Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

elhacker.NET en Facebook

PostHeaderIcon Expuestos más de 1.000 expedientes de Erasmus de la Universidad de Valladolid


Avisan de una brecha de seguridad informática en el Servicio de Relaciones Internacionales de la institución académica castellana. Han conseguido los expedientes de más de 1.000 estudiantes, profesores y personal no docente que lograron ayudas Erasmus de la UVA. Según ha señalado a través de un comunicado han puesto los hechos en conocimiento de la Agencia Española de Protección de Datos y ha formalizado una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, que la han remitido a la Brigada de Delitos Tecnológicos.





PostHeaderIcon Phishing evadiendo segundo factor de autenticación 2FA


El investigador en seguridad polaco, llamado Piotr Duszyński, desarrolló una nueva herramienta para pruebas de penetración llamada Modlishka y que según sus propias palabras “permite llevar las campañas de phishing a un nivel superior y con mínimo esfuerzo”.  La herramienta puede ser utilizada para suplantar incluso sitios web populares como Yahoo o Gmail. Para el autor de la herramienta la única medida realmente efectiva es la utilización de llaves físicas (hardware) Fido - U2F para usar e manera segura  el doble factor de autenticación 2FA. No es la primera herramienta capaz de saltar doble factor 2FA ya que Evilginx2 es una buena prueba de ello.



PostHeaderIcon DNS sobre TLS en Android


Han pasado ya 8 años desde que Google ofreciera el servicio DNS públicos. Google ha querido ir un paso más allá en cuanto a la seguridad y privacidad de las consultas que se realicen a través de sus servidores DNS, y por ello acaba de anunciar la implementación de DNS-over-TLS. Sin embargo, CloudFlare, Quad9 y otras compañías lo llevan ofreciendo desde hace ya algunos meses. A partir de Android 9 (Pie) podemos hacer uso de esta nueva característica llamada "DNS Privado". También podemos utilizar DNS sobre HTTPS (DoH) en el navegador Mozilla Firefox.





PostHeaderIcon Xiaomi presenta Redmi Note 7 con cámara de 48 megapíxeles


Para el cerebro, el Redmi Note 7 empleará el Snapdragon 660, un procesador que alcanza los 2GHz y que estará acompañado por 3GB, 4GB y 6GB de RAM, y con 32GB y 64GB en el almacenamiento. Para la batería, carga rápida de 18W con el cargador incluido en el paquete y puerto USB tipo C. Todo ello para devolver la carga a una pila interna de 4.000 mAh, por supuesto no extraíble. Por cierto, tenemos jack de audio. Sensor trasero de 48 megapíxeles firmado por Sasmung, con píxeles de 0.8 picómetros y una apertura f/1.6,  Xiaomi lanzará su nuevo teléfono en China el próximo 15 de enero. Los precios estarán comprendidos entre los 130 euros del modelo más asequible y los 180 del más completo. El primer smartphone de la compañía que llega independizada de Xiaomi bajo la marca Redmi






PostHeaderIcon Roban 1,1 millones de dólares en moneda Ethereum Classic con un ataque 51%


El robo fue el resultado de llevar a cabo lo que se conoce como un ataque de retroceso, que permitió a los atacantes reorganizar la cadena de bloques de Ethereum Classic, dijo el ingeniero de seguridad de Coinbase Mark Nesbitt. Desde allí, los atacantes pudieron "gastar dos veces" cerca de 88,500 ETC, lo que significa que pudieron recuperar las monedas previamente gastadas y transferirlas a una nueva entidad. Como resultado, las monedas se transfirieron efectivamente de los destinatarios legítimos a las nuevas entidades. El exchange primero detectó que unos 88.500 Ethereum Classic, equivalente a aproximadamente unos 460.000 dólares, se habían gastado dos veces. Pero finalmente, Coinbase también descubrió otros doce ataques que "incluyeron gastos dobles, totalizando 219.500 ETC (1,1 millones de dólares)



PostHeaderIcon EFF propone cifrar también el correo electrónico


La Electronic Frontier Foundation (EFF) y su nuevo proyecto llamado STARTTLS Everywhere que tiene como objetivo proporcionar orientación a los administradores del servidor sobre cómo configurar un servidor de correo electrónico adecuado que ejecute STARTTLS de la manera correcta.



PostHeaderIcon ¿Los pines extras del socket Intel Z390 no sirven para nada?


Presumiblemente Intel forzó a todos los usuarios a renovar sus placas base con la excusa de que los pines adicionales eran obligatorios para alimentar los núcleos adicionales, pero ahora se ha demostrado que incluso tapando 69 pines la plataforma es completamente estable y arroja el mismo rendimiento.




PostHeaderIcon El juez de iDental imputa al presidente de OVH, Henryk Klaba, al borrar historiales de las víctimas


El magistrado de la Audiencia Nacional José de la Mata ha citado como investigados el próximo martes 8 de enero a las 10h a tres responsables de la empresa informática OVH Hispano SL, entre ellos a su presidente, Henryk Klaba (padre del fundador Octave Klaba) tras comprobar que se han eliminado "unilateralmente" todos los historiales clínicos de los pacientes de iDental en 25 servidores y 2 «racks». que esta empresa debía salvaguardar. Los informáticos están imputados por un posible delito de desobediencia.



PostHeaderIcon Filtran datos personales de más de mil políticos Alemanes incluyendo Angela Merkel


La filtración de los documentos y datos personales sobre cientos de políticos alemanes aparentemente se encontraban en línea al menos desde antes de octubre de 2018 en una cuenta de Twitter con sede en Hamburgo, que llevaba por nombre "G0d" (y como usuario @_0rbit) y ya está cerrada y tenía casi 20 mil seguidores, ya que la cuenta era robada a otro usuario. La cuenta de Twitter se describía a sí misma con etiquetas como "investigación de seguridad", "artista" y "sátira".  Todos los partidos políticos se han visto salpicados por la información filtrada salvo uno: el partido de ultraderecha Alternativa para Alemania (AfD).  Un joven de 20 años podría ser responsable del ciberataque que afectó a políticos alemanes.




PostHeaderIcon Implementan medidas de seguridad para los cables de puertos USB Tipo C


Presentado hace cuatro años, la norma USB C, conocida en el mercado como el conector reversible, logró imponerse en la industria tecnológica al ofrecer más velocidad de transferencia de datos, soporte para video y más capacidad para cargar teléfonos o tabletas. Sin embargo, también puede ser utilizado como una herramienta maliciosa de parte de delincuentes que fabrican cables o accesorios a medida para realizar un ataque informático.La FTC (Comisión Federal de Comercio de Estados Unidos), Karpersky y Drew Paik, experto en seguridad de Authentic8, han recomendado no usar estas conexiones por los riesgos que pueden entrañar





PostHeaderIcon Hackean más de 72 mil Chromecasts


El Chromecast, el dispositivo de Google para enviar contenido en streaming a cualquier televisor con puerto HDMI, ha sido utilizado por atacantes que afirman haber tomado posesión de miles de dispositivos Chromecast expuestos, así como Smart TVs y asistentes de voz Google Home, para desplegar un anuncio a través del cual invitan a los usuarios para que se suscriban al canal del popular YouTuber y comentarista de videojuegos. De acuerdo con la información publicada, han sido más de 72.000 los dispositivos vulnerados. Los problemas de seguridad en lo que se ha bautizado con el hashtag #CastHack. Sin embargo, algunos expertos matizan que ChromeChast no utiliza activamente UPnP. ChromeCast utiliza UPnP para SSDP.



PostHeaderIcon ¿Qué es CGNAT?


Una tecnología relativamente reciente, no demasiado conocida, lamentablemente, ya que deberíamos estar al tanto de ella, que se conoce como CGNAT (Carrier Grade Network Address Translation). CGN (Carrier-grade NAT) permite que con una IP pública dar servicio a múltiples clientes, proporcionando direccionamiento privado. Conoce los problemas




PostHeaderIcon Herramientas para colorear, quitar fondos, recortar personas de imágenes o fotografías


Imagina poder colorear una foto antigua, o simplemente cualquier imagen en blanco y negro, con apenas un clic.





PostHeaderIcon Aplicaciones Android que mandan datos a Facebook sin tu consentimiento


Según publica la fundación Privacy International  Facebook utiliza sus herramientas de desarrollo como una inmensa aspiradora de datos, incluso aunque no tengas la sesión iniciada o no tengas cuenta en la red social. Lo hace a través de aplicaciones de terceros y, sin necesidad de consentimiento o interacción alguna por parte de los usuarios.


PostHeaderIcon La Unión Europea recompensará la caza de bugs en programas de código abierto


La Unión Europea  ha tomado conciencia de la importancia de proteger sus sistemas frente a posibles ataques y fallos catastróficos, motivo por el cual ha instituido un programa con el que busca recompensar el descubrimiento de fallos en el software de código abierto utilizado en las instituciones europeas.