Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Microsoft presenta el proyecto Springfield: Fuzzing de aplicaciones basado en la IA


Microsoft ha presentado lo que pretende ser una de las herramientas de búsqueda de bugs más sofisticadas del mercado. En un intento de ayudar a los desarrolladores a encontrar vulnerabilidades en sus aplicaciones de Windows y Office, la empresa presentó el Proyecto Springfield, un servicio basado en la nube que realiza pruebas de "White Box Fuzzing".



PostHeaderIcon Apple debilita aposta el cifrado de los backups en iOS 10


Según la empresa de computación forense rusa ElcomSoft, Apple ha tomado la decisión de aplicar un downgrade en el cifrado utilizado para los backups de iOS para iTunes. Si desde la versión 4 hasta la 9 de iOS se empleaba un cifrado PBKDF2 SHA-1 con 10.000 iteraciones, mientras que iOS 10 usa en su lugar SHA256 plano con una única iteración. Las contraseñas generadas por este último algoritmo pueden ser crackeadas incluso con un procesador utilizado para un ordenador de escritorio corriente. Siendo más concretos, un Core i5 es más que suficiente para romper una contraseña a la que se ha aplicado el cifrado empleado por el iTunes del iOS 10.




PostHeaderIcon 3 de cada 4 sitios hackeados utilizan WordPress


Según el experto en seguridad Daniel Cid de Sucuri, al menos 15.769 sitios web de WordPress se han comprometido este año. Sucuri ha publicado un informe, titulado Informe de 2016 de sitio webs hackeados. Las vulnerabilidades de seguridad de los plugins son el motivo de hackeo más habitual en este popular gestor CMS. Se calcula que más del 25% de internet usa WordPress.



PostHeaderIcon Botnet formada por 145.000 cámaras de seguridad es capaz de generar ataques DDoS de 1,5Tbps


El gigante proveedor de hosting francés OVH ha recibido un nuevo récord de ataque DDoS, ya que sumando todo el ancho de banda recibido da como resultado prácticamente 1,5Tb por segundo. El fundador de OVH, Octave Klaba ha explicado que en el ataque han participado más de 150.000 cámaras IP de video-vigilancia conectadas a internet, ya que cada una es capaz de generar entre 1 a 30Mbps de tráfico.




PostHeaderIcon Un nuevo parche de seguridad de OpenSSL introduce otro bug aún peor


A veces es peor el remedio que la enfermedad. El último parche de seguridad de OpenSSL de la semana pasada para la versión 1.1.0 introduce un nuevo bug remoto/RCE (Remote Code Execution - Ejecución Remota de código) como consecuencia de la correción.  Es decir, el parche de un error de baja gravedad  crea un error más grave y crítico.




PostHeaderIcon Akamai deja de dar protección a KrebsOnSecurity después de recibir un ataque DDoS de 620 Gbps


Después de la publicación por parte de Brian Krebs de la detención de dos israelís propietarios de VDOS, uno de los servicios de ataques DDoS de pago más utilizado del mundo, su blog http://krebsonsecurity.com/ ha sido atacado con 620 Gbps de ancho de banda, lo que ha provocado que su empresa de protección DDoS haya decidido no protegerle más. Finalmente la única empresa que ha accedido a proteger gratuitamente a Brian Krebs ha sido Google, con el programa de protección para la censura en internet del proyecto Google Shield




PostHeaderIcon Encuentra paquetes vulnerables en Arch Linux con Arch-audit


Arch-audit es una nueva utilidad para sistemas Arch Linux, que nos permite identificar que paquetes instalados en nuestro sistemas que sean vulnerables a un determinado problema de seguridad. Arch-audit sería la utilidad equivalente a pkg-audit en sistemas FreeBSD.




PostHeaderIcon Más de 859 mil dispositivos Cisco afectados por el bug CVE-2016-6415


Cisco confirmó un nuevo agujero de seguridad 0-day con el identificador CVE-2016-6415 relacionado con el robo de información del grupo informático de Shadow Broker. Cisco proporciona una herramienta para comprobar los productos con Cisco con IOS para saber si están o no afectados. Por otra parte la gente de la fundación Shadow Server se ha puesto a escanear internet en busca del número real de dispositivos afectados.


PostHeaderIcon Yahoo! podría confirmar su hackeo de 500 millones de cuentas


A principios del pasado mes de agosto, un hacker black-hat llamado Peace_of_mind, aseguró que estaba vendiendo en la dark web más de 500 millones de cuentas de usuarios de Yahoo! del año 2014. La compañía se limitó a dar noticia de que estaba al tanto de la situación, pero no hubo ningún avance más. Ahora, Recode adelanta que la multinacional presidida por Marissa Mayer confirmará estos días el hackeo, que será peor de lo que inicialmente se había previsto. Peace of Mind ya filtró una base de datos similar de usuarios de MySpace y LinkedIn.





PostHeaderIcon Conferencia Navaja Negra comienza el 29 de septiembre en Albacete


Los próximos dias 29, 30 de septiembre y 1 de octubre (de jueves a sábado) se celebra en Albacete la VI (sexta edición) del congreso de seguridad informática Navaja Negra que incluye ponencias, talleres, demostraciones y más actividades relacionadas con el mundo de la seguridad y la tecnología.



PostHeaderIcon Sandisk presenta un prototipo de tarjeta SD de 1 TB


El fabricante ha presentado la primera tarjeta SD del mercado con capacidad de 1 TB, y aunque por ahora es un prototipo, promete llevarse estupendamente con formatos 4K, 8K, VR y tomas de 360 grados. Sí, 1024GB en un espacio tan pequeño es posible, y ellos mismos han batido su propio récord de 512GB que presentaron en el Photokina de 2014, según ellos con tecnología propietaria de Western Digital. SanDisk no ha dicho ni una palabra sobre su precio (1.000 dólares costaba la Xtra Elite de 512GB.




PostHeaderIcon Conferencias gratuitas OverDrive en Girona 23-25 noviembre 2016


La conferencia OverDrive Girona ha sido organizada por un grupo de estudiantes implicados desinteresadamente y un conjunto de experimentados profesores que tienen como objetivo principal poner a disposicion de los asistentes conocimientos acerca del mundo del hacking desde varios niveles.




PostHeaderIcon Ataques al navegador del usuario usando BeEF


BeEF es un framework que viene por defecto en Kali Linux y está orientado en la explotación de vulnerabilidades en los navegadores web. Podemos usar como vector de ataque un XSS (una vulnerabilidad XSS reflejado o persistente) y mediante un iframe oculto o fichero JavaSript (JS) se pueden robar credenciales, o bien usar simples ataques de ingeniería social preguntando por la instalación de falsos certficados de seguridad, falsas actualizaciones de Flash Player o simplemente simular una sesión caducada de Facebook




PostHeaderIcon Escáner de vulnerabilidades web Nikto


Nikto es un un escáner de vulnerabilidades web GPL en linea de comandos, Nikto es una herramienta ligera y precisa que aunque llevaba varios años sin actualizar, parece que ahora que han migrado a git, están realizando varios “commits” y actualizaciones en partes del programa y la BD. Nikto es un referente en cuando a utilidades de test de intrusión o análisis forense, es muy sencillo de utilizar, y es muy ligero.




PostHeaderIcon HP actualizó sus impresoras para que dejaran de funcionar con cartuchos no oficiales


HP actualizó sus impresoras para que el 13 de septiembre dejaran de funcionar cartuchos de terceros. La lucha contra la industria alternativa es una de las constantes en el segmento de la impresión, y hace unos días sucedió algo sorprendente: el pasado 13 de septiembre multitud de usuarios de impresoras HP que habían usado cartuchos no oficiales recibieron el mismo mensaje en sus impresoras: había un problema con sus cartuchos. La causa: un firmware preprogramado para dar ese mensaje aun cuando los cartuchos estuvieran en perfecto estado.




PostHeaderIcon ¿Así se saltó el FBI la protección del iPhone del caso de San Bernardino?


¿Recuerdan el caso del iPhone implicado en el tiroteo de San Bernardino, y cómo el FBI mantuvo que no podían obtener la clave de cifrado de Apple sin que habilitaran una puerta trasera? Muchos expertos en seguridad informática dijeron que estaban equivocados, y se discutió durante mucho tiempo acerca de las posibles técnicas que podrían utilizar. Una de ellas era la extracción manual del chip del teléfono para eliminar la protección de seguridad y luego ejecutar un ataque de fuerza bruta sin preocuparse por las limitaciones de intentos de pin programada por el fabricante.





PostHeaderIcon El nuevo ransomware que cifra el disco duro completo se llama Mamba


Un grupo de investigadorees de seguridad de Brasil, llamado Morphus Labs, acaba de descubrir un nuevo ransomware de cifrado de disco completo (FDE - Full Disk Encryption)  esta misma semana, llamado Mamba. Mamba, como lo llamaron, utiliza una estrategia de cifrado a nivel de disco en lugar de uno basado en archivos convencionales. Esto puede ser sólo el comienzo de una nueva era para los Ransomwares.




PostHeaderIcon Disponibles Shellter VI [6.6] y Wireshark 2.2.0


kyREcon presenta la versión 6.6 de Shellter, una herramienta de inyección de shell dinámica y, según sus autores, el primero infector de PE dinámico y se puede utilizar para inyectar shells en aplicaciones Windows 32bits, aunque esto no es realmente un problema, ya que es muy habitual tener programas de 32bits instalados en sistemas operativos de 64bits. Por otra parte, se ha anunciado una nueva versión de Wireshark, uno de los mejores programas a la hora de capturar paquetes y analizar el tráfico de red.



PostHeaderIcon Google pagará 200.000 dólares al que consiga hackear un Nexus 5X o un Nexus 6P


Con el proyecto denominado Project Zero, la empresa responsable de los terminales Android, Nexus 5X y 6P, recompensará con hasta con 200.000 dólares a quien consiga encontrar un fallo de seguridad en estos dos dispositivos fabricados por LG y Huawei respectivamente.




PostHeaderIcon Dos adolescentes de Isarel acusados de ganar $600.000 en 2 años realizando ataques DDoS


vDOS era el servicio de pago, llamado "booter" o "stresser" que ha recaudado más de 600 mil dólares en los últimos dos años, y que ha ayudado a sus "clientes" a coordinar más de 150.000 ataques DDoS (Denegación de servicio distribuido (DDoS) para dejar inoperativos (offline) otros sitios web rivales o servidores de juego por diversión. Por suerte el sitio de vDos fue hackeado recientamente, con lo que los sitios atacados y los operadores han quedado totalmente al descubierto. Itay Huri y Yarden Bidan, de 18 años eran los responsables.




PostHeaderIcon La gran mayoría de los usuarios ignora las alertas de seguridad en Internet


El gesto mayoritario es el clic que lleva al cierre y al olvido de los posibles peligros que se encuentran al acecho. El grupo de científicos pudo comprobar que da igual la relevancia de la información comunicada
Los investigadores han ofrecido consejos sobre cómo encontrar los momentos idóneos para mostrar los mensajes.

PostHeaderIcon Android siempre está rastreando tu posición mediante Google Play Services


Android sigue rastreando tu posición mediante Google Play services aunque quites Google Maps. Puedes decirle a Android que no quieres que una determinada aplicación use Google Maps para localizarte. Incluso puedes desinstalar completamente la popular aplicación de mapas. Da igual, Google Play Services sigue monitorizando tu posición. Mustafa Al-Bassam, ex miembro del desaparecido grupo LulzSec, lo ha comentado en Twitter.




PostHeaderIcon Vulnerabilidad crítica en MySQL afecta ramas 5.5, 5.6 y 5.7


Vulnerabilidad crítica con identificador CVE-2016-6662 reportada por un investigador independiente, llamado  Dawid Golunski , afecta al  gestor de Bases de Datos MySQL y todos sus forks, incluyendo Percona y MariaDB. La vulnerabilidad afecta las versiones 5.5, 5.6 y 5.7, concretamente las versiones inferiores o iguales a <= 5.7.15, <= 5.6.33, <= 5.5.52, es decir hasta la última versión disponible de MySQL 5.7.15 está afectada. La vulnerabilidad es explotable local y remotamente (RCE) y se consigue ejecución de comandos como root cuando se reincia el servicio de MySQL. Sólo se necesita un usuario autenticado con permisos de ficheros (FILE o SUPER), ya sea vía web con phpMyAdmin o con una SQL Injection.




PostHeaderIcon Herramientas de red HE.NET para Android y iOS


HE.NET Network Tools de Hurricane Electric es una aplicación (apk) gratuita muy completa para Android y iOS que hará las delicias de cualquier administrador de redes. HE.NET Network Tools también nos permite ocultar la dirección MACde nuestra tarjeta de red inalámbrica.


PostHeaderIcon Encontrado nuevo y sofisticado malware para Mac que también funciona en Windows y Linux


Descubren  un nuevo malware analizado esta semana a través de una entrada en el blog oficial de Kaspersky Labs. Es la existencia de una puerta trasera en Mac OS X muy sofisticada bautizada como Mokes. Los investigadores dicen que el malware (backdoor) es capaz de registrar tanto una keystroke (las pulsaciones que se realizan sobre el teclado para luego memorizarlas) así como capturas de pantalla (screenshots), capturar audio y/o vídeo, además de la posibilidad de operar con los principales sistemas operativos como Windows y Linux.


PostHeaderIcon Tarjeta de red USB modificada extrae credenciales en Windows y Mac OS X


El investigador de seguridad Rob Fuller ha descubierto un método que puede ser utilizado para robar credenciales de un equipo bloqueado (pero, logeado, es decir, con sesión iniciada) y funciona tanto en Windows como en Mac OS X (con Samba instalado o si el usuario pertenece a un Active Directory). USB Ethernet + DHCP + Responder == Obtener credenciales. Posiblemente el ataque también funcione en Linux, pero todavía no se ha probado.

PostHeaderIcon Disponible WordPress 4.6.1 – Actualización de seguridad y mantenimiento


Ya está disponible WordPress 4.6.1. Esta es una actualización de seguridad para todas las versiones anteriores y te animamos encarecidamente a actualizar todos tus sitios de inmediato.




PostHeaderIcon Búsqueda inversa de imágenes con Google


Como aprovechar al máximo el motor de búsquedas de Google para obtener información sobre determinadas imágenes usando la búsqueda inversa, en que situaciones nos puede ser útil esta función, y que alternativas tenemos.



PostHeaderIcon Obligan a Orange a anular una factura de 1.275€ a un usuario de roaming por incumplir la normativa


La compañía contravino el reglamento que determina que las operadoras tendrán que establecer por defecto un límite mensual para la itinerancia de datos a los clientes cifrado en 50 euros en viajes tanto a la Unión Europea como al resto del mundo.



PostHeaderIcon L0phtCrack y Nmap se actualizan, nuevas versiones


Casi dos décadas después de la primera versión y la primera actualización en seis años, L0phtCrack ha sido actualizado a la versión 7, mejorando la capacidad de este auditor/crackeador de contraseñas de Windows. Por otra parte, Nmap cumple 19 años  y para celebrarlo una nueva versión del popular escaner de redes Nmap 7.25 Beta 2 ya se encuentra disponible.


PostHeaderIcon Adobe seguirá actualizando el plugin de Flash en Linux


Hace ya tiempo, unos 4 años, Adobe retiró el soporte para el reproductor de Flash para Linux (al menos para la NPAPI usada en Firefox; la versión para PPAPI de Chrome sí tenía mantenimiento). Sin embargo, acaba de anunciar que vuelve a dar soporte, aunque sólo en cuestiones de seguridad, pues las nuevas versiones no añadirán nuevas características.




PostHeaderIcon El foro de Brazzers hackeado: filtran 800 mil cuentas de usuario


Los sitios porno tampoco están a salvo en internet. Otra semana empieza con una filtración de datos, esta vez se han comprometido cerca de 800.000 cuentas del sitio porno Brazzers. La filtración de datos afectó a un foro separado, de todos modos, los usuarios de Brazzers que nunca se inscribieron en el foro pueden también haber sido afectados. El archivo incluye un fichero filtrado con 928,072 790,724 registros, distintas direcciones de correo electrónico, nombres de usuario y contraseñas en texto plano.



PostHeaderIcon Koodous: VirusTotal (antivirus social) para Android


Koodous es la inteligencia colectiva para proteger tu Android. Es inteligente, es ligero, es gratis y ha sido desarrollado para proteger tus tabletas y teléfonos Android. Su capacidad de detección aumenta a medida que más personas lo instalan en sus dispositivos y crece su comunidad.





PostHeaderIcon OVH sufre problemas de conexión con Telefónica por culpa de un ataque DoS


La empresa OVH tiene una gestión de ataques DDoS, que consiste en recibir los ataques DDoS y mitigarlos. Para ello, OVH  tiene capacidad de red con internet (7.500 Gbps) y han desarrollado el VAC, que permite mitigar los DDoS.  Pero desde hace varios días, OVH está recibiendo un ataque procedente de una red en concreto, la del operador histórico español: Telefónica (Movistar). Este ataque está dirigido a un cliente en particular que está alojado en el entro de datos de OVH situado en BHS (Canadá). Y el enlace entre OVH y Teléfonica está saturado.




PostHeaderIcon Disponible OpenShot 2.1 con importantes mejoras en animación


Se ha liberado una nueva edición de OpenShot: un editor de vídeo multiplataforma y con licencia libre, que en su edición 2.1 nos llega repleto de novedades. Es un editor de video no lineal de código abierto programado en Python, GTK, y el framework MLT. Es un un programa diseñado para crear y editar vídeos en Linux y también para Windows. Fácilmente puede combinar múltiples videoclips, sonido e imágenes en un solo proyecto y luego exportar el vídeo resultante a varios de los formatos de vídeo más comunes.



PostHeaderIcon El hackeo a Dropbox del 2012 es real


La semana pasada Dropbox realizó un reset forzado de las contraseñas de miles de usuarios, esto fue debido a porque descubrieron que miles de credenciales almacenadas fueron expuestas años anteriores, concretamente en 2012. Si usas Dropbox y no te han reseteado la clave, seguro que has recibido un correo electrónico recomendándote cambiar la contraseña lo antes posible.


PostHeaderIcon Kali Linux 2016.2 ya está disponible para descargar


Kali Linux es la distribución Linux para auditorías de seguridad más conocida del mundo. Este sistema operativo está preparado de forma predeterminada con cientos de herramientas para realizar auditorías, análisis forenses, pentesting etc. Ahora el equipo de desarrollo ha lanzado la última versión Kali Linux 2016.2, esta nueva versión incluye todas las mejoras y actualizaciones introducidas a lo largo de meses de desarrollo



PostHeaderIcon El hacker rumano Guccifer condenado a 52 meses de cárcel


El notorio hacker rumano Guccifer ha sido condenado a 52 meses de prisión por un tribunal de Estados Unidos para el robo de identidad agravado y de piratería. El rumano Guccifer ha sido condenado a prisión por un tribunal de Estados Unidos. Entre otros delitos se le imputa el acceso indebido al correo electrónico de Hillary Clinton en 2013. Guccifer', fue el primero en revelar que Hillary Clinton utilizaba un correo electrónico privado para tratar asuntos de Estado