Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Comparativa de Microsoft Office 2016 vs. Office 2013, 2010, 2007 y 2003


El lanzamiento de Microsoft Office 2016 es inminente. Después de los primeros pasos de Office 2013 con la Nube, Office 2016 va aún más allá para permitirte abrir, editar o guardar ficheros en la Nube. También contará con un nuevo motor de búsqueda interna para Word, PowerPoint y Excel  que te ayudará a encontrar las funciones más esquivas. Por si fuera poco, contarás con la posibilidad de ver el trabajo en tiempo real de tus compañeros con Office Online.





PostHeaderIcon Mejores navegadores para Android


¿Cuál es el mejor navegador web para Android? El navegador es quizá la app más interesantes. Lo usamos para leer noticias, buscar información, jugar o bajar archivos. Junto con los mensajes, llamadas y mapas, navegar ocupa la mayor parte de nuestro tiempo cuando usamos el móvil o la tablet. Puesto que un navegador lento o ineficiente afecta negativamente la experiencia al usar Android, elegir uno de alto rendimiento y que se acomode a nuestras necesidades es importante. Pero elegir no es una tarea sencilla.






PostHeaderIcon Disponible para descargar LibreOffice 5.0.1


Berlín, 27 de agosto 2015 - The Document Foundation (TDF) libera LibreOffice 5.0.1, la primera versión menor de la familia LibreOffice 5.0, con una serie de correcciones sobre el importante lanzamiento anunciado el 5 de agosto. LibreOffice 5.0: nueva versión de la suite ofimática libre





PostHeaderIcon Crackean y descifran 4.000 contraseñas del hack a Ashley Madison


Un investigador ha logrado descifrar 4.000 contraseñas de los usuarios de Ashley Madison, lo que demuestra lo importante que es elegir una contraseña segura. Los atacantes que lograron el mes pasado para robar una gran cantidad de datos de Ashley Madison, el sitio para los amantes.




PostHeaderIcon Comparativa y diferencias entre cámaras de acción GoPro y las SJCAM


Si quieres una cámara de acción low-cost que grabe a 1080p a 30fps compatible con todos los accesorios básicos de cámaras de acción GoPro Hero estas son la SJCAM SJ4000 o la nueva SJ5000. Las llamadas GoPro Killers son las SJCAM, cámaras de acción del fabricante chino, a un precio más asequible.




PostHeaderIcon Glosario de términos, conceptos, vocabulario utilizados en seguridad informática


Vocabulario básico para empezar a entender y comprender mejor las noticias de seguridad informática. Un repaso a un pequeño glosario de términos habituales en el mundillo.




PostHeaderIcon Empresa TotoLink: así no se maneja un incidente de seguridad


El  fabricante surcoreano Zioncom  tiene a los medios de comunicación amenazados con tomar acciones legales si escriben sobre vulnerabilidades "con información no verificada" en sus productos como los routers de la empresa Toto-Link.





PostHeaderIcon Aumenta la seguridad de tu cuenta Dropbox con una llave USB


Los usuarios que quieran proteger sus cuentas de Dropbox de maneras adicionales también pueden acceder a través de una llave USB. La "clave de seguridad" funciona como un segundo factor de seguridad al ingresar. Una vez introducida la contraseña, la presencia de la clave de seguridad universal segundo factor (U2F) es comprobada. Es el mismo sistema que presentó Google Security Key hace unos meses.




PostHeaderIcon Fallo en API de Facebook expone millones de datos personales


Un fallo de seguridad de Facebook  descubierto por Reza Moaiandin  a través de su API  permite la recopilación masiva de datos personales de sus usuarios. La solución pasa por un simple cambio en la configuración de la privacidad.


PostHeaderIcon Pueden hackear un Chevrolet Corvette remotamente vía SMS


Una vulnerabilidad en una mochila que es utilizado por las compañías de seguros y gestores de flotas para monitorear coches hace que sea posible hackear remotamente a los atacantes y operar todo tipo de componentes del coche a través de un simple SMS. Por ejemplo pueden aplicar remotamente los frenos del coche. Se sospecha que hay más coches afectados principalmente en España.




PostHeaderIcon Navegador Tor 5.0 mejora la privacidad y añade soporte mejorado para Youtube


Para los usuarios de Internet que quieren proteger su anonimato y privacidad en la web es una versión completamente nueva de Tor Browser que ha aparecido, se trata de la  versión de Tor Browser 5.0. Además de varias vulnerabilidades que se corrigen esta versión contiene varias medidas para proteger la privacidad del usuario.





PostHeaderIcon Portátiles Lenovo instalando de nuevo software no deseado desde la BIOS


Lenovo no ha aprendido nada. En febrero de este año, la compañía fue el centro de una tormenta por Superfish, un adware preinstalado de fábrica en sus equipos que podía ser utilizado por terceros para robar información. Pues bien, lo han vuelto a hacer, y esta vez desde la BIOS y modificando hasta el arranque de Windows. El caso es doblemente grave porque, para colar ese Bloatware, Lenovo ha empleado técnicas de Rootkit.  






PostHeaderIcon Nueva vulnerabilidad en Android afectaría a más del 55% de usuarios


Investigadores de IBM (IBM’s X-Force Application Security Research Team) han encontrado un agujero de seguridad crítico en el SO Android de Google que afectaría a más del 55% de los usuarios de la plataforma. En estos momentos ya existe parche, aunque no llegará a todos los usuarios de forma rápida. La presentación se ha llevado acabo en la conferencia de seguridad USENIX WOOT edición 2015 celebrada en Washington.




PostHeaderIcon Opciones y herramientas para configurar la privacidad en Windows 10


Windows 10 tiene algunas nuevas funciones útiles, pero si crees lo que dice el resto de Internet, también viene con otras que asesinan cualquier asomo de privacidad para el usuario. Sin embargo, esa idea está un tanto exagerada. Echemos un vistazo a qué es lo que cada elemento de la configuración sobre privacidad hace de verdad, y cuáles suponen un riesgo.




PostHeaderIcon Actualizaciones de seguridad para Microsoft y Adobe Flash Player


Adobe ha publicado hoy una nueva actualización para sellar los agujeros de seguridad de casi tres docenas en su software Flash Player. Microsoft también lanzó 14 paquetes de parches, incluyendo un gran número de correcciones para los equipos con su nuevo sistema operativo Windows 10. Para no quedarse fuera del martes de parches, el director de seguridad de Oracle arrojó una granada de mano de conversación en la comunidad de investigadores de seguridad, que respondió de la misma y provocó Oracle a dar marcha atrás ....





PostHeaderIcon Linux Foundation ofrece sus cursos y certificaciones básicas en Español


La Fundación Linux ya ofrezcan sus cursos y certificaciones oficiales también en español.



PostHeaderIcon Ya disponible para descargar Kali Linux 2.0 alias "Kali Sana"


Mientras el mundo hacker todavía se está recuperando de eventos como la Black Hat y la DEF CON, nos llega la esperada Kali Linux 2.0, la distro GNU/Linux más popular de las dedicadas al análisis forense y la seguridad informática.





PostHeaderIcon Canal francés TV5Monde sufrió un hackeo en abril y todavía no tienen Internet


El canal de televisión francés TV5 sufrió a principios de abril un hackeo masivo y todavía no tiene acceso a Internet. Tres meses y medio, los 400 empleados de TV5 Monde todavía no pueden trabajar normalmente, dice el CEO Yves Bigot.




PostHeaderIcon Alternativa a TrueCrypt, llamada VeraCrypt ahora detecta ataques Evil Maid


La semana pasada, dos nuevas versiones de la alternativa a TrueCrypt con nombre VeraCrypt aparecieron. Vera Crypt fue lanzado a finales del año pasado por un programador francés . Se trata de un fork, una rama que se basa en el código fuente original TrueCrypt.





PostHeaderIcon La ICANN sufre un nuevo incidente de seguridad y pide cambiar las contraseñas


La ICANN, el organismo internacional sin ánimo de lucro responsable de asignar las direcciones IP y nombres de dominio, acaba de anunciar haber sido víctima de un ataque informático. Recordemos que en diciembre de 2014 ya fue víctima de un ataque spear phishing





PostHeaderIcon Ubiquiti es hackeada y pierde 42 millones de euros


La seguridad de las empresas debe ser perfecta si no quieres encontrarte ante una situación como esta. Aunque hasta este momento no se sabía nada relacionado con el ataque, han sido los propios responsables de la compañía Ubiquiti los que han informado sobre el hackeo que les ha costado por el momento 42 millones de euros





PostHeaderIcon Proxys y mirrors de sitios de Torrents están llenos de scripts para infectar con malware


En algunos países, de los proveedores de servicios de Internet como UK prohíben el acceso a los sitios torrent y son bloqueados, lo que hace que los usuarios utilicen los llamados sitios proxy o mirrors (espejos) para visitar estos sitios web bloqueados. El problema es que estos mirrors contienen malware, scripts maliciosos en JavaScript, click por fraude, y falsos códecs de Adobe Flash Player con la intención de infectar al usuario. Por culpa de la censura de algunos ISP provocan más daños que beneficios.




PostHeaderIcon WSUS puede ser usado para infectar Windows


Las empresas y organizaciones que usen Windows Server Update Services (WSUS) y no lo hayan configurado con seguridad https podrá dar lugar a ataques con la capacidad de infectar toda la red corporativa. Así lo han presentado dos investigadores en la conferencia BlackHat 2015 que se celebra anualmente en Las Vegas.






PostHeaderIcon Google lanza parche para solucionar la vulnerabilidad Stagefright en Android


Finalmente, Google ha sacado un parche que arregla la vulnerabilidad de los terminales Android producida por el bug denominado como Stagefright, que daba la posibilidad de controlar el terminal infectado de forma remota a través de un sencillo mensaje multimedia MMS.




PostHeaderIcon Vulnerabilidad grave permite robar ficheros locales en Firefox


El anuncio malicioso explotaba una grave vulnerabilidad en Firefox PDF Viewer y en el contexto de JavaScript, con el fin de inyectar un script capaz de buscar archivos locales del usuario. Aunque en estos momentos la vulnerabilidad descubierta sólo afecta a través de un anuncio que se muestra en un sitio de noticias ruso, el exploit encontrado podría robar archivos y subirlos a un servidor de Ucrania sin que el usuario se diese cuenta.