Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Doble factor de autenticación o verificación en dos pasos


En la actualidad, la mayoría de las personas utilizan servicios que requieren de credenciales de acceso, es decir, un nombre de usuario y contraseña para poder ingresar a sitios o servicios. En esta línea, la clave actúa como una llave digital que le permite a un usuario identificarse en el sistema para poder acceder a su información. De este modo, dicha contraseña protege los datos privados del acceso no autorizado por parte de terceros.



PostHeaderIcon CopperheadOS es el fork abierto ultraseguro de Android para los Nexus


¿Qué ocurre cuando varios de los mejores proyectos open source se unen? Es el caso de CopperheadOS, un nuevo fork de Android fruto de la colaboración entre Guardian Project y F-Droid.




PostHeaderIcon Cabeceras de Seguridad HTTPS en el servidor web Nginx y Apache


Las cabeceras de seguridad que se configuran a nivel del servidor, lo que nos dará una capa extra de seguridad en nuestra sitio web, evitando ataques del estilo clickjacking, XSS, CSRF, Inyección de código, etc .Para dotar de una capa de cifrado a las comunicaciones electrónicas que utilizan típicamente el protocolo HTTP, los dos protocolos más utilizados son SSL (Secure Sockets Layer)  y TLS (Transport Layer Security). Ambos, son protocolos criptográficos que utilizan criptografía de clave pública (o asimétrica) para autenticar a una de las partes (obligatoriamente al servidor) o ambas, siendo opcional la autenticación del cliente.






PostHeaderIcon Lexar presenta una tarjeta microSDXC UHS-I de 200GB


Lexar ha presentado recientemente su tarjeta microSDXC UHS-I de nada menos que 200 GB, por el momento el máximo que hemos visto en cuanto a almacenamiento en este formato de tarjetas.




PostHeaderIcon Gigabyte presenta la nueva GTX 960 Xtreme Gaming


GIGABYTE ha presentado una nueva GTX 960 en versión Xtreme Gaming que viene con un sistema de disipación personalizada y unas frecuencias de trabajo muy altas.





PostHeaderIcon El FBI logra hackear el iPhone de San Bernardino


El FBI ha logrado 'hackear' el iPhone del asesino de San Bernardino sin ayuda de Apple. La compañía ha ganado el pulso.



PostHeaderIcon 1 de cada 4 internautas españoles utiliza adblockers


Según el último estudio de IAB Spain, 1 de cada 4 internautas españoles es usuario de alguna herramienta de bloqueo de publicidad. Los expertos creen que la cifra ya de por sí llamativa seguirá aumentando en los próximos ejercicios, sobre todo en los dispositivos móviles donde el 62% cree que es donde más molesta la publicidad.




PostHeaderIcon Aplicaciones bancarias móviles: la mayoría no aprueban en seguridad


Todo lo necesario está disponible en nuestros dispositivos móviles, nuestras cuentas de correo electrónico, redes sociales, comunicaciones y por supuesto nuestras transacciones financieras  están al alcance de nuestros teléfonos inteligentes ¿pero son  seguras las APPs bancarias de nuestras entidades financieras?.  Para averiguarlo he realizado un test  donde comprobamos el nivel de seguridad de distintas entidades financieras y  los resultados obtenidos indican que aprueban  el BBVA Wallet y BBVA Banca y suspenden Santander, La Caixa, Bankia e ING.





PostHeaderIcon Las nuevas tarjetas contactless NFC no son tan seguras como crees


Las tarjetas 'contactless' de débito y crédito ya están entre nosotros. Sin embargo, varias pruebas y estudios han demostrado que son mucho más inseguras de lo que parecen



PostHeaderIcon Apple criticada tras “burlarse de la gente pobre”


Tras la presentación del iPad Pro de 9.7 pulgadas y el iPhone SE, hubo algo que indignó mucho a la gente, y no fue otra cosa que las propias palabras Phil Schiller, vicepresidente de mercadotecnia global de Apple, el cual consideraba “realmente triste” que 600 millones de personas de todo el mundo utilicen un ordenador con cinco años de antigüedad, algo considerado como un insulto a la misma gente a la que estaba tratando de vender su nuevo iPad Pro, el cual la compañía considera como el mejor sustituto para un PC


PostHeaderIcon Cómo tener dos cuentas a la vez de WhatsApp, Facebook o cualquier app en el mismo teléfono


Cómo tener dos cuentas a la vez de WhatsApp, Facebook o cualquier 'app' en el mismo teléfono. Parallel Space es una aplicación para Android que ofrece al usuario la posibilidad de usar varias cuentas en un mismo 'smartphone'. Una cuenta se abre en la aplicación oficial, por ejemplo de Facebook, y otra a través de Parallel Space, de tal forma que el usuario maneja su cuenta principal y otra secundaria desde esta aplicación. La aplicación es compatible con redes sociales como Facebook e Instagram y con servicios como WhatsApp.




PostHeaderIcon Cellebrite, la compañía israelí que ayuda al FBI a descifrar el iPhone de Apple


Una empresa israelí ayuda al FBI para desbloquear el Iphone de San Bernardino. Cellebrite ha empezado a colaborar con el FBI para desbloquear el teléfono Iphone de Syed Farook, uno de los autores de la matanza de San Bernardino. Si Cellebrite tiene éxito, el FBI ya no necesitará la ayuda de Apple para liberar el móvil usado por el tirador. La compañía está especializada en crear "software forense"




PostHeaderIcon La piratería de la TV de pago con CardSharing


Sólo es necesario un 'firmware' para acceder a toda la televisión de pago ante la impotencia de las cadenas, que no pueden combatir esta práctica: Son el 'cardsharing' y el IKS (Internet Key Sharing).



PostHeaderIcon Kali Linux 2.1.2 para dispositivos ARM ya es compatible con Raspberry Pi 3 y Odroid-C2


La popular distribución orientada a auditorías de seguridad Kali Linux tiene una nueva versión con importantes novedades. Kali Linux 2.1.2 es la última versión disponible hasta el momento, con soporte completo para la arquitectura ARM de 64 bits, una arquitectura que es la utilizada por los mini ordenadores más potentes que han salido recientemente.




PostHeaderIcon La herramienta BinDiff es ahora gratuita


La popular herramienta BinDiff , utilizada para realizar comparación de archivos binarios y ayuda a encontrar rápidamente diferencias y similitudes en el código desensamblado, ahora es gratuita.



PostHeaderIcon Surprise, un ransomware que se instala a través de TeamViewer


El ransomware es el tipo de malware más peligro de los últimos años. Cuando un usuario se infecta por él, todos sus archivos personales se cifran con un algoritmo prácticamente imposible de romper y, posteriormente, se le pide el pago de un “rescate” para poder recuperar los archivos o, de lo contrario, estos se perderán para siempre.





PostHeaderIcon Empleados de Apple amenazan con dimitir antes de ser obligados a crear puertas traseras


Varios miembros del equipo de seguridad de Apple estarían considerando qué hacer en caso de que Apple acabe siendo obligada a crear puertas traseras.





PostHeaderIcon Un estudiante se imprime un aparato dental en 3D para arreglarse la dentadura


Amos Dudley es un experto en diseño 3D de Estados Unidos que harto de estar infeliz por su dentadura, decidió solucionarlo por su cuenta con ingenio, software de modelado y una impresora 3D.



PostHeaderIcon El propietario de una conexión wifi en un bar no es el responsable si los clientes descargan contenidos pirateados


El abogado general del Tribunal de Justicia de la Unión Europea, Maciej Szpunar, ha dictaminado este miércoles que un profesional que explota una red wifi con acceso a Internet abierto gratis para el público en el marco de sus actividades, ya sea en un bar, un hotel o una tienda, no puede ser responsabilizado de violaciones de derechos de autor que cometan los clientes o usuarios que usen su red.


PostHeaderIcon ProtonMail, el correo cifrado, ultraseguro y libre creado en el CERN


ProtonMail, el sistema de correo electrónico cifrado, seguro y libre, ha sido lanzado oficialmente con registro abierto, ofreciendo cifrado end-to-end, aplicación para escritorio, para Android y para iOS. Este servicio fue creado por científicos del CERN en 2013, en Suiza, con colaboración del MIT. Gracias a una campaña de financiación que consiguió 550 000 dólares, ahora llega la aplicación disponible en todo el mundo




PostHeaderIcon Metaphor, un exploit basado en Stagefright, secuestra un Android en 10 segundos


Millones de dispositivos Android hacen frente a una amenaza común que puede abrir una brecha de espionaje de usuarios. Se llama Metaphor, basada en Stagefright fue una de las vulnerabilidades más sonadas de la historia de Android. El bug sirvió para poner en guardia a toda la comunidad ante un ataque que tomaba el control del terminal mediante un MMS.



PostHeaderIcon Así obtuvo las fotos íntimas de famosas el hacker del Celebgate


En septiembre de 2014 un hombre hizo temblar a todo Hollywood. Un hacker filtró fotos desnudas de famosas como Jennifer Lawrence, Kaley Cuoco, Kirsten Dunst,  Kate Upton y Ariana Grande y decenas más de rostros femeninos conocidos. Año y medio después, Ryan Collins de (Pensilvania), de 36 años se ha declarado culpable de los cargos de fraude y piratería informática por aquello.



PostHeaderIcon Google Nexus 5X y Nexus 6P bajan de precio


Los terminales de Google bajan su precio. El terminal creado por LG, el Nexus 5X, se puede encontrar ahora por 299 dólares y portes gratuitos, eso sí, por tiempo limitado. Por otro lado, el Huawei Nexus 6P se puede encontrar por 399 dólares. Esto lo hallamos en la tienda B&H Photo Video, y usando algunos códigos promocionales incluso podemos ahorrarnos hasta 50 dólares más en algunos modelos.


PostHeaderIcon Navega de forma anónima (VPN + TOR) con un router basado en Raspberry Pi


La seguridad ya no es una moda. Con cada vez más gobiernos y empresas poniendo sus ojos sobre nuestros datos es conveniente adoptar cuantas más precauciones mejor. Para curarnos en salud, nada mejor que un router basado en TOR con el que navegar de forma anónima desde cualquier parte. Onion Pi es un dispositivo Raspberry Pi que tiene instalado Tor y que funciona como proxy anónimo. Así, si accedes a internet desde Onion Pi como intermediario en vez de hacerlo directamente desde tu router, podrás navegar con mayor libertad evitando problemas de seguridad y privacidad.



PostHeaderIcon PiDrive, el disco duro económico de 314 GB para la Raspberry Pi


La Raspberry 3 es un producto realmente increíble en muchísimos aspectos, pero obviamente por el precio que cuesta no puede traer espacio de almacenamiento. Esta es precisamente la razón de ser del nuevo producto de Western Digital, una unidad de disco duro para el microordenador.



PostHeaderIcon AMD anuncia Radeon Pro Duo, la tarjeta gráfica más potente del mercado


AMD ha presentado durante la Game Developers Conference la solución que propone para, en palabras de su departamento de márketing, "los desarrolladores que juegan y los jugadores que crean". Una nueva tarjeta gráfica que combina dos GPUs de la serie Fiji XT en una única placa con refigeración líquida de bucle cerrado.





PostHeaderIcon El error ortográfico de un delincuente le impide robar mil millones de dólares al Banco Central de Bangladesh


Los ciberdelincuentes tenían previsto hacerse con unos 870 millones de dólares en varias operaciones. Sin embargo, un fallo a la hora de escribir un nombre en la quinta transferencia, truncó todos sus planes.



PostHeaderIcon Verizon pagará 1,2 millones a las autoridades estadounidenses por usar supercookies en el tráfico móvil


La compañía estadounidense Verizon Wireless ha acordado pagar una multa de 1,23 millones de euros (1,35 millones de dólares) con la Comisión Federal Comunicaciones estadounidense (FCC) por emplear las denominadas supercookies en el tráfico móvil de sus clientes sin su conocimiento ni consentimiento.




PostHeaderIcon Facebook soluciona fallo que permitía hackear cuentas con ataques por fuerza bruta


Un fallo en el gestor del password reset de Facebook permitía hackear cualquier cuenta por fuerza bruta. El descubridor Anand Prakash ha ganado una recompensa de 15.000$ por reportar el fallo de forma responsable. Normalmente los ataques por fuerza bruta a base de probar combinaciones de contraseñas no suelen funcionar porque todas las empresas implementan sistemas de verificación como Captcha o limitan los intentos, pero Facebook olvidó implementar está contramedida en dos de sus dominios beta.facebook.com y m.beta.faceook.com


PostHeaderIcon KeRanger es el primer ataque de ransomware para Mac OS X


El cliente de BitTorrent Transmission ha sido comprometido. La web oficial acaba de notificar a sus usuarios el reciente incidente con las siguientes instrucciones: Todo el mundo usando la versión 2.90 en OSX debe inmediatamente actualizar a la versión 2.91 o borrar la copia de la versión 2.90, debido a que esta infectada por un malware conocido como OSX.KeRanger.A



PostHeaderIcon Recopilación comandos Windows con interfaz gráfica


Los comandos, tradicionalmente, nos han ahorrado mucho tiempo a la hora de utilizar y configurar Windows. Hoy hablaremos de todos comandos para ejecutar en Windows, del que hemos recopilado una extensa lista que esperemos os sea útil.



PostHeaderIcon SSD de 16TB de Samsung ya está a la venta a un precio prohibitivo


16 TB SSD en un formato estándar de 2,5 pulgadas. La nueva unidad en formato SSD de Samsung es ideal para convertir tu laptop en una masiva plataforma de almacenamiento. La unidad ya está disponible para clientes corporativos y usuarios que tengan el bolsillo bien surtido.


PostHeaderIcon Cazan a Kanye West, defensor del copyright, con un enlace a Pirate Bay en su navegador


Kanye West lleva meses tratando de convencernos de que su servicio musical de alta calidad Tidal es básicamente el único trato justo para con los creadores. Parece que se refiere solo a los creadores musicales, porque acaba de ser sorprendido con una pestaña dedicada a decargar software pirata en su navegador.


PostHeaderIcon DROWN: vulnerabilidad crítica en sitios HTTPS con soporte a SSLv2


DROWN es una vulnerabilidad grave que afecta a HTTPS y otros servicios que dependen de los protocolos SSLv2 y TLS. DROWN, identificada como CVE-2016-0800, permite a los atacantes romper el cifrado, leer y robar comunicaciones sensibles, incluyendo contraseñas, números de tarjeta de crédito, secretos comerciales o información financiera.



PostHeaderIcon FBI reconoce un error al manejar el iphone del autor del tiroteo de San Bernardino


El director del FBI, James Comey, reconoció hoy que su agencia cometió un "error" al cambiar el Apple ID, o contraseña para acceder a las cuentas de Apple, del autor de un tiroteo en California en diciembre, lo que desencadenó el caso legal en marcha contra la firma tecnológica.



PostHeaderIcon Facebook activa la posibilidad de emitir vídeo en directo


Las retransmisiones de vídeo instantáneas llevan revolucionando las diferentes plataformas sociales desde hace tiempo, y Facebook no pierde la baza de llevar a cabo este tipo de emisiones a su “timeline”.