Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

elhacker.NET en Facebook

PostHeaderIcon Incidente de Seguridad en tienda Dell.com


La compañía informática Dell comunicó que su tienda online sufrió un incidente de seguridad el pasado 9 de noviembre detectó una intrusión de red que logró acceder a sus sistemas para intentar extraer información de sus clientes, como son: nombres, direcciones de correo y contraseñas hasheadas.




PostHeaderIcon Servicio de Correos Americano (USPS) expone datos de 60 millones de usuarios


El servicio de correos de Estados Unidos (USPS) arregló una vulnerabilidad que permitía a cualquier usuarios registrado en la web usps.com ver los datos de las cuentas de cerca de 60 millones de usuarios y, en algunos casos, modificar los detalles de la cuenta.




PostHeaderIcon Alemania quiere regular los routers que usan los usuarios de su país


Alemania se ha decidido a controlar y legislar por ley los routers que entran, se venden y se utilizan en todo el país, teniendo que cumplir estos una serie de requisitos mínimos de compatibilidad y seguridad para poder entrar en dicho país. La medida afectaría a los routers (SOHO), Small Office and Home Office  routers, es decir, de los usuarios domésticos, y de pequeñas empresas, que son al final y al cabo, la gran mayoría de routers  y los más potencialmente vulnerables a ser utilizados por botnets.




PostHeaderIcon Congreso Español aprueba el cierre de páginas web sin autorización judicial


Tal y como se esperaba, el Congreso de Diputados ha ratificado el Proyecto de Ley (PDF) que modificará la normativa de Propiedad Intelectual, un polémico documento que rescata y potencia los aspectos más controvertidos de la conocida como Ley Sinde-Wert. La medida ha salido adelante con el voto favorable de PP, PSOE y Ciudadanos. el Gobierno aprobará, con el apoyo del Partido Popular y Ciudadanos, la reforma de la Ley De Propiedad Intelectual, que permite cerrar páginas web sin que un juez intervenga, en caso de reiteración delictiva de la web. El problema es que "reiteración" es un acto demasiado ambiguo en esta ley como para no pensar que se puede usar según convenga, que es el miedo de los juristas.





PostHeaderIcon 0-day en PHP: borran 6.500 sitios de la Dark Web en un solo ataque


Uno de los servicios de alojamiento web más populares en la Dark Web, el Hosting de Daniel, fue hackeado cuando la semana pasada cuando los atacantes limpiaron alrededor de 6,500 servicios. El administrador dice que se han ido para siempre. Al parecer el ataque se realizó gracias a una nueva vulnerabilidad en la función imap_open en PHP que permite el bypass de funciones deshabilitadas y prohibidas por motivos de seguridad en PHP. Aunque también podría haber sido explotando vulnerabilidades en phpMyAdmin 4.6.6 y/o Adminer 4.6.3.




PostHeaderIcon Ministro Ciberseguridad Japonés nunca ha usado un ordenador


El ministro japonés encargado de ciberseguridad causó asombro al admitir que nunca usó una computadora en su vida profesional, y parecía confundido ante el concepto de memoria USB. Yoshitaka Sakurada, de 68 años, es el vicepresidente de la oficina estratégica gubernamental para ciberseguridad y ministro a cargo de los Juegos Olímpicos y Paralímpicos de Tokio-2020. El ministro japonés encargado de ciberseguridad causó asombro al admitir que nunca usó una computadora en su vida profesional, y parecía confundido ante el concepto de memoria USB. La sesión, además, fue emitida en directo por la televisión. En el 2016 calificó a las miles de mujeres esclavizadas para el solaz sexual de su Ejército en el siglo pasado de "prostitutas profesionales". La indignación en Corea del Sur le obligó a retractarse.




PostHeaderIcon Herramientas y recursos de seguridad en Amazon Web Services (AWS)


Prowler: AWS CIS Benchmark Tool es un repositorio de herramienta de evaluación de mejores prácticas de seguridad, auditoría, fortalecimiento y análisis forense de AWS y sigue los lineamientos del CIS Amazon Web Services Foundations Benchmark y verificaciones adicionales.

Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.




PostHeaderIcon Seguridad informática con Raspberry Pi


Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta capacidad de proceso en relación a su tamaño y su escaso coste (a parte del bajo consumo). Estas son las características ideales para usar este hardware para utilidades seguridad informática. Veámos cómo una Raspberry Pi puede ayudarnos a aprender sobre seguridad online y proteger nuestros equipos. En anteriores entradas ya vimos que era posible hacer un completo análisis y auditoría de Redes Wifi con una Raspberry Pi. Otras posibles ideas son la instalación de utilidades de red como Nagios (monitoreo de Red) o Pi-Hole para bloquear y eliminar la publicidad de sitios webs mientras navegamos. O usar la  Raspberry Pi como centro multimedia utilizando  XBMC, OpenElec o Rasplex.



PostHeaderIcon Crean huellas dactilares maestras capaces de engañar sensor teléfono móvil


La huella dactilar se ha popularizado como forma de proteger toda clase de dispositivos frente a intrusiones, pero numerosos expertos advierten de que no es una buena sustituta de la contraseña. De entrada, uno puede cambiar una clave personal cuando quiera, cosa que no sucede con nuestros dedos u otros factores biométricos. Ahora se suma un nuevo problema en potencia: el uso de huellas dactilares maestras generadas por ordenador mediante ataques por diccionario.






PostHeaderIcon Firefox avisa cuando entras a una web que haya sido hackeada


Ahora, Mozilla Firefox se actualiza con una importante novedad: te avisará cuando entres en una web que haya sido hackeada. El navegador nos avisará cuando visitemos una web que tenga una brecha de seguridad o que en su defecto esté o haya sido hackeada anteriormente





PostHeaderIcon ISP Nigeriano redirecciona por error tráfico de Google hacía Rusia y China


El lunes por la noche del 12 de noviembre de 2018, Google y otros servicios experimentaron una interrupción de 74 minutos. No es la primera vez que esto sucede, aunque no es muy habitual ver a Google caído. Así es como un error de ruta cometido en Nigeria se propagó a través de China y luego a través de Rusia. Dada la cantidad de tráfico involucrado, las redes se vieron abrumadas y Google quedo inalcanzable (inaccesible). El ISP nigeriano cometió un error de enrutamiento que fue aceptado por un gran ISP chino (China Telecom), causando así inadvertidamente la interrupción: en términos




PostHeaderIcon Actualización de seguridad para Plugin WordPress para la ley GDPR


WP GDPR Compliance es un complemento (plugin) que permite a los propietarios de sitios web de WordPress agregar una casilla de verificación a sus sitios web. La casilla de verificación permite a los visitantes entregar sus datos para otorgar permiso a los propietarios del sitio para usarlos con un propósito definido, como manejar un pedido de un cliente. También permite a los visitantes solicitar copias de los datos que el sitio web tiene sobre ellos.





PostHeaderIcon Bot crea parches en GitHub bajo pseudónimo humano para que confíen en él


Luc Esape es un ingeniero de software del equipo de investigación Spirals en la Universidad de Lille en Francia. Trabaja con el equipo de investigación desde enero de 2017 y su misión es encontrar bugs en software de código abierto publicado en GitHub. Es de los mejores detectando errores y proponiendo parches, pero juega con algo de ventaja, es una máquina.




PostHeaderIcon CAINE 10 - Computer Aided Investigative Environment - Análisis Forense Digital


CAINE (Computer Aided INvestigative Environment) es una distribución italiana en vivo de GNU / Linux creada como un proyecto forense digital. Actualmente el director del proyecto es Nanni Bassetti (Bari - Italia). CAINE 10.0 "Infinity" 64bit






PostHeaderIcon Valve recompensa con 20 mil dólares descubridor bug que permitia licencias infinitas


El investigador de seguridad Artem Moskowsky encontró el pasado verano un fallo en Steam que permitía generar miles de claves gratuitas para cualquier título disponible en la plataforma de distribución digital. En ese momento Moskowsky se enfrentó a la difícil decisión de una vida de juegos gratis o recibir una recompensa económica por parte de Valve. Por fortuna de la compañía el investigador escogió la segunda opción y se terminó embolsando 20.000 dólares, 5.000 de los cuales son un bonus por guardar silencio.




PostHeaderIcon Copia de Seguridad de WhatsApp en Google Drive


A partir del 12 de noviembre de 2018, las copias de seguridad de WhatsApp ya no contarán para la cuota de almacenamiento de Google Drive. Además, las copias de seguridad de WhatsApp que no hayan sido actualizadas por más de un año serán eliminadas automáticamente del almacenamiento de Google Drive. Para evitar la perdida de tus copias de seguridad, te recomendamos que hagas una copia de seguridad de tu información de WhatsApp manualmente antes del 12 de noviembre de 2018. Este cambio afecta única y exclusivamente a los usuarios del sistema operativo Android.






PostHeaderIcon PHP 5 y 7.0 dejarán de tener soporte a finales de año


PHP en su versión 5 y 7.0 dejarán de tener soporte a finales del año 2018. Este lenguaje, muy popular en la web, es utilizado por gestores de contenidos como Wordpress, Joomla, Drupal, etc. En total, se calcula que cerca del 70% de los portales web puede quedar afectado. Por eso, los expertos de seguridad recomiendan actualizar a las versiones 7.2.11 y superiores, o 7.1.23 y superiores.





PostHeaderIcon Manual JavaScript quiere que aprendas el 80% de todo en un 20% menos de tiempo


Cortesía de Flavio Copes, un ingeniero en computación que escribe tutoriales para otros programadores y que lleva un buen tiempo ofreciendo entrenamiento en JavaScript, tenemos este eBook en inglés bautizado como "El manual completo de JavaScript".





PostHeaderIcon Samsung anuncia su primer smartphone con pantalla plegable


Samsung acaba de anunciar en su evento para desarrolladores su primer smartphone con pantalla plegable. Aunque técnicamente más que un teléfono móvil al uso lo que ha mostrado es un prototipo de pantalla con un hardware de prestaciones desconocidas. Recibe el nombre de Infinity Flex Display y sentará las bases de los dispositivos más avanzados de la compañía, que pone sus ojos más allá del factor forma clásico con futuros modelos capaces de funcionar como un teléfono al uso, una tableta o dispositivos que no son ni una cosa ni la otra.






PostHeaderIcon Vulnerabilidades críticas en el cifrado nativo de SSD


Investigadores de la Universidad Radboud de Nimega, en los Países Bajos, han dado a conocer que algunas unidades SSD muy extendidas incorporan importantes fallos de seguridad en el cifrado nativo de SSD,. La vulnerabilidad de los archivos en cuestión podría incrementarse si se usa BitLocker, puesto que su propio funcionamiento depende según la configuración de las medidas de la seguridad que pueda tener la propia SSD.





PostHeaderIcon Hackers vinculados a Corea del Norte roban millones a cajeros en todo el mundo


El grupo Lazarus ha sustraído decenas de millones de dólares de cajeros automáticos en África y Asia desde finales del 2016, según informa Symantec. Lazarus también se ha involucrado en ataques motivados financieramente, incluido un robo de US $ 81 millones del Banco Central de Bangladesh y el ransomware WannaCry.