Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Cables USB tipo C


Recordemos que el conector USB tipo C, además de ser reversible, implementa la especificación USB Power Delivery, que en teoría admite hasta 100W, una potencia que ya se vuelve peligrosa si el cable no cumple con las normas y su fabricación no es de calidad.






PostHeaderIcon Graves vulnerabilidades en el sistema de entretenimiento de algunos aviones


Rubén Santamarta de IOActive ha demostrado, aunque tiene miedo a volar, que los sistemas de entretenimiento instalado en los aviones de algunas aerolíneas son muy fáciles de hackear, y lo peor no es que se pueda manipular los contenidos multimedia disponibles, sino que también abren la puerta al robo de datos y poder controlar partes de un avión desde un simple PC.




PostHeaderIcon Hackean la cuenta de Twitter de Netflix, Marvel y la NFL


La compañía de streaming de video Netflix y la de entretenimiento Marvel fueron víctimas de un grupo de hackers que consiguió acceso a sus cuentas de Twitter. El mismo grupo de hackers que vulneró la seguridad de los perfiles en las redes sociales de Mark Zuckerberg, Jack Dorsey y, más adelante, del youtuber español El Rubius




PostHeaderIcon La9deAnon hackea la Cámara de Comercio de Madrid


"La seguridad informática de este país nunca nos defrauda". Con este mensaje el colectivo Anonymous y autodenominado La Nueve acaba de confirmar el ataque a la web de la Cámara de Comercio de Madrid. La página mostraba  un gran banner en la parte superior con el textoCuestiónalo todo. La Nueve. We are Anonymous, Legion, One. Expect us. Varias páginas internas aparecen también con textos e imágenes infiltradas. Y no solo eso: quienes han llevado a cabo el ataque aseguran haber accedido también a la base de datos de la Cámara de Comercio contenida en su servidor web.



PostHeaderIcon Una banda de criminales rusos ganan entre 3 y 5 millones de euros al día generando clics falsos sobre anuncios


Un grupo de criminales rusos están ganando entre 3 y 5 millones de dólares al día aprovechándose de la industria publicitaria, según ha desvelado la firma de seguridad White Ops. Es el mayor fraude mediante clics fraudulentos de la historia.




PostHeaderIcon Lo más buscado en Google en 2016: Google Zeitgeist


El principal motor de búsqueda de internet destaca el fenómeno móvil Pokémon GO el lanzamiento del iPhone 7, el deporte y las elecciones presidenciales y otras cuestiones existenciales como las principales búsquedas del año



PostHeaderIcon Libro gratuito: Hacking de redes con Python y Scapy


Tras casi 2 años desde su publicación, se hace gratuito el libro: "Hacking y manipulación de paquetes IPv4 con Python y Scapy". No es un libro convencional. Tiene decenas de ejemplos de código y vídeos explicativos.




PostHeaderIcon Cineastas y periodistas piden a los fabricantes de cámaras el uso de cifrado de datos


La Fundación para la Libertad de Prensa, una asociación internacional sin ánimo de lucro que como su nombre indica busca defender la libertad de prensa, ha publicado una carta abierta dirigida a los fabricantes de cámaras de fotos y vídeo solicitando que sus productos incorporen tecnologías de cifrado de datos para evitar la manipulación de sus contenidos por parte de personas no autorizadas.




PostHeaderIcon WhatsApp permitirá eliminar mensajes ya enviados


La aplicación está probando en una beta la posibilidad de que los usuarios eliminen mensajes, fotos y vídeos enviados a otros contactos.  Si nada se tuerce, a lo largo de las próximas semanas (o meses, porque sus desarrolladores se toman su tiempo) WhatsApp incorporará una nueva y largamente esperada función a su homónima aplicación de mensajería: el borrado de mensajes ya enviados en el dispositivo receptor.


PostHeaderIcon Yahoo! confirma que fue hackeado de nuevo y fueron robadas mil millones de cuentas


1 billón de cuentas. La compañía explica en un comunicado que un tercero no autorizado, nada menos que en agosto de 2013, robó datos asociados a más de mil millones de cuentas de usuario. " No hemos sido capaces de identificar la intrusión", afirman desde Yahoo. Para las cuentas potencialmente afectadas, la información robada puede incluir nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas hash (usando MD5) y, en algunos casos, preguntas y respuestas cifradas o sin cifrar. No parece en cambio que hayan sido comprometidas los datos de la tarjeta de pago o información de la cuenta bancaria. En 1997 Yahoo rechazó la posibilidad de comprar Google por 1 millón de dólares.




PostHeaderIcon Encuentran nuevos troyanos en el firmware de teléfonos chinos


No es la primera vez. Probablemente tampoco sea la última. Determinados dispositivos Android de gama baja, los denominados “low cost”, se ha descubierto que se vendían con regalo: firmware malicioso instalado de fábrica que recolecta en secreto información de los aparatos infectados, muestra publicidad no deseada en aplicaciones y descarga archivos APK, el formato de archivo para la instalación de software en Android.




PostHeaderIcon 34 detenidos en Europa por lanzar ataques DDoS y ninguno tenía más de 20 años


Durante estos días se ha llevado a cabo una operación policial que por el momento se ha saldado con la detención de 34 sospechosos en 13 países, entre ellos Gran Bretaña y Estados Unidos, como presuntos autores del ataque DDoS que se produjo la pasada semana. Además, la investigación ha salpicado a otras 101 personas que han sido interrogadas por utilizar herramientas y servicios DDoS. Muchos de los sospechosos eran menores de 20 años según ha comunicado Europol.





PostHeaderIcon CERT recomienda a los usuarios dejar de usar dos router de Netgear debido a fallo de seguridad


En un importante revés para Netgear, parece que al menos dos de sus routers de gama alta (incluído el Nighthawk) puede contener un problema de seguridad grave de acuerdo con un aviso emitido por el CERT. La vulnerabilidad en sí es increíblemente fácil de aprovechar y simplemente se basa en el acceso a una dirección URL





PostHeaderIcon Análisis forense en imágenes digitales


Tal vez has escuchado nombrar a los metadatos; estos son información adicional sobre los datos. Por ejemplo, en una foto, nos permitirían saber el tipo de extensión del archivo, el tamaño y la fecha de creación, entre otros. EXIF son las abreviaturas de Exchangeable image file format. Es un estándar creado para almacenar metadatos de las fotos hechas con cámaras digitales. Esto significa que los datos EXIF contienen información relativa a la propia imagen y a cómo ha sido tomada.




PostHeaderIcon La mitad de empresas afectadas por ransomware, pagó el rescate


Hace unos días informábamos sobre la inutilidad de pagar el rescate si las empresas se veían afectadas por Ransomware. Ahora, un estudio elaborado por Trend Micro muestra que a pesar de que en la mayoría de los casos, el pago no garantiza que los archivos y documentos cifrados vuelvan a su estado original, más de la mitad de las empresas que ha sufrido las consecuencias de verse infectadas por este malware han optado por pagar el rescate.



PostHeaderIcon Se cumplen 20 años del artículo "Smashing the Stack For Fun & Profit"


Smashing the Stack For Fun & Profit por Aleph One, publicado en la edición # 49, en 1996, es un paper clásico sobre los desbordamientos de búfer de la pila, en parte responsable de popularizar la vulnerabilidad. Elias Levy  es el autor, el webmaster de underground.org y de la lista de correo Bugtraq.



PostHeaderIcon Así fue descrita la primera inyección SQL de la historia


En 1998, el afamado hacker Jeff Forristal, bajo el seudónimo Rain Forest Puppy, fue el primero en describir, en un artículo del conocido e-zine Phrack, una novedosa técnica —para aquel momento— en la que, en un equipo que corría Windows NT, con un servidor web IIS 4.0 y montando un servidor de datos Microsoft SQL Server 6.5, a través de conexiones ODBC se podían ejecutar consultas y comandos utilizando lenguaje SQL. Aquel escrito, titulado NT Web Technology Vulnerabilities, acababa de poner los cimientos para lo que aún hoy sigue siendo uno de los ataques web más utilizados: la inyección SQL, o SQL injection (SQLi). Puede consultarse aquel documento completo en el propio sitio web de Phrack, en el mismo artículo también se describe la vulnerabilidad LFI (Local File Inclusion)




PostHeaderIcon Se alquila botnet Mirai formada por 400 mil dispositivos


Dos delincuentes (piratas informáticos) están alquilando una gigantesca botnet formada a partir del código fuente original de Mirai, que afirma tener más de 400.000 bots infectados, listos para llevar a cabo ataques DDoS a petición de cualquiera que pague por ello.. Para los lectores que no están familiarizados con Mirai, se trata de una familia de malware que apunta a sistemas embebidos y dispositivos Internet de Cosas (IoT), y ha sido utilizado en los últimos dos meses para lanzar los ataques DDoS más grandes conocidos hasta la fecha.


PostHeaderIcon La Operación Avalanche contra el fraude se salda con 800.000 dominios bloqueados


Una red de bots que ha servido de ataques de phishing y al menos 17 tipos de malware diferentes durante gran parte de esta década ha sido reducida en un esfuerzo coordinado por un grupo internacional de agencias policiales y empresas de seguridad. Los agentes de la ley se apoderaron de los servidores de mando y tomaron el control de más de 800.000 dominios de Internet utilizados por la botnet, denominada "Avalanche", que ha estado funcionando desde al menos a finales de 2009.




PostHeaderIcon Hackean el correo del autor del ransomware que infectó el transporte público de San Francisco


El pasado fin de semana miles de ciudadanos de San Francisco se llevaron la más grande de las sorpresas al comprobar que el precio del billete de tren ligero se había reducido a cero. Nada. Gratis. "Out of Order", fura de servicio se podía leer. No se trataba de un experimento para comprobar la viabilidad de un sistema de transporte público totalmente gratuito, sino de la única solución posible que encontraron las autoridades para mantener el servicio en activo mientras lidiaban con el bloqueo del sistema informático. Un delincuente había cifrado los discos duros de más de 2.000 ordenadores y exigía el pago de 73.000 dólares a cambio de la clave.




PostHeaderIcon El gusano Mirai es el responsable del ataque a los usuarios de Deutsche Telekom


Hace apenas dos días que se descubrió que el malware Mirai que había estado esclavizando dispositivos IoT mal protegidos, había encontrado casi 1 millón de víctimas en Alemania. Diversos router de Internet de la compañía Deutsche Telekom se vieron afectados causando problemas de conexión a Internet a cerca de un millón de clientes de la operadora. En esta ocasión, Deutsche Telekom culpó al malware de la interrupción, el cual habría infectado los dispositivos conectados a Internet, incluyendo cámaras de vigilancia y DVR.



PostHeaderIcon Gooligan es el malware para Android que ha expuesto más de 1 millón de cuentas de Google


Una variante de malware de Android denominada Gooligan está infectando a más de 13.000 dispositivos cada día. El equipo de investigación de Check Point ha descubierto este software malicioso, que ha logrado traspasar la seguridad de más de un millón de cuentas de usuarios de Google.




PostHeaderIcon DroneShield presenta un rifle que derriba drones a 2 km de distancia con interferencias


Generr interferencias para impedir el control de los drones en su punto de mira, el DroneGun también puede inhibir la recepción de señales de posicionamiento GPS y GLONASS. Sus prestaciones lo sitúan teóricamente muy por delante de alternativas pioneras como DroneDefender, que solo podía derribar drones a una distancia máxima de 400 metros




PostHeaderIcon El transporte público de San Francisco víctima de un Ransomware


Los empleados del habitualmente saturado transporte público de San Francisco se encontraron con la más inesperada de las sorpresas este fin de semana cuando al ir a utilizar sus ordenadores fueron bienvenidos por una pantalla en negro con tan solo un ominoso mensaje: "You Hacked, ALL Data Encrypted".



PostHeaderIcon Unos 900.000 clientes de Deutsche Telekom sin internet, teléfono ni televisión


Alrededor de 900.000 clientes de Deutsche Telekom en toda Alemania no tienen desde la tarde de ayer internet, teléfono fijo, ni acceso al servicio de televisión en línea, confirmó hoy la compañía, que está estudiando un ataque cibernético como posible causa en el fallo del sistema.



PostHeaderIcon Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad


Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el sistema de cifrado que se convertiría en la clave de la privacidad en la Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse envuelto en un proceso judicial para sacar a la luz un protocolo que aún protege millones de transacciones en todo el mundo.




PostHeaderIcon mylg: My Looking Glass, herramienta diagnóstico y monitorización de redes


Mehrdad Arshad Rad es el desarrollador de una de las mejores aplicaciones de código abierto para monitorizar, analizar y diagnósticar el tráfico de red: Mylg. Una extensa documentación con ejemplos de su funcionamiento con ejemplos de uso.




PostHeaderIcon VLC se prepara para dar soporte de vídeos 360° y realidad virtual


VLC ha presentado una preview técnica que incluye soporte para vídeos de 360 grados y para headsets de realidad virtual. VLC es un reproductor multimedia libre y de código abierto multiplataforma y un «framework» que reproduce la mayoría de archivos multimedia, así como DVD, Audio CD, VCD y diversos protocolos de transmisión: emisión en streaming además de conversión de videos, sincronizar sonido, extraer audio, añadir subtítulos.




PostHeaderIcon Cómo crear y restaurar una copia de seguridad de WhatsApp


Tarde o temprano, toca cambiar de móvil. Y aunque estrenar un móvil nuevo es algo que siempre hace ilusión, también conlleva bastante trabajo: pasar tus fotos y vídeos, volver a instalar tus apps, configurarlo todo como a ti te gusta, limpiar el móvil viejo por si lo quieres vender…Si has hecho una copia de seguridad de WhatsApp puedes restaurar todas las conversaciones , fotografías y chats. Si desinstalas WhatsApp de tu teléfono, pero no quieres perder tus mensajes, asegúrate de realizar una copia de seguridad manualmente, o de exportar tus chats antes de quitar o desinstalar la aplicación.




PostHeaderIcon Quick Charge 4: 5 horas de batería con sólo 5 minutos de carga


Con el anuncio del Snapdragon 835 también vino otra interesante revelación: Quick Charge 4. La carga rápida ya es una prestación casi por defecto en los teléfonos móviles, y Qualcomm ahora busca ofrecer un sistema mucho más eficiente y rápido que su antecesor.

 



PostHeaderIcon Los coches de Tesla pueden ser robados hackeando su app oficial


Investigadores de la firma noruega de seguridad Promon han descubierto la forma de robar los coches de Tesla sin utilizar medios físicos. Basta un aparentemente sencillo ataque de phishing para hackear la aplicación oficial del fabricante estadounidense, que posteriormente puede ser utilizada para acceder al vehículo en cuestión con la misma facilidad con la que lo haría su legítimo dueño.


PostHeaderIcon Investigadores descubren cómo utilizar los auriculares de un ordenador para espiar conversaciones


Los internautas preocupados por su seguridad online tapan su cámara web con un trozo de esparadrapo cuando no la están utilizando. Los que están realmente preocupados directamente la desconectan junto con el micrófono. Pero ni siquiera así se puede estar completamente seguro de que nadie está espiando nuestras conversaciones. Investigadores de la universidad israelí Ben Gurion han descubierto la forma de escuchar los sonidos en una habitación utilizando los auriculares como si fueran un micrófono oculto.


PostHeaderIcon Un hackeo masivo en cajeros automáticos hace que expulsen billetes a una hora determinada


Un grupo de ladrones estaría actuando por toda Europa (se cree que en Asia también) hackeando cajeros automáticos para que estos expulsen billetes sin control y sin necesidad de forzar nada. Varios medios han comenzado a hacerse eco de este nuevo ataque que permite a los delincuentes programar toda la operación de forma remota y acudir a los puntos calientes a una hora concreta para retirar el dinero sin llamar la atención y sin que sean pillados.




PostHeaderIcon Tor Project crea un protipo de sistema móvil súperseguro que "respeta la libertad del usuario"


El debate de la privacidad en la era digital está de rabiosa actualidad y los dispositivos móviles son el centro de la mayoría de críticas de los expertos en ciberseguridad. Ante esta problemática, ya son varios los intentos de crear un dispositivo totalmente seguro que respete la privacidad del usuario. Es el caso del BlackPhone o Copperhead, el OS basado en Android que promete una seguridad mucho más sólida.





PostHeaderIcon 6 pasos para proteger tu cuenta de Google


Con la de cosas y veces a las que accedes con tu cuenta de Google, tenerla bien protegida es muy importante. De esta forma evitarás accesos no autorizados a tu información, un uso fraudulento de tus datos y otros problemas de seguridad que puede acarrear el no preocuparte de tu privacidad online de la forma adecuada.





PostHeaderIcon PwnFest 2016: Logran hackear Edge en 18 segundos y Pixel en 60 segundos


PwnFest 2016, parte de la conferencia Power of Community celebrada en Seúl, Corea del Sur. Esta hazaña se le atribuye a uno de los participantes que encontró vulnerabilidades de los programas más famosos en la actualidad, en el evento de Pwnfest 2016. Junghoon Lee, conocido mejor con el apodo Lokihardt. Su acto le hizo merecedor de una cantidad de 140.000 dólares. Lokihardt también se sumó otra cantidad por haber explotado la seguridad del VMWare Workstation Pro 12 con el SO de Windows 10 x64 RS1, con la cual se hizo merecedor de unos 150.000 dólares más. Google Pixel también fue hackeado en 60 segundos.



PostHeaderIcon El iPhone envía secretamente a iCloud el historial de llamadas


Investigadores rusos de Elcomsoft, la firma de herramientas forenses informáticas, han realizado un inesperado descubrimiento: el iPhone envía información personal a los servidores de Apple sin autorización expresa ni notificación alguna cuando el servicio de sincronización con iCloud está activado. La información enviada a la cuenta en la nube del usuario contiene el registro de llamadas, incluyendo números de teléfonos, fechas y horas y la duración de las comunicaciones, así como las llamadas perdidas y en espera. No hay manera de desactivar esto a no ser que desactives por completo iCloud Drive.




PostHeaderIcon MEGA no ha sido hackeado pero si "comprometido"


Un grupo de hackers asegura que han conseguido el acceso al código fuente y a las contraseñas de los administradores del sitio. Comunicado de Mega dónde aseguran que no han sido hackeados, porque  no se ha accedido a ningún dato de usuario, pero si a los datos de un trabajador externo.




PostHeaderIcon Un software espía instalado en 700 millones de móviles envía datos personales a China


La empresa Kryptowire ha descubierto una vulnerabilidad en el firmware utilizado por 700 millones de smartphones, coches y otros dispositivos inteligentes. La empresa que lo creó, Shangai Adups Technology Company, ha indicado que 120.000 teléfonos del fabricante americano BLU están afectados por una característica que permite espiarlo prácticamente todo en estos dispositivos. El software de Adups transmite mensajes de texto, lista de contactos, registros de llamadas, información de ubicación y otros datos a servidores chinos.



PostHeaderIcon España, vencedora del European Cyber Security Challenge


El equipo español integrado por los diez mejores jóvenes talentos seleccionados en CyberCamp 2015, realizó un ejercicio brillante con una parte técnica muy contundente. Un total de diez países han participado en esta competición europea celebrada en Dusseldorf (Alemania) para determinar qué estado cuenta con los mejores expertos emergentes en ciberseguridad. España se ha proclamado campeona del European Cyber Security Challenge 2016, organizado por ENISA, por delante de Rumanía y Alemania.




PostHeaderIcon El parche para Dirty Cow en Android no llegará hasta diciembre


La vulnerabilidad llamada "Dirty COW" es un bug en el kernel de Linux que afecta el sistema de memoria y permite escalar los privilegios de escritura. Es decir, permite a cualquier usuarios hacerse root en segundos. Aunque el problema ya fue resuelto en Linux, las últimas actualizaciones de seguridad de Android no incluyen un parche para Dirty COW.




PostHeaderIcon Microsoft defenderá al campeón del mundo de ajedrez de los hackers rusos


El campeón mundial de ajedrez Magnus Carlsen ha pedido a Microsoft que lo proteja contra los hackers rusos ya que espera convertirse en el blanco de ataques cibernéticos lanzados antes de la partida con el gran maestro Sergey Karjakin la próxima semana. Carlsen dice que depende en gran medida de la tecnología y del poder de computación para preparar la partida y tiene miedo de que los hackers rusos intenten penetrar en sus computadoras para acceder a información que podría ayudar al crimeano Karjarin a ganarle la partida.


PostHeaderIcon Varios routers D-Link con el servicio HNAP son vulnerables remotamente


CERT advierte de una implementación defectuosa de HNAP en los routers D-Link (CVE-2016-6563) que podrían ser explotados con ejecución remota de código. Se recomienda temporalmente deshabilitar la administración remota.




PostHeaderIcon El banco Tesco suspende todas sus transacciones online tras el robo a miles de sus clientes


El banco Tesco ha tomado medidas drásticas al apagar todas sus transacciones online después de que miles de sus clientes hayan visto como cientos de libras han desaparecido de sus cuentas de ahorro durante el fin de semana debido a un ataque informático. Benny Higgins, CEO de Tesco Bank, confirmó el lunes que alrededor de 40.000 clientes de su compañía han sido víctimas de un ataque informático online



PostHeaderIcon CAINE 8.0: la distro para análisis forense se actualiza


Esta disponible una nueva versión de CAINE (Computer Aided Investigative Environment), una distribución GNU/Linux de origen italiano especializada en el análisis forense digital, es decir la recogida de evidencias de ordenadores y otros dispositivos de almacenamiento, preservando la integridad de los datos obtenidos para su posterior análisis.




PostHeaderIcon La botnet de Mirai deja sin Internet a un país entero: Libería


Hace dos semanas, un ataque DDoS contra Dyn —un importante proveedor de DNS— tumbó el acceso a innumerables páginas web en Estados Unidos. Esta semana se han producido varios ataques similares que han conseguido dejar sin Internet a un país entero





PostHeaderIcon Dos nuevas graves vulnerabilidades en MySQL


El experto en seguridad Dawid Golunski de LegalHackers reveló dos vulnerabilidades críticas en MySQL, MariaDB y PerconaDB pueden llevar a un compromiso total del servidor.




PostHeaderIcon La persona que hackeó las fotos de las famosas desnudas, Ryan Collins, es condenado a 18 meses de cárcel


La persona detrás del caso Fappening (Celebgate), Ryan Collins de 36 años de edad de Lancaster, Pennsylvania, recibió una pena más ligera que la prisión de cinco años que inicialmente tenía sobre la mesa gracias a su declaración de culpabilidad. Así obtuvo las fotos íntimas de famosas el hacker del Celebgate, mediante phishing.



PostHeaderIcon CoreRT de Microsoft convierte C# en el lenguaje multiplataforma C++


¿Deseas ejecutar aplicaciones .NET en plataformas que no tienen instalado el framework de .NET? Microsoft está desarrollando una tecnología para convertir aplicaciones de C# en sus contrapartes nativas de C++. El proyecto de código abierto CoreRT genera código C++ a partir de una aplicación en C#, que puede ser compilado y enlazado en cualquier plataforma de destino que soporte C++.





PostHeaderIcon Pwn2Own 2016 - Tencent Keen gana 215 mil $ por hackear el Nexus 6p y el iPhone 6S


Como todos los años la última edición del Mobile Pwn2Own nunca deja indiferente a nadie. En esta ocasión se han mostrado ataques exitosos sobre dispositivos iPhone 6S y Nexus 6P en 5 minutos.