Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Encuentran fallo en el microcódigo de los procesadores Intel Skylake y Kaby Lake


Desarrolladores de Debian han dado a conocer un error en el microcódigo de los procesadores Intel Skylake y Kaby Lake con hyper-threading activado, que podría resultar en problemas importantes para los propietarios y administradores de sistemas que trabajen con estos procesadores. De forma más concreta, los chips señalados (así como los Xeon v5/v6 y algunos modelos Pentium) están afectados por un bug que podría resultar en "mal comportamiento de las aplicaciones y el sistema, corrupción de datos y pérdida de datos". Están afectados la 6ª y 7ª generación de procesadores Intel. Los problemas se dan en situaciones muy especificas y difíciles de reproducir para un usuario corriente.




PostHeaderIcon Dos personas arrestadas en Inglaterra por acceder a la red interna de Microsoft


La policía británica comunció que arrestaron a dos sospechosos de parte de un grupo internacional que obtuvo acceso de forma ilegal la red interna de Microsoft. Los dos sospechosos son un hombre de 22 años de Lincolnshire y otra persona de 25 años de Bracknell. La Unidad Regional de Delincuencia Organizada del Sureste (SEROCU) arrestó a los dos y registró sus hogares en busca de evidencia y se apoderó de varios dispositivos.



PostHeaderIcon Cinco alumnos detenidos por hackear correos de profesores en Pontevedra


Cinco alumnos detenidos y diez personas más investigadas es el resultado provisional de las investigaciones llevadas a cabo por la Guardia Civil para esclarecer las circunstancias y depurar responsabilidades en el hackeo masivo de las cuentas de correo electrónico corporativo de los profesores de uno de los institutos de Educación Secundaria de A Estrada (Pontevedra).




PostHeaderIcon El gobierno mexicano utiliza software espía contra periodistas, abogados y académicos


El gobierno mexicano está usando el software Pegasus, desarrollado por la empresa israelita NSO Group, para espiar a activistas por los derechos humanos, abogados, periodistas críticos con el gobierno e incluso catedráticos que han colaborado en la redacción de leyes anticorrupción. Según la empresa NSO este software se vende a gobiernos con la condición de que sólo puede ser usado para combatir el narcotráfico y el terrorismo, sin embargo se ha constatado que se usa para espiar a toda persona molesta incluyendo sus familiares y amigos.



PostHeaderIcon La Unión Europea quiere hacer obligatorio el uso del cifrado extremo a extremo en las comunicaciones


La Unión Europea ha hecho público un borrador en el que se plantea hacer obligatorio el uso del cifrado extremo a extremo  (E2E) en todas las comunicaciones siempre que sea posible. Además, también quiere prohibir el uso de puertas traseras que permitan el acceso a dichas comunicaciones. Estas medidas han surgido debido al intento de aumentar las garantías de los ciudadanos de la Unión Europea en materia de seguridad y privacidad. Por ello, solo se romperá el cifrado cuando exista una autorización judicial, de acuerdo a la ley vigente.



PostHeaderIcon GPS para montañeros: OruxMaps


OruxMaps es una completísima aplicación para los amantes del deporte al aire libre. Podrás ver mapas, importarlos, guardar tus rutas y ver las estadísticas de los tracks. OruxMaps está pensado para los aficionados al senderismo o a la BTT; ello se demuestra por lo especializado de sus opciones y características, que cubren las necesidades que pueden surgir a la hora de trazar recorridos usando el GPS: añadir puntos de paso o waypoints, tomar fotos, etc.




PostHeaderIcon Marea: el cable de fibra óptica de mayor capacidad que conectará EEUU con el sur de Europa


El cable de fibra óptica que conectará EEUU con el sur de Europa  llamado Marea, el cable submarino de fibra óptica con mayor capacidad de transmisión de datos del mundo, construido por Facebook y Microsoft para unir ambos lados del Atlántico y que será operado por Telxius (Telefónica), será amarrado este martes en la playa de Arrietara, en Sopelana, Bizkaia. Se trata del cable submarino de mayor capacidad que jamás haya cruzado el Atlántico y también el primero que conecte Estados Unidos con el sur de Europa. Con 6.600 km de longitud, ocho pares de fibra óptica y una capacidad de 160 Tbps.



PostHeaderIcon Cherry Blossom: la herramienta de la CIA para hackear routers domésticos


Después de un paréntesis de dos semanas, en al que fué la presentación de Pandemic, WikiLeaks ha publicado nuevas herramientas de la serie Vault 7, es decir, herramientas hacking utilizadas por la CIA, robadas por el grupo TheShadowBrokers. En esta ocasión se trata de CherryBlossom, un framework multiusos desarrollado para hackear y poder espiar cientos de modelos de routers domésticos.


PostHeaderIcon El fundador de Telegram asegura que el FBI le ofreció un soborno para incluir una puerta trasera


El fundador de Telegram, Pavel Durov, asegura que el gobierno de EEUU intentó sobornar a sus desarrolladores. Según ha comentado  en un tweet: "Durante la semana que pasamos de visita en EE.UU. el año pasado agencias del país intentaron dos veces sobornar a nuestros desarrolladores, y el FBI me presionó a mí". Sería ingenuo pensar que es posible tener una cryptoapp independiente y segura con la base en Estados Unidos.



PostHeaderIcon Novedades del software libre: Nmap, WordPress, Firefox, Tails, BlackArch Linux


Numerosas novedades de Software Libre en forma de nuevas versiones​: tenemos disponible el conocido escáner de puertos Nmap 7.5, el gestor de contenidos web, WordPress 4.8, el navegador libre Firefox 54, también disponible una nueva versión del sistema operativo anónimo, seguro y privado; Tails 3.0, y por último BlackArch Linux, la distribución de hacking ético, que ahora llega a la crifa de ofrecer más de 1.800 herramientas hacking .




PostHeaderIcon Actualizaciones de seguridad para productos Adobe y Microsoft


Actualiza, actualiza y actualiza. Actualizaciones de seguridad para productos Adobe, entre ellos el todavía más que utilizado Flash Player (aunque HTML5 siga ganando terreno día a día) y para sistemas operativos de Microsoft, incluyendo los descontinuados Windows XP y Windows 2003 Server, pero que continuan recibiendo actualizaciones de seguridad debido a  la gravedad del asunto, ya que son actualizaciones consideradas como críticas.




PostHeaderIcon Solo el 8% de las chicas de 15 años quiere estudiar una carrera relacionada con la tecnología


Según los últimos datos disponibles, únicamente un 18% de las personas dedicadas a la tecnología, son mujeres. El observatorio Women at Technology plantea la necesidad de fomentar la vocación tecnológica entre las mujeres.



PostHeaderIcon Disponible Tor Browser 7.0


Tor Browser 7.0, el navegador anónimo se actualiza. El equipo desarrollador de Tor Browser anunció el lanzamiento y la disponibilidad inmediata de una nueva versión de su navegador que es de código abierto y además multiplataforma, con el fin de garantizar la navegación de manera oculta como hasta ahora.



PostHeaderIcon Primer malware que utiliza vulnerabildad en Intel AMT


Hace apenas un mes se dió a conocer un importante fallo de seguridad en el Active Management Technology (AMT) de Intel, que permite tomar el control de los ordenadores que utilizan dicha tecnología, mediante una escalada de privilegios.  Ahora, un grupo conocido como "Platinum", ha encontrado una manera de ocultar sus actividades maliciosas mediante dicha vulnerabilidad. La vulnerabilidad, con CVE-2017-5689, afecta a las tecnologías de gestión remota de Intel, incluidas el Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology (SBT).


PostHeaderIcon Malware en PowerPoint sin usar Macros, JScript o VBA se activa al pasar el ratón por encima


A diferencia de otros archivos de Microsoft Office que contienen macros maliciosas, el documento que ha sido descubierto utiliza comandos PowerShell, y simplemente con pasar por encima el ratón de un enlace (mouse hover) se activa la secuencia del payload.


PostHeaderIcon Múltipes y graves vulnerabilidades en cámaras IP del fabricante chino Foscam


Investigadores de la firma de ciberseguridad F-Secure han descubierto que un gran número de cámaras conectadas a Internet con el sello del fabricante chino Foscam poseen una serie de graves vulnerabilidades que facilitarían la labor de posibles atacantes, haciendo posible acceder a transmisiones de vídeo de forma ilícita, descargar archivos almacenados localmente y potencialmente infectando otros dispositivos conectados en red. Hace apenas dos meses Pierre Kim daba a conocer otro fabricante chino con cerca de 200.000 cámaras vulnerables expuestas en internet.



PostHeaderIcon El rastro de una impresora delata a la persona que filtró documentos confidenciales


El problema es que la mayoría de las nuevas impresoras imprimen casi de forma invisible unos puntos amarillos que rastrean exactamente cuándo y dónde se imprimen documentos, cualquier documento. Los llamados "Tracking Dots". Esos puntos indicaban el número de serie y modelo de la impresora, además de la fecha y hora exacta de la impresión. Debido a que la NSA registra todos los trabajos de impresión en sus impresoras, puede utilizar esto para coincidir exactamente con quién imprimió el documento.


PostHeaderIcon La justicia alemana niega a unos padres el acceso a la cuenta de Facebook de su hija muerta


La Justicia de Berlín ha rechazado la demanda de unos padres que pretendían lograr el acceso a la cuenta de Facebook de su hija, que murió en 2012 después de ser atropellada por un tren en el metro de la capital alemana. Los padres de la chica, que tenía 15 años, tratan de esclarecer si se suicidó.




PostHeaderIcon 250 millones de ordenadores infectados por el malware chino Fireball


Investigadores de la firma de seguridad Check Point han descubierto una nueva campaña de malware con origen en China que ha logrado infectar más de 250 millones de ordenadores en todo el mundo utilizando una aplicación denominada Fireball que, en palabras de la compañía, "toma el control de los navegadores atacados y los convierte en zombis" mediante el uso de plugins y extensiones. El propósito de Fireball es bastante simple: generar beneficios a sus autores incrustando publicidad en las sesiones de navegación. Pero sus posibilidades van mucho más allá.


PostHeaderIcon Cancelan crowdfunding para comprar exploits de la NSA a TheShadowBrokers


El grupo TheShadowBrokers ofrece un servicio de "suscripción", donde los clientes podrán acceder a más exploits supuestamente robados a la NSA. TheShadowBrokers proporcionó detalles del servicio en un mensaje y dijeron que el caché de exploits costaría 100 Zcash -moneda criptográfica centrada en la privacidad- o alrededor de $ 23,000. Algunos investigadores de seguridad estaban tratando de recaudar fondos suficientes a través de la plataforma Patreon. Pero finalmente han decidido no hacerlo.



PostHeaderIcon ¿El sobrecalentamiento de un iPhone es la causa de la caída del avión EgyptAir vuelo 804?


Según las últimas investigaciones llevadas a cabo por funcionarios franceses, parece que el accidente se debió a un iPhone se sobrecalentó a bordo, concretamente en la cabina de los pilotos. EgyptAir Airbus A320 volaba de París a El Cairo el 19 de mayo de 2016, murieron 66 personas.