Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Ataque Intercambio de SIM y Robo de WhatsApp con el Código de Verificación


SIM Swapping o Secuestro (robo) de Whatsapp, vamos a explicar detalladamente en qué consiste cada uno de estos ciberataques y cómo podemos defendernos de ellos, ya que es realmente lo que importa: CONCIENCIAR a cuantas más personas mejor para que aprendan a protegerse de este tipo de delitos sin caer en el alarmismo. Nunca compartas tu código de verificación de 6 dígitos de WhatsApp recibido por SMS con nadie, ni siquiera con tus familiares o amigos. 



PostHeaderIcon Actualización de emergencia para el navegador Google Chrome


 Google actualiza de urgencia Chrome para evitar un ataque 'zero-day' que usaba fuentes tipográficas para secuestrar equipos. La última actualización de Google Chrome (la 86.0.4240.111, lanzada en el canal 'estable' hace unas horas) tiene como objeto parchear cinco agujeros de seguridad, incluyendo una vulnerabilidad de 'día cero'. Y si eres usuario de este navegador, ya sea en Windows, Mac o Linux, deberías actualizarlo lo antes posible. Ayuda --> Información de Google Chrome --> Google Chrome está actualizado



PostHeaderIcon Hackean por segunda vez la contraseña de Donald Trump en Twitter


Hace cuatro años, tres hackers holandeses obtuvieron acceso a la cuenta de Twitter de Donald Trump, solo unas semanas antes de las elecciones estadounidenses. La contraseña de Trump en 2016 era 'yourefired' ('estás despedido'). Por absurdo que parezca, esta semana uno de ellos logró acceder a la cuenta, una vez más. El hacker ético holandés Victor Gevers se acercó desesperadamente a Donald Trump para advertirle, lo que resultó ser una tarea imposible.  La autenticación de dos factores para la cuenta está deshabilitada. Para las llamadas "cuentas de Twitter verificadas", hoy en día es obligatorio enviar un código adicional . Su contraseña en 2020: maga2020! (abreviatura de make America great again). Trump dice "Nobody Gets Hacked" pero ya es la segunda vez que le adivinan su contraseña.



PostHeaderIcon Autores del ransomware DarkSide deciden donar dinero a dos organizaciones benéficas


La banda de ransomware Darkside ha donado $ 10K a dos organizaciones benéficas, Children International y The Water Project. Cada organización recibió 0.88 bitcoins (~ $ 10,000) la semana pasada, de acuerdo con transacciones en la cadena de bloques de Bitcoin



PostHeaderIcon Los ISP están monitoreando las actividades de los IPTV piratas, revelan documentos judiciales


 Los usuarios de servicios de IPTV piratas en el Reino Unido e Irlanda probablemente estén siendo monitoreados por uno o más ISP importantes. El análisis de tráfico secreto, proporcionado al Tribunal Superior en un caso de bloqueo reciente que involucró a la UEFA, revela que se llevaron a cabo estudios en relación con Sky que determinaron que muchos suscriptores estaban accediendo a plataformas piratas de IPTV a través del ISP.


PostHeaderIcon La NSA publica el top 25 de vulnerabilidades aprovechadas por los hackers Chinos


La Agencia de Seguridad Nacional de EE. UU. ha publicado  un informe detallado que detalla las 25 vulnerabilidades principales que actualmente están siendo escaneadas, atacadas y explotadas constantemente por grupos de piratería informática patrocinados por el estado chino.


PostHeaderIcon Estados Unidos acusa a 6 oficiales de inteligencia rusos por destructivos ciberataques


 El gobierno de Estados Unidos acusó formalmente a seis oficiales de inteligencia rusos GRU por llevar a cabo ataques de malware destructivos con el objetivo de perturbar y desestabilizar a otras naciones y causar pérdidas monetarias. Las seis personas han sido acusadas de desarrollar componentes para el malware NotPetya, Olympic Destroyer, KillDisk, así como de preparar campañas de spearphishing dirigidas contra los Juegos Olímpicos de Invierno de PyeongChang 2018, lo que provocó daños e interrupciones en las redes informáticas en Francia, Georgia y los Países Bajos. , República de Corea, Ucrania, Reino Unido y Estados Unidos.




PostHeaderIcon Google recibió el mayor ataque DDoS de la historia en 2017


Google absorbió un DDoS de 2.5 Tbps  con 167 Mpps  (millions of packets per second), en español  167 millones de paquetes por segundo recibió la red Google sin causar ningún impacto El ataque fue cuatro veces mayor que el de la botnet Mirai de 2016. Supera, también, al sufrido por Amazon AWS a principios de año 2020. Google cree que el ataque fue perpetrado por algún "actor" patrocinado por un país-nación. Y dice que 3 ASN Chinos fueron de los más involucrados en el ataque. A buen entendedor, pocas palabras bastan.





PostHeaderIcon Los mejores bots de Telegram


 ¿Qué son los bots de Telegram? Básicamente y explicado rápido y mal, son un chat con un robot que estará diseñado para realizar una tarea. Telegram es una de las mejores aplicaciones de mensajería hoy en día. En uno de los aspecto en los que destaca es en los bots, mucho más desarrollados y con más variedad que en la competencia,


PostHeaderIcon Investigador de Google encuentra errores de BleedingTooth en Linux Bluetooth


 El investigador de seguridad de Google, Andy Nguyen,, descubrió vulnerabilidades de Bluetooth (BleedingTooth) en el kernel de Linux que podrían permitir ataques con hacer un simple click.





PostHeaderIcon Graves vulnerabilidades en productos Cisco, SAP, SonicWall y eCommerce Magento


Cisco publicó tres actualizaciones de seguridad que solventan vulnerabilidades de impacto alto para los productos Cisco Webex, las cámaras IP de la serie 8000 y el sistema de identificación ISE. Casi 800.000 dispositivos VPN SonicWall accesibles a través de Internet deberán actualizarse y repararse para una nueva vulnerabilidad importante. Actualización de seguridad de SAP de octubre de 2020 con un total de 15 vulnerabilidades. 7 altas, 11 medias y 1 baja. Solución: se recomienda visitar el portal de soporte de SAP e instalar las actualizaciones o parches necesarios.  Por último Magento publica parche que repara dos vulnerabilidades críticas. Adobe Magento repara dos vulnerabilidades críticas en la popular plataforma de ecommerce Magento que permiten la ejecución de código arbitrario y el acceso a la base de datos. 



PostHeaderIcon Software AG sufre un ataque de ransomware; piden 23 millones de dólares para recuperar datos


 La empresa alemana Software AG, la segunda empresa más grande de toda Alemania, ha sufrido un ataque con un ransomware llamado Clop, que ha accedido a su red interna y ha bloqueado sus datos. El ataque ha sido admitido por la propia empresa, y un grupo de investigadores accediendo a los datos del malware han podido comprobar que se le pidió una recompensa de 23 millones de dólares a cambio de facilitarles la clave de desbloqueo con la que recuperar sus datos. Han conseguido robar hasta 1TB de datos confidenciales privados y de la compañía. El ayuntamiento de  Guadarrama (España, Madrid) también ha sido víctima de un ataque de Ransomware.

 

 



PostHeaderIcon Microsoft utiliza la ley de marcas comerciales para intentar interrumpir la botnet Trickbot


 Microsoft y varias empresas de ciberseguridad desactivan una de las mayores botnets del mundo. Microsoft y las firmas de ciberseguridad ESET, NTT y Black Lotus Labs se han unido para intentar poner fin y bloquear los ataques de Trickbot. Aunque la realidad es que la actuación es probable que falle cualquier intento de derribar a Trickbot, ya que su método de comunicación de respaldo se basa en ToR y EmerDNS, lo que permite el uso de dominios que ninguna autoridad puede eliminar.



PostHeaderIcon Actualizaciones de seguridad productos Microsoft: incluído RCE pila TCP/IP (Ping de la Muerte en Windows 10)


 Desde febrero no se bajaba de 100 vulnerabilidades en un mes. En este segundo martes de octubre, han sido 87 las vulnerabilidades corregidas. 21 de ellas ejecución de código remoto, pero “solo” 12 críticas. Bastantes (seis) vulnerabilidades han sido previamente reveladas como públicas aunque no parece que ninguna esté siendo aprovechada por atacantes. La más grave CVE-2020-16898, bautizada por McAfee como Bad Neighbor y Ping of Death (el nuevo ping de la muerte) con una puntuación de gravedad CVSS de 9.8 sobre 10. es un fallo en la implementación de la pila TCP, en concreto en el protocolo ICMP v6 en los paquetes de anuncio de enrutamiento que permite RCE. La posibilidad de ser explotada es alta, incluso que se reproduzca como un gusano.

 

 



PostHeaderIcon Los 10 ataques de Phishing más utilizados en 2020


 Los 10 ataques de phishing en los que más suelen picar los empleados. Son campañas de malware sencillas de realizar, cada vez más sofisticadas y altamente efectivas, ya que solo requiere que una parte de los usuarios caiga en su «cebo» y «pique» para obtener rentabilidad. Recordemos que el phishing es un ataque que intenta robar su dinero o su identidad, haciendo que divulgue información personal en sitios web que fingen ser sitios legítimos Incluso podemos recibir llamadas telefonicas de soporte de falsos técnicos de Microsoft.

 



PostHeaderIcon Fallo incorregible en el chip T2 de Apple permite acceder a datos privados o instalar malware


Un fallo incorregible en el chip de seguridad T2 de Apple permite acceder a datos privados o instalar malware. El defecto permite extraer información o instalar malware persistente en un equipo. Para ello el atacante debe acceder a un puerto USB. Recordemos que el chip T2 es para evitar la reparación de ciertos componentes en tiendas no autorizadas.

 

 



PostHeaderIcon Microsoft alerta de un sofisticado ransomware para Android


Microsoft advierte sobre una nueva variedad de ransomware de Android que se activa presionando el botón "Inicio" o "Recientes". Bautizado con el nombre de MalLocker.B y está distribuido: foros en línea y sitios de terceros, no cifra los ficheros, pero muestra la típica "Nota de rescate" del mal llamada virus de la policía.

 



PostHeaderIcon Descubren un bootkit en UEFI utilizado para espiar instalado por un grupo Chino


Investigadores de seguridad de Kaspersky han descubierto que un grupo de hackers chinos estaban utilizando un bootkit instalado en la UEFI (BIOS) del ordenador.. El bootkit se utilizó para instalar MosaicRegressor, un kit de herramientas de espionaje. Los objetivos incluyeron entidades diplomáticas y ONG en África, Asia y Europa y el bootkit probablemente fue instalado con acceso físico

 



PostHeaderIcon Graves vulnerabilidades en HP Device Manager


HP Device Manager permite a los atacantes "apoderarse" de los sistemas Windows. HP publicó un aviso de seguridad que detalla tres vulnerabilidades críticas y de alta gravedad en HP Device Manager que podrían llevar a la toma de control del sistema. Las tres vulnerabilidades de seguridad de HP Device Manager se rastrean como CVE-2020-6925, CVE-2020-6926 y CVE-2020-6927 y tienen una gravedad (puntuación CVSS) de 7, 9.9 y 8, respectivamente.





PostHeaderIcon Hospital de Nueva Jersey pagó 670 mil dólares para evitar la fuga de datos por ransomware


Hospital de Nueva Jersey pagó a una banda de ransomware $ 670 mil para evitar la fuga de datos. University Hospital New Jersey en Newark, Nueva Jersey, pagó una demanda de ransomware de 670,000$  este mes para evitar la publicación de 240 GB de datos robados, incluida la información de los pacientes. Según el informe de seguridad recibido por UHNJ, su red se vio comprometida después de que un empleado cayera en una estafa de phishing y proporcionara sus credenciales de red. Los operadores de ransomware luego usaron estas credenciales de red robadas para iniciar sesión en el servidor Citrix de UHNJ y obtener acceso a la red. No es la primera vez que un hospital paga por un Ransomware a pesar de tener backup.






PostHeaderIcon Más del 61% de los servidores Microsoft Exchange son vulnerables ejecución remota de código


Más de 247.000 servidores de Microsoft Exchange siguen siendo vulnerables a los ataques que explotan el problema CVE-2020-0688  con un RCE (Ejecución Remota de Código) que afecta a Exchange Server, una vulnerabilidad de febrero de 2020. Una vulnerabilidad de ejecución de código remota en el software Microsoft Exchange cuando el software no puede manejar apropiadamente los objetos en la memoria, también se conoce como "Microsoft Exchange Memory Corruption Vulnerability".




PostHeaderIcon Empresa suiza relojes Swatch víctima de un ransomware


Swatch Group, una de las más importantes compañías relojeras del mundo, tuvo que cerrar temporalmente sus sistemas informáticos debido a un incidente de seguridad detectado el fin de semana pasado relacionado con una infección de ransomware. Mientras buscan un "especialista en ciberseguridad".





PostHeaderIcon Condenado a 7 años de prisión el ruso que hackeó LinkedIn y Dropbox


Yevgeniy Aleksandrovich Nikulin, ciudadano ruso,  ha sido condenado a 88 meses de prisión por un tribunal federal en San Francisc, por haber hackeado LinkedIn, Dropbox y Formspring en 2012.