Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon De nuevo, presuntos narcotraficantes libres porque la policía pierde pruebas en incidente de Ransomware


Hasta seis presuntos narcotraficantes fueron liberados despues que un departamento de policía Stuart, del estado de Florida perdiera evidencias en un ataque de ransomware. Y no es la primera vez, es el séptimo incidente de este tipo cuando las investigaciones policiales se vieron afectadas por una infección de ransomware. El Departamento de Policía de Cockrell Hill, de Texas, perdió 8 años de evidencias en incidente con Ransomware  Stuart es una ciudad en Florida con una población de alrededor de 16,500 pesrsonas, sufrió un ataque con el ransomware Ryuk en abril de 2019.





PostHeaderIcon La Raspberry Pi 4 de 2 GB baja de precio a 35 dólares


En esta ocasión la Fundación Raspberry ha querido tener un detalle con sus fans. Concretamente, la Raspberry Pi 4 de 2 GB ha bajado a 35 dólares para celebrar el octavo cumpleaños de la placa de desarrollo más popular del mundo, lo que supone una reducción de 10 dólares con respecto a su antigua tarifa.
 




PostHeaderIcon Kr00k: nueva vulnerabilidad en Wifi WPA2 permite descifrar tráfico


Kr00k, conocido formalmente como CVE-2019-15126, es una vulnerabilidad en los chips Wi-Fi de Broadcom y Cypress que permite el descifrado no autorizado de parte del tráfico cifrado con WPA2.   Millones de dispositivos con WiFi se han visto afectados por la vulnerabilidad, llamada Kr00k, que permite a un atacante descifrar información sensible enviada a través del aire. Entre los chips afectados hay varios de Cypress Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2. El hallazgo ha sidocompartido con la comunidad en la conferencia RSA 2020 de San Francisco





PostHeaderIcon Google indexaba grupos privados de WhatsApp, permitiendo que cualquiera se una a ellos o encuentre números de teléfono


Si publicaste el enlace de invitación a uno de tus grupos privados de WhatsApp, cualquiera podrá entrar buscándolo en Google. Además podrá ver números de teléfono de los integrantes. Si buscasbasinurl:chat.whatsapp.com site:whatsapp.com en Google, el buscador devolvía en torno a 470.000 resultados.Finalmente Facebook ha añadido la etiqueta "noindex" para que Google. En un mensaje enviado en noviembre a un usuario que buscaba una recompensa económica por haber descubierto el problema, un empleado de seguridad de Facebook respondió que no había ningún problema. Según esta persona, es intencional que los enlaces de invitación de WhatsApp sean accesibles para cualquiera, pero es “una sorpresa” que estén siendo indexados por Google.




PostHeaderIcon Fallo seguridad en Decathlon España expone 123 millones de datos


vpnMentor ha descubierto una base de datos activa con más de 123 millones de registros y un tamaño superior a 9 GB en un servidor ElasticSearch, perteneciente a Decathlon España (y posiblemente también a Decathlon UK). La compañía descubrió la base de datos el 12 de febrero, y lo notificó a la empresa cuatro días después de haber analizado los datos. No se trata de ningún hackeo, simplemente la compañía olvidó la base de datos pública en internet sin ningún tipo de protección, visible para cualquiera.




PostHeaderIcon Microsoft prepara antivirus Windows Defender para Android e iOS


Después del anuncio de la versión de Windows Defender para Linux, Microsoft planea traer su software antivirus Defender a las plataformas móviles de Android e iOS dentro de unos meses, para finales del año 2020. El mítico Defender que tan popular es en Windows tendrá versiones en forma de app también para los sistemas operativos de Google y Apple para smartphones con la idea de prevenir y evitar malware para estos usuarios.





PostHeaderIcon Formulario Test sobre phishing, de Google


Conocido como "suplantación de identidad", el phishing es una de las plagas más grandes entre los métodos de abuso informático, especialmente en el correo electrónico, donde cada vez se inventan formas más ingeniosas para intentar engañarte y saltarse filtros de spam. Un estduio en 2015 constató que el 97% de los usuarios no es capaz de identificar un Phishing. Prueba de ello fueron el robo hace ya unos años, de fotografías intimas (desnudas) de famosas copmo Jennifer Lawrence, Kaley Cuoco, Kirsten Dunst,  Kate Upton, Ariana Grande. Sé listo, no seas como ellas y no le mandes tu contraseña a un desconocido. Según el FBI en un informe, el Phshing les costó a las víctimas 1.700 millones de dólares en 2019.




PostHeaderIcon Vulnerabilidad crítica en plugin ThemeGrill para WordPress


Una vulnerabilidad crítica en el plugin ThemeGrill Demo Importer, que viene junto a los Temas para WordPress desarrollados por la compañía ThemeGrill, fue descubierta recientemente y permitiría a un atacante acceder a cuentas con permisos de administrador y borrar el contenido de un sitio. El bug ya fue reparado en una actualización publicada el último fin de semana, por lo que se recomienda a los usuarios de WordPress que tengan instalado este plugin instalar la versión 1.6.3




PostHeaderIcon Hasta 12 nuevas vulnerabilidades en Bluetooth: SweynTooth


Nuevas y graves vulnerabilidades para tecnología Bluetooth, que no gana para disgustos. Si hace apenas unnos días se descubrió una vulnerabilidad crítica en Android, bautizada como BlueFrag, que permitía el control total cualquier móvil reciente que tuviera Android 8 o 9, también se ha descubierto una vulnerabilidad llamada SweynTooth que afecta a millones de dispositivos que usan Bluetooth. En concreto, las vulnerabilidades de SweynTooth afectan a 480 productos de diferentes fabricantes, incluyendo Samsung, Xiaomi o FitBit. Las vulnerabilidades exponen fallos en implementaciones específicas del BLE SoC que permiten a un atacante en el rango de la radio activar bloqueos, caídas y desbordamientos de buffer o evitar completamente la seguridad dependiendo de las circunstancias.





PostHeaderIcon Si tu hijo usa Kali Linux, VirtualBox, Tor llama a la policía


Un desafortunado póster de la Unidad Regional de Crimen Organizado (ROCU) de la Policía de West Midlands. policía británica distribuido en colegios y centros públicos invita a los padres y educadores a llamar a la policía si descubren que los jóvenes están usando Discord, Kali Linux, la máquina virtual VirtualBox y otras aplicaciones de seguridad, o simplemente, de desarrollo.




PostHeaderIcon Crackear contraseñas Windows NTLM de 8 carácteres en menos de 2 horas y media


Las contraseñass de Windows NTLM de 8 caracteres ya se puede descifrar en menos de 2.5 horas con la herramienta de software libre hashchat. "Sólo" se necesitan 8 GPU Nvidia GTX 2080Ti. Eso sí, informan también que con tener simplemente una tarjeta se podría romper una clave de este tipo en unas 16 horas.





PostHeaderIcon Por primera vez, MacOS recibe más ataques de malware que Windows


Un nuevo informe de MalwareBytes [PDF] dice que, por primera vez, las amenazas particulares en Mac superaron a las de PC en una proporción de 2:1 en 2019. En 2019, la compañía detectó una media de 11 amenazas en Mac por 5,8 en PCs con Windows. En comparación con 2018, las amenazas por endpoint enMac aumentaron de 4,8 a 11.





PostHeaderIcon Espionaje internacional de la CIA durante años utilizando máquinas de cifrado suizas manipuladas


En un operativo conjunto con los servicios secretos de Alemania, la Agencia Central de Inteligencia​ (CIA) espió durante décadas las comunicaciones codificadas de al menos 120 países, entre ellos España, a través de una compañía suiza que vendía máquinas para descifrar mensajes encriptados, según una investigación periodística divulgada este martes en Estados Unidos, Suiza y Alemania. El truco que usó la CIA para espiar a 120 países aliados y enemigos durante más de 50 años fue tener el control en secreto de Crypto AG, una compañía considerada el mayor proveedor de encriptación mundial, fue revelado la agencia de inteligencia gubernamental estadounidense como "el golpe de inteligencia del siglo"





PostHeaderIcon Hackearon cuenta oficial Facebook en Twitter


Este grupo ha conseguido controlar la cuenta de Facebook en Twitter,  con 13,4 millones de seguidores, mandando una serie de tweets acerca de la pobre seguridad de ambas plataformas. Como podéis observar bajo estas líneas, ese ha sido uno de los tweets que este grupo de hackers ha enviado a través de la cuenta de Facebook. El mensaje ha aparecido varias veces, incluso cuando la compañía los ha ido borrando.





PostHeaderIcon BlueFrag: vulnerabilidad crítica en Bluetooth permite el control total en Android


En este caso esta vulnerabilidad que afecta al sistema Bluetooth en Android ha sido registrada como CVE-2020-0022. Ya hay parche de seguridad para corregir este problema. La vulnerabilidad que ha sido descubierta en el sistema Bluetooth de Android permite a un posible atacante ejecutar código arbitrario de forma remota. Esto puede hacerlo de forma silenciosa y tomar un control total del dispositivo. Un atacante no tendría demasiadas dificultades para conocer la dirección MAC del Bluetooth de los dispositivos, ya que incluso a través de la MAC del Wi-Fi se podría deducir.





PostHeaderIcon Vulnerabilidades en bombillas inteligentes


Un fallo de seguridad publicado por CheckPoint en los sistemas de iluminación inteligente Philips Hue gracias al cual un intruso podría ganar acceso a redes Wi-Fi y desde ahí lanzar ataques contra los dispositivos conectados. Lass vulnerabilidades de las lámparas Hue se pueden aprovechar utilizando un exploit del protocolo ZigBee, utilizado en la gama de iluminación inteligente de Philips entre otros muchos aparatos domóticos.





PostHeaderIcon Vulnerabilidad en Teamviewer


Se ha hecho pública una vulnerabilidad en Teamviewer, conocido software que permite la conexión remota entre equipos, compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores.





PostHeaderIcon Apple pacta pagar una multa de 25 millones de euros en Francia por ralentizar los iPhone con baterías antiguas


Según ha declarado la Dirección General de Competencia, Asuntos del Consumidor y Control del Fraude (DGCCRF por sus siglas en francés), esta es la cantidad que Apple deberá pagar después de haber alcanzado un acuerdo con la fiscalía de París. El comunicado indica que Apple infringió la ley al no informar a sus clientes de que los teléfonos dotados con una batería antigua podían sufrir un throttling artificial para reducir su consumo.




PostHeaderIcon Grave vulnerabilidad WhatsApp Desktop (Web) permitía acceder ficheros víctima


La grave vulnerabilidad, con código CVE-2019-18426, ha sido descubierta por el investigador de la empresa PerimeterX llamado Gal Weizman, y afectan en concreto a WhatsApp Web, por lo que también afecta a la aplicación de WhatsApp para PC pues está basada en el mismo sistema.  Persistent-XSS y CSP-bypass permiten leer sistema de archivos local en Windows y Mac. El fallo de seguridad de WhatsApp Web se basa principalmente en una mala configuración por defecto de las políticas de seguridad de contenido (CSP) de WhatsApp.




PostHeaderIcon Transportando 99 teléfonos inteligentes en un carrito para generar tráfico virtual en Google Maps


Un artista berlinés se hace viral engañando el servicio de mapas de Google, para ello transporta 99 móviles en una carretilla para generar un atasco virtual. Engaña a Google Maps creando con tráfico intenso falso. Cuando Google Maps detecta un atasco o que hay complicaciones en la circulación cambia el color de las carreteras a naranja o rojo. Para ello, Google utiliza los «smartphones» de los usuarios para determinar si el tráfico es intenso o no.