Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Varias vulnerabilidades permitieron hackear el iPhone durante al menos 2 años


Un informe publicado en el blog de Google Project Zero detalla los descubrimientos realizados por los investigadores, quienes señalan que este ha sido "uno de los mayores ataques contra usuarios de iPhone". Los teléfonos eran atacados desde diversos sitios web que habían sido pirateados para distribuir aleatoriamente malware a usuarios de celulares iPhone. Las vulnerabilidades que permitían el hackeo "están presentes en el software desde iOS 10 hasta la actual versión de iOS 12",





PostHeaderIcon Apple publica parche para iOS 12.4.1 y repara jailbreak


El pasado  lunes 26 de agosto Apple liberó el nuevo sistema operativo luego de que se diera a conocer la existencia de una vulnerabilidad que permitía hacer jailbreak. El parche repara un fallo que ya había sido reparado en versiones anteriores y que Apple accidentalmente volvió a dejar expuesto en la versión 12.4.1 de iOS




PostHeaderIcon Malware en la app CamScanner, con más de 100M de descargas


Investigadores de Kaspersky han descubierto recientemente un malware en una aplicación llamada CamScanner, un creador de PDF para teléfonos con reconocimiento óptico de caracteres y que cuenta con más de 100 millones de descargas en Google Play. Según la fuente, el nombre puede variar un poco: CamScanner – Phone PDF Creator o CamScanner-Scanner to scan PDFs





PostHeaderIcon Drone puede apoderarse señal de una Smart TV


A pesar de todo el enfoque en bloquear computadoras portátiles y teléfonos inteligentes, la pantalla más grande en millones de salas sigue siendo la TV.  Los televisores inteligentes de hoy pueden ser presa de cualquier cantidad de trucos de piratas informáticos, incluido un ataque de radio aún viable, demostrado con estilo por un dron flotante. Secuestrar la señal de una SmartTV utilizando un drone, un ordenador, una radio, una batería y una antena acoplada es posible. Pedro Cabrera presentó en la DEFCON 27, celebrada en agosto 2019, en Las Vegas, la forma de secuestrar la televisión de tu casa, o la de un bloque de edificios.



PostHeaderIcon Incidente de seguridad proveedor Hostinger afecta 14 millones clientes


La empresa proveedora de hosting fue víctima de una brecha de seguridad y comunica que reseteó todas las contraseñas de acceso a Hostinger como precaución  Hostinger es una conocida empresa que ofrece servicios de hosting a más de 29 millones de usuarios en más de 178 países. En un comunicado publicado, la compañía confirmó que fue víctima de un incidente de seguridad y que detectaron un acceso no autorizado a la API de su sistema interno, donde estaban almacenadas contraseñas (hasheadas con SHA1) de los clientes de Hostinger así como información no financiera de los mismos.







PostHeaderIcon Presentan el Fairphone 3 con diseño totalmente modular para facilitar las reparaciones


Una nueva versión de este smartphone ético, sostenible, modular, reparable y open source ha sido anunciada y está ya a la venta. Fairphone, el fabricante de teléfonos íntegramente reparables y fabricados con lo que se conoce como materiales "libres de conflicto", ha anunciado la tercera generación de su epónimo dispositivo. El nuevo Fairphone 3 llega tres-cuatro años después del lanzamiento de su predecesor; un periodo invertido por la compañía para perfeccionar la idea general y solucionar ciertos problemas detectados en los modelos anteriores. El Fairphone 3 está disponible para reserva en su página web (los envíos tendrán lugar en septiembre), a un precio de 450 euros.





PostHeaderIcon Cuentas de Google ya accesibles mediante la autenticación biométrica


El acceso a las cuentas de Google y algunos de sus servicios será posible a través de la autenticación biométrica o pantalla de bloqueo de un smartphone con Androidsegún el anuncio de la propia compañía.



PostHeaderIcon Descontinuado proyecto PowerShell Empire Framework


Empire es un framework post-explotación. Es un agente de PowerShell puro, centrado únicamente en Python con comunicaciones criptográficas seguras con el complemento de una arquitectura flexible cuyo principal objetivo es la ejecución de payloads de Powershell en máquinas Windows.. Empire tiene los medios para ejecutar agentes de PowerShell sin el requisito de PowerShell.exe. Puede emplear rápidamente módulos post-explotables, que cubren una amplia gama que va desde keyloggers hasta mimikatz, etc.





PostHeaderIcon Disponible nueva versión escáner puertos Nmap 7.80


Después de casi un año y medio desde el último lanzamiento, se presentó el lanzamiento del escáner de seguridad de red Nmap 7.80, diseñado para auditar la red e identificar servicios de red activos. Se han incluido 11 nuevos scripts Nmap Scripting Engine (NSE) para proporcionar automatización de varias acciones con Nmap., para llegar a los casi 600 scripts NSE. Se han actualizado las bases de datos de firmas para definir aplicaciones de red y sistemas operativos.




PostHeaderIcon Adolescente publica en Twitter desde su frigorífico inteligente


Aparentemente su madre le confiscó el teléfono, pero esta joven adolescente, de 15 años, llamada Dorothy dice que consiguió seguir publicando tweets gracias a su frigorífico inteligente. La historia real o no, se convirtió en viral y hasta la cuenta oficial de LG y Twitter publicaron un tweet apoyando a la joven (a que su madre le devolviera los dispositivos electrónicos) con el hashtag #FreeDorothy. Independientemente de la veracidad de la historia podemos sacar varias conclusiones: la primera es la dependencia de los jóvenes de las nuevas tecnologías y la segunda la cantidad de aparatos (inseguridad) que se conectan a Internet, los llamados aparatos de "internet de las cosas", internet of things. Pero ¿es posible publicar un Tweet desde una nevera?




PostHeaderIcon Vulnerabilidades críticas en Escritorio Remoto de Windows (RDP)


El equipo de seguridad de Microsoft alerta de cuatro vulnerabilidades, CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, y CVE-2019-1226, que pueden ser explotadas por atacantes remotos no autenticados para tomar el control de un afectado sistema sin requerir ninguna interacción del usuario. 2 vulnerabilidades críticas que pueden ser explotadas remotamente y presentan características similares a BlueKeep; como es el hecho de que podrían permitir que un malware se propague automáticamente hacia otros equipos vulnerables sin necesidad de interacción por parte de la víctima (características de gusano) Microsoft recomienda instalar lo antes posible las últimas actualizaciones sobre Remote Desktop Protocol (RDP)





PostHeaderIcon Huawei presentó HarmonyOS


Huawei presentó oficialmente su nuevo sistema HarmonyOS : sistema operativo open source multiplataforma basado en micro-núcleo podrá ejecutar apps de Android . El propio CEO de Huawei ha querido recalcar que la plataforma será compatible con aplicaciones HTML5, Linux e incluso Android, puesto que el kernel de HarmonyOS es Linux. Es decir, todo este tipo de aplicaciones podrán ejecutarse en HarmonyOS "sin ningún problema" y además, el compilador APK utilizado para el desarrollo de aplicaciones HarmonyOS también admitirá en un futuro Kotlin, Java, JavaScript, C y C++.



PostHeaderIcon Consiguen hackear cámaras Canon réflex a través del WiFi


Se han descubierto varios fallos que permiten que un atacante pueda tomar el control total de nuestra cámara de fotos Canon réflex e infectarnos con cualquier virus o malware. Concretamente, estos fallos o vulnerabilidades han sido descubiertas en el protocolo de transferencia de imágenes (PTP) utilizado por algunas cámaras Canon. El investigador de seguridad, Eyal Etkin, que ha realizado el hallazgo, fue capaz de infectar con ransomware una Canon EOS 80D a través de una conexión WiFi.





PostHeaderIcon Cadena de burdeles española expone base de datos de sus clientes en Internet


Una cadena de burdeles española que dirige "clubes de hombres" (puticlub) con dos clubs Barcelona y uno Valencia ha dejado expuesta, sin ninguna protección, una base de datos interna en internet, filtrando datos  de sus trabajadoras con información confidencial, como detalles de las chicas del prostíbulo,, reseñas de clientes y los detalles financieros del club. El servidor con fugas, encontrado por Bob Diachenko es el caso típico de una base de datos MongoDB que se deja conectada a Internet sin una contraseña para la cuenta de administrador.





PostHeaderIcon Microsoft descubre hackers rusos que utilizan dispositivos IoT para penetrar en redes


Supuestamente hackers que trabajan para el gobierno ruso han estado utilizando impresoras, decodificadores de video y otros dispositivos llamados de la Internet de las cosas (IoT) para penetrar en las redes informáticas específicas, informó Microsoft Security Response Center. Los investigadores de Microsoft descubrieron los ataques en abril, cuando un teléfono de voz sobre IP, una impresora de oficina y un decodificador de video en múltiples ubicaciones se comunicaban con servidores pertenecientes a "Strontium", un grupo de piratería del gobierno ruso




PostHeaderIcon Descubren fallo de seguridad crítico en los Snapdragon 835 y 845


La división de seguridad informática de Tencent dará a conocer durante las conferencias BlackHat USA 2019 y DEFCON 27.varias vulnerabilidades graves en chips fabricados por Qualcomm. Su conjunto y el exploit que permite sacarle partido han sido bautizados como QualPwn, y según Tencent Blade Team hace posible que un atacante acceda a un teléfono móvil desprotegido vía WLAN, sorteando Secure Boot y proporcionando acceso al módem para cargar herramientas de debugging.



PostHeaderIcon Antivirus Windows Defender gana cuota de mercado: hasta el 50%


En concreto a mediados del año 2019, ya se habla que  Windows Defender Antivirus. tiene un uso en más del 50% de los equipos basados en Windows en todo el mundo.Se podría traducir que en este caso hablamos de la solución de estas características más usada al ser utilizada en más de 500 millones de dispositivos Windows, crecimiento que tiene toda la pinta de seguir subiendo con el paso del tiempo. Sus últimas buenas puntuaciones en AV-Test también lo catapultan.




PostHeaderIcon Descubren nuevas vulnerabilidades en WPA3


Mathy Vanhoef es el investigador de seguridad en encontrar la vulnerabilidad KRACK de WPA2 que forzó la creación de WPA3. Vanhoef se propuso analizar la seguridad de este nuevo método de protección para el WiFi, y en abril de este año encontró una vulnerabilidad bautizada como Dragonblood. Ahora, ha encontrado dos vulnerabilidades más relacionadas con ella.






PostHeaderIcon Apple y Google suspenden las escuchas humanas en asistentes digitales


Apple y Google han anunciando la supuesta suspensión de las escuchas humanas en asistentes digitales tras la gran polémica generada sobretodo en el último mes, ante la invasión a la privacidad que supone. Personal humano tenía acceso a los registros de estos asistentes digitales para mejorar la calidad del producto de los asistentes de voz, sin su consentimiento explícito.





PostHeaderIcon Cisco multada por vender conscientemente software de vigilancia vulnerable a hackeos


Cisco Systems ha recibido una notificación judicial, que le impone pagar 8,6 millones de dólares a varios estados y gobiernos de los EE.UU. como parte de un acuerdo sobre un software de vigilancia vulnerable que la empresa vendió intencionadamente al gobierno, aún sabiendo que era vulnerable. De forma «voluntaria» la compañía de telecomunicaciones pagará 2,6 millones de euros al gobierno federal y otros 6 millones a distintas entidades públicas de 15 estados diferentes, que se habían unido para presentar una demanda conjunta.




PostHeaderIcon Senador de Estados Unidos plantea acabar con el scroll infinito y la autoreproducción de vídeos


El proyecto se busca prohibir tanto el desplazamiento infinito en páginas como la reproducción automática de vídeos en plataformas como YouTube. Métodos que, según Hawley, están orientados a retener al usuario en la web, creando "un modelo comercial de adicción". La reproducción automática de YouTube y el scroll infinito están bajo el punto de mira de la 'La Ley SMART' (Social Media Addiction Reduction Technology). Más en concreto, ha sido el senador Josh Hawley, uno de los congresistas que con más ahínco ha criticado los escándalos de Facebook, el que ha puesto sobre la mesa un nuevo proyecto de ley.  El senador republicano cree que existe un Internet adictivo y para ello ha creado este proyecto de ley.