Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Falsas guias de juegos engañan a 2 millones de usuarios de Android para formar una botnet


El malware  bautizado como "FalseGuide" que se encontraba oculto dentro de guías para juegos populares, como Pokémon GO y FIFA, consiguió burlar en varias ocasiones las defensas de seguridad de Google Play .Las aplicaciones se subieron a la tienda de aplicaciones desde noviembre de 2016, lo que significa que se ocultaron con éxito durante cinco meses, acumulando un asombroso número de descargas. La estimación actualizada incluye ahora casi 2 millones de usuarios infectados.



PostHeaderIcon Tamper Chrome: el TamperData de Firefox para Chrome


Tamper Chrome es una extensión de Chrome que te permite modificar peticiones HTTP en el aire  y ayudar en las pruebas de seguridad web. Tamper Chrome funciona en todos los sistemas operativos (incluido Chrome OS). Ahora TamperChrome es de código abierto disponible en github. Una herramienta muy parecida al conocido Tamper Data de Firefox.



PostHeaderIcon Vulnerabilidad crítica en módulo de Drupal


Drupal es un CMF (Content Management Framework) modular multipropósito y muy configurable, desarrollado bajo licencia GNU/GPL en PHP. Permite la publicación de artículos, imágenes, y otro tipo de archivos con servicios añadidos como foros, encuestas, votaciones, blogs y administración de usuarios y permisos. Una vulnerabilidad crítica afecta al módulo Referencias de Drupal que utilizan cientos de miles de sitios web que usan el popular CMS.



PostHeaderIcon Shadow Brokers: Framework Fuzzbunch y los exploits Eternalblue & Doublepulsar


El pasado viernes 14 de Abril, The Shadow Brokers publicó una gran cantidad de herramientas pertenecientes al arsenal de Equation Group s (sospechosamente vinculado a la NSA). Se puede encontrar dichas herramientas en el repositorio de Github de misterch0c.


PostHeaderIcon Disponible Kali Linux Edición 2017.1


La popular distribución orientada a auditorías de seguridad Kali Linux 2017.1 ya está disponible. Esta es la primera versión del año 2017, e incorpora características muy interesantes, tanto para la realización de auditorías inalámbricas, para crackear contraseñas de manera local y también de manera remota usando Azure y AWS. Ya podemos descargar una nueva ISO de Kali Linux, una distro rolling release basada en Debian (testing principalmente) y con escritorio GNOME, enfocada al mundo de la seguridad informática.




PostHeaderIcon FlexiSpy, empresa que vende software espía es hackeada


Este fin de semana se ha producido  un importante robo de datos a la compañía tailandesa de programas espía, FlexiSpy.  Este ataque tendría el mismo "modus operandi" y entraría dentro de la cruzada que se mantiene contra la industria de los programas espía, que la ha llevado anteriormente a hackear importantes empresas del sector como GammaGroup International y Hacking Team. El fenómeno del spyware es cada vez más preocupante según los activistas de los derechos humanos, con la organización canadiense Citizenlab al frente, que ha trabajado este fin de semana mano a mano con los hackers para analizar los datos y programas "expropiados".



PostHeaderIcon Récord sentencia delitos informáticos: 27 años de cárcel


Roman Seleznev, un ciberdelincuente ruso de 32 años y prolífico ladrón de tarjetas de crédito, fue sentenciado el viernes a 27 años en prisión federal. Es un castigo récord por de condena por  hacking en los Estados Unidos. Es hijo del destacado miembro del Parlamento ruso, Valery Seleznev.


PostHeaderIcon Botnets justicieras: Hajime y BrickerBot; la antítesis de Mirai


Hajime es una nueva botnet creada sin otro propósito aparente que cerrar las puertas a Mirai y otras redes de robots utilizadas para atacar servidores y en ocasiones controladas de forma lucrativa por hackers de sombrero negro y grupos criminales.  BrickerBot, que también parece ser el trabajo de otro vigilante de Internet. El inconveniente es que BrickerBot no se preocupa por asegurar los puertos abiertos, sino que elimina todo lo que hay en el almacenamiento del dispositivo, incluido el firmware.


PostHeaderIcon IDS/IPS Suricata


Los Sistemas de Prevención y Detención de Intrusos (IPS/IDS) proporcionan un nivel adicional de seguridad en las redes de datos previniendo vulnerabilidades que los firewall simplemente no pueden. La mayoría de estos sistemas son pagados y costosos, por lo que resultan muy difíciles de implementar en pequeñas y medianas empresas. Suricata es un motor IPS/IDS de código abierto bajo licencia GPLv2 con muy buenas características siendo la más importante su arquitectura multi-hilos. Otras herramientas similares son Snort y Bro.



PostHeaderIcon Demandan a Bose por espiar la música con sus auriculares


El fabricante de altavoces y auriculares Bose se encuentra en una situación nada deseable después de haber sido objeto de una demanda colectiva en Chicago (EEUU) por espiar a sus clientes con sus productos. Más concretamente, la documentación remitida a las cortes alega que la compañía utiliza la aplicación Bose Connect para recoger ilegalmente información sobre la música, los podcasts y otros contenidos escuchados con sus auriculares para después comercializarla sin permiso.



PostHeaderIcon Apps fraudulentas en Google Play


Investigadores de la firma de seguridad móvil Zscaler han dado a conocer que una aplicación espía infectada maliciosamente con un spyware perteneciente a la familia SMSVova permaneció en la tienda de aplicaciones de Android durante nada menos que tres años. La app solo fue retirada por Google tras recibir un aviso de Zscaler, pero para entonces ya había sido descargada por entre uno y cinco millones de usuarios a pesar de una descripción y unos comentarios sumamente alarmantes.



PostHeaderIcon Múltiples vulnerabilidades Smart-Wifi de routers Linksys


Investigadores de IOActive, expertos de seguridad, dan a conocer la existencia de un total de 10 vulnerabilidades graves en el firmware de 25 modelos de routers Linksys, la mayoría de ellos modelos de gama alta bastante utilizados en todo el mundo. De estas 10 vulnerabilidades, 6 pueden ser incluso explotadas de forma remota por cualquier usuario, incluso sin autenticarse.




PostHeaderIcon jSQL Injection: herramienta automatizada en Java para realizar ataques inyección SQL


jSQL Injection es una aplicación Java para realizar ataques automátizados, es decir la inyección automática en bases de datos SQL. Es gratuita, de código abierto y multiplataforma (Windows, Linux, Mac OS X). Otras herramientas similares son SQLMap o de la desaparecida Havij de ITSecTeam.




PostHeaderIcon El ayuntamiento de Rialp también es víctima de un ransomware


El alcalde de Rialp, Gerard Sabarich, el pequeño municipio de Rialp (Lleida), de apenas 700 vecinos, ha comunicado a los Mossos d'Esquadra que la información de los ordenadores de su Ayuntamiento quedó el pasado jueves "secuestrada" por un virus informático, que llegó a través de un correo electrónico fraudulento titulado 'Factura Carmen', tras lo que se exigió un rescate del que el consistorio no ha llegado a conocer la cuantía, ha informado a Europa Press la policía catalana.



PostHeaderIcon Protocolo CLDAP permite realizar ataques DDoS con un factor de amplificación de 70x


Actualmente, se calcula que hay 250.000 dispositivos con el puerto 389 expuesto a Internet, según Shodan. Akamai ha vuelto a ver ataques DrDoS reflexivos y amplificacados aprovechando el protocolo CLDAP por primera vez utilizado en  finales del año 2016, y los ataques que utilizan este protocolo tienen el suficiente potencial de causar graves daños ya que cualquier ataque DrDDoS con suficiente ancho de banda es complicado de mitigar.




PostHeaderIcon Desarticulado un grupo de cibercriminales por comercializar herramientas para infectar ordenadores con software malicioso


Hay cinco personas detenidas, tres en España y dos en Reino Unido, todos ellos creadores y distribuidores de troyanos de control remoto, keyloggers y puertas traseras que permiten controlar los ordenadores de sus víctimas. Estos crypters proporcionaban “invisibilidad” al software malicioso y se comercializaban en los foros de hacking más famosos a nivel nacional e internacional, a cambio generalmente de pagos en bitcoins.




PostHeaderIcon Pwnbox: herramientas de hacking en Docker


Pwnbox es un proyecto de código abierto que nos permite tener acceso a un gran número de herramientas hacking muy fácilmente, todo a través de una sencilla imagen Docker que podemos montar y configurar en cualquier sistema de virtualización por contenedores. Esta imagen Docker nos va a permitir configurar fácilmente un contenedor siempre actualizado con todas las herramientas necesarias para realizar tanto hacking ético como competiciones capture-the-flag o para cualquier otra situación.





PostHeaderIcon Nintendo pagará por encontrar fallos de seguridad en Switch


En los últimos años está siendo cada vez más habitual que las compañías de videojuegos destinen recursos a recompensar a expertos en seguridad independientes que de manera autónoma encuentran errores en consolas y juegos y los reportan de forma responsable a sus creadores.



PostHeaderIcon AMD Ryzen aplasta a un Mac Pro en pruebas de rendimiento con Photoshop


En internet podemos ver una amplia gama de análisis, comparativas y hasta experimentos con el AMD Ryzen. Nos encontramos con un vídeo que está llamando mucho la atención. En dicho vídeo se hace una comparación del comportamiento en Photoshop de la bestia de Apple, un Mac Pro, contra un custom PC equipado con AMD Ryzen 1700.



PostHeaderIcon Vulnerabilidad crítica en todas las versiones de Office


Documentos maliciosos de Microsoft Office RTF que aprovechan una vulnerabilidad no revelada anteriormente. Esta vulnerabilidad permite ejecutar una secuencia de comandos de Visual Basic cuando el usuario abre un documento que contiene una vulnerabilidad incrustada. La explotación de un nuevo Zero-Day en todas las versiones de Microsoft Word, incluido Office 2016, con Windows 10, está instalando malware en sistemas actualizados.




PostHeaderIcon Detenido en Barcelona ruso acusado de interferir en las elecciones de Estados Unidos


La Policía Nacional ha detenido a un ciudadano ruso, Piotr Levashov (según confirmó la Embajada rusa en Madrid) en Barcelona en cumplimiento de una orden internacional de detención, según han informado fuentes policiales.  Es también considerado uno de los reyes del SPAM a nivel mundialEl pasado enero, la policía española  arrestó a otro programador informático ruso, Stanislav Lisov, por otra orden de detención internacional emitida desde Estados Unidos.



PostHeaderIcon Fabricante de puertas de garaje bloquea las de un cliente tras críticarlo en Amazon


Los sucesos se desencadenaron el pasado día 1 de abril, cuando un cliente dejó una crítica negativa al producto en Amazon bajo el nombre R. Martin. El día 1 de abril, como bien sabe todo internauta avezado, es un buen día para gastar bromas, así que aparentemente el creador de Garadget decidió inutilizar la puerta del garaje. Ahora mismo tu única opción es devolver el Garadget a Amazon para obtener un reembolso. Tu ID de unidad 2f0036... tendrá el servicio denegado



PostHeaderIcon Tizen de Samsung es un coladero: 40 vulnerabilidades 0-day


Amihai Neiderman, un experto en seguridad informática de la firma israelí Equus Software, así lo ha confirmado a Motherboard. Sus declaraciones son sucintas y brutales: "Posiblemente sea el peor código que jamás he visto. Todo lo que puedes hacer mal, lo hacen. Puedes ver que nadie con la más mínima comprensión de la seguridad ha mirado este código o lo ha escrito. Es como coger a un estudiante universitario y dejar que programe tu software".





PostHeaderIcon La tarjeta gráfica más potente: Titan XP con 3.840 núcleos CUDA


Esencialmente una versión algo más veloz y con mayor capacidad de procesamiento que la Titan X que ya conocíamos, la nueva Titan Xp incorpora un total de 3.840 núcleos CUDA (tantos como la tarjeta profesional Quadro P6000) frente a los 3.584 del modelo del que desciende y eleva modestamente la velocidad de reloj boost de 1.513 a 1.582 MHz. La memoria también ha sido objeto de algunos ajustes, elevando su velocidad de 10 a 11,4 Gbps e incrementando el ancho de banda hasta los 547.7 GB/s (480 GB/s en la Titan X). Ya está disponible en la tienda oficial de Nvidia a un precio de 1.349 euros.




PostHeaderIcon Hackean el servidor de HazteOir y amenazan con publicar todos sus archivos


Un colectivo, agrupado en torno a @ACAB_Gang, han logrado entrar y bloquear los perfiles de HazteOir, Citizen Go y varias decenas de sus organizaciones afines, como Derecho a Vivir, Familia y Sociedad, VotaValores, HOJóvenes o la Federación Europea One of Us, en las redes sociales. El grupo de origen ruso autodenominado A.C.A.B asegura haber accedido a los servidores de la asociación Hazte Oír. Las finanzas y datos privados del presidente se están publicando en internet



PostHeaderIcon Encuesta lenguajes de programación preferidos en Stack Overflow


La encuesta anual de desarrolladores de Stack Overflow se ha convertido en una tradición en la industria y es el lugar para conocer sus tendencias populares o futuras. Este año, más de 64.000 desarrolladores respondieron a la encuesta, convirtiéndose en el mayor estudio de este tipo. Al permitir a los usuarios votar sobre todas las tecnologías que utilizan, no sólo una, la encuesta recogió datos sobre lo que es verdaderamente el lenguaje de programación más popular entre los desarrolladores.




PostHeaderIcon Actualiza tu iPhone e iPad para evitar ser hackeado vía Wi-Fi


Tenemos una actualización de urgencia de iOS. Este llega a la versión 10.3.1, y según se puede ver en las notas de la nueva versión se especifica realmente que se arregla. Se indica que se arreglan correcciones de errores y mejora la seguridad del iPhone o tu iPad. En concreto, según pone en las notas oficiales de Apple que existe un desbordamiento de buffer, el cual podría explotarse para ejecutar código arbitrario en el chip WiFi del teléfono. El error se acredita a Project Zero de Google, el cual revela los errores al público a los 90 días después de notificarlos a las empresas.




PostHeaderIcon Vulnerabilidad en Samba permite acceder a ficheros no compartidos


Recientemente el equipo de Samba ha confirmado que existe una vulnerabilidad que afecta a versiones anteriores a la 4.6.1, 4.5.7, 4.4.12) y que podría permitir a un atacante acceder a los archivos no compartidos.



PostHeaderIcon Skimmers en cajeros automáticos para robarte dinero


Imagina que vas a sacar dinero de un cajero automático. Metes tu tarjeta de crédito, tecleas tu PIN e introduces la cantidad a extraer del cajero. Puede que todo vaya bien y que tras terminar la operación te lleves tu tarjeta y tu dinero sin más. O puede que un ciberdelincuente te haya robado los datos, clonando la banda magnética de la tarjeta de crédito y grabando el número secreto (PIN) que has introducido con una diminuta cámara webcam.




PostHeaderIcon La memoria RAM DDR5 ofrecerá el doble de velocidad y se espera para el 2018


La JEDEC Solid State Technology Association, el consorcio de fabricantes y proveedores de componentes microelectrónicos que entre otras cosas estipula estándares abiertos para la producción de memorias RAM, ha anunciado que el desarrollo de la especificación DDR5 marcha por el buen camino y con vistas al lanzamiento de los primeros productos el año que viene. Este nuevo estándar de memoria pretende solventar algunas de las deficiencias existentes en los módulos DDR4, que llegaron al mercado en 2014.




PostHeaderIcon Escaners de vulnerabilidades para WordPress y Joomla


Cuando pensamos en la facilidad que WordPress proporciona a la hora de gestionar los múltiples materiales generados y la diversidad de plugins existentes, tiene sentido que se haya transformado en uno de los CMS (por sus siglas en inglés Content Management System) más multitudinarios. En consecuencia, es muy recomendable auditar la seguridad de tu blog si utiliza WordPress, para poder determinar si es vulnerable o no. Recuerda proteger y securizar correctamente la instalación de WordPress de manera correcta.