Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

elhacker.NET en Facebook

PostHeaderIcon Google indexaba grupos privados de WhatsApp, permitiendo que cualquiera se una a ellos o encuentre números de teléfono


Si publicaste el enlace de invitación a uno de tus grupos privados de WhatsApp, cualquiera podrá entrar buscándolo en Google. Además podrá ver números de teléfono de los integrantes. Si buscasbasinurl:chat.whatsapp.com site:whatsapp.com en Google, el buscador devolvía en torno a 470.000 resultados.Finalmente Facebook ha añadido la etiqueta "noindex" para que Google. En un mensaje enviado en noviembre a un usuario que buscaba una recompensa económica por haber descubierto el problema, un empleado de seguridad de Facebook respondió que no había ningún problema. Según esta persona, es intencional que los enlaces de invitación de WhatsApp sean accesibles para cualquiera, pero es “una sorpresa” que estén siendo indexados por Google.




PostHeaderIcon Fallo seguridad en Decathlon España expone 123 millones de datos


vpnMentor ha descubierto una base de datos activa con más de 123 millones de registros y un tamaño superior a 9 GB en un servidor ElasticSearch, perteneciente a Decathlon España (y posiblemente también a Decathlon UK). La compañía descubrió la base de datos el 12 de febrero, y lo notificó a la empresa cuatro días después de haber analizado los datos. No se trata de ningún hackeo, simplemente la compañía olvidó la base de datos pública en internet sin ningún tipo de protección, visible para cualquiera.




PostHeaderIcon Microsoft prepara antivirus Windows Defender para Android e iOS


Después del anuncio de la versión de Windows Defender para Linux, Microsoft planea traer su software antivirus Defender a las plataformas móviles de Android e iOS dentro de unos meses, para finales del año 2020. El mítico Defender que tan popular es en Windows tendrá versiones en forma de app también para los sistemas operativos de Google y Apple para smartphones con la idea de prevenir y evitar malware para estos usuarios.





PostHeaderIcon Formulario Test sobre phishing de Google


Conocido como "suplantación de identidad", el phishing es una de las plagas más grandes entre los métodos de abuso informático, especialmente en el correo electrónico, donde cada vez se inventan formas más ingeniosas para intentar engañarte y saltarse filtros de spam. Un estduio en 2015 constató que el 97% de los usuarios no es capaz de identificar un Phishing. Prueba de ello fueron el robo hace ya unos años, de fotografías intimas (desnudas) de famosas copmo Jennifer Lawrence, Kaley Cuoco, Kirsten Dunst,  Kate Upton, Ariana Grande. Sé listo, no seas como ellas y no le mandes tu contraseña a un desconocido. Según el FBI en un informe, el Phshing les costó a las víctimas 1.700 millones de dólares en 2019.




PostHeaderIcon Vulnerabilidad crítica en plugin ThemeGrill para WordPress


Una vulnerabilidad crítica en el plugin ThemeGrill Demo Importer, que viene junto a los Temas para WordPress desarrollados por la compañía ThemeGrill, fue descubierta recientemente y permitiría a un atacante acceder a cuentas con permisos de administrador y borrar el contenido de un sitio. El bug ya fue reparado en una actualización publicada el último fin de semana, por lo que se recomienda a los usuarios de WordPress que tengan instalado este plugin instalar la versión 1.6.3




PostHeaderIcon Hasta 12 nuevas vulnerabilidades en Bluetooth: SweynTooth


Nuevas y graves vulnerabilidades para tecnología Bluetooth, que no gana para disgustos. Si hace apenas unnos días se descubrió una vulnerabilidad crítica en Android, bautizada como BlueFrag, que permitía el control total cualquier móvil reciente que tuviera Android 8 o 9, también se ha descubierto una vulnerabilidad llamada SweynTooth que afecta a millones de dispositivos que usan Bluetooth. En concreto, las vulnerabilidades de SweynTooth afectan a 480 productos de diferentes fabricantes, incluyendo Samsung, Xiaomi o FitBit. Las vulnerabilidades exponen fallos en implementaciones específicas del BLE SoC que permiten a un atacante en el rango de la radio activar bloqueos, caídas y desbordamientos de buffer o evitar completamente la seguridad dependiendo de las circunstancias.





PostHeaderIcon Si tu hijo usa Kali Linux, VirtualBox, Tor llama a la policía británica


Un póster de la Unidad Regional de Crimen Organizado (ROCU) de la Policía de West Midlands. policía británica distribuido en colegios y centros públicos invita a los padres y educadores a llamar a la policía si descubren que los jóvenes están usando Discord, Kali Linux, la máquina virtual VirtualBox y otras aplicaciones de seguridad, o simplemente, de desarrollo.




PostHeaderIcon Crackear contraseñas Windows NTLM de 8 carácteres en menos de 2 horas y media


Las contraseñass de Windows NTLM de 8 caracteres ya se puede descifrar en menos de 2.5 horas con la herramienta de software libre hashchat. "Sólo" se necesitan 8 GPU Nvidia GTX 2080Ti. Eso sí, informan también que con tener simplemente una tarjeta se podría romper una clave de este tipo en unas 16 horas.





PostHeaderIcon Por primera vez, MacOS recibe más ataques de malware que Windows


Un nuevo informe de MalwareBytes [PDF] dice que, por primera vez, las amenazas particulares en Mac superaron a las de PC en una proporción de 2:1 en 2019. En 2019, la compañía detectó una media de 11 amenazas en Mac por 5,8 en PCs con Windows. En comparación con 2018, las amenazas por endpoint enMac aumentaron de 4,8 a 11.





PostHeaderIcon Espionaje internacional de la CIA durante años utilizando máquinas de cifrado suizas manipuladas


En un operativo conjunto con los servicios secretos de Alemania, la Agencia Central de Inteligencia​ (CIA) espió durante décadas las comunicaciones codificadas de al menos 120 países, entre ellos España, a través de una compañía suiza que vendía máquinas para descifrar mensajes encriptados, según una investigación periodística divulgada este martes en Estados Unidos, Suiza y Alemania. El truco que usó la CIA para espiar a 120 países aliados y enemigos durante más de 50 años fue El control de Crypto AG, una compañía considerada el mayor proveedor de encriptación mundial, fue revelado la agencia de inteligencia gubernamental estadounidense como "el golpe de inteligencia del siglo"





PostHeaderIcon Hackearon cuenta oficial Facebook en Twitter


Este grupo ha conseguido controlar la cuenta de Facebook en Twitter,  con 13,4 millones de seguidores, mandando una serie de tweets acerca de la pobre seguridad de ambas plataformas. Como podéis observar bajo estas líneas, ese ha sido uno de los tweets que este grupo de hackers ha enviado a través de la cuenta de Facebook. El mensaje ha aparecido varias veces, incluso cuando la compañía los ha ido borrando.





PostHeaderIcon BlueFrag: vulnerabilidad crítica en Bluetooth permite el control total en Android


En este caso esta vulnerabilidad que afecta al sistema Bluetooth en Android ha sido registrada como CVE-2020-0022. Ya hay parche de seguridad para corregir este problema. La vulnerabilidad que ha sido descubierta en el sistema Bluetooth de Android permite a un posible atacante ejecutar código arbitrario de forma remota. Esto puede hacerlo de forma silenciosa y tomar un control total del dispositivo. Un atacante no tendría demasiadas dificultades para conocer la dirección MAC del Bluetooth de los dispositivos, ya que incluso a través de la MAC del Wi-Fi se podría deducir.






PostHeaderIcon Vulnerabilidades en bombillas inteligentes


Un fallo de seguridad publicado por CheckPoint en los sistemas de iluminación inteligente Philips Hue gracias al cual un intruso podría ganar acceso a redes Wi-Fi y desde ahí lanzar ataques contra los dispositivos conectados. Lass vulnerabilidades de las lámparas Hue se pueden aprovechar utilizando un exploit del protocolo ZigBee, utilizado en la gama de iluminación inteligente de Philips entre otros muchos aparatos domóticos.





PostHeaderIcon Vulnerabilidad en Teamviewer


Se ha hecho pública una vulnerabilidad en Teamviewer, conocido software que permite la conexión remota entre equipos, compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores.





PostHeaderIcon Apple pacta pagar una multa de 25 millones de euros en Francia por ralentizar los iPhone con baterías antiguas


Según ha declarado la Dirección General de Competencia, Asuntos del Consumidor y Control del Fraude (DGCCRF por sus siglas en francés), esta es la cantidad que Apple deberá pagar después de haber alcanzado un acuerdo con la fiscalía de París. El comunicado indica que Apple infringió la ley al no informar a sus clientes de que los teléfonos dotados con una batería antigua podían sufrir un throttling artificial para reducir su consumo.




PostHeaderIcon Grave vulnerabilidad WhatsApp Desktop (Web) permitía acceder ficheros víctima


La grave vulnerabilidad, con código CVE-2019-18426, ha sido descubierta por el investigador de la empresa PerimeterX llamado Gal Weizman, y afectan en concreto a WhatsApp Web, por lo que también afecta a la aplicación de WhatsApp para PC pues está basada en el mismo sistema.  Persistent-XSS y CSP-bypass permiten leer sistema de archivos local en Windows y Mac. El fallo de seguridad de WhatsApp Web se basa principalmente en una mala configuración por defecto de las políticas de seguridad de contenido (CSP) de WhatsApp.




PostHeaderIcon Transportando 99 teléfonos inteligentes en un carrito para generar tráfico virtual en Google Maps


Un artista berlinés se hace viral engañando el servicio de mapas de Google, para ello transporta 99 móviles en una carretilla para generar un atasco virtual. Engaña a Google Maps creando con tráfico intenso falso. Cuando Google Maps detecta un atasco o que hay complicaciones en la circulación cambia el color de las carreteras a naranja o rojo. Para ello, Google utiliza los «smartphones» de los usuarios para determinar si el tráfico es intenso o no.





PostHeaderIcon Servidores de la ONU fueron hackeados el verano pasado


La filtración de un informe de la ONU ha destapado que el organismo ha sido víctima de un ciberataque. Tal y como se documenta, varios servidores de la infraestructura central de Naciones Unidos se vieron comprometidos con éxito el año pasado. La ONU decidió no revelar el ataque debido a que “no se pudo determinar la naturaleza y el alcance” del mismo. Desde la ONU aseguran que el ataque se orientó hacia los servidores de desarrollo, por lo que no había acceso a datos sensibles ni a información confidencial.





PostHeaderIcon Expuestos registros de 250 millones de clientes del soporte técnico de Microsoft


A través de un comunicado en su sitio, Microsoft confirmó que, debido a un error de configuración en una base de datos de soporte al cliente de uso interno, quedaron expuestos aproximadamente 250 millones de registros de las conversaciones entre clientes de Microsoft y el equipo de soporte de la compañía durante el período que va desde 2005 hasta diciembre de 2019; es decir, durante los últimos 14 años.





PostHeaderIcon RCE y PoC (Denial-of-Service) para vulnerabilidad crítica en Windows RDP Gateway


El investigador de seguridad danés Ollypwn ha publicado un exploit de denegación de servicio de prueba de concepto (PoC) para las fallas CVE-2020-0609 y CVE-2020-0610 que afectan el componente Remote Desktop Gateway (RD Gateway) en Windows Server (2012, 2012 R2, 2016, y 2019). Una vulnerabilidad (CVE-2020-0601) crítica en el proceso de validación de certificados que realiza Windows 10 y Windows Server 2016/2019.  Luca Marcelli también descubrió un exploit de ejecución remota de código (RCE) para Windows Remote Desktop Gateway (RD Gateway), todavía no publicado.


PostHeaderIcon Rui Pinto, el responsable de Football Leaks es también el informador de Luanda Leaks


Rui Pinto, portugués de 31 años se encuentra en prisión provisional en su país tras haber sido extraditado en marzo de 2019 desde Hungría, está detrás del escándalo del "Football Leaks",   La plataforma digital fue creada con espíritu de denuncia: "Prácticas ilícitas que afectan al mundo del fútbol". El luso se enfrenta a una acusación que acumulaba hasta 147 delitos, entre ellos, el intento de extorsión o la revelación de documentos secretos. Filtró, por ejemplo, el escándalo de fraude fiscal de Cristiano Ronaldo. Esta información permitió a las autoridades de varios países abrir investigaciones sobre presuntas malversaciones de fondos en el fútbol.  Se confirma que también es la fuente de Luanda Leaks, exponer actividades ilegales o contrarias al interés público y de la mujer más rica de África, angoleña Isabel dos Santos, la su marido, Sindika Dokolo, y del expresidente de Angola José Eduardo dos Santos, en cuyo mandato de 38 años la "corrupción fue endémica" por desviar fondos públicos a paraísos fiscales.




PostHeaderIcon Antivirus Avast vende los datos de millones de usuarios a grandes empresas


Hace un tiempo se supo que una extensión para navegadores desarrollada por la empresa Avast recopilaba datos de los usuarios. Según una investigación conjunta de Motherboard y PCMag, la empresa detrás del popular programa antivirus está vendiendo datos de navegación web altamente sensibles a muchas de las empresas más grandes del mundo.



PostHeaderIcon Cable Haunt: vulnerabilidad crítica afecta a varias marcas y modelos de cablemodems


Cable Haunt es el nombre de una vulnerabilidad crítica que afecta a varias marcas y modelos de cablemodems ampliamente utilizados por cableras en Europa y que permite que un atacante cambie el firmware o las DNS entre otras muchas actividades maliciosas.





PostHeaderIcon 50 organizaciones firman una carta abierta contra el Bloatware en Android


Más de 50 organizaciones, entre las que se encuentran Privacy International, Digital Rights Foundation, DuckDuckGo, Electronic Frontier Foundation o Amnistía Internacional, han escrito una carta abierta a Alphabet y al CEO de Google, Sundar Pichai, para que tome medidas contra el Bloatware ("software inflado" en Android por lo que representa de riesgo de privacidad para los usuarios entre otra problemática.



PostHeaderIcon Final de soporte para Windows 7 y "crypto" parche de seguridad para Windows 10


Tras diez años, el soporte de Windows 7 ha finalizado el 14 de enero de 2020. Microsoft no desarrollará nuevas actualizaciones de ninguna clase para Windows 7 salvo para aquellas empresas y estamentos adscritos a los planes de actualizaciones ampliadas de Windows 7 Enterprise o Pro,



PostHeaderIcon Twitter bloquea temporalmente la cuenta de Vox por "incitación al odio"


El partido asegura que la medida se debe a un intercambio de mensajes con la portavoz del PSOE, Adriana Lastra. Twitter explica que si Vox quiere recuperar su cuenta tiene que borrar su "tuit ofensivo". Twitter ha matizado que la cuenta de Vox no está suspendida, está bloqueada temporalmente. Se levantará el bloqueo en cuanto borren el tuit que incumple las normas de Twitter.





PostHeaderIcon Hopistal Torrejón infectado por ransomware


El Hospital de Torrejón de la Comunidad de Madrid ha confirmado en un comunicado que desde el pasado viernes no puede utilizar sus sistemas informáticos, al parecer debido a un "virus, similar al que han tenido otras entidades públicas y privadas". Todos los indicios apuntan a un nuevo ataque de ransomware como el que afectó a Prosegur, al Ayuntamiento de Zaragoza o a la Cadena Ser., al servicio de atención al cliente de Vodafone e incluso un hospital pagó 55 mil dólares por un Ransomware a pesar de tener backup.



PostHeaderIcon Apple canceló el cifrado de extremo a extremo de iCloud a petición del FBI


De acuerdo a una exclusiva publicada por la agencia Reuters, Apple abandonó los planes para permitir que los usuarios cifraran completamente las copias de seguridad de sus dispositivos en iCloud "después de que el FBI se quejará de que el movimiento dañaría las investigaciones



PostHeaderIcon El príncipe heredero saudí espió el móvil del dueño de Amazon, Jeff Bezos, mediante vídeo WhatsApp


Un aparentemente inofensivo vídeo de WhatsApp enviado en mayo del 2018 por el príncipe saudí Mohamed bin Salman (MBS) al iPhone del dueño de Amazon y propietario del diario Washington Post, Jeff Bezos, habría servido para espiar y poder hackear el terminal. Gavin de Becker, jefe de seguridad de Jeff Bezos, cree que Arabia Saudí hackeó el móvil del directivo, según un artículo publicado en el The Daily Beast. Son las conclusiones que se extraen de un exhaustivo análisis forense digital al celular del dueño de Amazon, que fue publicado por los diarios británicos The Guardian y Financial Times.