una unidad de almacenamiento en red (NAS) con el sello de Western Digital deberían tomar ciertas precauciones antes de utilizarlos. El motivo es muy sencillo: virtualmente toda la gama de productos contiene varias vulnerabilidades que permiten el acceso no autorizado al dispositivo. Así lo han descubierto los ufanos expertos en seguridad de Exploitee.rs, donde señalan que un usuario no autenticado puede subir archivos a una unidad My Cloud de forma relativamente sencilla.





PostHeaderIcon Nueva campaña Ransomware CryptoLocker con extensión .Osiris


Hay una nueva oleada del ransomware Cryptolocker con el gancho de un e-mail con el asunto "FACTURA" , de los que hemos recibido zips con factura2, factura4, factura6, factura7, factura9, factura10, ... que contienen un enlace a Dropbox en un zip, que dentro hay un fichero JavaScript con extensión .js que instala Cryptolocker de nueva generación, de los que cuando codifican dejan los ficheros cifrados con extensión final de 6 letras aleatorias.





PostHeaderIcon Dridex, el troyano bancario más complejo y temido


El troyano Dridex infecta ordenadores a través de emails con archivos adjuntos. Una vez descargados, añade el PC a un 'botnet' y robas las contraseñas de banca 'online' almacenadas




PostHeaderIcon Ataque de las alertas y el script Zombie en Internet Explorer 11


Una nueva investigación muestra como el dueño de una página web puede mostrar popups sin fin al usuario incluso después de que éste ha abandonado ya su página, e incluso peor, ejecutar cualquier tiempo de javascript persistente cuando el usuario ya está en otros dominios. El ataque sólo funciona en IE11, que tiene un 10% de usuarios. De momento no hay solución y el investigador que lo ha descubierto ha dejado de avisar a Microsoft de bugs debido a que sus informes anteriores han sido ignorados. El artículo incluye una demostración (PoC) del bug.




PostHeaderIcon Un comando mal escrito, el motivo de la caída de Amazon S3 AWS


Plataformas como Quora, Imgur y Giphy. Servicios y aplicaciones como Slack, Twitch y Airbnb. Webs de noticias como Business Insider estuvieron caídas durante horas el martes. ¿El motivo? Un simple typo. S3 (Simple Storage Service) de Amazon Web Services (AWS)




PostHeaderIcon Grave fallo de Inyección SQL en plugin de WordPress con más de 1 millón de instalaciones


Un plugin de WordPress instalado en más de un millón de sitios acaba de corregir una grave vulnerabilidad de inyección de SQL que puede permitir a los atacantes robar datos de la base de datos de un sitio web. El nombre del plugin vulnerable es NextGEN Gallery, un plugin tan exitoso que tiene su propio conjunto de plugins.





PostHeaderIcon NVIDIA anuncia la GEFORCE GTX 1080 TI


NVIDIA ha presentado  lo que hace unos meses nos hubiera parecido imposible: una nueva gráfica superior en rendimiento a la todopoderosa GTX 1080. No es otra que la nueva GTX 1080 Ti, un modelo que mejora el rendimiento de la anterior en un 35%, montando además la increíble cifra de 11 GB de memoria GDDR5X.



PostHeaderIcon Hackathon de ciberseguridad 4YFN-Mobile World Congress 2017


Siete equipos han participado en el Hackathon que INCIBE ha organizado enel Mobile World Congress para exhibir el potencial Español en ciberseguridad.



PostHeaderIcon Yahoo! desvela otro hackeo, y ya es el tercero


Yahoo! anunció que 32 millones de cuentas habrían sido hackeadas en los último dos años. Estas cuentas se suman a los dos robos de datos ya anunciados anteriormente. Yahoo ha detectado una cookie falsa (no desarrollada por la propia compañía) que habría permitido a intrusos acceder a cuentas de usuario sin necesidad de introducir la contraseña. Se cree que los hechos ocurrieron entre 2015 y 2016.