Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Joven de 16 años logró hackear 90GB datos de Apple


La Policía Federal Australiana (AFP) ha detenido a un joven de 16 años en Melbourne acusado de acceder a los sistema de Apple, robando 90 gigabytes de información privada, a lo largo de un año, de la empresa. Este adolescente, del que se desconoce su nombre por las leyes de protección de menores mantuvo el acceso durante un año. Fue la propia Apple la que detectó el incidente y avisó al FBI, que a su vez pasó el encargo a la Policía Federal de Australia



PostHeaderIcon Descubren backdoor que activa Modo Dios en antiguos procesadores Via x86


En la conferencia de seguridad Black Hat 2018 y DEF CON 26, el investigador de seguridad Christopher Domas ha encontrado una increíble puerta trasera oculta en una familia de procesadores x86 del año 2001-2003, en concreto los chips Taiwaneses VIA C3 Nehemiah. Resulta que algunas CPU x86 con un chip (coprocesador)  RISC (Reduced Instruction Set Computer) insertado tienen puertas traseras ocultas (backdoor) de hardware que permiten otorgar permisos de root en el sistema. El software antivirus, ASLR y todas las otras medidas de seguridad adicionales son inútiles en estos casos.






PostHeaderIcon FakesApp permite manipular mensajes enviados por WhatsApp Web


La firma de seguridad Check Point Research ha encontrado una vulnerabilidad llamada FakesApp en el intercambio de información entre WhatsApp y su versión web podría permitir interceptar y modificar mensajes enviados por WhatsApp. No han roto su cifrado, pero pueden manipular conversaciones usando el sistema de respuestas. La  clave pública se puede obtener  en la fase de generación de claves de WhatsApp Web antes de generar el código QR y, posteriormente, se toma el parámetro “secret” que envía el teléfono móvil a WhatsApp Web mientras el usuario escanea el código QR y ya se tienen la clave pública y privada de la sesión de WhatsApp.




PostHeaderIcon Alertan nueva nueva campaña de phishing haciéndose pasar por Paypal


La Oficina de Seguridad de Internauta (OSI)  un organismo vinculado al Instituto Nacional de Ciberseguridad (Incibe) ha detectado una nueva campaña de ‘phishing’ haciéndose pasar por Paypal, una aplicación para realizar pagos online seguros, y Policía Nacional ha advertido a través de las redes sociales de esta ciberamenaza con el hashtag #nopiques.  La única medida eficaz contra un ataque de Phishing por e-mail es no hacer click  nunca en ningún enlace del correo electrónico recibido. Si tienes dudas sobre la veracidad del e-mail, abre el navegador, y entre en tu cuenta de PayPal para consultar el saldo o tus últimas transacciones. Recordemos que tanto el remitente como el contenido del mensaje es fácilmente falsificable.




PostHeaderIcon Acusado de robar más de 5 millones de dólares en Bitcoins


Joel Ortiz, un joven estudiante de 20 años de Boston, Estados Unidos, fue detenido en el aeropuerto de Los Ángeles cuando se dirigía a Europa, Está acusado de ser la cabeza de un grupo de cibercriminales de una comunidad llamada OGUSERS, dedicados a robar criptomonedas, mediante la técnica de  SIM swapping o SIM hijacking, que consiste en secuestrar, falsear el número de teléfono de la víctima, para recuperar sus contraseñas mediante SMS. Utilizaron éste método en más de 40 números de teléfono y robaron unos 5 millones de dólares en criptomonedas, especialmente Bitcoins.



PostHeaderIcon Ejecución remota en múltiples impresoras HP


Se han identificado dos vulnerabilidades de seguridad con ciertas impresoras HP Inkjet HP ha publicado un boletín informando de dos vulnerabilidades que permiten ejecución remota de código (RCE) en múltiples modelos de impresoras de tinta. Un archivo creado con fines malintencionados enviado a un dispositivo afectado puede causar un desbordamiento del búfer, lo que podría permitir la ejecución remota de código.  La puntuación base CVSS de seguridad es crítico, un 9.8 sobre 10.  Hay más de 160 modelos afectados. Un informe de Bugcrowd descubrió que los errores de la impresora habían aumentado un 21% en el último año. Se recomienda actualizar el fimrware de las impresoras. No se han dado a conocer los detalles técnicos de las vulnerabilidades.




PostHeaderIcon Expuestos datos médicos de 2 millones de Méxicanos


Una base de datos MongoDB sin ninguna protección ha sido expuesta a internet contenía unos dos millones de datos pesronales de pacientes del sistema medico de México. La base de datos fue descubierta por el investigador de seguridad Bob Diachenko via Shodan, el buscador que filtra miles de dispositivos conectados a internet que no sean solamente servidores web. Cuando se descubrió, esta base de datos MongoDB era accesible y editable por cualquiera en internet sin necesidad de ninguna autenticación.  No es la primera vez que una Base de Datos MongoDB queda expuesta sin protección y es descubierta vía Shodan.




PostHeaderIcon Nuevo método de ataque en redes Wifi WPA/WPA2 PSK usando PMKID


El desarrollador Jens "atom" Steube, de la aplicación de cracking HashCatha encontrado una nueva vulnerabilidad en las redes Wireless protegidas con WPA-WPA2 PSK (Pre-Shared Key) con fast roaming activado, ya que son vulnerables a un nuevo método de ataque. A diferencia de otros ataques no se necesita ningún cliente conectado, ya que se ataca directamente al router obteniendo el valor PMKID. Tampoco requiere full handshake (4 vías).




PostHeaderIcon Alertan de los peligros de utilizar un puerto USB público para cargar móvil


La Policía Nacional ha alertado a través de un mensaje publicado en su cuenta de Twitter de los peligros de utilizar un puerto USB público para cargar nuestro teléfono móvil, ya que el dispositivo podría ser hackeado. Existen adaptadores que solo conectan la alimentación y dejan desconectados los dos pines de datos. Estos protectores USB. también han sido bautizados como "USB Condoms", como el descontinuado PureCharger o el SyncStop. El ataque no es nuevo, se conoce desde el 2011, con el popular nombre de “Juice Jacking” o "Video Jacking" en teléfonos preparados para el HDMI o Mobile High-Definition Link (MHL)



PostHeaderIcon 200 mil routers MikroTik infectados para minar Criptomonedas


Un grupo de investigadores de seguridad de SpiderLabs ha encontrado en la red una nueva botnet, formada por más de 170.000 routers MikroTik, que inyecta una serie de scripts de Coinhive para minar criptomonedas utilizando los ordenadores y dispositivos de los usuarios conectados a estos routers, lo que se conoce como Criptojacking .Según estos investigadores de seguridad, esta botnet se inició, en  unos 72.000 routers en Brasil, aunque en muy poco tiempo empezó a infectar dispositivos de todo el mundo hasta superar la cifra de los 170.000 routers MikroTik comprometidos, cifra que, además, sigue creciendo. MikroTik RouterOS es vulnerable en el puerto Winbox en las versiones RouterOS desde la 6.29 (release date: 2015/28/05) hasta 6.42 (release date 2018/04/20)





PostHeaderIcon 11 millones de usuarios espiados gracias a estas App's y extensiones de navegador


La empresa Adguard ha elaborado un informe en el que afirma haber detectado varias aplicaciones y extensiones que estarían llevando a cabo una campaña de spyware, con la que aprovechan para recopilar el historial de navegación de los usuarios infectados. Todas las aplicaciones y extensiones mencionadas en el artículo ya no están disponibles en la Google Play ni en la Chrome WebStore.




PostHeaderIcon Incidente de seguridad en Reddit por utilizar 2FA con SMS


La red social Reddit,  el popular sitio de agregación de noticias y marcadores sociales, reconoció ayer en un comunicado oficial haber padecido un incidente de seguridad con uno de sus empleados. Según la propia plataforma, "entre el 14 y el 18 de junio, un atacante comprometió algunas cuentas de los empleados vinculadas a los proveedores de almacenamiento de código y cloud". Los datos sensibles robados,serían emails enviados desde el servicio en junio de 2018, una copia de seguridad de una base de datos de 2007 con contraseñas viejas cifradas y con salt.




PostHeaderIcon Autor ransomware SamSam ha ganado casi 6 millones de dólares


El autor (se indica que podría ser ua única persona) del ransomware SamSam ha conseguido ganar 5,9 millones de dólares en apenas 3 años. Así lo apunta un reciente y exteneso informe de Sophos en forma de análsisis llamado SamSam: The (Almost) Six Million Dollar Ransomware  dónde analizar en profundidad algunas claves del ransomware, cómo el método de funcionamiento y las cuentas BitCoin (BTC) para hacerse una idea de los ingresos generados por el cibercriminal. Algunas de sus víctimas han sido la ciudad de Atlanta que perdió años de grabaciones del coche (dashcam) de la policía y dejó el 90%  de las computadoras del Departamento de Obras Públicas inaccesibles. La ciudad de Atlanta decidió no pagar el rescate. SamSam obligó al Departamento de Transporte de Colorado a cerrar más de 2.000 máquinas y obligó a un hospital de Indiana a perder el acceso a los historiales de pacientes y citas, al final el hospital si decidió pagar el rescate de 55.000$ a pesar de tener copias de seguridad.