Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Nueva variante del virus CryptoLocker: Crypt0L0cker


Se ha detectado una nueva campaña en abril de 2015 de phishing que suplanta la identidad de la empresa Correos con una supuesta "carta certificada" con el objetivo de engañar a los usuarios mediante ingeniería social, para que hagan clic en un enlace que les redirige a una web maliciosa que suplanta la identidad de la compañía y tratar de provocar que los usuarios descarguen e instalen (ejecuten) un virus que cifrará los archivos del ordenador.



PostHeaderIcon Microsoft también recompensará a los hackers que encuentren bugs en su navegador Sparta


Al igual que con la versión de prueba de Internet Explorer 11, Microsoft también ha lanzado un programa de recompensas para la versión de prueba del nuevo navegador, de nombre clave el "Proyecto Spartan", para que los hackers y los investigadores se les recompensará por informar de nuevas vulnerabilidades.





PostHeaderIcon Telefónica autorizada por la CNMC para comprar de Canal+


Finalmente la Comisión Nacional de los Mercados y la Competencia (CNMC) ha dado el visto bueno a la compra de Canal + por parte de Telefónica. El consentimiento, con condiciones, llega un año después del acuerdo entre ambas compañías y permitirá a Telefónica convertirse en un gigante de la televisión de pago.




PostHeaderIcon Project Fi: el operador móvil virtual de Google


Ya ha llegado Project Fi, con una apuesta innovadora a la par de arriesgada en el mundo de las Operadoras Móviles Virtuales (OMVs), y que de momento sólo podrán disfrutar los estadounidenses con un Nexus 6




PostHeaderIcon La nueva API de Youtube dejará sin soporte algunos dispositivos


Youtube, la plataforma número uno de vídeos por streaming de Google, prepara una nueva versión para su aplicación que puede dejar sin servicio a un gran número de dispositivos. Según informa el blog oficial de YouTube, la nueva versión de la API (v3) dejará obsoletos a equipos como Smart TVs, reproductores multimedia, iPhones, iPads, Google TV, Apple TV, videoconsolas, etc.





PostHeaderIcon Cambios en el algoritmo de Google: Mobilegeddon


Google anunció el pasado mes de febrero que a partir del 21 de abril, cambiaría su algoritmo de presentación de resultados cuando los usuarios buscan desde su teléfono o dispositivo móvil (tablet).Los contenidos adaptados a móviles influirán en los resultados de búsqueda. ¿Es hora hacer versiones móviles o diseños responsive?





PostHeaderIcon Disponible el juego SuperTuxKart 0.9


Disponible el juego SuperTuxKart, en su versión 0.9 estrena nuevo motor gráfico espectacular. Ya podemos jugar con Tux y el resto de amigos a éste juego clásico, que utiliza licencia GPL, y que es un clon del ya mítico Mario Kart.




PostHeaderIcon Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit


Pyrit es un programa con muchas funciones enfocado principalmente en descifrar mediante fuerza bruta o diccionario claves como las de los AP (Puntos de Acceso) WPA. Pyrit permite utilizar la potencia de la GPU para crackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK. Otra útil herramienta que aprovecha la potencia de la GPU y que también permite crackeo de handshake de WPA/WPA2 es oclHashCat




PostHeaderIcon El drama de la viuda de un hacker al no poder recuperar su herencia digital


El fallecimiento de un ser querido se hace aún más duro cuando la pareja y los familiares más cercanos no pueden acceder a recuerdos del pasado, ni siquiera a información legal o económica. Esta situación se vuelve aún más compleja cuando el fallecido protegía de forma casi compulsiva sus propiedades electrónicas y digitales, por ejemplo, expertos en seguridad informática que nunca pensaron en su herencia digital.





PostHeaderIcon Wifi en los aviones: ¿puede suponer un problema de seguridad?


Las redes wifi que Aviones como el Boeing 787 o los Airbus A350 y A380 ofrecen a los pasajeros utilizan la misma red que los sistemas de aviónica de estos aviones, con el riesgo de que un intruso acceda a toda la red del avión, interferir en su funcionamiento e incluso tomar el control de éste, según un informe publicado por el US Government Accountability Office.





PostHeaderIcon Chrome para Windows XP tendrá soporte hasta finales de años





Aunque en teoría Windows XP dejó de ser soportado por Microsoft de manera oficial el año pasado, en realidad sigue siendo un sistema operativo usado por millones de personas en todo el mundo.
Es difícil abandonar un mercado semejante así por las buenas, aunque se base en un sistema operativo obsoleto. Por eso Google ha anunciado que, al contrario de lo que se planeaba, el soporte de Chrome para Windows XP no terminará este mes y continuará, al menos hasta finales de este año 2015.






PostHeaderIcon Windows Server 2003 dejará de recibir soporte en menos de 90 días


El próximo día 14 de julio llegará a su fin el soporte de Windows Server 2003. El sistema operativo, presente en el mercado desde hace 12 años, cuenta en la actualidad con 23,9 millones de instancias corriendo en todo el mundo, repartidas al 50% entre servidores físicos y entornos virtualizados.






PostHeaderIcon Nuevo programa de recompensas de fallos de seguridad de DropBox


Dropbox anuncia su propio programa de recompensas monetarias por encontrar bugs de Seguridad (Bug Bounty Program) al igual que ya hacen otras empresas como Facebook, Google o Paypal. Utilizando la plataforma de "Hackerone"  hasta el momento han sido solucionados 27 fallos con una recompensa máxima otorgada de 4.913$.



PostHeaderIcon Vulnerabilidad crítica en IIS de Microsoft


Microsoft ha lanzado la actualización MS15-034 (CVE-2015-1635), que soluciona una vulnerabilidad crítica en el archivo http.sys utilizado Internet Information Services (IIS). Dicha vulnerabilidad permite ejecución remota de código y denegación de servicio.




PostHeaderIcon Ping de la muerte para Apple, llamado Darwin Nuke para OS X 10.10 o iOS 8


En diciembre de 2014 Kaspersky Labs descubrió una vulnerabilidad en el kernel Darwin, la parte de código abierto de OS X e iOS, por la que mediante un único paquete IP, con algunas opciones IP no válidas y un tamaño específico, se podía crashear un dispositivo con OS X 10.10 o iOS 8 instalado.



PostHeaderIcon Parrot Security OS; Kali Linux a la italiana


Parrot Security OS es una distribución basada en Debian GNU/Linux de origen italiano especializada en la seguridad informática y orientada por tanto a realizar labores de pentesting, informática forense, hacer ingeniería inversa, navegar de forma anónima.




PostHeaderIcon Firmware vulnerable de algunos Routers D-Link DIR


El fabricante D-Link lanzó recientemente su router tope de gama, el modelo D-Link DIR-890L, su primer router tri-banda y con tecnología inalámbrica 802.11ac, con un firmware que deja mucho que desear respecto a su seguridad.





PostHeaderIcon Ficheros PDF con contraseña con John the Ripper


Ya hemos visto como oclHashcat permite ahora descifrar contraseñas de documentos PDF, o cómo desproteger y desbloquear un documento PDF con un simple navegador, pero también se puede crackear un documento PDF con contraseña con John The Ripper en Windows.





PostHeaderIcon PixieScript v2.4, ataque automatizado Pixie Dust Attack


Nueva versión del script PixieScript para WifiSlax. Se ha descubierto recientemiente nuevas opciones de ataque contra redes Wireless con WPS activado, esta vez de forma offline, un nuevo descubrimiento bautizado como Pixie Dust Attack encontrado por Dominique Bongard.




PostHeaderIcon Asuswrt-Merlin, el firmware personalizado para routers Asus


ASUSWRT-Merlin, el firmware personalizado para routers Asus de RMerlin (aka Eric Sauvageau). Las nuevas características y funcionalidades y una comparación con otros firmwares como Tomato, DD-WRT. Además de preguntas frecuentes sobre la memoria NVRAM y los reseteos de fábrica (default reset factory) al instalar nuevos firmwares en routers.





PostHeaderIcon Mitigación de ataques UDP Reflection DrDoS


Los ataques DrDDoS (Reflection) están de moda. Según todos los estudios de grandes empresas como CloudFlare, Akamai, Incapsula, Prolexic, Fortinet, Arbor, etc cada vez se producen con mayor frecuencia e intensidad. Existen de varios tipos de ataques basados en UDP (User Datagram Protocol.), pero sin duda los de mayor peligro son los DrDDoS al existir una gran variedad de protocolos explotables mediante IP Spoofing como Chargen, SSDP, NTP o LDAP.




PostHeaderIcon Opciones de seguridad de red en el kernel /proc en GNU/Linux


El directorio /proc de Linux, este pseudo sistema de ficheros, mediante el proc podemos acceder a información del kernel, y modificar al vuelo ciertas configuraciones.






PostHeaderIcon Un simple enlace hace fallar a Google Chrome en Windows y MacOS


Si hace unos días una simple cadena de 13 caracteres hacía fallar Chrome en Mac OS X. Ahora, un simple enlace  hace fallar (crahsear) Chrome versión 41 en Mac OS X, Windows y Chrome OS. El fallo ha sido bautizado como AwSnap




PostHeaderIcon Tor busca estudiantes que quieran desarrollar herramientas de privacidad


El Proyecto Tor ha lanzado el primer concurso de  Tor para desarollar herramientas de privacidad. Se trata de un programa piloto para los estudiantes que quieran colaborar para desarrollar herramientas de privacidad. Tor partició de forma en pionera en el Summer of Code de Google entre el 2007-2014, pero no nos renovamos este año (Google está ofreciendo a nuevos grupos esta oportunidad) por lo que Tor ha decidido empezar un propio programa.





PostHeaderIcon Anonymous desenmascara a las empresas que alojan las webs de ISIS


A través de Ghostbin, el famoso grupo de hacktivistas ha publicado una lista de setenta webs que apoyan a ISIS y, lo más importante, los servicios de hosting que les permiten mantenerse online a pesar de los intentos de Anonymous por tumbarlas





PostHeaderIcon Manual: Instalar y configurar un servidor Team Speak 3


El programa TeamSpeak 3 (TS3) es un sistema de comunicación a través de VoIP que nos permite, entre otras cosas, hablar con personas que pueden estar en cualquier parte del mundo. El TS3 es muy popular entre los jugadores on-line (gamers) para planificar estrategias o simplemente para charlar. TS además tiene, la posibilidad de transferir archivos y también la de crear canales personales temporales o permanentes.





PostHeaderIcon 43 años después, Telnet a pesar de ser inseguro, sigue siendo el 6 servicio más popular


Hace ya 43 años que Jon Postel  publicó un documento RFC 318 en el que describía un método estándar para el control de dispositivos de terminal en un lugar desde otro lugar, ahora más conocido como Telnet (Teletype NETwork o en español Teletipo de red). Según un estudio reciente, Telnet a pesar de ser considerado como no seguro, sigue siendo el 6º servicio más usado según un estudio de Shodan.






PostHeaderIcon Kali Linux NetHunter 1.2 con soporte para Nexus 6 y Nexus 9


Kali Nethunter 1.2 acaba de salir, con un montón de mejoras, correcciones de errores ... y sí, con soporte para Android Lollipop. Esto significa que Nethunter ahora también soporta los Nexus 6 y Nexus 9. Esta es una noticia increíble para todos aquellos que han comprado estos nuevos dispositivos Nexus y han anhelado para instalar el Kali Nethunter en ellos. ¿Qué más hay de nuevo con Nethunter?