Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon macOS High Sierra permite iniciar sesión root sin contraseña


macOS High Sierra, la versión más reciente del sistema operativo de Apple para equipos de sobremesa y portátiles, tiene un grave problema de seguridad que permite a cualquier persona acceder como usuario "root" sin contraseña. Apple ha confirmado hoy mismo la vulnerabilidad y ha prometido una actualización de seguridad Security Update 2017-001 para el CVE-2017-13872



PostHeaderIcon Grave vulnerabilidad RCE en servidor de correo Exim


Una fallo crítico de ejecución del código remoto (RCE) afecta a más de la mitad de los servidores de correo electrónico de Internet, y aún no existe un parche o solución para arreglar el error. El error es una vulnerabilidad en Exim, un agente de transferencia de correo (MTA), que es un software que se ejecuta en servidores de correo electrónico y que retransmite correos electrónicos de remitentes a destinatarios.




PostHeaderIcon Imgur también fue hackeada en 2014 con 1,7 millones de usuarios filtrados


La plataforma de alojamiento e intercambio de imágenes Imgur ha anunciado que sufrió una filtración de datos en 2014, en donde un atacante logró robar correos electrónicos y hash de contraseñas de 1,7 millones de usuarios. Aún no se conoce como pudo suceder esta filtración y que haya pasado desapercibida durante tres años. Imgur ha confirmado en su blog la brecha de seguridad.  Una pequeña fracción de usuarios si lo comparamos con el total de usaurios registados que es de más de 150 millones de usuarios.





PostHeaderIcon Estados Unidos pondrá fin a la neutralidad de la red si nadie lo impide


El plan presentado por Ajit Pai, anteriormente abogado de Verizon y ahora director de la Federal Communications Commission (FCC) norteamericana, para acabar con la neutralidad de la red y con internet tal y como lo conocemos ha despejado todas las dudas que en algún momento pudimos tener sobre las intenciones del personaje: no era malo, era infinitamente peor. El director de la FCC sabe claramente a quién sirve, y está dispuesto a hacerlo por encima de quien sea y de lo que sea.




PostHeaderIcon El atacante de HBO es de Irán y por eso el FBI no puede arrestarlo


Behzad Mesri, el acusado por los fiscales estadounidenses de estar detrás del espectacular ataque de mayo a HBO que dió como resultado la filtración de 1.5TB de datos, incluyendo episodios no transmitidos de varios programas populares, como el guión de Juego de Tronos (Games of Thrones), dato del staff, contactos, credenciales de la cuenta y datos financieros. Behzad Mesri, también ha estado investigado por ataques a redes informáticas militares y sistemas nucleares de Israel.



PostHeaderIcon Refrigeración líquida extrema: meter el ordenador sumergido en líquido


La refrigeración de un PC por inmersión en un líquido no conductivo no es una idea nueva, en más de una ocasión hemos visto ordenadores refrigerados con aceite y existen servidores que utilizan líquidos para su refrigeración. 3M ha presentó un sistema de refrigeración que utiliza un fluido no conductivo específicamente creado para esta tarea. Su funcionamiento se basa en sumergir los componentes en dicho líquido, entonces partes como el procesador empezarán a calentarlo hasta que empiece su ebullición sin necesidad de ningún circuito de refrigeración adicional.





PostHeaderIcon Herramienta para detectar el backdoor en Intel Manegement Engine (IME)


Los procesadores Intel incorporan el Intel Management Engine, un subsistema que reside en el hardware de sus procesadores (desde 2008) y que permite realizar conexiones remotas, independientemente del sistema operativo utilizado. Hace unos meses se descubrió que además podía ser explotado por terceros, mediante una escalada de privilegios. Una vulnerabilidad que se saltaba cualquier protección de arranque, y permitía acceder directamente a la BIOS, arrancar o apagar el sistema, etc. Tu portátil con procesador Intel con un rootkit incorporado de fábrica. Intel ha publicado una herramienta para Windows y GNU/Linux para saber si tu procesador está afectado.




PostHeaderIcon Disponible Kali Linux 2017.3: distribución orientada a la seguridad y pentesting


Los primeros de los cambios que nos encontramos con esta nueva versión de Kali Linux son un nuevo kernel en su distribución base Debian, que ahora cuenta con la versión 4.13.10, lo que le permite contar con una serie de novedades a nivel interno de la distribución. Además, de la actualización de aplicaciones  como Reaver, PixieWPS, Burp Suite, Cuckoo o The Social Engineering Toolkit, entre otras. Y la inclusión de nuevas herramientas como InSpy, CherryTree, Sublist3r y OSRFramework





PostHeaderIcon Google admite que Android sabe dónde estás, aunque tengas la localización desactivada


Google sabe cuánto tiempo tardarás en llegar al trabajo, dónde has ido a cenar o en qué zonas te sueles mover, funciones que pueden facilitarnos el día a día pero que a muchos usuarios no gustan demasiado. Si no queremos que nuestro móvil tenga un registro de nuestra ubicación, la solución es desactivar los servicios de localización, o eso creíamos.




PostHeaderIcon Uber sufrió un hackeo con robo de 57 millones de cuentas y pagó para ocultarlo


Según anuncia Uber en un comunicado oficial, los atacantes accedieron a su base de datos en Amazon Web Services y lograron hacerse con nombres, correos electrónicos, números telefónicos y números de licencia de conducir de millones de personas, aunque los conductores afectados se encuentran solamente en Estados Unidos. En esta ocasión no pudieron robar detalles de ubicación de los usuarios ni lo viajes realizados, afortunadamente. La compañía no solo nunca hizo público este ataque, sino que además pagaron 100.000 dólares para ocultarlo desde octubre de 2016.



PostHeaderIcon Vulnerabilidad en Android permite grabar la pantalla de tu móvil


Un equipo de investigadores de la compañía de seguridad MWR Labs han alertado de una vulnerabilidad en Android que permite que un atacante pueda acceder al móvil de su víctima para grabar la pantalla y el audio sin que el usuario se entere. Esta vez se ha dado a conocer un nuevo fallo de seguridad en el componente MediaProjection, el cual permitiría grabar la pantalla de tu móvil y capturar el audio, previo engaño al usuario.



PostHeaderIcon Vectores de ataque más comunes documentos de Office


Los documentos del paquete Microsoft Office han adquirido un papel más que importante en la era digital. Los atacantes advirtieron lo necesarios que son en nuestro trabajo y en nuestra vida cotidiana, por lo que a través de los años han encontrado diferentes formas de generar ataques por medio de ellos.




PostHeaderIcon 9.9.9.9, nuevos DNS públicos especializados en bloquear malware


Tres grandes de internet se han unido para crear un servidor DNS especializado en identificar y bloquear dominios maliciosos con un nuevo servidor DNS público bajo la IP 9.9.9.9. IBM es quien ha cedido al proyecto Quad9 la singular IP 9.9.9.9 con la que resulta muy fácil recordar la dirección del servicio y que nos recuerda a los famosos 8.8.8.8 de las DNS de Google.





PostHeaderIcon Un fallo de seguridad en el sistema de Amazon Key permite entrar intrusos en tu casa


Hace algunas semanas Amazon lanzó en Estados Unidos un novedoso servicio llamado Key gracias al cual sus mensajeros pueden dejar los paquetes dentro de casa. El sistema requiere una cerradura electrónica y utiliza la cámara domótica Amazon Cloud Cam para informar al usuario de la llegada de sus pedidos, dejando constancia del paso en forma de vídeo. Pero ahora se ha descubierto que presenta un grave fallo.




PostHeaderIcon El retorno de la No cON Name los días 24-25 de noviembre en Barcelona


Después de dos años, los organizadores de la NCN han cogido fuerzas para poder realizar los próximos 24, y 25 de noviembre https://www.noconname.org/producto/entrada-ncn2k17/ la que será la decimoquinta (XV) edición del congreso No cON Name que se celebrará en Barcelona.

PostHeaderIcon Desactivada la firma digital de los DNI por fallo de seguridad


La Policía ha desactivado la función de certificado digital de los DNI electrónicos que fueron expedidos desde abril desde 2015 para reforzar su seguridad, después de que un estudio de una universidad checa haya alertado de su posible vulnerabilidad. Ese posible fallo está siendo analizado por el Organismo de Certificación español, según informa la Dirección General de la Policía, que ha comenzado a modificar las funcionalidades de esos documentos para garantizar "la máxima seguridad y confidencialidad en la utilización de la autenticación".





PostHeaderIcon Intel se alía con AMD para crear gráficos Radeon y rivalizar con Nvidia


El origen de esta maniobra se encuentra en la caducidad de ciertas licencias de Nvidia. En 2011 Intel aceptó a regañadientes pagar 1.500 millones de dólares a Nvidia para poder utilizar sus tecnologías gráficas durante un periodo de cinco años. Con el plazo ya finalizado, Intel ha preferido integrar las soluciones gráficas de AMD antes que renovar con Nvidia un acuerdo que firmó contra su voluntad.





PostHeaderIcon Un empleado de Microsoft instala Google Chrome en mitad de una presentación porque Edge se había colgado


Mientras llevaba a cabo la demostración en directo de la plataforma, un ingeniero de Microsoft se vio obligado a parar la charla para descargar Google Chrome e iniciar sesión de nuevo con sus credenciales. ¿El problema? El navegador que había estado usando hasta entonces, Microsoft Edge, se había quedado colgado y no parecía dispuesto a reaccionar.


PostHeaderIcon No soy un robot: la inteligencia artificial que engaña el Captcha de Google


Cuatro investigadores de la universidad de Maryland han diseñado un sistema automático capaz de romper el reCAPTCHA de Google [PDF] con una precisión cercana al 85%. Lo han llamado unCAPTCHA y aseguran que acierta en el 85% de los intentos. El sistema, que fue probado 450 veces, es tan solo un 2% menos fiable que la habilidad humana, que se mueve en porcentajes de éxito cercanos al 87%. Pero no usa las imágenes, sinó el audio, la voz para engañar.




PostHeaderIcon España revalida título de campeona del European Cyber Security Challenge


España se ha proclamado vencedora por segundo año consecutivo en la cuarta edición del desafío European Cyber Security Challenge 2017, celebrado en Málaga con el objetivo de atraer vocaciones y talento entre los jóvenes al campo de la ciberseguridad. Tras España, Rumanía e Italia lograron entrar en los tres primeros puestos en una competición que resultó muy emocionante y disputada hasta el final. España  defendia el título conseguido en 2016 en Düsseldorf, Alemania.



PostHeaderIcon Empleado de Twitter borra la cuenta de Donald Trump al despedirse de su trabajo


Un empleado de Twitter acabó ayer su contrato y quiso hacerlo dejando huella: desactivó la cuenta personal del presidente de Estados Unidos, Donald Trump. La propia compañía de la red social ha sido la que ha difundido la información después de que el perfil del magnate (@realdonaldtrump) estuviera inactivo cerca de 11 minutos.