Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon La web de Movistar usaba tu ordenador para minar criptomonedas


En la web de Movistar había un código utilizado para sacar provecho de los visitantes sin que se dieran cuenta. Movistar acaba de confirmar que el origen de este script no venía de ningún ataque informático, sino de una versión de prueba que había realizado para evitar, precisamente, que terceros puedan llevar a cabo estas acciones. La versión con el script "por error, se subió a producción sin haber eliminado previamente este tipo de código".




PostHeaderIcon Apple pide disculpas por ralentizar los viejos iPhone y ofrece un descuento para cambiar la batería


Apple ha publicado una carta dirigida a sus clientes en las que se disculpa por el “malentendido” en torno a la ralentización de los viejos iPhone. Este perdón llega junto a un documento donde la compañía explica más a fondo cómo afecta la batería al rendimiento del teléfono y un descuento para cambiar la este componente.




PostHeaderIcon Sonidos de ciertas frecuencias pueden bloquear discos duros


Un atacante podría usar ondas de sonido para interferir con el modo de operación normal de un disco duro, creando una denegación de estado temporal o permanente (DoS) que podría usarse para evitar que los sistemas de CCTV graben secuencias de video o congelen computadoras que manejan operaciones críticas. El principio básico detrás de este ataque es que las ondas de sonido introducen vibraciones mecánicas en los discos de almacenamiento de datos de un HDD. Si el sonido se reproduce a una frecuencia específica, crea un efecto de resonancia que amplifica el efecto de vibración.




PostHeaderIcon Uno de los fundadores de Lizard Squad condenado a 2 años de cárcel


Zachary Buchta, de 20 años, es uno de los fundadores de Lizard Squad, ha sido declarado culpable en de varios cargos criminales en Chicago. Por ese motivo, la fiscalía americana ha decidido recomendarle una sentencia de 20 meses de prisión. Los cargos pueden acarrear 10 años en la cárcel, pero si Buchta decide colaborar con las autoridades se podría reducir a dos años y medio de prisión.





PostHeaderIcon Loapi: el malware que podría dañar tu teléfono móvil


Esta variedad de malware conocida como Loapi daña los dispositivos móviles. Lo podría destrozar, literalmente. La razón es porque sobrecalienta y sobrecarga los componentes del dispositivo. Esto provoca que la batería se abulte, se deforme la cubierta y que incluso deje de funcionar o queme otros componentes.




PostHeaderIcon Apple confirma que los iPhone con baterías más antiguas reducen su rendimiento


Apple rebaja de forma intencionada el rendimiento de los iPhones a medida que su batería envejece. No es una conspiración, es la verdad. Después de que John Poole, desarrollador de Geekbench (un benchmark que prueba el rendimiento), haya evidenciado que esto pasa Apple ha confirmado que es una práctica que sirve para evitar problemas y que los iPhone con baterías más antiguas mantengan su autonomía.




PostHeaderIcon Infiltrados en Indra, empresa responsable de la tecnología informática de las elecciones del 21-D


Desde la9deAnon ponen en duda la seguridad de Indra de cara a los comicios del 21-D después de infiltrase durante 20 días en su red sin que ésta lo detectara, ponen en duda la seguridad de Indra de cara a los comicios.





PostHeaderIcon La RAE amplia la definición del término hacker


En el año 2014 entró el término Hacker en el Diccionario de la Real Academia de la Lengua con una acepción muy negativa de "Pirata Informático". Con la recogida de este significado el término tenía una connotación 100% negativo en todos los textos en los que aparecía, cuando no es ni mucho menos eso lo que sucede con el término.



PostHeaderIcon Disponibles WordPress 4.9.1 "Tipton" y PHP 7.2


Se ha anunciado una nueva versión, que ya está disponible y que recibe el nombre de WordPress 4.9 "Tipton". Este nombre como es habitual honra a un artista. En este caso se trata de un tributo al músico de jazz Billy Tipton.




PostHeaderIcon La Unión Europea recompensará por encontrar fallos en el reproductor VLC


VLC es desde hace tiempo uno de los reproductores multimedia más populares del mundo, con más de 2.100 millones de descargas desde su lanzamiento hace algo más de 16 años. Inicialmente un proyecto estudiantil engendrado en la École centrale Paris, esta extendida herramienta es ahora una iniciativa internacional disponible para prácticamente todas las plataformas generalistas, incluyendo Windows, Linux, macOS, Chrome OS, iOS y Android.




PostHeaderIcon macOS High Sierra permite iniciar sesión root sin contraseña


macOS High Sierra, la versión más reciente del sistema operativo de Apple para equipos de sobremesa y portátiles, tiene un grave problema de seguridad que permite a cualquier persona acceder como usuario "root" sin contraseña. Apple ha confirmado hoy mismo la vulnerabilidad y ha prometido una actualización de seguridad Security Update 2017-001 para el CVE-2017-13872



PostHeaderIcon Grave vulnerabilidad RCE en servidor de correo Exim


Una fallo crítico de ejecución del código remoto (RCE) afecta a más de la mitad de los servidores de correo electrónico de Internet, y aún no existe un parche o solución para arreglar el error. El error es una vulnerabilidad en Exim, un agente de transferencia de correo (MTA), que es un software que se ejecuta en servidores de correo electrónico y que retransmite correos electrónicos de remitentes a destinatarios.




PostHeaderIcon Imgur también fue hackeada en 2014 con 1,7 millones de usuarios filtrados


La plataforma de alojamiento e intercambio de imágenes Imgur ha anunciado que sufrió una filtración de datos en 2014, en donde un atacante logró robar correos electrónicos y hash de contraseñas de 1,7 millones de usuarios. Aún no se conoce como pudo suceder esta filtración y que haya pasado desapercibida durante tres años. Imgur ha confirmado en su blog la brecha de seguridad.  Una pequeña fracción de usuarios si lo comparamos con el total de usaurios registados que es de más de 150 millones de usuarios.





PostHeaderIcon Estados Unidos pondrá fin a la neutralidad de la red si nadie lo impide


El plan presentado por Ajit Pai, anteriormente abogado de Verizon y ahora director de la Federal Communications Commission (FCC) norteamericana, para acabar con la neutralidad de la red y con internet tal y como lo conocemos ha despejado todas las dudas que en algún momento pudimos tener sobre las intenciones del personaje: no era malo, era infinitamente peor. El director de la FCC sabe claramente a quién sirve, y está dispuesto a hacerlo por encima de quien sea y de lo que sea.




PostHeaderIcon El atacante de HBO es de Irán y por eso el FBI no puede arrestarlo


Behzad Mesri, el acusado por los fiscales estadounidenses de estar detrás del espectacular ataque de mayo a HBO que dió como resultado la filtración de 1.5TB de datos, incluyendo episodios no transmitidos de varios programas populares, como el guión de Juego de Tronos (Games of Thrones), dato del staff, contactos, credenciales de la cuenta y datos financieros. Behzad Mesri, también ha estado investigado por ataques a redes informáticas militares y sistemas nucleares de Israel.



PostHeaderIcon Refrigeración líquida extrema: meter el ordenador sumergido en líquido


La refrigeración de un PC por inmersión en un líquido no conductivo no es una idea nueva, en más de una ocasión hemos visto ordenadores refrigerados con aceite y existen servidores que utilizan líquidos para su refrigeración. 3M ha presentó un sistema de refrigeración que utiliza un fluido no conductivo específicamente creado para esta tarea. Su funcionamiento se basa en sumergir los componentes en dicho líquido, entonces partes como el procesador empezarán a calentarlo hasta que empiece su ebullición sin necesidad de ningún circuito de refrigeración adicional.





PostHeaderIcon Herramienta para detectar el backdoor en Intel Manegement Engine (IME)


Los procesadores Intel incorporan el Intel Management Engine, un subsistema que reside en el hardware de sus procesadores (desde 2008) y que permite realizar conexiones remotas, independientemente del sistema operativo utilizado. Hace unos meses se descubrió que además podía ser explotado por terceros, mediante una escalada de privilegios. Una vulnerabilidad que se saltaba cualquier protección de arranque, y permitía acceder directamente a la BIOS, arrancar o apagar el sistema, etc. Tu portátil con procesador Intel con un rootkit incorporado de fábrica. Intel ha publicado una herramienta para Windows y GNU/Linux para saber si tu procesador está afectado.




PostHeaderIcon Disponible Kali Linux 2017.3: distribución orientada a la seguridad y pentesting


Los primeros de los cambios que nos encontramos con esta nueva versión de Kali Linux son un nuevo kernel en su distribución base Debian, que ahora cuenta con la versión 4.13.10, lo que le permite contar con una serie de novedades a nivel interno de la distribución. Además, de la actualización de aplicaciones  como Reaver, PixieWPS, Burp Suite, Cuckoo o The Social Engineering Toolkit, entre otras. Y la inclusión de nuevas herramientas como InSpy, CherryTree, Sublist3r y OSRFramework





PostHeaderIcon Google admite que Android sabe dónde estás, aunque tengas la localización desactivada


Google sabe cuánto tiempo tardarás en llegar al trabajo, dónde has ido a cenar o en qué zonas te sueles mover, funciones que pueden facilitarnos el día a día pero que a muchos usuarios no gustan demasiado. Si no queremos que nuestro móvil tenga un registro de nuestra ubicación, la solución es desactivar los servicios de localización, o eso creíamos.




PostHeaderIcon Uber sufrió un hackeo con robo de 57 millones de cuentas y pagó para ocultarlo


Según anuncia Uber en un comunicado oficial, los atacantes accedieron a su base de datos en Amazon Web Services y lograron hacerse con nombres, correos electrónicos, números telefónicos y números de licencia de conducir de millones de personas, aunque los conductores afectados se encuentran solamente en Estados Unidos. En esta ocasión no pudieron robar detalles de ubicación de los usuarios ni lo viajes realizados, afortunadamente. La compañía no solo nunca hizo público este ataque, sino que además pagaron 100.000 dólares para ocultarlo desde octubre de 2016.



PostHeaderIcon Vulnerabilidad en Android permite grabar la pantalla de tu móvil


Un equipo de investigadores de la compañía de seguridad MWR Labs han alertado de una vulnerabilidad en Android que permite que un atacante pueda acceder al móvil de su víctima para grabar la pantalla y el audio sin que el usuario se entere. Esta vez se ha dado a conocer un nuevo fallo de seguridad en el componente MediaProjection, el cual permitiría grabar la pantalla de tu móvil y capturar el audio, previo engaño al usuario.



PostHeaderIcon Vectores de ataque más comunes documentos de Office


Los documentos del paquete Microsoft Office han adquirido un papel más que importante en la era digital. Los atacantes advirtieron lo necesarios que son en nuestro trabajo y en nuestra vida cotidiana, por lo que a través de los años han encontrado diferentes formas de generar ataques por medio de ellos.




PostHeaderIcon 9.9.9.9, nuevos DNS públicos especializados en bloquear malware


Tres grandes de internet se han unido para crear un servidor DNS especializado en identificar y bloquear dominios maliciosos con un nuevo servidor DNS público bajo la IP 9.9.9.9. IBM es quien ha cedido al proyecto Quad9 la singular IP 9.9.9.9 con la que resulta muy fácil recordar la dirección del servicio y que nos recuerda a los famosos 8.8.8.8 de las DNS de Google.





PostHeaderIcon Un fallo de seguridad en el sistema de Amazon Key permite entrar intrusos en tu casa


Hace algunas semanas Amazon lanzó en Estados Unidos un novedoso servicio llamado Key gracias al cual sus mensajeros pueden dejar los paquetes dentro de casa. El sistema requiere una cerradura electrónica y utiliza la cámara domótica Amazon Cloud Cam para informar al usuario de la llegada de sus pedidos, dejando constancia del paso en forma de vídeo. Pero ahora se ha descubierto que presenta un grave fallo.




PostHeaderIcon El retorno de la No cON Name los días 24-25 de noviembre en Barcelona


Después de dos años, los organizadores de la NCN han cogido fuerzas para poder realizar los próximos 24, y 25 de noviembre https://www.noconname.org/producto/entrada-ncn2k17/ la que será la decimoquinta (XV) edición del congreso No cON Name que se celebrará en Barcelona.

PostHeaderIcon Desactivada la firma digital de los DNI por fallo de seguridad


La Policía ha desactivado la función de certificado digital de los DNI electrónicos que fueron expedidos desde abril desde 2015 para reforzar su seguridad, después de que un estudio de una universidad checa haya alertado de su posible vulnerabilidad. Ese posible fallo está siendo analizado por el Organismo de Certificación español, según informa la Dirección General de la Policía, que ha comenzado a modificar las funcionalidades de esos documentos para garantizar "la máxima seguridad y confidencialidad en la utilización de la autenticación".





PostHeaderIcon Intel se alía con AMD para crear gráficos Radeon y rivalizar con Nvidia


El origen de esta maniobra se encuentra en la caducidad de ciertas licencias de Nvidia. En 2011 Intel aceptó a regañadientes pagar 1.500 millones de dólares a Nvidia para poder utilizar sus tecnologías gráficas durante un periodo de cinco años. Con el plazo ya finalizado, Intel ha preferido integrar las soluciones gráficas de AMD antes que renovar con Nvidia un acuerdo que firmó contra su voluntad.





PostHeaderIcon Un empleado de Microsoft instala Google Chrome en mitad de una presentación porque Edge se había colgado


Mientras llevaba a cabo la demostración en directo de la plataforma, un ingeniero de Microsoft se vio obligado a parar la charla para descargar Google Chrome e iniciar sesión de nuevo con sus credenciales. ¿El problema? El navegador que había estado usando hasta entonces, Microsoft Edge, se había quedado colgado y no parecía dispuesto a reaccionar.


PostHeaderIcon No soy un robot: la inteligencia artificial que engaña el Captcha de Google


Cuatro investigadores de la universidad de Maryland han diseñado un sistema automático capaz de romper el reCAPTCHA de Google [PDF] con una precisión cercana al 85%. Lo han llamado unCAPTCHA y aseguran que acierta en el 85% de los intentos. El sistema, que fue probado 450 veces, es tan solo un 2% menos fiable que la habilidad humana, que se mueve en porcentajes de éxito cercanos al 87%. Pero no usa las imágenes, sinó el audio, la voz para engañar.




PostHeaderIcon España revalida título de campeona del European Cyber Security Challenge


España se ha proclamado vencedora por segundo año consecutivo en la cuarta edición del desafío European Cyber Security Challenge 2017, celebrado en Málaga con el objetivo de atraer vocaciones y talento entre los jóvenes al campo de la ciberseguridad. Tras España, Rumanía e Italia lograron entrar en los tres primeros puestos en una competición que resultó muy emocionante y disputada hasta el final. España  defendia el título conseguido en 2016 en Düsseldorf, Alemania.



PostHeaderIcon Empleado de Twitter borra la cuenta de Donald Trump al despedirse de su trabajo


Un empleado de Twitter acabó ayer su contrato y quiso hacerlo dejando huella: desactivó la cuenta personal del presidente de Estados Unidos, Donald Trump. La propia compañía de la red social ha sido la que ha difundido la información después de que el perfil del magnate (@realdonaldtrump) estuviera inactivo cerca de 11 minutos.



PostHeaderIcon Amazon Key quiere que el repartidor deje el paquete dentro de casa cuando no estás


Amazon anuncia Key, un servicio que permite al mensajero abrir la puerta para dejar sus paquetes. Amazon Key es la última idea de la firma  y para controlar esto, el nuevo servicio, ofrece a los miembros de Prime un kit compuesto por un candado inteligente y una cámara conectaday viene con cámara y cerradura inteligente incluidas.




PostHeaderIcon Estudiante es expulsado por usar un hardware keylogger para cambiarse las notas


Funcionarios de la Universidad de Kansas (KU) expulsaron a un estudiante, Trevor Graves, 22 años, por instalar un registrador de teclas (keylogger) de hardware y usar los datos adquiridos del dispositivo para piratear el sistema de clasificación de la escuela y cambiar sus calificaciones. Y consiguió cambiar su nota más de 90 veces, y de paso robar más de una decena de exámenes.





PostHeaderIcon Android utilizará DNS sobre TLS para evitar que los operadores espien el tráfico


Esta nueva opción de cifrado llega después de que Google haya apostado fuertemente por HTTPS, forzando a que todas las webs lo usen ya que se empeoraba su posicionamiento en el navegador de las webs consideradas como no seguras que sólo usan HTTP. DNS por TLS permitirá mejorar la privacidad y el cifrado del tráfico en Internet. Con esto no será necesario tener que usar un VPN en Android para asegurarnos de que el tráfico está cifrado.



PostHeaderIcon Anonymous atacó la página web del Tribunal Constitucional, del PP, Economía, Fomento y Justicia


El grupo hacktivista Anonymous, a través de cuentas de twitter asociadas, anunció una campaña de ciberataques masivos para el día 21 bajo el nombre de “#OpCatalunya” y “#FreeCatalunya”. Las ultimas semanas, paginas estatales han recibido diferentes ciberataques bajo estos mismos lemas.


PostHeaderIcon OpenBSD decidió publicar el parche para KRACK antes que se hiciera pública la vulnerabilidad


Esta semana se conoció que los diferentes desarrolladores de sistemas operativos publicaron un parche para KRACK, un exploit creado por investigadores de seguridad que permite vulnerar el protocolo de seguridad inalámbrica WPA2, y también que los desarrolladores de OpenBSD, habían publicado el parche antes de la fecha prevista para el anuncio público de la vulnerabilidad, lo que motivó que algunos los acusaran de poner en peligro a los sistemas operativos que aún no habían creado el parche. Un desarrollador de OpenBSD explicó los motivos.



PostHeaderIcon GooglePlay pagará hasta 1.000$ por encontrar fallos de seguridad en algunas aplicaciones


Google quiere que su tienda de aplicaciones Play sea un lugar seguro para sus usuarios, y para ello va a pagar a aquellos que encuentren vulnerabilidades en determinadas aplicaciones. El gigante de Google ha lanzado un nuevo programa de recompensas que será completamente diferente al que actualmente ofrecen para sitios web y el sistema operativo. Google pagará a aquellos que encuentren fallos de seguridad en las aplicaciones para Android de terceros más populares de la Play Store.



PostHeaderIcon Hackers norcoreanos intentaron robar mil millones de $ y solo un error ortográfico los detuvo


Cuando los hackers norcoreanos intentaron robar 1.000 millones de dólares de la Reserva Federal de Nueva York el año pasado, solo un error ortográfico lo impidió. Digitalmente estaban saqueando una cuenta del Banco Central de Bangladesh, cuando los banqueros sospechaban sobre una solicitud de retiro que habían escrito mal "fundación" como "fandación". Aun así, los secuaces de Kim Jong-un todavía salieron con $ 81 millones en ese atraco, según reveló una investigación del diario The New York Times.



PostHeaderIcon Microsoft responde a Project Zero publicando vulnerabilidades de Chrome


La "guerra" entre navegadores web con IE/Edge de Microsoft y Chrome de Google hace que los expertos de seguridad de ambas empresas estén analizando el software de su rival para poder ponerlo en evidencia a la más mínima oportunidad. Hemos visto cómo el equipo de seguridad de Google, llamado Project Zero, ha hecho públicas distintas vulnerabilidades en Windows, vulnerabilidades muchas de ellas bastante graves.



PostHeaderIcon KRACK: la grave vulnerabilidad Wifi en WPA/WPA2


KRACK (Key Reinstallation Attacks) es el nombre de una vulnerabilidad descubierta por los investigadores Mathy Vanhoef y Frans Piessens (KU Leuven, Bélgica) y que afecta al protocolo de seguridad inalámbrica hasta el momento más seguro y utilizado: WPA2 (Wi-Fi Protected Access II) y para todos los crifrados WPA2 (WPA-TKIP, AES-CCMP, y GCMP). Es el protocolo de seguridad utilizado hoy en día por la mayoría de las redes inalámbricas.




PostHeaderIcon Un ransomware obliga a Tohisba a suspender la producción de flash NAND en Japón


Recientes ataques de ransomware obligaron a Toshiba a cesar la producción de memoria NAND Flash, lo que le costó al negocio dejar de fabricar el equivalente a 400.000 TB en almacenamiento SSD. De hecho, Toshiba no consiguió tirar abajo la aplicación maliciosa hasta seis semanas después del ataque. Posteriormente, la pérdida de producción podría desencadenar una crisis de suministro de NAND.




PostHeaderIcon La9deAnon hackea la web del mayor sindicato de policias de España (SUP)


El grupo de 'hackers' La Nueve, vinculado a Anonymous, ha accedido a parte de la base de datos del Sindicato Unificado de Policía (SUP), el mayoritario del cuerpo. Protestan por las cargas del 1-O. Se han hecho con los datos  de 17.790 usuarios



PostHeaderIcon Hackers rusos roban documentos altamente secretos a la NSA


Se ha conocido que hackers rusos habrían atacado a la NSA (Agencia Nacional de Seguridad) estadounidense robándoles algunos documentos altamente sensibles y secretos sobre la ciberseguridad del país. Grave robo de datos a la NSA que sirve para curiosamente abrir una investigación contra Kaspersky. Este gravísimo ataque podría haber ayudado a los piratas a infiltrarse en los sistemas del país americano sin ser vistos.




PostHeaderIcon Anonymous hackea la web de la Comunidad de Madrid


"Anonymous España" han accedido a la web y la base de datos de Madrid.org y otras varias webs y foros de miembros de la Policía Nacional, descargado parte de sus bases de datos (26MB comprimidos) y las han publicado en internet en respuesta a la "represión policial en Cataluña.




PostHeaderIcon Nueva versión herramienta Tinfoleak 2.1 para extraer información Twitter


Las redes sociales son una fuente de información imprescindible en procesos de análisis e investigación con distintos propósitos. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. Tinfoleak permite extraer y analizar información relevante de la red Twitter mediante técnicas OSINT (Open-Source Intelligence).



PostHeaderIcon Acusados en Cataluña de crear copias de una página web a favor del referéndum


Hay hasta 15 personas acusadas en Catalunya de crear mirrors (espejos) de la web del referéndum de Cataluña. Los investigados para duplicar webs del referéndum se niegan a declarar. Aparecen nuevas copias disponibles en https://wikileaks.org/mirrors/catref/es/index.html

Ejemplo de http://marianorajoy.cat,  ref1oct.cat y garanties.cat. L a Fundación puntCAT es quien gestiona el dominio '.cat' en Cataluña. y su responsable informático, Josep Masoliver, fue detenido en los registros de la Guardia Civil


PostHeaderIcon Deloitte también fue hackeada y los datos de sus clientes expuestos


La auditora Deloitte ha sido víctima de un sofisticado ciberataque que ha puesto al descubierto correos electrónicos confidenciales de algunos de sus clientes más importantes, incluyendo su nombre de usuario, contraseñas y datos personales.




PostHeaderIcon Disponible Kali Linux 2017.2 con nuevas herramientas de hacking


El equipo de Offensive Security ha publicado una nueva ISO de Kali Linux. La segunda en lo que va de año y en la que se recopilan los últimos cambios realizados. Una distribución GNU/Linux que como sabéis juega al ataque, en el tema de la seguridad informática. También tenemos disponible una nueva edición de  Parrot Security OS 3.8,  una nueva distribución de hacking ético y BlackArch Linux  que pone a nuestra disposición un total de 1865 aplicaciones de hacking