Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon El CNI detecta un aumento "cuantitativo y cualitativo" de ciberataques durante la pandemia


 Hoy día 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información. Los ciberataques en España han registrado un aumento "cualitativo y cuantitativo" durante la pandemia y han incrementado su gravedad, según ha revelado este lunes la directora del Centro Nacional de Inteligencia (CNI), Paz Esteban.La pandemia duplica los ciberataques más graves, 60 de ellos críticos frente a los 37 del año pasado



PostHeaderIcon Una nueva funcionalidad de Microsoft 365 es el "mayor sistema de vigilancia en el puesto de trabajo" según el fundador de Basecamp


 David Heinemeier Hansson, creador de Ruby on Rails y fundador de Basecamp, ha acusado en Twitter a Microsoft de poner en marcha el "sistema de vigilancia en el puesto de trabajo más invasivo conocido hasta el momento". Hanson habla aquí de una funcionalidad recientemente incorporada a Microsoft 365, bautizada como 'Productivity Scores'.




PostHeaderIcon Segunda actualización de emergencia para el CMS Drupal


El gestor de contenidos (CMS) Drupal ha publicado actualizaciones de seguridad de emergencia para abordar una vulnerabilidad crítica con exploits conocidos que podrían permitir la ejecución arbitraria de código PHP en algunas versiones de CMS. La semana pasada también hubo un parche muy importante seguridad para el CMS Drupal, un RCE, remote code execution con id CVE-2020-13671 permite subir ficheros maliciosos con doble extensión shell.php.txt, También hay varias actualizaciones de seguridad importantes y variadas (CSRF y SQL injection  Core - SQL injection in com_users list view) para el CMS Joomla!




PostHeaderIcon Nuevas víctimas de REvil ransomware: Vialidad Argentina.gob.ar y CTAG Galicia


 Como sucedió con el caso de Migraciones de Argentina a fines de octubre, ciberdelincuentes lograron extraer información del dominio de Vialidad de Argentina.gob.ar y secuestraron 50 GB de información. Como siempre, los delincuentes amenazan con publicar la información en una semana. También el CTAG – Centro Tecnológico de Automoción de Galicia dónde afirman haber robado más de 500GB de información. Es el mismo ransomware que afectó a la empresa Española Adif en Julio de éste mismo año.



PostHeaderIcon Un empleado sube un Excel a GitHub con datos personales de 16 millones de pacientes de COVID-19 brasileños


El archivo de Excel contenía datos sensibles de más de 16 millones de pacientes brasileños por COVID-19, incluido el presidente de Brasil Bolsonaro y varios de sus miembros de gobierno. Los datos expuestos corresponden exclusivamente a pacientes brasileños, donde se mostraban nombres de usuario, contraseñas e incluso claves de acceso gubernamentales.



PostHeaderIcon Configurar correo electrónico seguro con SPF, DMARC y DKIM


Pero, eso del SPF, DKIM y DMARC… ¿qué son? Empecemos por el principio. Seguro que sabes que los ataques en el envío de emails son cada vez más numerosos y selectivos. El phishing es una técnica utilizada por los estafadores para obtener información personal. Los phishers envían un email fingiendo ser una organización de confianza (banco, Paypal, eBay, Amazon…), con el fin de robarnos datos confidenciales como la información bancaria, datos de acceso a cuentas, etc. Gracias a estos datos, los estafadores pueden, por ejemplo, realizar transferencias bancarias a sus cuentas o conectarse a un sitio para enviar spam. La razón es bastante simple: estos son los principales protocolos para verificar la identidad de los remitentes y evitar que tus e-mails lleguen a la temida  carpeta de spam o correo no deseadoEvitar el spoofing, el phishing y el spamGmail quiere acabar con el Phishing usando cuentas verificadas por e-mail con el soporte de BIMI, con el logotipo verificado de un e-mail. La idea es que las marcas verificadas que envíen correos tendrán un logotipo de la marca en el espacio del avatar en la esquina superior izquierda de los mensajes para garantizar su veracidad.




PostHeaderIcon Vulnerabilidad crítica en MobileIron RCE de junio continua activa


 El pasado mes de octubre la NSA publicó un informe con las 25 principales vulnerabilidades explotadas por grupos organizados patrocinados por el gobierno chino. Entre ellas se encuentra la CVE-2020-15505, que afecta a sistemas de gestión de dispositivos móviles (MDM) desarrollados por la empresa MobileIron, que fue adquirida por Ivanti en septiembre. 9,8 sobre 10 en la escala de gravedad CVSS, lo que lo hace crítico. Aunque el error se corrigió en junio,  una prueba de concepto (PoC) publicada en septiembre ha disparado la gravedad.




PostHeaderIcon Zero Day: vulnerabilidad 2FA bypass en cPanel y WHM


Bypass 2FA descubierto en el software de alojamiento web cPanel  y WebHostManager (WHM). Los investigadores de seguridad de Digital Defense han descubierto un problema de seguridad importante en cPanel, un popular paquete de software que facilita la administración de un servidor de alojamiento web.




PostHeaderIcon Investigador descubre accidentalmente 0-day en Windows 7 y Server 2008 R2


 Un investigador de seguridad francés descubrió accidentalmente una vulnerabilidad de día cero que afecta a los sistemas operativos Windows 7 y Windows Server 2008 R2 mientras trabajaba en una actualización de una herramienta de seguridad de Windows. Tanto Windows 7 como Windows Server 2008 R2 han alcanzado oficialmente el final de su vida útil (EOL)




PostHeaderIcon Expuestas más de 300K+ cuentas de usuarios Spotify


 Un grupo consiguió recopilar aproximadamente 350.000 contraseñas de Spotify. No es que el servicio haya sido 'hackeado', sino que los atacantes usaron listas de contraseñas robadas de otros sitios y las comprobaron para crear una base de usuarios que saben que pueden atacar.



PostHeaderIcon La Generalitat Catalunya sufre un fallo de seguridad y deja al descubierto miles de correos y contraseñas


La Generalitat de Cataluña ha sufrido una vulnerabilidad informática en al menos tres de sus páginas webs. Al menos 5.000 registros con direcciones de correos electrónicos y contraseñas han estado al descubierto por un fallo de seguridad de tipo SQL Injection, vulnerabilidad que explicaremos más adelante. El servicio de TI de la Generalitat mantiene abierta una investigación para detectar si ha habido robo de datos. Una librería desactualizada sería el problema, el mismo que proporcionó un robo de contraseñas en Vueling. Las vulnerabilidades fueron descubiertas por el experto en ciberseguridad y bug hunter -cazador de bugs pakistaníTouseef Gul.




PostHeaderIcon TikTok corrige errores que permitían tomar el control una cuenta con un clic


 TikTok ha solucionado dos vulnerabilidades que podrían haber permitido a los atacantes tomar control de las cuentas con un solo clic cuando estaban unidas para los usuarios que se registraron a través de aplicaciones de terceros. Taskiran informó a TikTok sobre la cadena de ataques de adquisición de cuentas el 26 de agosto de 2020, y la compañía resolvió los problemas y otorgó al cazador de errores una recompensa de $ 3,860 el 18 de septiembre.





PostHeaderIcon Periodista holandés se filtra en una reunión "secreta" de ministros Defensa Europeos


 Gracias a una foto publicada en Twitter, el periodista pudo ver la URL de la reunión que contenia cinco de los seis dígitos del código PIN y pudo adivinar el que faltaba. La reunión de alto secreto de ministros Europeos. Los ministros Europeos utilizan el sistema de videoconferencia Zoom, famoso en el mundo entero por seguridad, imaginamos para que directamente los chinos puedan escuchar sus conversaciones "secretas" en riguroso directo. Así es la seguridad de Zoom.




PostHeaderIcon La lista de las peores contraseñas de 2020


La gente de NordPass ha publicado su lista anual con las 200 peores contraseñas de 2020, y los resultados, como suele suceder siempre, son lamentables. Tras analizar casi 300 millones de contraseñas filtradas durante este año, tenemos que la gran mayoría son extremadamente fáciles de adivinar.





PostHeaderIcon Ransomware Ragnar Locker hackea la empresa multinacional española Finsa


La compañía multinacional FINSA, que recibe ayudas estatales y con sede en más de 10 países, ha visto comprometida su seguridad informática. Los delincuentes de Ragnar Locker han difundido mas de 15 GB de información confidencial de la empresa  accesibles desde la red TOR. En un breve comunicado, los ciber delincuentes han indicado que después de haber dado un tiempo prudencial a FINSA para parchear dichos fallos de seguridad, dicha empresa no ha realizado ninguna acción. Hace apenas unos días la empresa japonesa Capcom, desarrolladora y distribuidora de videojuegos tan famosos como Street Fighter, Monster Hunter o Resident Evil, comunicó haber sido víctima de un ciberataque que afectó a alguno de sus sistemas.




PostHeaderIcon Fallo en Facebook Messenger permitía escuchar audio antes de atender una llamada


 La vulnerabilidad, que ya fue reparada por Facebook, permitía a un atacante escuchar audio desde el dispositivo de la víctima antes de que atienda una llamada entrante. Este fallo, descubierto por Natalie Silvanovich del equipo de Project Zero de Google, estaba presente en las versiones 284.0.0.16.119 y anteriores de la app Facebook Messenger para Android. Por el reporte de esta vulnerabilidad en Facebook Messenger, Silvanovich recibió una recompensa de $60.000 que luego donó a una organización dedicada a la caridad llamada GiveWell.




PostHeaderIcon Graves vulnerabilidades en VMWare y publican listado 50.000 Fortinet VPN vulnerables


VMware ha publicado actualizaciones de seguridad para corregir vulnerabilidades críticas y de alta gravedad en VMware ESXi, Workstation, Fusion y Cloud Foundation, lo que permite la ejecución de código y el escalamiento de privilegios. Por otro lado, alguien ha publicado en un foro una lista de casi 50.000 dispositivos VPN de Fortinet vulnerables. En la lista de están presentes los dominios de los principales bancos y organizaciones gubernamentales de todo el mundo



PostHeaderIcon Disponibles Kali Linux 2020.4 y Tails 4.13


Dentro de todas las distribuciones de Linux disponible, sin duda Kali Linux es una de las más conocidas cuando hablamos de hacking ético y analizar redes. Con cada nueva versión suelen introducir cambios importantes en cuanto a características y herramientas que podemos utilizar. Ya sabemos también que una de las premisas más importantes es la seguridad y privacidad. 




PostHeaderIcon Ataque de ransomware hace que las impresoras impriman la nota de rescate


El ransomware Egregor bombardea las impresoras de las víctimas con notas de rescate. El ransomware Egregor utiliza un enfoque novedoso para llamar la atención de la víctima después de un ataque: imprime notas de rescate desde todas las impresoras disponibles. Especialmente efectivo para que todos los trabajadores de la empresa se den cuenta del incidente de seguridad, pese a los esfuerzos de algunas empresas por ocultarlo, incluso a sus propios empleados.





PostHeaderIcon Datos de 3.2 millones de cuentas de Pluto TV han sido expuestas en internet


Pluto TV fue  hackeada en 2018, la plataforma gratuita de televisión en vivo a través de Internet que aterrizó en España el pasado mes de octubre, ha sufrido una brecha de datos significativa en la que los datos de 3.2 millones de sus usuarios fueron robados.  Los responsables serían el grupo ShinyHunters, los mismos que estuvieron detrás de hackeo al repositorio privado de GitHub de Microsoft a mediados del año. El grupo ha liberado la base de datos en un popular foro de hackers y estos contienen nombres de usuario, emails, contraseñas cifradas con bcrypt, fechas de nacimientos, dispositivos y direcciones IP. El servicio tiene más de 28 millones de miembros.




PostHeaderIcon Defendiendo a los desarrolladores: youtube-dl está de vuelta


GitHub anuncia en su blog que se ha restaurado el repositorio de GitHub para la utilidad youtube-dl, que se utiliza para descargar contenido de video de varios sitios web (incluido YouTube, de ahí el nombre). GitHub había eliminado el repositorio debido a un aviso de DMCA de la Recording Industry Association of America (RIAA). El único cambio realizado en youtube-dl es la eliminación de algunas pruebas que descargaron algunos segundos de ciertos videos musicales; esos videos fueron específicamente objeto de la RIAA en su denuncia




PostHeaderIcon Usuarios de Android demandan a Google por consumir 266MB al mes de datos teniendo el móvil en reposo


Cuatro usuarios de Android han demandado a Google ante un tribunal de California por el consumo del sistema cuando el móvil está con la pantalla apagada. Sus pruebas muestran que consume casi 9 MB al día sin ninguna aplicación abierta. La prueba del S7 e iOS vs Android. Los cuatro demandantes, para respaldar su demanda, compraron un Samsung S7 y dejaron el dispositivo completamente por defecto. Lo dejaron encendido, con una cuenta nueva de Google creada para el, sin ninguna aplicación abierta y la pantalla apagada. Pues bien, el móvil consumió 8.88 MB diarios, el 94% de ellos con destino a servidores de Google. Realizó 389 conexiones al día, lo que hace unas 16 conexiones de media cada hora a los servidores de Google.





PostHeaderIcon El envenenamiento de la caché de DNS, el ataque de Internet de 2008, ha vuelto de entre los muertos: SAD DNS


El miércoles, investigadores de la Universidad de Tsinghua y la Universidad de California en Riverside presentaron una técnica que, una vez más, hace factible el envenenamiento de caché. Su método aprovecha un canal lateral que identifica el número de puerto utilizado en una solicitud de búsqueda. Una vez que los atacantes conocen el número, una vez más tienen una alta probabilidad de adivinar con éxito el ID de la transacción. El canal lateral en este caso es el límite de velocidad para ICMP




PostHeaderIcon Problemas privacidad con GateKeeper de macOS 11 Big Sur


 Resulta que en la versión actual de macOS, se envía a Apple un hash de todos y cada uno de los programas que abres, y cuando los abres. Mucha gente no se dio cuenta de esto, porque es silencioso y falla instantáneamente cuando estás desconectado, pero hoy el servidor se volvió muy lento y no alcanzó la ruta del código de fallo rápido, y las aplicaciones de todos los usuarios dejaron de abrirse si estaban conectados a Internet.




PostHeaderIcon Activar medidas privacidad Navegador Firefox, Chrome, Windows 10 y Android (ESNI, TLS 1.3, DoH)


Nuestro proveedor de Internet, empresas de seguridad y gobiernos que censuran contenido tienen varias formas para conocer y registrar las páginas web a las que nos conectamos. Muchos de vosotros pensaréis que usando páginas https y DNS over HTTPS (DoH) nadie podrá saber las web que visitamos, pero esto no es así. Aunque usemos DoH nuestro proveedor de Internet, empresas de seguridad y otros actores pueden ver las URL que visitamos porque tienen la posibilidad de consultar el Server Name Indication (SNI). Frente a esta problemática en el siguiente artículo veremos como activar ESNI y DoH para dificultar que un tercero observe o trafique con nuestro historial de navegación.


PostHeaderIcon Google Fotos dice adiós al espacio ilimitado; deja de ser gratuito


De un día para otro Google anuncia que Google Fotos (Photos) deja de ser gratuito. Mucha gente estaba utilizando esta aplicación para hacer una copia de seguridad de sus fotografías del teléfono, ya que gracias a la opción de "Alta Calidad" el espacio era ilimitado, no así con la opción de "Calidad Original". Pero ahora, a partir de 2021, ya no hay espacio ilimitado y tus fotos ocuparán espacio de los 15GB de tu cuenta de Google. Explican que cada día se suben alrededor de 4,3 millones de GB en Gmail, Drive y Fotos.

 



PostHeaderIcon Activación de Windows 10 y diferencias entre versión Home y Professional


Existen diferentes tipos de activación de licencias en Windows 10. Entre los métodos "no oficiales", está el sistema KMS funciona renovando una licencia cada pocos meses (por defecto 180 días; en este caso especial, son 38 años, por lo tanto, "KMS38"). Es una herramienta legítima de Microsoft muy utilizada en escenarios empresariales y educativos. El truco de KMS simplemente redirige KMS a un servidor KMS falso que siempre devolverá una respuesta positiva. Por último HWID (solo Windows 10) es una activación de licencia digital permanente vinculada a su placa base (BIOS/UEFI). Las diferencias entre la versión Home y Pro de Windows 10. Básicamente la versión Home de Windows 10 de 64 bits puede trabajar con hasta 128 GB, y la versión Pro puede con hasta 2TB  de RAM. Y algunas características más de seguridad y funciones-opciones avanzadas



PostHeaderIcon Ransomware REvil afirma en una entrevista haber ganado más de 100 millones dólares con la extorsión


Se ha realizado una entrevista en Ruso a un colaborador del malware REvil. En la entrevista han hablando de los beneficios económicos increíbles  $ 100,000,000 USD al año  del ransomware principalmente de origen ruso. De hecho éste mismo año, otros como el ransomware NetWalker han ganado más de 25 millones de dólares desde marzo de 2020. El grupo REvil  logró con éxito el ataque ransomware a la empresa ADIF con más de 800GB datos secuestrados. También se afirma que REvil ransomware hackeó la empresa de juegos Gaming Partners International robando 540GB de datos confidenciales.




PostHeaderIcon Google descubre grave 0-day en el Kernel de Windows 10


 Parece que tras el fallo en FreeType que afectaba a Chrome y descubierto también por Project Zero hace algunas semanas, ahora se hace público cómo conseguían los atacantes “escapar” y elevar privilegios. El fallo en concreto CVE-2020-17087, se encuentra en el driver Windows Kernel Cryptography (cng.sys). Se trata de un desbordamiento de enteros. Como es muy grave y ha sido encontrado siendo usado por atacantes, Google le ha dado siete días a Microsoft para corregirlo. Al no haberlo solucionado, ha ofrecido públicamente todos los detalles (prueba de concepto incluida) y espera que sea corregido el 10 de noviembre en el siguiente ciclo natural de parches.