Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Resumen Reporte de Kaspersky sobre ataques DDoS Q1 2016


Eventos Q1 2016. Kaspersky ha seleccionado los eventos desde el primer trimestre de 2016 que, en nuestra opinión, ilustran las principales tendencias en el campo de los ataques DDoS y las herramientas utilizadas para realizarlo.



PostHeaderIcon La actualización de Windows 10 interrumpe en directo la sección de El Tiempo en TV


Ayer miércoles por la mañana en la cadena de noticias  KCCI 8 en la sección  de "El Tiempo" cuando la meteoróloga Metinka Slater estaba dando una actualización en directo de tormentas eléctricas que se mueven a través del estado, le apareció un aviso de actualización a Windows 10 en medio de la pantalla del radar.




PostHeaderIcon 7 millones de cuentas hackeadas de la comunidad Lifeboat de Minecraft


Más de siete millones de cuentas de usuario pertenecientes a miembros de la comunidad Minecraft "Lifeboat" han sido hackeadas, según el investigador de seguridad Troy Hunt. Hunt dijo que va a subir los datos a su página web de notificación de hackeos "Have I Been Pwned?", la cual permite a las personas  comprobar si su cuenta ha sido comprometida.





PostHeaderIcon Hackeada la base de datos del Banco Nacional de Qatar


Entre los datos filtrados hay información relacionada con agentes del MI6, miembros de la familia real qatarí y del gabinete del gobierno. La brecha de seguridad afecta a más de 100.000 cuentas bancarias que contienen cerca de 15.000 documentos, con números de tarjeta de créditos, PIN e información personal


PostHeaderIcon Las ventas del iPhone caen por primera vez en su historia


Durante los últimos 13 años, en tiempos buenos y malos para la economía, la empresa tecnológica Apple logró que sus ingresos superaran o, al menos, se igualaran a los del período previo. La magia se ha roto. Por primera vez desde 2003, el gigante tecnológico sufrió una caída en sus ingresos. La compañía reportó este martes un descenso de 13% en sus ingresos correspondientes al segundo cuatrimestre fiscal de 2016, que culminó el 26 de marzo.




PostHeaderIcon Disponible para la venta el nuevo Meizu Pro 5 Ubuntu Edition


Hoy estamos ante el que es el smartphone con Ubuntu más poderoso hasta ahora. La versión para móviles de la distro de Linux sigue creciendo; lento pero seguro, Canonical acaba de anunciar hace unas horas su nuevo phablet: con ustedes el Meizu Pro 5 Ubuntu Edition, todo un flagship open-source.
 

PostHeaderIcon La mitad de los adultos británicos no saben distinguir los anuncios en Google de los resultados


Aunque los enlaces patrocinados se distinguen por un cuadro de color naranja con la palabra "Anuncio" en ella, sólo la mitad de los adultos mayores de 16 años (49%) que utilizan los motores de búsqueda identificaron los enlaces patrocinados de Google como publicidad.




PostHeaderIcon Mitigación de ataques DDoS Syn Flood con iptables-SYNPROXY


Ya hemos visto a lo largo de estos años, entradas anteriores con algunas contra-medidas para intentar detener ataques DDoS, diferentes scripts bash como DDoS Deflate y FloodMon para mitigar ataques de flood, módulos Anti-DDoS para servidor web Nginx, usar CloudFlare para proteger el tráfico web, y mitigaciones (sobretodo basadas en iptables y el kernel de Linux) contra ataques basados en UDP y ahora le toca el turno a las inundaciones basadas en TCP usando SYNPROXY (iptables/netfilter)




PostHeaderIcon Error de configuración en MongoDB expone los registros de 93 millones de votantes mexicanos


Una base de datos 132GB , que contiene la información personal sobre los 93,4 millones de votantes mexicanos finalmente ha sido puesta fuera de línea. La base de datos ha estado visible al público durante al menos ocho días después de su descubrimiento por el investigador Chris Vickery, originalmente, pero estaba pública desde septiembre de 2015.  En la base de datos hay registros duplicados, pero se trata de un padrón de 81 millones de personas.




PostHeaderIcon Huawei confirma dos versiones del P9 Lite, fecha de salida y precio


Huawei ha confirmado que lanzará dos versiones diferentes del nuevo P9 Lite, y también ha concretado la fecha de lanzamiento y el precio en Europa. Los dos modelos serán idénticos en todo salvo la memoria RAM, ya que uno tendrá 2 GB y el otro 3 GB de memoria. Estará disponible a partir de mayo con un precio de 299 euros, pero no han dicho qué versión llegará a cada país en concreto.




PostHeaderIcon GoAccess es un analizador en tiempo real del log de acceso de servidores web Apache y Nginx


GoAccess es un programa que analiza de registro del servidor web en tiempo real, interactivo que analiza de forma rápida y permite ver los registros del servidor web. Se presenta en código abierto y funciona en línea de comandos en sistemas operativos basados en Unix / Linux. Proporciona una breve y beneficiosa HTTP (servidor web) informe de estadísticas para los administradores de Linux sobre la marcha.




PostHeaderIcon PenQ: navegador basado en Mozilla Firefox para realizar test de penetración


PenQ es un navegador para Linux ideal para realizar test de penetración, construido sobre la base del navegador Mozilla Firefox. Viene pre-configurado con herramientas de seguridad para: rastreo, búsquedas avanzadas, fingerprinting, navegación anónima, escaneo de servidor web, fuzzing y generación de informes. PenQ no es sólo una mezcla de complementos para el navegador Mozilla Firefox viene pre-configurado con algunas herramientas muy potentes de código abierto en Java/Python y línea de comandos. 


PostHeaderIcon El creador ruso del Exploit Kit Blackhole condenado a 7 años de cárcel


El creador del exploit kit Blackhole, Dmitry Paunch Fedotov ha sido condenado a 7 años de cárcel en Rusia. Blackhole ha sido durante varios años uno de los malwares que más infecciones de equipos ha logrado. Este malware entre otras cosas, realizaba robo de datos bancarios. Se estima que mediante el eploit Blackhole se han robado decenas de millones de dólares a pequeñas empresas.



PostHeaderIcon Microsoft alerta de e-mails con adjuntos maliciosos en JavaScript


Microsoft ha publicado una advertencia de mensajes de spam contenían un archivo adjunto JavaScript (.js, .jse) y tratan de infectar tu ordenador con malware, como el Ransomware Locky, Los archivos adjuntos de JavaScript pueden están de nuevo "envueltos" en un archivo rar o zip, explica Alden Pornasdoro de Microsoft.




PostHeaderIcon Google presenta Informe anual de Seguridad en Android 2015


Por segundo año consecutivo, Google da a conocer el informe anual de Seguridad en Android. Este resumen detallado incluye: un análisis de la capacidad de los servicios de Google para proteger el ecosistema Android, un estudio de las nuevas medidas de protección presentadas en 2015 e información sobre el trabajo que se está llevando a cabo con los socios de Android y con la comunidad de investigadores en asuntos relacionados con la seguridad en general. El informe completo está disponible en inglés aquí.




PostHeaderIcon Hacker imprime cartel Neo-Nazi a impresoras abiertas de todo el mundo para demostrar vulnerabilidad


El autoproclamado troll ha asumido la responsabilidad por el bombardeo de las impresoras conectadas a Internet en todo el mundo con un flyer de la supremacía blanca. El controvertido hacker dijo que con esta broma se pretende demostrar los riesgos de seguridad de la "Internet de las cosas".


PostHeaderIcon La policía de Canadá espió más de un millón de mensajes de Blackberry Messenger


BlackBerry ha sido conocido por su seguridad y fue el primer fabricante de teléfonos móviles en proporcionar cifrado extremo a extremo. Un nuevo informe reveló que la compañía ha proporcionado a acceso a sus dispositivos a la policía desde 2010. La policía de Canadá utilizó una clave de cifrado maestra de la compañía de móviles para interceptar más de un millón de mensajes enviados mediante el servicio de Blackberry Messenger (BBM) entre los años 2010 y 2012.




PostHeaderIcon Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo en Madrid


Desde la organización de X1RedMasSegura siempre pretenden llegar al usuario final de Internet con la intención de proporcionarle el conocimiento y las herramientas para poder disfrutar de la red de forma segura.




PostHeaderIcon Phineas Fisher explica cómo hackeó a Hacking Team


La filtración de Hacking Team fue noticia en todo el mundo, pero nadie sabía mucho sobre el autor o cómo lo hizo. Ese misterio por fin ha sido revelado. Después de ocho meses de silencio casi completo, Phineas Fisher , el pseudónimo detrás de la persona que realizó el ataque, ha publicado una guía en español DIY (Do It Yourself) con la explicación detallada con las herramientas y la forma en que rompió la seguridad de los sistemas de la empresa y puso al descubierto sus secretos mejor guardados, como algunos  de sus clientes en España: el CNI, la Guardia Civil y la Policía.




PostHeaderIcon La 2 estrena hoy sábado el programa sobre ciberseguridad Mundo Hacker


Las nuevas tecnologías e Internet nos acompañan las 24 horas del día y evolucionan rápidamente y, junto a ellas, lo hacen también las amenazas y estafas en la Red. ‘Mundo Hacker’ llega este sábado a La 2 de TVE para mostrar los riesgos que presenta Internet y concienciar sobre la importancia de la ciberseguridad.



PostHeaderIcon EastMadH4ck arranca en Arganda (sureste de Madrid) el 30 de abril


EastMadH4ck es una iniciativa sin ánimo de lucro propulsada por profesionales de la seguridad informática y el desarrollo de software que persigue compartir y divulgar el conocimiento que poseemos, pasar un buen rato, y… ¿Por qué no? Echar unas risas y tomar unas cervezas.


PostHeaderIcon Etiopía propone cinco años de prisión a quien mande correo spam


El correo electrónico parece que se ha quedado relativamente relegado con el arribo de las apps de mensajería, el almacenamiento en la nube y las redes sociales, pero se sigue manteniendo como una herramienta de trabajo y comunicación formal, que a pesar de todos los filtros y esfuerzos siempre ha estado plagada de mensajes no deseados. Es por ello que el gobierno de Etiopía quiere cárcel para aquel ingrato que distribuya spam.


PostHeaderIcon Departamento de Seguridad de Estados Unidos pide a los usuarios de Windows desinstalar QuickTime de Apple


Primero fue la firma de seguridad Trend Micro quien dio la voz de alarma al descubrir dos importantes fallos de seguridad críticos en el código del software de Apple QuickTime, una vulnerabilidad que podría ser explotada para atacar PCs. Tras la alerta, ha sido el propio Departamento de Seguridad Nacional de Estados Unidos quien realiza el llamamiento. Según explicaba en primer lugar Trend Micro, la vulnerabilidad encontrada pone en alto riesgo a los usuarios si se visita una página web o se abre un archivo infectado con contenido malicioso.





PostHeaderIcon Un hombre borra todos los datos de su empresa al hacer rm -rf por error


Marco Marsala, propietario de una supuesta empresa de hosting, parece haber borrado todos los datos de unos 1535 clientes, por culpa de un error de código haciendo un script bash para borrar copias de seguridad antiguas. "La anterior noche ejecuté en todos los servidores un rm -rf {foo}/{bar} sin haber definido esas dos variables previamente". El Sr. Marsala ha confirmado que el código también ha borrado todas las copias de seguridad puesto que los discos donde se realizaban las copias de seguridad también estaban montados en ese momento.



PostHeaderIcon Presentados los nuevos terminales Meizu Pro 6 y HTC 10


Tras el lanzamiento de los Xiaomi Mi 5 y Huawei P9, esta mañana Meizu nos ha sorprendido con la salida de un nuevo terminal. Hace tan solo unas horas se ha presentado el Meizu Pro 6, el nuevo terminal de la marca china que incluye un cuerpo metálico y 5,2" de pantalla. Por su parte, hace dos días, la marca taiwanesa HTC presentó su nuevo smartphone HTC 10 de que apuesta por la gama más alta y se moverá en torno a los 800 euros con una pantalla QHD de 5,2 pulgadas y cámara de 12 megapíxeles.




PostHeaderIcon Jigsaw, el ransomware que va borrando a tus archivos cada hora hasta que pagas el rescate


Jigsaw es el maquiavélico antagonista de la saga de películas de terror Saw, pero ahora se ha convertido en un malware que secuestra tus archivos (cifrando tus archivos AES con extensión .FUN, .KKK,  .GWS, o .BTC) y los va borrando cada 60 minutos. Jigsaw es un nuevo ransomware, que pide dinero a cambio de devolverte el acceso a tus datos (ficheros, archivos y documentos). Y solicita la cifra de 150$ dólares en forma de Bitcoins. En cada reinicio de Windows borra 1.000 ficheros como castigo.

 


PostHeaderIcon Google Chrome versión 50 deja sin soporte a Windows XP y Vista


Google Chrome versión 50 se convierte en la primera versión en dejar sin soporte a Windows XP y Windows Vista, además de Windows Server 2003 y 2008, Mac OS X 10.6, 10.7 y 10.8 y cualquier versión 32-bit de Linux.





PostHeaderIcon Cómo evitar que un ransomware cifre los ficheros en Windows


El ransomware es un tipo de malware que emplea cifrado asimétrico para secuestrar la información de la víctima y solicitar un rescate. El cifrado asimétrico (clave pública) es una técnica criptográfica en la que se utilizan un par de claves para cifrar y descifrar un archivo. El delincuente genera de manera exclusiva el par de claves pública-privada para la víctima y almacena la clave privada para descifrar los archivos en su servidor. La víctima solamente podrá acceder a la clave privada tras el pago de un rescate al agresor, aunque tal y como se ha podido comprobar en campañas recientes de ransomware, esto no siempre sucede así. Sin acceso a la clave privada, resulta prácticamente imposible descifrar los archivos por los que se exige un rescate.




PostHeaderIcon Desarolladores de Google crean una API para acceder a dispositivos USB vía web


Dos desarrolladores de Google han presentado, de momento de manera no oficial, una API y protocolo que permite a las páginas web acceder a los periféricos USB (lectores código barras, teclado segregados, etc) de manera directa. La API se presenta en forma web en el periférico y ésta es cargada en un iframe, permitiendo así al navegador interaccionar directamente con las características de cada periférico. Esto simplifica enormemente la nueva tendencia del Internet de las Cosas al no necesitar applets java específicos




PostHeaderIcon Zerodium, el traficante de exploits que compra vulnerabilidades a precio de oro


Zerodium es una empresa que se dedica a comprar y vender exploits para hackear dispositivos al mejor postor. Sus clientes pasan por agencias de gobierno y grandes empresas



PostHeaderIcon Tres ejemplos de incidentes reales de acoso utilizando Internet


La experiencia demuestra que incluso los expertos en Internet cometen errores al protegerse contra los ataques de hackeo dirigidos. Ya que nuestro día a día está cada vez más conectado a Internet y a otras redes, la seguridad online se está convirtiendo en una necesidad urgente.



PostHeaderIcon Un fallo informático permite ver el borrador de la declaración de la renta de otras personas


Un fallo informático de Hacienda permite ver los borradores de otras personasAyer comenzaba el plazo para rellenar la declaración de la Renta. Algunos usuarios, al previsualizar su borrador, pudieron acceder al de otras personas por accidente.




PostHeaderIcon La historia detrás de la creación de WhatsApp


Cuando Jan Koum (a la derecha de la imagen) firmó el acuerdo de USD$19 mil millones con Facebook, lo hizo en un lugar bastante significativo para él. Koum, el co-fundador Brian Acton (a la izquierda) y el inversionista Jim Goetz condujeron desde Sequoia hasta un edificio abandonando donde Koum alguna vez debió hacer fila para buscar cupones de alimentos. Ahí es donde los tres firmaron el acuerdo para vender su fenómeno de mensajería instantánea móvil a la red social más grande del mundo.





PostHeaderIcon Diferencias velocidad y clases tarjetas de memoria Micro SD


En la actualidad la mayoría de tarjetas de memoria ya son de Clase 10 y SD Extended Capacity (SDXC ™). En esta entrada del blog vamos a detallar las diferentes especificaciones tipos de tarjetas de memoria SD con bus SD y UHS y las habilitaciones de clase de velocidad y compatibilidades que son diferentes con cada tipo: cámaras réflex digitales (DSLR), cámaras de acción deportivas GoPro, teléfonos móviles (smartphones), etc, además de ver los diferentes fabricantes (marcas) y modelos. Pero es muy importante mirar no sólo la velocidad de lectura, también la velocidad de escritura es muy importante.  Por ejemplo; ¿Qué diferencia hay entre una SanDisk Ultra, Ultra Plus, una Extreme y una Extreme Plus  y una Extreme Pro? ¡Menudo lío!


PostHeaderIcon WhatsApp activa el cifrado de extremo a extremo


La app de mensajería anuncia que solo emisor y receptor podrán tener acceso a mensajes, fotos, vídeos y llamadas. El contenido estará cifrado "de extremo a extremo". Así lo han anunciado los co-fundadores de WhatsApp, Brian Acton y Jan Koum en una entrevista.



PostHeaderIcon Nueva oleada del virus Crypt0l0cker con aviso de Correos de Carta Certificada


Se ha detectado una nueva campaña en abril de 2016 de phishing que suplanta la identidad de la empresa Correos con una supuesto e-mail con el asunto de "carta certificada" con el objetivo de engañar a los usuarios mediante ingeniería social, para que hagan clic en un enlace que les redirige a una web maliciosa que suplanta la identidad de la compañía y tratar de provocar que los usuarios descarguen e instalen (ejecuten) un virus que cifra todos los archivos del ordenador.




PostHeaderIcon Un padre suplica a Apple para que desbloquee el iPhone de su hijo fallecido


Leonardo Fabbretti está suplicando a Tim Cook que le permita ver las fotos almacenadas en el iPhone de su hijo ya fallecido.El arquitecto italiano le envió una carta a Cook el 21 de marzo. El equipo de servicio al cliente de Apple ha expresado su simpatía, y ha tratado, sin éxito, de ayudar a Fabbretti a desbloquear el iPhone.



PostHeaderIcon Los enfrentamientos por el peering llegan al IPv6


Cada cierto tiempo reaparece en los medios un enfrentamiento entre compañías de telecomunicaciones por el peering. Todos empiezan igual: los clientes empiezan a quejarse porque no pueden acceder a determinadas webs o porque ven contenidos con mala calidad. Netflix es un clásico en estos enfrentamientos  y Cogent es otro protagonista habitual.


PostHeaderIcon Módulo Anti-DDoS para servidor web Nginx


ANDDOS es un módulo Anti-DDoS para servidores Web Nginx, el objetivo de este modulo es limitar el impacto de los ataques DDOS a los servidores Web a nivel HTTP.

 


PostHeaderIcon Herramientas automatizadas para ataques SQL injection


SQL injection es una técnica de inyección de código intruso que se vale de una vulnerabilidad informática  en una aplicación a nivel de validación de entradas para realizar operaciones sobre una base de datos. La vulnerabilidad existe cuando se realiza un incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Se conoce como “SQL injection”, indistintamente del tipo de vulnerabilidad y del método de inyección, al hecho de inyectar código SQL intruso y a la porción de código inyectado.


PostHeaderIcon Gestión de librerías compartidas en GNU/Linux


Es habitual, si sois desarrolladores, que reutilicéis código fuente proporcionado por terceros. Normalmente /lib, /lib64, /usr/local/lib y otros directorios almacenan varias bibliotecas compartidas (o también llamadas librerías). Como administradores de sistemas necesitamos gestionar e instalar estas bibliotecas compartidas y para ello podremos usar estos comandos de gestión y depuración de problemas en GNU\Linux.



PostHeaderIcon Un alumno robó datos de 16.000 personas de la Universidad de Las Palmas


El Cuerpo Nacional de Policía ha detenido a un alumno que robó datos personales de más de 16.000 personas relacionadas con la Universidad de Las Palmas de Gran Canaria (ULPGC), un alumno de la propia institución que utilizó para ello las credenciales de un profesor fallecido hace tres años.