Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Gmail quiere acabar con el Phishing: cuentas verificadas por e-mail


Google publicó una entrada en el blog de Google Cloud, anunciando que Gmail está integrando una funcionalidad que permitirá a las marcas y empresas aparecer como verificadas.  Están preparándose para dar soporte a BIMI en Gmail. Mediante esto las marcas verificadas que envíen correos tendrán un logotipo de la marca en el espacio del avatar en la esquina superior izquierda de los mensajes. Una forma visual de confirmar al usuario que realmente está recibiendo un correo electrónico de dicha marca.



PostHeaderIcon Demandan a T-Mobile por permitir el robo de 8.7 millones dólares gracias ataques de intercambio de SIM


Reggie Middleton, el director ejecutivo de la compañía de criptomonedas Veritaseum está demandando al proveedor de telecomunicaciones T-Mobile por supuestamente haber permitido el robo de USD 8.7 millones en criptomonedas en una serie de ataques de intercambio de SIM




PostHeaderIcon Vulnerabilidad crítica en GRUB2 llamada BootHole


Una vulnerabilidad descubierta por Eclypsium en el gestor de arranque GRUB2 (CVE-2020-10713) podría permitir a los atacantes evitar el 'Secure boot" "Arranque seguro" y obtener acceso persistente con privilegios elevados a los sistemas de destino. Millones de dispositivos que ejecutan cualquier distribución de Linux, así como las PC con Windows se ven afectadas.





PostHeaderIcon El FBI alerta de nuevos vectores de ataques DDoS


El FBI envió una alerta la semana pasada advirtiendo sobre el descubrimiento de nuevos protocolos de red, CoAP, WS-DD, ARMS, y Jenkins, que han sido abusados ​​para lanzar ataques de denegación de servicio distribuido a gran escala (DDoS).





PostHeaderIcon Exigen 10 millones de dólares a Garmin por el secuestro de sus datos privados


Cuatro días lleva ya la popular firma de accesorios y servicios deportivos Garmin sin ofrecer una solución a todos los usuarios que utilizan sus dispositivos para registrar diariamente su actividad debido a el ransonware WastedLocker por el que los ciberdelincuentes podrían haber pedido un total de 10 millones de dólares para desbloquearlos.





PostHeaderIcon Actualizada distro REMnux Linux 7 para el análisis de Malware


REMnux es una popular kit de herramientas basado en Linux para analizar software malicioso de ingeniería inversa en el que los analistas de malware han estado confiando durante más de 10 años para ayudarlos a investigar rápidamente programas sospechosos, sitios web y fichero o archivos de documentos.




PostHeaderIcon Fileless malware: ataques malware sin archivos


¿Qué es y cómo funciona el malware que no utiliza archivos? Si bien los ataques y familias de malware actuales tienen algún tipo de archivo en una etapa de su operación, el malware moderno que es capaz de evadir la detección incluye al menos algunas capacidades de fileless. Permiten llevar adelante su actividad maliciosa utilizando elementos preinstalados y sin droppear ejecutables adicionales en el sistema de la víctima. Dicho de otra forma, utilizan funcionalidades del sistema operativo en contra del propio usuario. Esto dificulta su detección, ya que el código malicioso se ejecuta a través de procesos legítimos.




PostHeaderIcon La Guardia Civil quiere usar el reconocimiento facial en espectáculos para detectar personas con causas pendientes


La Guardia Civil quiere tener acceso a los medios tecnológicos necesarios para reconocer el rostro de personas con causas pendientes con la justicia de cara a su detención. Este es el resumen básico del convenio firmado entre el Ministerio de Interior y el Centro para el Desarrollo Tecnológico Industrial, donde se expresa el deseo de que el instituto armado cuente con esta clase de sistemas para desarrollar sus funciones.




PostHeaderIcon Ataque de ransomware a la empresa ADIF: 800GB datos secuestrados


El grupo detrás del ransomware SodinokibiREvil informa que Adif (Administrador de Infraestructuras Ferroviarias) ha sido victima de su malware por tercera vez y amenaza con publicar 800gb de datos privados de la compañía Española encargada de la gestión ferroviaria: circulación, infraestructura, estaciones de viajeros y mercancías. 13,761 de empleados. 8B revenue. Son los mismos cibercriminales que atacaron con éxito al bufete de abogados Grubman Shire Meiselas & Sacks, un despacho especializado en celebridades estadounidenses. Entre sus clientes estaban Donald Trump, Lady Gaga o Madonna.





PostHeaderIcon Orange y Telecom víctimas de un ataque de Ransomware


Orange confirmó que sufrió un ataque de ransomware exponiendo los datos de veinte de sus clientes empresariales. Orange es una compañía de telecomunicaciones francesa que ofrece servicios de comunicación al consumidor y servicios comerciales a la empresa. Con 266 millones de clientes y 148.000 empleados, Orange es el cuarto operador móvil más grande de Europa. La empresa de telefonía del Grupo Clarín. Telecom (Fibertel), la empresa de telecomunicaciones más grande de Argentina ha sido víctima de un ataque ransomware según reportan varios usuarios en Twitter y medios. Los atacantes exigen 7.5 millones de dólares en Monero. 18.000 equipos afectados  y cuenta con 16.000 empleados.

 



PostHeaderIcon Crecen los ataques a routers domésticos para formar BotNets


Trend Micro Incorporated ha publicado una nueva investigación en la que se advierte a los consumidores de una nueva e importante oleada de ataques que intentan comprometer los routers domésticos para su uso en botnets de IoT. En el informe se insta a los usuarios a que tomen medidas para impedir que sus dispositivos permitan esta actividad delictiva.





PostHeaderIcon Microsoft presenta Process Monitor para Linux de código abierto


Si llevas ya un tiempo usando Windows y has tenido que buscar cómo resolver algún pequeño problema de tu sistema operativo, es posible que ya hayas usado alguna de las útiles aplicaciones de  SysInternals, pequeños programas gratuitos que nos permiten profundizar fácilmente en las interioridades de Windows.









PostHeaderIcon Empleado de Twitter ayudó a secuestrar las cuentas de Bill Gates, Musk, Apple y muchas otras para estafar criptodivisas


Millones de usuarios de Twitter se sorprendían esta noche al contemplar que muchas de las cuentas más seguidas del mundo publicaban un mensaje invitando a mandar Bitcoins a una dirección concreta con la promesa de que cualquier donativo les sería devuelto por duplicado. Bill Gates, Elon Musk, Barack Obama, Warren Buffet, Jeff Bezos, Kim Kardashian, Joe Biden, Kanye West Uber e incluso Apple repetían este mensaje con distintas variaciones, afirmando que la COVID-19 les había vuelto generosos (Musk) o que querían "devolver a la comunidad" (Biden). También se sumaron las cuentas de Twitter de las principales criptodivisas y servicios asociados con las mismas, incluyendo Bitcoin, Ripple, Coindesk, Gemini y Coinbase. En estos momentos el atacante o atacantes ya llevan acumulados más de €100.000 de gente que le ha transferido dinero. El mayor incidente de seguridad sufrido por Twitter en toda su historia.




PostHeaderIcon Grave fallo en SAP NetWeaver permite secuestrar y robar información


El error, CVE-2020-6287 aka RECON, es una falta de autenticación adecuada en NetWeaver. Esto permite a los usuarios no autorizados crear nuevas cuentas de administración a través de HTTP, concediendo a los malhechores un acceso completo: está clasificado 10 de 10 en términos de gravedad. El vulnerable componente de Java se utiliza en gran parte de la línea de productos de SAP, por lo que sería una buena idea comprobar las actualizaciones de cualquier código SAP que se ejecute en su red. Una explotación exitosa de RECON podría dar a un atacante no autenticado acceso completo al sistema SAP afectado. Esto incluye la capacidad de modificar registros financieros, robar información de identificación personal (PII) de empleados, clientes y proveedores, corromper datos, eliminar o modificar registros




PostHeaderIcon Vulnerabilidad crítica en el servidor DNS de Windows Server durante casi dos décadas


Investigadores de seguridad cibernética revelaron una nueva vulnerabilidad crítica con una puntuación de gravedad de 10 sobre 10 en la escala CVSS, que afecta a las versiones de Windows Server 2003 a 2019. El fallo de ejecución remota de código de 17 años se rastrea como CVE-2020-1350, y se denominó SigRed por la compañía de seguridad cibernética Check Point.



PostHeaderIcon El móvil del presidente del Parlament de Catalunya fue espiado por Pegasus vía WhatsApp


El laboratorio de ciberseguridad de Toronto, Citizen Lab confirma que el número de Roger Torrent fue espiado por WhatsApp en 2019 junto al de un centenar de personalidades de la sociedad civil en todo el mundo con el malware Pegasus de la compañía israelita NSO Group. Utilizaron el mismo método (la misma vulnerabilidad) que para espiar al hombre más rico del mundo, Jeff Bezos, propietario de Amazon.  Y de nuevo el mismo método que usó el Gobierno Mexicano para espiar periodistas, abogados, etc. Según reportes de The New York Times, en 2017 cada infección exitosa de Pegasus (NSO) tenía un coste alrededor de los $77,000.00 USD. El Grupo NSO obtuvo 125 millones de dólares de beneficios en 2018. Desde Vice explican que un ex-empleado de NSO Group ha asegurado que "España es cliente de NSO Group desde 2015".




PostHeaderIcon El FBI detiene al "príncipe nigeriano" por estafar cientos de millones de $


En Instagram es conocido por sus 2,5 millones de seguidores, Ray Hushpuppi Abbas es en realidad "Ramon Olorunwa Abbas" de 37 años de edad , un hombre de éxito pese a sus humildes orígenes en Nigeria: un ladrón de guante blanco que operaba simplemente usando cuentas falsas de correo electrónico. El FBI usó las extravagantes publicaciones en su red social de Instagram como evidencia para acusarlo de delitos financieros. "The billionaire gucci master". En total la estafa asciende a 390 millones de euros.




PostHeaderIcon Vulnerabilidad crítica de ejecución remota de código en dispositivos BIG-IP de F5


La vulnerabilidad afecta el producto BIG-IP de la compañía F5. Estos son dispositivos de red multipropósito que pueden funcionar como sistemas de configuración de tráfico web, balanceadores de carga, firewalls, puertas de acceso, limitadores de velocidad o middleware SSL. La vulnerabilidad es tan peligrosa que recibió la rara puntuación de 10 sobre 10 en la escala de gravedad de vulnerabilidad CVSS v3. Este puntaje significa que el error de seguridad es fácil de explotar, automatizar, puede usarse en Internet y no requiere credenciales válidas o habilidades avanzadas de codificación para aprovecharlo. Y también la compañía Citrix emitió parches de seguridad para hasta 11 fallos de seguridad que afectan a sus productos de red Citrix Application Delivery Controller (ADC), Gateway y SD-WAN WAN Optimization edition (WANOP).





PostHeaderIcon Intel anuncia oficialmente Thunderbolt 4


Intel anuncia oficialmente Thunderbolt 4, gratuito, compatible con USB4 y protegido contra ataques físicos como Thunderspy. Según ha detallado Intel, Thunderbolt 4 será compatible con USB4 a nivel de comunicaciones e interfaz física, tal y como ya sabíamos, pero ofrecerá un ancho de banda máximo de 40 Gbps bajo cualquier circunstancia, cuando en el caso de USB4 el transporte a 40 Gbps es opcional para los dispositivos de tipo host. Asimismo, Thunderbolt 4 proporcionará soporte para hasta dos pantallas 4K o una en formato 8K (sin que Intel haya detallado todavía los detalles de refresco y profundidad) y carga a hasta 100 vatios para ordenadores portátiles.




PostHeaderIcon Hashcat 6.0.0 llega con 51 nuevos algoritmos y mejoras de rendimiento


La nueva versión de Hashcat 6.0.0 ya está disponible para su descarga (también repositorio GitHub) y en ella se destaca una nueva interfaz, una nueva API, soporte para CUDA, además de soporte para 51 nuevos tipo de cifrados y mejoras notable del rendimiento. Para quienes desconocen de Hashcat, deben saber que este es un software que permite la "recuperación"​, aka "crackeo" de contraseñas a partir de un hash.  Happy Cracking!





PostHeaderIcon Cae red de comunicaciones privada EncroChat utilizada por criminales


Encrochat, el servicio de mensajería instantánea encriptado utilizado por miles delincuentes para comunicarse ha caído. Una vez descifrado Encrochat, la policía pudo acceder a estos mensajes e iniciar la operación para su posterior detención. Aplicaciones de mensajería segura como Signal son utilizadas diariamente por millones de personas celosas de su privacidad. Entre ellas, inevitablemente, también elementos criminales. No obstante, algunas organizaciones van un paso más allá y optan por utilizar sus propios dispositivos y apps. En marzo de 2018 fue detenido un empresario que vendía en el mercado negro BlackBerries modificadas para establecer comunicaciones privadas, y ahora hay constancia de una nueva ciberoperación que habría culminado con la detención de varias decenas de personas involucradas en tráfico de drogas, robos, extorsiones y secuestros.




PostHeaderIcon Alertan múltiples problemas de privacidad en TikTok


Con más de 800 millones de usuarios activos al mes, Tik Tok es hoy la red social más popular entre niños, adolescentes y jóvenes. De origen chino, esta red social que se hizo popular en 2018 se convirtió en la app más con mayor cantidad de descargas en lo que va del 2020.  Tik Tok se centra en compartir videos cortos con música y efectos. Es realmente muy divertida, y por su propuesta diferente y gran cantidad de filtros y herramientas de edición se ha vuelto furor entre los mas jóvenes.



PostHeaderIcon Ransomware Maze anuncia que LG habría perdido código fuente de sus productos.


El grupo detrás del prolífico ransomware conocido como "Maze" que prometió reducir sus campañas y evitar por completo a organizaciones de la salud durante la crisis de COVID-19, comunicó que ha robado mediante un ataque con su ransomware Maze unos 40GB de datos de código fuente escrito en Phyton de la multinacional surcoreana LG Electronics.





PostHeaderIcon Universidad de California paga 1,14 millones a los ciberdelincuentes para recuperar ficheros cifrados por Ransomware


Pese a las mil y una advertencias de no pagar un rescate después de un ataque de ransomware, una de las más importantes instituciones de investigación médica que trabaja en un la búsqueda de una vacuna para el Covid-19, la Universidad de California en San Francisco (UCSF), ha admitido que pagó a los ciberdelincuentes un rescate de 1,14 millones de dólares (1.02 millones de euros) después de una negociación encubierta presenciada por BBC News.