Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon El ransomware llega a las máquinas de café: cafetera suelta agua hirviendo y pide un rescate


Martin Hron es un experto en ciberseguridad que trabaja para Avast, al que siempre le ha preocupado la seguridad de los dispositivos del Internet de las Cosas, porque son el eslabón más débil dentro de los dispositivos conectados a nuestra WiFi. Y sigue encontrándose con máquinas que son extremadamente sencillas de hackear. Pero esta vez ha decidido ir un paso más allá: ha hackeado la máquina de café Smarter y ha instalado un "ransomware" para pedir un rescate. Puedes verlo en un video. En un inicio el plan era hackear la cafetera para convertirla en una máquina de minar criptomonedas, pero debido a su procesador poco potente no merecía la pena usarla para ese propósito y fue mejor pedir un rescate.



PostHeaderIcon Ransomware AgeLocker afecta dispostivos QNAS no actualizados


QNAP advierte a los usuarios de sus NAS que actualicen el firmware para evitar un nuevo tipo de ransomware AgeLocker, que está infectando los sistemas NAS de QNAP desde junio. La vulnerabilidad se encuentra en el firmware del dispositivo QNAP (conocido como QTS),y también en una aplicación presinstalada llamada PhotoStation.







PostHeaderIcon Red hospitales Universal Health Services (UHS) atacada por ransomware Ryuk


Universal Health Services (UHS), un hospital y proveedor de servicios de salud de Fortune 500, supuestamente cerró los sistemas en los centros de salud de los EE. UU. Después de un ciberataque que afectó su red durante la madrugada del domingo. Recordemos que la semana pasada un ataque de ransomware que afectó a un hospital alemán de Düsseldorf provocó la muerte de un paciente en una condición potencialmente mortal después de que fue redirigido a un hospital más lejano. UHS ha confirmado el ataque, aunque dice que un incidente de seguridad y que ningún paciente o información de los empleados se vio afectada en el incidente. Desafortunadamente, si se trata de un ataque de ransomware, también existe una alta probabilidad de que los atacantes roben datos de pacientes y empleados.  Cuando comenzó la pandemia, varias bandas de ransomware dijeron públicamente que no atacarían hospitales. Los operadores de Ryuk no lo hicieron....






PostHeaderIcon Rusia quiere prohibir el uso de protocolos seguros tales como TLS 1.3, DoH, DoT y ESNI


El gobierno ruso está trabajando para actualizar sus leyes de tecnología para poder prohibir el uso de protocolos modernos de Internet que pueden obstaculizar sus capacidades de vigilancia y censura. La enmienda a la ley de TI haría ilegal el uso de protocolos de cifrado que oculten por completo el destino del tráfico. El problema es que el tráfico HTTPS tiene pequeñas fugas DNS que han sido solucionadas con la implementación de protocolos tales como DoH, DoT y ESNI. Aquí te enseñamos como activar todas estas opciones que en su mayoría vienen desactivadas por defecto, en Windows, Linux, Android, MacOS, y en los navegadores Google Chrome y Mozilla Firefox.




PostHeaderIcon Corregida vulnerabilidad ejecución remota de código en app Instagram para Android


Facebook ha corregido una vulnerabilidad crítica en Instragram, la popular aplicación de fotografías que permitía ejecutar código de forma remota en el dispositivo de la víctima y hacerse con el control del dispositivo. El fallo fue descubierto mediante Fuzzing en librerías compartidas por investigadores de seguridad de CheckPoint




PostHeaderIcon Filtrado el código fuente de Microsoft Windows XP y Server 2003


El código fuente de Windows XP parece haberse filtrado en los foros de 4chan. Aunque el 8 de abril de 2014 finalizó el soporte para Windows XP SP3, algunas versiones tuvieron soporte hasta abril de 2019 cuando se cerró definitivamente el ciclo de vida de este sistema operativo. Plantea un peligro importante: el de descubrir nuevas vulnerabilidades no parcheadas que podrían ser usadas contra los que aún usan Windows XP... e incluso los que hoy en día usamos Windows 10. El sistema es también utilizado por muchos usuarios: unos 25,2 millones aproximadamente si hacemos cuentas con esos más de 2.000 millones de usuarios de Windows y esa 1,26% de cuota de mercado, y eso a pesar de su "antigüedad". Aunque la filtración parece legítima, sería sólo una parte del código fuente y no estaría completo.





PostHeaderIcon Antiguo televisor provoca cortes en la conexión a internet en un pueblo de Gales


 Un antiguo televisor ha estado provocando cortes en la conexión a internet de un pueblo entero todos los días durante 18 meses. Todos los días a las 7 de la mañana los habitantes de la  aldea de Aberhosan (Powys, Gales) sufrían interrupciones en su banda ancha. Finalmente descubrieron que el problema era que las líneas de banda ancha de tipo ADSL son susceptibles a la interferencia electromagnética de los televisores CRT (tubo de rayos catódicos). Resulta que un señor ponía el televisor cada día  las 7 de la mañana dejando al pueblo de unos 400 habitantes sin conexión a internet.




PostHeaderIcon Comandos, herramientas y opciones para reparar sistema Windows 10


No es muy habitual que Windows 10 falle y no arranque, y aunque posee un sistema de recuperación automático muy avanzado, cuando hay algún error y no es capaz de arrancar Windows, tenemos varias opciones a nuestra disposición para arreglar o reparar el sistema de inicio (no arranque) de Windows 10. Veamos algunos de los comandos y opciones más utilizadas, cómo utilizar la herramienta de Microsoft de Windows Media Creation Tool. Las opciones son algo parecidas a la recuperación del sistema en Windows 7/8 pero hay bastantes novedades y cambios importantes. El típico error "Tu PC tuvo un problema y necesita reiniciarse"



PostHeaderIcon Adolescente de Florida de 16 años arrestado por realizar con éxito ataques DDoS a un colegio


Un adolescente de Florida presuntamente cerró una escuela remota con un ataque DDoS. El menor de 16 años logró su objetivo y la escuela dejó de funcionar durante al menos 3 días. El estudiante admitió haber orquestado ocho ciberataques distribuidos de denegación de servicio El estudiante admitió haber usado una herramienta llamada "Low Orbit Ion Cannon (LOIC)", según un informe de arresto. Los expertos dicen que es un software fácil de descargar y que se puede utilizar para interrumpir sitios web. Es la misma herramienta que el grupo de hackers Anonymous utilizó hace una década para paralizar empresas como MasterCard, Visa y PayPal.




PostHeaderIcon Crackers llevan un año intentando abrir una cartera con 600 millones de euros en Bitcoin


Una cartera de Bitcoin con el equivalente de 600 millones de euros (69,370 BTC) lleva un año sufriendo los ataques de crackers, un auténtico tesoro que nadie ha conseguido. Durante al menos un año, los piratas informáticos han estado tratando de ingresar a una billetera de Bitcoin que potencialmente tiene alrededor de $ 690 millones, o 69,370 BTC. Esta sería la billetera con la séptima mayor cantidad de Bitcoin en circulación, según un sitio que rastrea las cantidades de billeteras, por lo que si alguien pudiera descifrarlo, sería un gran golpe. El único problema es que aún siendo posible un ataque por fuerza bruta, el archivo wallet.dat esté cifrado mediante dos algoritmos, AES-256-CBC y SHA-512 y una billetera como ésta, debe tener al menos "una contraseña con una longitud de más de 15 caracteres usando mayúsculas / minúsculas, números, caracteres especiales y extranjeros, sería imposible de descifrar en toda una vida.




PostHeaderIcon Exploits vulnerabilidad crítica ZeroLogon en Windows Server


La grave vulnerabilidad de ZeroLogon  (CVE-2020-1472) ya tiene PoC (Prueba de concepto) y exploit público funcionando y es muy peligroso. Permite obtener permisos de administrador en un DC. Vulnerabilidad con puntuación CVSS de 10 sobre 10. El fallo se solucionó en las actualizaciones de seguridad de Microsoft de agosto de 2020. Sin embargo, esta semana se lanzaron al menos cuatro exploits PoC públicos para el fallo en Github, y además,, los investigadores de Secura (que descubrieron originalmente la vulnerabilidad) publicaron detalles técnicos de la vulnerabilidad. Incluso la popular herramienta mimikatz  ha añadido soporte para explotar la vulnerabilidad de manera más rápida vía RPC.





PostHeaderIcon Microsoft corrige 129 vulnerabilidades de seguridad en septiembre


129 vulnerabilidades corregidas por Microsoft en septiembre. Como de costumbre este año, pasando de las 100 y a segunda vez que más fallos corrige en un mes (empate con junio). Sin duda 2020 terminará muy por encima de las 1000. Una vulnerabilidad crítica de ejecución remota de código en Microsoft Exchange y otra en Microsoft SharePoint son dos de las más importantes que se corrigieron en el paquete de actulizaciones de septiembre. 23 de estas vulnerabilidades se enumeran como críticas, 105 son importantes y 1 es de gravedad moderada.




PostHeaderIcon SegurCaixa Adeslas víctima de un ataque de ransonware que afecta a su página web


SegurCaixa Adeslas sufrió un ataque de ransomware de sus servidores el día 9 de septiembre. A día de hoy, si se entra en su página web, por ejemplo, el mensaje que aparece es el siguiente: “Lo sentimos, en estos momentos estamos realizando tareas de mantenimiento. Nuestra web volverá a estar operativa próximamente”. Y añade: “Si lo necesitas, puedes ponerte en contacto con nosotros a través de los siguientes teléfonos”. Y aparecen una serie de números relacionados con salud, auto, hogar y otros seguros como decesos o dental. También parece que están recomendado a sus clínicas que apaguen los equipos.





PostHeaderIcon Grave vulnerabilidad RCE en plugin File Manager de WordPress


Días después de conocerse la vulnerabilidad zero-day que afecta al plugin File Manager para WordPress, se registraron millones de ataques a sitios que intentan explotar el fallo. Se recomienda actualizar cuanto antes.





PostHeaderIcon Banco de Estado Chileno víctima ataque ransomware Revil: cajeros cerrados


Banco de Estado de Chile informa que "debido a la acción de terceros a través de un software malicioso, nuestras sucursales no estarán operativas y permanecerán cerradas hoy". El Equipo de Respuesta ante Incidentes deSeguridad Informática, CSIRTGOB, realizó un análisis a partir de múltiples fuentes del Ransomware Sodinokibi (también conocido como REvil), uno de los “vectores de ataques” que está circulando a nivel nacional en Chile. No descartando que este software pueda estar involucrado en el ataque dirigido al Banco. Se calcula que hay más de 14.000 equipos comprometidos. La vulneración que sufrió BancoEstado a nivel de ciberseguridad es sin precedentes: el Ministerio del Interior ya maneja antecedentes bajo reserva.




PostHeaderIcon Dirección Nacional de Migraciones de Argentina afectada por el rasomware Netwalker


Operadores del ransomware NetWalker atacaron con éxito la Dirección Nacional de Migraciones, robando información y pidieron un rescate millonario para devolver los archivos, según denunció el propio organismo a través de su apoderada, María Eugenia Lachalde. El 27 de agosto pasado los delincuentes informáticos lograron romper los sistemas de seguridad  y ocasionaron una caída de los servicios, por lo que las autoridades decidieron en aquel momento suspender el tránsito de personas en las fronteras durante 4 horas para evitar errores, hasta que paulatinamente los servidores volvieron a funcionar.






PostHeaderIcon Repartidores de Amazon cuelgan teléfonos en los árboles para conseguir más pedidos


Varios repartidores de Amazon están colgando sus teléfonos de las ramas de árboles de Chicago para conseguir más pedidos en menos tiempo. El truco es dejar estos móviles cerca de la estación de Amazon para que los pedidos se reciban primero y así poder aceptarlos antes que otros repartidores que, por ejemplo, estén esperando sentados en el parking. Amazon ha asegurado que investigará a fondo el asunto, pero que no podría divulgar el resultado de su investigación a los repartidores





PostHeaderIcon Ataque ransomware al hospital Moisès Broggi de Sant Joan Despí


Un ataque de ransomware de origen ruso ha atacado con éxito el sistema informático del hospital Moisès Broggi de Sant Joan Despí.  Los responsables del ataque han pedido un rescate para liberar a los servidores bloqueados.




PostHeaderIcon Nvidia presenta segunda generación de tarjetas GeForce RTX: Ampere


Ampere, llega con mejoras notables en todos los apartados. Para demostrarlo tenemos con nosotros las nuevas NVIDIA GeForce RTX 3070, RTX 3080 y RTX 3090, unas gráficas absolutamente bestiales que más o menos doblan los rendimientos de sus antecesoras con precios más bajos que los de sus predecesoras. En enero de 2021 NVIDIA ha presentado las RTX 30 Mobile: la RTX 3060 Mobile que son un 30% más potente que PS5






PostHeaderIcon Fallo de seguridad permite saltarse la confirmación PIN en pagos contactless Visa


La vulnerabilidad podría permitir a delincuentes realizar cargos fraudulentos en las tarjetas sin necesidad de conocer los PIN. Los académicos demostraron con éxito cómo se puede llevar a cabo el ataque utilizando dos teléfonos Android, una tarjeta de crédito que permita realizar pago sin contacto y una aplicación de prueba de concepto para Android que desarrollaron especialmente para este propósito. El ataque tuvo éxito en eludir los PIN en las tarjetas Visa Credit, Visa Electron y VPay






PostHeaderIcon El CNI investiga el hackeo de los móviles de varios ministros y altos cargos del Gobierno


El Departamento de Seguridad Nacional de la Presidencia del Gobierno y el Centro Nacional de Inteligencia (CNI) investigan el hackeo de teléfonos móviles de ministros y altos cargos, según explica  El ConfidencialEl teléfono del ministro de Justicia, Juan Carlos Campo, cuyo móvil fue hackeado y quedó prácticamente bloqueado e inutilizado. El propósito de la investigación por parte del CNI es determinar si es casual que haya afectado a los altos cargos o si se trata de un ataque intencionado a miembros de la Administración central. Según el Confidencial, los altos cargos del Ejecutivo han recibido indicaciones de seguridad para sus comunicaciones tras este ataque. En los móviles de los ministros españoles la app de comunicaciones por defecto es COMSec de Indra.