Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Tu teléfono móvil te sigue y rastrea


Es lo que queda claro cuando uno descubre cosas como las que están ocurriendo en el aeropuerto de Dublín, donde a los pasajeros se las hace un seguimiento indiscriminado a través de sus móviles con el único requisito de que éstos tengan activada la conectividad WiFi o la Bluetooth. Ojo: no es necesario que estén conectados a ninguna red o dispositivo: basta con activarla, y están atrapados.




PostHeaderIcon "El Arte del Terminal de Comandos" en GNU/Linux


The art of command line, es un proyecto colaborativo disponible en GitHub que nos ofrece una guía para dominar los comandos más útiles que nos podemos encontrar en sistemas GNU/Linux, Unix y Mac OS X.



PostHeaderIcon Condenado el hombre que asesinó a su mujer y subió una foto a Facebook


Derek Medina, quien mató a su esposa en 2013 y luego colgó la foto del cadáver en su cuenta de Facebook, fue declarado culpable de homicidio. Su mujer supuestamente le amenazó con abandonarle durante una fuerte discusión, motivo por el que Medina le disparó ocho veces con su pistola.


PostHeaderIcon Microsoft hace Visual Studio Code de código abierto


Más sorpresas desde Microsoft, y es que con la nueva versión beta de Visual Studio Code, el código fuente de este ha sido liberado como Open Source. “Hablastéis y escuchamos“, indican en el anuncio oficial.




PostHeaderIcon Raspberry Pi Zero, un microPC por 5 dólares o 4 libras


Raspberry ha anunciado una placa todavía más barata de sus Raspberry Pi como hasta ahora conocíamos, la Raspberry Pi Zero.




PostHeaderIcon Ya disponible CyanogenMod 13 basado en Android 6.0


Ya se ha producido la liberación oficial de CyanogenMod 13, una nueva ROM que está basada en Android M 6.0, la última gran versión del sistema operativo móvil de Google.




PostHeaderIcon Huawei presenta Mate 8, nueva phablet de 6 pulgadas


La compañía china acaba de presentar el nuevo terminal Huawei Mate 8, una nueva versión mejorada de su predecesor Mate 7, donde se mantienen las 6 pulgadas aunque se añade un nuevo motor. Veamos qué novedades trae.



PostHeaderIcon El Juzgado acuerda el cierre cautelar de Rojadirecta en todos sus dominios


El Juzgado de lo Mercantil número uno de A Coruña ha decretado este jueves el cierre cautelar de la web Rojadirecta en todos sus dominios. De esta forma se estiman las medidas cautelares que había solicitado DTS Distribuidora de Televisión Digital (Canal+) justo antes del partido que enfrentó a Real Madrid y FC Barcelona

.



PostHeaderIcon El Incibe mueve a Madrid su gran evento de seguridad en el que invierte 2 ME


Pero esto no es suficiente para que desde el Incibe, con su director Miguel Rego, se lleve su «gran evento de ciberseguridad», para el que destina un presupuesto de más de 2,1 millones de euros, a Madrid en lugar de traérselo a León. Se crítica que por segundo año, el pasado ya se gastó más de 1,3 millones en la organización del Cybercamp también en la capital de España, el mayor evento de ciberseguridad que tiene el Incibe se celebre fuera de la que es su sede.




PostHeaderIcon ¿El Gobierno Español ficha a hackers del Este contra el yihadismo?


El Gobierno Español está creando "una red de expertos informáticos que permita blindar a España de ataques y que aporte datos para buscar a los responsables de la propaganda yihadista y los posibles ciberataques"




PostHeaderIcon Disponibles herramientas nmap 7.0 y Wireshark 2.0


Dos de las herramientas más populares de seguridad informática se renuevan. Por su parte, el escáner de redes Nmap alcanza su versión 7.0. Tres años después de su ultima actualización, Gordon Lion (Fyodor) nos anuncia la versión 7.0 de Nmap , el software con licencia libre, especializado en el escaneo de puertos, análisis de redes y detección de hosts. Y por otra parte, la versión 2.0 del analizador de tráfico de red, Wireshark 2.0




PostHeaderIcon Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar uno u otro?


Siempre usamos distintos tipos de archivos de imágenes, pero ¿sabes cuáles son sus ventajas y desventajas?  Los formatos de imagen son algo con lo que muchos estamos familiarizados, pero raramente entendemos de verdad que significan las diferentes extensiones que tienen esas fotos que guardamos en nuestro ordenador o en el móvil, o el sin fin de imágenes que vemos y compartimos en la web.Veamos la diferencia entre PNG, JPG y GIF.




PostHeaderIcon Múltiples vulnerabilidades en Moodle 2.x y nueva versión 3.0


Moodle ha publicado diez alertas de seguridad en las que se corrigen otras tantas vulnerabilidades con diversos efectos, desde los habituales cross-site scripting, hasta modificar respuestas o evitar restricciones de seguridad. Se ven afectadas las ramas 2.9, 2.8 y 2.7. 



PostHeaderIcon Taller "Cómo se hizo... False Positive" & Cryptoparty


MediaLab Prado (Madrid) sigue apoyando la concienciación en la privacidad y el uso de tecnologías seguras de comunicación. Si te gustó el proyecto “False Positive” y deseas saber más, te invitamos a esta sesión “cómo se hizo… False Positive” en la que contaremos con la presencia de uno de sus creadores: Mark Shepard. Podrás conocer de primera mano los detalles, métodos y tecnologías detrás del proyecto.




PostHeaderIcon Guía de ciberseguridad del Estado Islámico


La revista Wired ha publicado una guía de 34 páginas en las que recoge la información de seguridad que se está a dando a los miembros de ISIS para estar más seguros en Internet. Es una lista de recomendaciones a la hora de utilizar los servicios de comunicaciones y las redes sociales para estar más seguros y ser más difícil de ser investigados por las fuerzas y cuerpos de seguridad del estado.



PostHeaderIcon Kaspersky augura cambios en las APT a partir de 2016


En sus predicciones para 2016, Kaspersky Lab vaticina que las APT como hoy las conocemos serán sustituidas por ataques menos persistentes y más profundos que serán más difíciles de detectar. Sus autores reutilizarán malware para reducir al mínimo su inversión inicial.


PostHeaderIcon Anonymous pide a la gente que se involucre en su lucha contra ISIS


Anonymous lanza una guía de hackeo para noobs. La NoobGuide busca involucrar a personas sin conocimientos de hackeo y muestra cómo encontrar páginas webs de ISIS. Guías más avanzadas enseñan a realizar ataques DDoS



PostHeaderIcon Análisis y auditoría de Redes Wifi con Raspberry Pi


Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta capacidad de proceso en relación a su tamaño y su escaso coste. Estas son las características ideales para usar este hardware para utilidades de redes y seguridad informática.

PostHeaderIcon Anonymous Vs ISIS


Cómo Anonymous se ha propuesto destruir al Estado Islámico en internet Tras los atentados de París el pasado viernes, el grupo de 'hacktivistas' Anonymous se ha propuesto desbaratar el aparato propagandístico de ISIS en internet



PostHeaderIcon Samy Kamkar el creador del “Ejercito de Drones Zombis” en CyberCamp Madrid


Kamkar alcanzó la fama en 2005 al hackear MySpace.com, el portal más visitado del mundo por entonces. Creó su famoso “gusano Samy" con el que, a través de los perfiles de sus seguidores, consiguió recibir miles de solicitudes de amistad hasta alcanzar el millón, logrando colapsar el portal y sus servidores. El castigo por parte de la justicia norteamericana fue la prohibición de usar un ordenador y después de haberlo cumplido, este experto dedica su tiempo y habilidades a solucionar problemas de ciberseguridad en vez de causarlos, y a luchar por iniciativas que él considera importantes, como la privacidad online.




PostHeaderIcon Las empresas españolas pierden 14.000 millones de euros por ciberdelitos


Según el Instituto Español de Ciberseguridad, los ciberataques más habituales al sector empresarial nacional son ‘los accesos no autorizados a información confidencial y los engaños para robar datos bancarios o contraseñas’. Las víctimas preferidas de los delincuentes on-line son ‘las grandes compañías tecnológicas, los bancos, las pymes de contenido audiovisual, editoriales, agencias de viajes, empresas de contenido científico o técnico, de comercio y hostelería’.




PostHeaderIcon Wearables, Ransomware y la nube, las principales amenazas para 2016


Intel Security ha hecho hoy público su informe McAfee Labs Threats Predictions, que predice cuáles serán las claves del panorama de la ciberseguridad en 2016 y ofrece información acerca de las previsiones para 2020, así como de la posible respuesta del sector de la seguridad TI.  El informe, que refleja la visión de 33 expertos de Intel Security, examina el panorama actual de la ciberdelincuencia y anticipa cuáles serán los principales riesgos a los que las empresas se enfrentarán en los próximos años.




PostHeaderIcon Buscar y eliminar archivos duplicados en GNU/Linux


rmlint, una interesante herramienta en linea de comandos que nos permite localizar y eliminar rápidamente los archivos duplicados del sistema, y que nos ofrece algunas capacidades mas que interesantes como el filtrado por tipo de archivo o fecha (creación y modificación), búsqueda de enlaces rotos, o un modo paranoico para los que no confían demasiado en las sumas de verificación a la hora de verificar la integridad de los archivos.




PostHeaderIcon El bq Aquaris X5 Cyanogen ya es oficial


Tal y como estaba previsto, Telefónica y bq se han unido para presentarnos un nuevo dispositivo móvil, bq Aquaris X5 Cyanogen, un teléfono con las mismas especificaciones que el Aquaris X5 original que lanzaron hace escasas semanas, pero con sistema operativo Cyanogen OS, en su versión 12.1 sobre Android 5.1.1 Lollipop, con una serie de mejoras para el usuario, prescindiendo así de los servicios y aplicaciones de Google





PostHeaderIcon En 2015 los Mac han sufrido más ataques de malware que en los últimos 5 años juntos


Tradicionalmente los ordenadores Apple han sufrido un número de ataques de virus y malware muy inferior al de los experimentados en la plataforma PC-Windows pero ello no significa que la manzana mordida sea completamente inmune a los mismos.


PostHeaderIcon Firefox presenta su navegador para iOS y Firefox OS para Android


Tras unas semanas en beta, Mozilla anuncia la llegada de su navegador Firefox a iOS y Firefox OS 2.5 en una apk lista para descargar en Android.




PostHeaderIcon Disponible Caine 7.0 para hacer análisis forense informático


CAINE (Computer Aided INvestigative Environment), es una distribución Live DVD y  versión para pendrive, basada en Ubuntu de origen italiano, enfocada a realizar análisis forenses informáticos. Incluye numerosas herramientas y scripts para facilitar el trabajo.





PostHeaderIcon Consejos para actualizar tu tarjeta gráfica


MuyComputer publicó recientemente una guía con una serie de consejos muy importantes que merece la pena seguir para actualizar la tarjeta gráfica sin equivocarnos. En ese artículo hablan sobre el tamaño de nuestra caja, la fuente de alimentación, la potencia de nuestro procesador y mucho más, así que es de lectura recomendada. La parte final también indica tres ejemplos muy útiles que pueden servir de referencia a cualquier usuario que tenga dudas a la hora de actualizar su equipo.




PostHeaderIcon El ransomware también llega a los Mac


Un brasileño ha creado el primer ransomware para Mac en dos días, haciendo caer el mito de que los ordenadores de Apple son más seguros. Symantec ha confirmado que funciona.Este tipo de 'malware' florece en internet al ser tan rentables para los delincuentes. Se sirven de la ingeniería social y despistes de los usuarios para infectar a sus víctimas



PostHeaderIcon Aparece un ransomware que afecta a Linux


Este tipo de ransomware reportado por la firma Dr. Web busca hacerse de archivos, páginas e imágenes del sitio afectado basado en Linux para pedir a su administrador el pago de un rescate de 1 bitcoin (aproximadamente 300 dólares, según The Hacker News) a cambio de descifrarlos.




PostHeaderIcon King of App, el CMS para crear apps móviles, ya es de código abierto


King of App se presenta como un CMS open source para la creación de apps móviles, y nos presentan su versión 2.0 con la esperanza de transformarlo en el “wordpress de la creación de apps”.





PostHeaderIcon DroidJack (RAT) para sistemas Android


DroidJack es un troyano de acceso remoto (RAT - Remote Administration Tool) para sistemas Android como AndroRAT (Troyano para Android)  o Dendroid - Troyano para Android. Mientras que los desarrolladores aseguran que la herramienta ha sido desarrollada para poder proteger y controlar a seres queridos, muchos usuarios están haciendo mal uso de ella, violando la intimidad de otros usuarios y robando todo tipo de información de los dispositivos.




PostHeaderIcon AMD sustituye la suite Catalyst por Crimson


AMD ha anunciado y detallado oficialmente Crimson, un nuevo software que llega para sustituir a la suite Catalyst. Crimson ha sido desarrollado desde cero e incluye todas las características de Raptr que hasta ahora se tenían que instalar por separado mediante AMD Gaming Evolved.



PostHeaderIcon ¿Cómo serán el Galaxy S7 y el iPhone 7?


Recopilación de rumores con toda la información que se conoce hasta la fecha sobre el Galaxy S7 de Samsung y una predicción en la que se dice como podría ser el iPhone 7.





PostHeaderIcon Firefox 42: solcuiona 23 vulnerabilidades, la navegación privada, incluye AdBlocker y cambios en HTTPS


Mozilla ha anunciado la publicación de la versión 42 de Firefox (y de Firefox ESR 38.4), junto con 18 boletines de seguridad destinados a solucionar 23 nuevas vulnerabilidades en el navegador.






PostHeaderIcon Disponible Tails 1.7 con un nuevo modo offline


Una de las distro GNU/Linux de anonimato preferida –junto con Whonix— se actualiza a una nueva versión, que nos trae las habituales correcciones de errores y algunas novedades bastante interesantes.




PostHeaderIcon Hackean el foro oficial de vBulletin


Intrusión en los foros de vBulletin y Foxit Software. El equipo de desarrollo de vBulletin ha publicado un aviso en el que reconocen haber sufrido una intrusión en su sitio oficial que ha obligado al reinicio de todas las contraseñas de sus usuarios.




PostHeaderIcon Consigue el premio de 1 millón de dólares por lograr hackear iOS 9 vía navegador


Eeste fin de semanala startup de adquisición de exploits, Zerodium, anuncia que ya tienen un ganador en su concurso que premiaba con USD $1 millón a quien pudiera hackear un iPhone  o iPad que utilizaran la más reciente versión del sistema operativo.




PostHeaderIcon ¿Son los antivirus de Android realmente necesarios?


Se ha debatido en incontables ocasiones sobre la utilidad real de los antivirus en Android. Un análisis más detallado nos dirá si realmente valen la pena.




PostHeaderIcon Documentos TV: ¿ Por qué no estoy en facebook ?


“Cuando mi hijo me preguntó: ¿por qué no me dejas hacerme de facebook y por qué no tienes tú? Empecé a plantearme por qué no estoy en facebook”, es la primera reflexión que hace el protagonista de este divertido y didáctico documental, que analiza los pros y contras de esta red social, que cuenta ya con más de mil millones de usuarios, repartidos por todo el mundo.



PostHeaderIcon Test de 22 tarjetas gráficas de AMD y NVIDIA en SteamOs


Desde 2013 que Valve presentó el proyecto de sus Steam Machine y el nuevo sistema operativo basado en Linux, Amd y Nvidia han comenzado la carrera por dar un buen soporte a la nueva plataforma. El sistema está dirigido a jugadores, proporcionando simpleza para las personas ajenas al mundo de Linux.




PostHeaderIcon Hackmeeting 2015 en Vilanova i la Geltrú (BCN), del 6 al 8 de noviembre


Como cada año, ya tenemos de vuelta el HackMeeting de nuevo! Encuentro de cultura libre y hacker con movimientos sociales, que ya lleva a sus espaldas 14 años de recorrido y experiencias. Propón tu nodo aquí: sindominio.net/hackmeeting/wiki/Manual:Cómo_proponer_un_nodo. Información general: sindominio.net/hackmeeting/wiki/Infopoint




PostHeaderIcon Hackers de Anonymous desenmascaran a miembros del KKK


Empiezan a revelar nombres de miembros pertenecientes a la organización supremacista Ku Klux Klan entre los que se encuentran senadores y alcaldes de algunas ciudades de Estados Unidos