Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Lo más buscado en Google España en 2020


 El principal motor de búsqueda de internet destaca  las principales búsquedas del año. "Coronavirus", lo más buscado del 2020 en Google Internet "Cómo hacer mascarillas" y "Cómo hacer pan casero" se cuelan en la lista del buscador de lo que los españoles querían aprender. ‘por qué la gente compra papel higiénico’,



PostHeaderIcon Robo de datos de clientes de T-Mobile: expuestos números de teléfono y registros de llamadas


T-Mobile ha anunciado una filtración de datos que expone la información de red de propiedad de los clientes (CPNI), incluidos los números de teléfono y los registros de llamadas. A partir de ayer, T-Mobile comenzó a enviar mensajes de texto a los clientes diciendo que un "incidente de seguridad" expuso la información de su cuenta. T-Mobile afirma que no hay datos personales filtrados y que afectó apenas a un 0,2% de sus clientes.


PostHeaderIcon Secuestro de Google Docs usando función capturar pantalla para reportar un error


Google ha corregido un error en su herramienta de comentarios incorporada en todos sus servicios que podría ser aprovechado por un atacante para robar capturas de pantalla de documentos confidenciales de Google Docs simplemente insertándolos en un sitio web malicioso. La falta de una cabecera de seguridad, en concreto la falta del encabezado X-Frame-Options en el dominio de Google Docs permitió el ataque, lo cual además le ha permitido ganar 3.133$ de recompensa por reportarlo a Google.




PostHeaderIcon Kawasaki informa de un "acceso no autorizado" y una posible fuga de datos


Kawasaki Heavy Industries de Japón anunció una violación de seguridad y una posible filtración de datos después de un acceso no autorizado a un servidor de una empresa japonesa desde varias oficinas en el extranjero. Kawasaki Heavy Industries es una corporación multinacional japonesa con más de 35.000 empleados [PDF], activos en las industrias de equipo pesado, material rodante, automotriz, aeroespacial y de defensa.


PostHeaderIcon Roban 615.000 credenciales de inicio de sesión mediante anuncios de Facebook utilizando GitHub de hosting


Ciberdelincuentes roban más de 615.000 credenciales de inicio de sesión mediante anuncios de Facebook. Una vez más, los ciberdelincuentes han utilizado indebidamente los anuncios de Facebook en una estafa de phishing a gran escala para robar las credenciales de inicio de sesión de las víctimas. ThreatNix han descubierto una campaña de phishing que se estaba ejecutando utilizando anuncios de Facebook y redirigiendo a los usuarios a Github, donde residían las páginas de phishing reales.



PostHeaderIcon Piratas informáticos rusos accedieron a las cuentas de correo electrónico de los diputados finlandeses


Finlandia ha comunicado que los piratas informáticos accedieron a las cuentas de correo electrónico de varios Diputados. El ciberataque al Parlamento finlandés tuvo lugar aproximadamente al mismo tiempo que los  rusos hackearon el sistema de correo electrónico del Parlamento Noruego.


PostHeaderIcon Electrodomésticos Whirlpool afectado por un ataque de ransomware Nefilim


El gigante de electrodomésticos Whirlpool sufrió un ataque de ransomware por parte de la banda de ransomware Nefilim que robó datos antes de cifrar los dispositivos. Parte de los datos filtrados han sido puestos en su portal.



PostHeaderIcon Encuentran una cuenta de usuario indocumentada en el firmware de productos Zyxel


Si tienes un dispositivo de red Zyxel USG, ATP, VPN, ZyWALL o USG FLEX, debes actualizar a la última versión de firmware. Puede encontrar la lista completa de dispositivos afectados y el aviso de Zyxel. Vulnerabilidad crítica. Utilizaron esta información para identificar la versión de firmware de 1.000 dispositivos en los Países Bajos y descubrimos que alrededor del 10% de los dispositivos ejecutan la versión de firmware afectada Debido a la gravedad de la vulnerabilidad y a que es tan fácil de explotar, hemos decidido no divulgar la contraseña de esta cuenta en este momento.




PostHeaderIcon Cifrar un pendrive USB (proteger pendrive o disco duro externo con contraseña) en Windows, Linux y Mac


Aprende a cifrar un pendrive USB o disco duro externo con la herramienta gratuita nativa de Windows BitLocker (sin TPM) o programas de terceros como VeraCrypt (sucesor de TrueCrypt), o bien usando LUKS en Linux y FileVault en MacOS. Varios soluciones usando software, aunque recordemos que también  algunas memorias USB, (varios modelos) utilizan cifrado por hardware, aunque no es lo más habitual.



PostHeaderIcon Detectada una nueva campaña de phishing para Android haciéndose pasar por Correos


Los delincuentes utilizan el supuesto seguimiento de un paquete como gancho para obtener nuevas víctimas entre usuarios españoles. Una de las empresas que más ha sido suplantada por los delincuentes que buscan nuevas víctimas durante este 2020 ha sido Correos. La Sociedad Estatal de Correos y Telegrafos ha visto como se ha utilizado su nombre y logotipos en muchas campañas, desde las protagonizadas por los troyanos bancarios tan recurrentes durante los últimos meses hasta los casos de phishing que buscan robar los datos de las tarjetas de crédito, sin olvidar los mensajes SMS con enlaces a webs fraudulentas.


PostHeaderIcon El Papa Francisco da por segunda vez un "me gusta" a una modelo en bikini de Instagram


La cuenta oficial del Papa en Instagram @franciscus le diós “like” a una modelo con una ajustada prenda. Es la segunda vez que la cuenta oficial hace lo mismo, la anterior vez con una modelo brasileña. Aseguran que podrían ser el community manager que maneja la cuenta del Papa quiso poner el me gusta virtual desde su cuenta, pero cometió el error de hacerlo desde la oficial del Sumo Pontífice. El Vaticano ha pedido explicaciones a la red social por el 'me gusta' a la foto erótica: "Podemos descartar que proceda de la Santa Sede"




PostHeaderIcon Configuración de una VPN con OpenVPN


OpenVPN es un cliente/servidor VPN (red privada virtual) multiplataforma. Es compatible con sistemas operativos Microsoft Windows, GNU/Linux, macOS e incluso tiene aplicaciones gratuitas para Android y iOS. Otro punto fuerte de OpenVPN es que algunos fabricantes de routers lo están incorporando en sus equipos, por lo que tendremos la posibilidad de configurar un servidor OpenVPN en nuestro propio router. De esta manera no hará falta usar servicios de terceros, ya sean de pago o gratuitos, podremos utilizar la conexión de nuestra casa para navegar por una VPN. Tan sólo necesitaremos una IP fija o usar un servidor dinámico de DNS (tipo DynDNS, DuckDNS, No-IP, Dynu, etc)



PostHeaderIcon Norcoreanos intentan robar la investigación de la vacuna COVID-19


Actores de amenazas como el notorio grupo Lazarus continúan aprovechando la investigación en curso de la vacuna COVID-19 para robar información confidencial y acelerar los esfuerzos de desarrollo de vacunas de sus países. Se confirma que un “servicio de inteligencia extranjero” lanzó el ciberataque a la Agencia Europea del Medicamento (EMA) a principios de diciembre, en el que accedieron a información sobre las vacunas de las farmacéuticas Pfizer/BioNTech y Moderna analizadas por esta organización



PostHeaderIcon Encuentran nuevos fallos en el 5G que permiten geolocalizarte y robarte datos


 Las redes 5G son ya una realidad y están cada vez más presentes en las principales ciudades. Es cierto que todavía queda mucho para alcanzar una gran parte del territorio, además de que no son muchos los usuarios que tienen un dispositivo compatible, pero poco a poco va teniendo más peso. En este artículo nos hacemos eco de algunos fallos que han detectado en este tipo de redes móviles y que permitirían a un atacante averiguar la ubicación del usuario, así como robar datos.



PostHeaderIcon Utilizan la misma dirección IP para subir películas piratas y después presentar avisos derechos de autor (DMCA)


Con las manos en la masa. Así han sido pillados. YouTube dice que ha encontrado una "prueba irrefutable" para demostrar que una demanda colectiva presentada por la música ganadora del premio Grammy Maria Schneider y Pirate Monitor Ltd se presentó de mala fe. Según la plataforma propiedad de Google, la misma dirección IP utilizada para cargar películas 'piratas' a la plataforma también envió avisos de DMCA dirigidos al mismo lote de contenido. Además, YouTube señala que los videos fueron subidos por usuarios con nombres similares, como RansomNova11 y RansomNova12 



PostHeaderIcon Zoom está siendo investigada por su seguridad, privacidad y relaciones con China


 Zoom Video Communications Inc. ha anunciado públicamente que está siendo investigada por la Comisión de Valores y Bolsa de los Estados Unidos, así como por diversas fiscalías del mismo país, desde hace unos meses. Por otro lado Zoom suprimirá el límite de 40 minutos de sus videollamadas en Nochebuena, Navidad y Nochevieja 




PostHeaderIcon Qubes OS, uno de los sistemas operativos más seguros gracias a la virtualización Xen


Un sistema operativo razonablemente seguro. Así se presenta Qubes o Qubes OS, un sistema operativo que puedes descargar gratuitamente e instalar en tu computadora. Y lo mejor de todo es que en palabras de Edward Snowden, experto en seguridad, “si te tomas en serio la seguridad, Qubes OS es el mejor sistema operativo disponible hoy. Es el que uso y es gratuito”.



PostHeaderIcon Microsoft, Google, Cisco y otros presentan un escrito amicus en apoyo de la demanda contra NSO de Facebook


Gigantes de la tecnología como Microsoft, Google, Cisco y VMWare han firmado hoy un amicus brief en apoyo de la demanda de Facebook contra NSO Group, la empresa israelí que fabrica y vende herramientas de espionaje a gobiernos extranjeros. A pesar de que la empresa desarrolladora del malware sostiene que dicho software está indicado únicamente para apoyo de las fuerzas policiales en la lucha contra el terrorismo, no es la primera vez que es utilizada por varios gobiernos para espiar a disidentes, políticos y otras personas de interés. Algunos casos bien conocidos y documentados como el presidente del parlamento de Catalunya, Jeff Bezos dueño de Amazon), periodistas méxicanos, etc.



PostHeaderIcon Los iPhones de 36 periodistas fueron espiados utilizando un exploit crítico en iMessage


El laboratorio de ciberseguridad de Toronto, Citizen Lab confirma que los iPhones de al menos 36 periodistas fueron hackeados utilizando un exploit crítico de  iMessage de cero clic para instalar Pegasus spyware de NSO Group. A tres docenas de periodistas que trabajaban para Al Jazeera se les comprometió sigilosamente sus iPhones mediante un exploit de cero clic para instalar software espía como parte de una campaña de ciberespionaje en Oriente Medio.


PostHeaderIcon Ciberdelincuentes atacan cadenas de suministros de la vacuna COVID-19 y venden la vacuna en la Darkweb


Los actores de amenazas continúan intercambiando datos médicos críticos en la Dark Web mientras las organizaciones participan en la respuesta a la pandemia de COVID-19. Expertos de Cyble descubrieron en varios foros de la web oscura, la oferta de enormes repositorios de medicina crítica que se robaron de múltiples organizaciones.



PostHeaderIcon Ransomware DoppelPaymer acosa a las víctimas que se niegan a pagar el rescate


 El FBI advierte sobre una nueva escalada en las actividades de extorsión de la banda de ransomware DoppelPaymer, los operadores han estado llamando a las víctimas, amenazando con enviar a las personas a sus hogares si no pagan el rescate. El FBI dice que el grupo de ransomware ha estado llamando a las víctimas, amenazando con enviar a las personas a sus hogares si no pagan el rescate.

 



PostHeaderIcon Ministros de la UE exigen cifrado en comunicaciones pero con "puertas traseras"


 Desde hace ya algunas semanas se rumorea que las autoridades europeas estaban preparando alguna clase de norma destinada a introducir puertas traseras en los sistemas de cifrado de plataformas como WhatsApp para facilitar la intervención puntual de las comunicaciones. Hasta ahora, y a pesar de la insistencia de dichas informaciones, no se ha dicho nada al respecto. Sin embargo, el Consejo de la Unión Europea ha publicado  una curiosa resolución que, en sus propias palabras, busca promover "la seguridad mediante el cifrado y a pesar del cifrado".




PostHeaderIcon Filtran datos de ordenadores a través de la RAM con AIR-FI (sin usar hardware WiFI)


Expertos en ciberseguridad de la Universidad Ben-Gurion, en Israel, han logrado labrarse una sólida reputación a base de romper las defensas de sistemas aparentemente impenetrables. De forma más concreta, sus investigadores se han especializado en la extracción de datos de sistemas air-gapped, que son aquellos aislados físicamente de cualquier red con el fin de evitar accesos no autorizados. Su funcionamiento se basa en la generación de señales de Wi-Fi, en la que el ataque hace uso del bus de datos para emitir radiación electromagnética a una frecuencia correlacionada con el módulo de memoria DDR y las operaciones de lectura o escritura. Esta investigación es un recordatorio más de que los componentes electromagnéticos, acústicos, térmicos y ópticos pueden ser utilizados para realizar ataques refinados de exfiltración contra equipos con espacios de aire.





PostHeaderIcon Rusia estaría detrás del ataque (Orion de SolarWinds) de espionaje masivo a agencias gubernamentales de Estados Unidos


El ciberataque a SolarWinds ha resultado ser uno de los más importantes y sofisticados de los últimos años. Según varias fuentes, los atacantes (nombre neutral UNC2452, pero varias fuentes de la comunidad sí atribuyeron la autoría a APT29 (Cozy Bear) estaría respaldado por Rusia, que habría estado desde marzo accediendo y vigilando el tráfico interno de correos electrónicos de, entre otras agencias estadounidenses, los departamentos de Justicia y Tesoro del país. Según Reuters, además, varias fuentes cercanas a la investigación temen que esto pueda ser tan solo la punta del iceberg. De hecho, el hackeo es tan grave que el pasado sábado se convocó en la Casa Blanca una reunión del Consejo de seguridad nacional al respecto. El malware ha sido bautizado por FireEye como Sunburst en su informe, y por Microsoft como Solorigate. Finalmente se descubre que el ataque a FireEye usando software Orion de SolarWinds se extiende a MUCHAS otras empresas y es más grave de lo que incluso ya parecía. Todavía no se conoce el impacto real ni el número de afectados. No se sabe qué información se ha robado y para qué se puede haber utilizado.  Cisco, Nvidia, Belkin, VMware o Intel también aparecen en la lista.



PostHeaderIcon Hackean Sistema de marketing de Subway UK


Hackeado Sistema de marketing de Subway en el Reino Unido y es utilizado en la campaña de phishing TrickBot. Subway IP Inc. es una cadena de restaurantes de comida rápida estadounidense especializada en la elaboración de sándwich submarino y bocadillos, ensaladas y pizza por ración. Su sede central se encuentra en Milford. Se encuentra en la tercera posición a nivel de negocios, por detrás de McDonald's y KFC.​ Dicho de otra manera, los clientes de SubWay recibirán ahora de premio, e-mails de PhiShing. No se sabe el número de total de clientes afectados.






PostHeaderIcon 115 mil alumnos sin clase por un ciberataque de ransomware en Baltimore


Un ciberataque de ransomware ha inutilizado una escuela en Maryland, Estados Unidos, dejando a más de 115.000 alumnos sin clases e n las Escuelas Públicas del Condado de Baltimore. Se pide, como siempre, un rescate.  




PostHeaderIcon Exingeniero de Cisco condenado a prisión por eliminar 16 mil cuentas de Webex


Un ex ingeniero de Cisco fue sentenciado esta semana a 24 meses de prisión por acceder a la red de Cisco sin autorización después de dejar la empresa y después eliminar los servidores que alojaban la infraestructura para el servicio de Cisco Webex Teams en 2018.




PostHeaderIcon Funciones avanzadas y opciones de seguridad en WhatsApp


 WhatsApp superó los 2.000 millones de usuarios en todo el mundo en 2020. WhatsApp es una de las aplicaciones de mensajería instantánea más utilizada en todo el mundo, lo que la convierte en un objetivo para muchos ciberdelincuentes.


PostHeaderIcon AIO 2021 - Compilación herramientas análisis y desinfección malware


elhacker.NET  presenta una nueva versión 2021 de la compilación (AIO - All In One, Todo en Uno) de herramientas para desinfectar, monitorizar, analizar y securizar sistemas basados en Windows. Compatible con Windows.  Además incluye herramientas de recuperación de datos, borrado seguro, decompiladores, servicios online de análisis de malware, Live-CD's antivirus, metadatos, etc, etc.





PostHeaderIcon La Agencia Europea del Medicamento anuncia que ha sufrido un ciberataque


La Agencia Europea del Medicamento (EMA) denuncia un ciberataque cuando se dispone a autorizar las vacunas. La propia Agencia ha reconocido en su página oficial haber sido víctima de un ciberataque, aunque no da detalles de lo ocurrido. Pfizer y BioNTech emitieron una declaración conjunta que confirma que los actores de amenazas accedieron a algunos documentos relacionados con sus presentaciones de COVID-19.



PostHeaderIcon Empresa de ciberseguridad FireEye sufre un hackeo por parte de Rusos


La empresa de ciberseguridad FireEye ha sido hackeada y robadas las herramientas Pentest (red team) del equipo rojo. Seguramente fue hackeado por actores estatales, probablemente piratas informáticos patrocinados por el estado de Rusia. FireEye es una de las firmas de ciberseguridad Americana más destacadas, brinda productos y servicios a agencias gubernamentales y empresas de todo el mundo. Finalmente se ha hecho público cómo lo lograron: Troyanizado Orion, una herramienta de red de SolarWinds firmada con el cert válido el binario (firmado con el certificado digital).  Bautizado como "Sunburst" y por Microsoft como Solorigate.

 



PostHeaderIcon Amnesia: 33 errores del protocolo TCP/IP


Amnesia: 33 errores representan 33 vulnerabilidades descubiertas en cuatro pilas de TCP / IP de código abierto utilizadas en una amplia gama de productos inteligentes. Las pilas vulnerables son  uIP, FNET, picoTCP y Nut / Net se descubrieron mediante técnicas de fuzzing.




PostHeaderIcon Ejecución remota de código (RCE) en Microsoft Teams


Un error de ejecución remota de código (RCE) permite, sin hacer clic, en las aplicaciones de escritorio de Microsoft Teams, a un adversario ejecutar código arbitrario simplemente enviando un mensaje de chat especialmente diseñado y comprometiendo el sistema de un objetivo. El error es multiplataforma, lo que afecta a Microsoft Teams para Windows (v1.3.00.21759), Linux (v1.3.00.16851), macOS (v1.3.00.23764) y la web (teams.microsoft.com) - y podría hacerse em forma de gusano para propagarse. Microsoft lo califica como "Importante Spoofing", una de las calificaciones más bajas posibles sin asignar un CVE.



PostHeaderIcon Kaspersky publica TinyCheck, herramienta capturar todo el tráfico de red de dispositivos


Kaspersky publica TinyCheck, una herramienta para capturar fácilmente las comunicaciones de red desde un teléfono inteligente o cualquier dispositivo que se pueda asociar a un punto de acceso Wi-Fi para analizarlas rápidamente

 



PostHeaderIcon Arreglada vulnerabilidad crítica (RCE) en PlayStation Now


El investigador de seguridad Parsia Hakimian descubrió múltiples fallas de seguridad en la aplicación de Windows de juegos en la nube PlayStation Now (PS Now) que permitía ejecutar código remoto (RCE) arbitrario en dispositivos Windows que ejecutaban versiones de aplicaciones vulnerables. Hakimian informó los errores a Sony, a través del programa oficial de recompensas de errores de PlayStation operado a través de la plataforma de recompensas de errores HackerOne. PlayStation y  recompensó el hallazgo con un premio de 15.0000$.




PostHeaderIcon HDMI vs DisplayPort vs ThunderBolt


¿Cuáles son las diferencias entre los estándares DisplayPort y HDMI? Puedes encontrarte en tu nueva televisión de alta resolución, en tus monitores de ordenador o en las tarjetas gráficas de tu PC. Se trata de los dos estándares punteros a la hora de transportar imagen, dejando atrás a otros como el VGA o el DVI. Parce que hasta que no esté disponible HDMI 2.1, DisplayPort es la interfaz preferente (siempre que ello sea posible) cuando trabajemos en PCs con monitores. Si conectamos a otro tipo de pantallas como televisores, HDMI será la opción mayoritaria. Cuidado con las versiones de cada una de ellas porque no todas ofrecen las mismas prestaciones y casi es más importante diferenciar entre versiones que entre HDMI o DisplayPort.




PostHeaderIcon Vulnerabilidad en librería Google Play Core expone seguridad cientos aplicaciones de Android


Aplicaciones tan populares como Edge Browser o Power Director son algunas de las afectadas por una vulnerabilidad de Google Play Core (CVE-2020-8913). Así lo ha indicado la empresa de ciberseguridad Check Point que ha detectado que el fallo de seguridad no está corregido del todo. Aplicaciones de Android con cientos de millones de descargas son vulnerables a ataques que permiten que aplicaciones maliciosas roben contactos, credenciales de inicio de sesión, mensajes privados y otra información confidencial. La firma de seguridad Check Point confirma que Edge Browser, el grabador de video y pantalla XRecorder y el editor de video PowerDirector se encuentran entre los afectados. Apps populares de Android son vulnerables a un bug ya parcheado que pone en peligro a millones de usuarios Aunque Google implementó un parche, muchas aplicaciones siguen usando bibliotecas Play Core obsoletas

 



PostHeaderIcon Actualizaciones de seguridad para VMWare (Windows-Linux)


 VMware corrigió un error de día cero que se reveló a fines de noviembre: una falla de escalada de privilegios que afecta a Workspace One y otras plataformas, tanto para los sistemas operativos Windows como Linux.

 



PostHeaderIcon Filtración de 243 millones de registros médicos en el sitio web del Ministerio de Salud de Brasil


La información personal de más de 243 millones de brasileños estuvo expuesta durante más de seis meses gracias a credenciales débilmente codificadas almacenadas en el código fuente del sitio web del Ministerio de Salud de Brasil. La filtración de datos expuso los registros médicos de brasileños vivos y fallecidos a un posible acceso no autorizado. El incidente fue el segundo reportado por la publicación brasileña Estadão y entre varios otros que afectaron recientemente al sistema de salud más grande de América del Sur.



PostHeaderIcon Qualcomm anuncia el procesador Snapdragon 888


 Qualcomm anuncia el procesador Snapdragon 888 que usarán los móviles Android tope gama de 2021. Ya es oficial el nuevo procesador para la gama alta de 2021 centrado en el gaming, el 5G y la fotografía. Nuevos gráficos Adreno que prometen alcanzar los 144 FPS en los juegos que además de que se podrán ir actualizando a nivel de drivers.




PostHeaderIcon Ataque del ransomware Conti a la empresa Advantech exige 14 millones rescate


Según los informes, el mayor fabricante mundial de computadoras industriales, Advantech de Taiwán, se ha visto afectado por un ataque de ransomware, y los ciberdelincuentes exigen un rescate por un valor aproximado de 14 millones de dólares estadounidenses por una clave de descifrado y para evitar la filtración pública de datos robados.



PostHeaderIcon Publican detalles exploit WiFi 'Wormable', que sin hacer clic, permitía hackear iPhones


 El hacker de sombrero blanco de Google Project Zero, Ian Beer, ha hecho públicos los detalles del error crítico "gusano" de iOS ya parcheado en febrero que podría haber hecho posible que un atacante remoto obtuviera el control completo de cualquier dispositivo cercano a través de Wi-Fi.




PostHeaderIcon Estafan, suplantando el e-mail del jefe, más de 9 millones de euros a la farmacéutica Zendal en O Porriño


 Suplantaron el correo electrónico del jefe y ordenaron veinte transferencias. El grupo farmacéutico Zendal, con sede en O Porriño, ha sido víctima de una millonaria estafa con la técnica del phishing. Un responsable de esta compañía realizó transferencias a una cuenta bancaria por más de nueve millones de euros creyendo que lo hacía por orden de su jefe, cuando en realidad se trataba de un delincuente que había suplantado su identidad. La compañía farmacéutica ha presentado una denuncia en la Guardia Civil tras descubrir el engaño




PostHeaderIcon Investigadores encuentran evidencia de espionaje teléfonos móviles en Europa, Oriente Medio y Australia


Los investigadores de Citizen Lab dicen que encontraron evidencia de que 25 países (Dinamarca, Bélgica, Australia, México, Tailandia ...) han implementado tecnología de rastreo, vigilancia (espionaje) de teléfonos celulares hecha por Circles. Circles se ha fusionado con el proveedor de software espía NSO y proporciona tecnología de seguimiento SS7.




PostHeaderIcon Arrestan 3 estafadores nigerianos por atacar a miles de empresas en todo el mundo


 Tres presuntos miembros de un grupo de ciberdelincuencia nigeriano responsable de la distribución de malware, el lanzamiento de campañas de phishing y extensas estafas de Business Email Compromise (BEC) han sido arrestados en Lagos tras una investigación conjunta de un largo año denominada 'Operación Falcon', llevada a cabo por Interpol en cooperación con Grupo-IB y Policía de Nigeria.




PostHeaderIcon Raspberry Pi 4 Model B+ - Qué modelo comprar - Asus Tinker Board 2


La Raspberry Pi 4 Modelo B es la última versión de este ordenador de bajo coste. La seña de identidad de Raspberry es que se trata de una placa base con funciones de mini PC, y que puedes adquirir a un precio de alrededor de 50€. El precio varía entre las versiones de 2GB de RAM y la 4 GB de RAM, que se sube hasta los 60€ pero te ofrece un mejor rendimiento general. Raspberry Pi 4 es un mini ordenador sin todo el hardware envolvente, que puede hacer una cantidad de cosas increíbles en esta última versión de la Raspberry Pi 4 Modelo B.