Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon Por privacidad, Brave integra búsquedas en el navegador y elimina Google


 Brave Browser ha reemplazado a Google con su propio Brave Search sin seguimiento y centrado en la privacidad como motor de búsqueda predeterminado para nuevos usuarios en cinco regiones. Brave es un navegador de código abierto basado en Chromium que se centra en la privacidad del usuario al bloquear automáticamente los anuncios y rastreo de scripts y elimina las funciones invasoras de la privacidad integradas en Chromium.

 



PostHeaderIcon Actualización de Windows 11 para devolver el rendimiento perdido a los chips de AMD


 Hace algunos días los propietarios de un ordenador con procesador AMD Ryzen actualizado a Windows 11 se llevaban una desagradable sorpresa: los cambios introducidos con el nuevo sistema operativo de Microsoft inducían a su vez una descenso de rendimiento al jugar próxima al 15 %. Afortunadamente, este problema ya ha sido resuelto.




PostHeaderIcon Protocolos que favorecen amplificación ataques de DrDoS


El CSIRT de LACNIC presentó durante La Hora de la Tecnología en LACNIC 36 LACNOG 2021 un estudio sobre protocolos que posibilitan ataques de DDoS en los países de América Latina y el Caribe. La iniciativa buscó mejorar los niveles de seguridad de los sistemas que utilizan recursos IP de la región administrados por LACNIC, para colaborar con la estabilidad y resiliencia de Internet minimizando el posible uso de estos en ataques DrDoS.

 


 


PostHeaderIcon MSI dice que la memoria DDR5 será hasta un 60% más cara que la DDR4


La llegada de la memoria DDR5 está cada vez más cerca. Este nuevo estándar sucederá al actual DDR4, y ofrecerá tanto un mayor rendimiento como una eficiencia superior, pero en su primera etapa el rendimiento se va a ver lastrado por unas altas latencias, algo que ya se ha podido ver en varias pruebas de rendimiento que se han filtrado. Por eso, algunos grandes del sector, como G.SKILL, ha anunciado memorias a altas frecuencias con unas latencias muy ajustadas.



PostHeaderIcon Estafa 290.000 dólares a Amazon devolviendo pedidos con otro producto dentro


Durante cinco años estuvo comprando productos en la plataforma y devolviéndolos con el artículo intercambiado por una de menor precio. El estafador ha sido declarado culpable y podría ser condenado a 20 años de cárcel. 





PostHeaderIcon Demandan a Canon por desactivar el escáner cuando la impresora se queda sin tinta


Para utilizar el escáner de una impresora no se necesita tinta, pero desde Canon sí relacionan estos dos elementos. La marca de impresoras ha sido demandada en Estados Unidos por un grupo de cien usuarios por publicidad engañosa y enriquecimiento ilícito. Alegan que en la Pixma MG6320 y otros modelos se desactiva la función de escaneo cuando la impresora se queda sin tinta, pese a que para esta función es totalmente innecesaria. 





PostHeaderIcon PinePhone Pro, un móvil construido por y para amantes de Linux


Actualmente, los dos sistemas operativos móviles más utilizados en todo el mundo son iOS y Android, pero, desde hace algún tiempo, estamos viendo como un tercer actor quiere abrirse paso, poco a poco, como una alternativa para aquellos usuarios que buscan proteger su privacidad: Linux.



PostHeaderIcon Google presenta sus nuevos teléfonos Pixel 6 y Pixel 6 Pro


Google presenta sus nuevos teléfonos Pixel 6 y Pixel 6 Pro, dos smartphones de llamativo diseño y avanzadas prestaciones fotográficas que abren una nueva página en el gran catálogo de productos de la compañía al estrenar el que es su primer chipset móvil: Google Tensor. Google asegura que los Pixel 6 recibirán 3 años de actualizaciones importantes de sistema y 5 años de actualizaciones de seguridad.



PostHeaderIcon Apple pone a la venta un paño de limpieza por 25€


Según pone en la Apple Store, está “hecho de un material suave y no abrasivo” y se trata de un paño de limpieza que “deja impolutas las pantallas de todos los dispositivos Apple, incluidas las de vidrio nanotexturizado”.

 



PostHeaderIcon El PP en España propone acabar con el anonimato en Internet identificando a los usuarios con el DNI


El Partido Popular (PP) ha abierto una vez más el debate sobre el anonimato de Internet. En 2017 registró en el Congreso una iniciativa que planeaba obligar a registrarse en las redes sociales con una “identidad administrativa real”, algo que no consiguió. Cuatro años después, vuelve a por más. Según informa El Mundo, el PP quiere modificar la Ley 34/2002 para que los prestadores de servicios de intermediación identifiquen a todos sus usuarios con el DNI. 





PostHeaderIcon Microsoft muestra los beneficios de seguridad en Windows 11


 La seguridad en Windows 11 ha aumentado frente a sistemas anteriores gracias al aumento de requisitos mínimos de hardware para ejecutarlo y que lamentablemente siguen dando que hablar por varios motivos. Por un lado, por los millones de equipos que no podrán actualizarse y por otros, la decisión de Microsoft de permitir saltárselos, incluyendo hackeos publicados por la misma compañía. Eso sí, Microsoft no soportará las instalaciones de Windows 11 en equipos que no cumplan con los requisitos oficiales. Podrás instalar Windows 11 en el PC que quieras, pero Microsoft no se hace responsable de lo que pase.





PostHeaderIcon WhatsApp empieza a cifrar sus copias de seguridad en iCloud y Google Drive


 A mediados del mes de septiembre WhatsApp anunció su intención de cifrar sus copias de seguridad en la nube igual que hace con las comunicaciones de punto a punto. Un mes después, esta prestación ha comenzado a desplegarse tanto para dispositivos Android como para aquellos basados en iOS.




PostHeaderIcon Ladrones clonan la voz del director de una empresa con IA para robar 35 millones de dólares


Unos delincuentes parecen haber robado 35 millones de dólares de un banco de Emiratos Árabes Unidos con la ayuda de un voz sintética creada con inteligencia artificial, según una información publicada la revista Forbes. Estas voces “deepfake” fueron utilizadas para engañar a un empleado del banco haciéndole creer que estaba haciendo una transacción comercial legítima asociada con el banco.



PostHeaderIcon Firefox ahora envía lo que escribes en la barra de direcciones a Mozilla


 Firefox 93viene con un cambio importante en la barra de direcciones, el cual de hecho, es controvertido si consideramos que el navegador está básicamente orientado a la privacidad y la confidencialidad. Y es que Firefox ahora envía datos de entrada del teclado a los servidores de Mozilla, con el cual argumenta que es el medio por el cual la organización obtiene financiación de socios publicitarios.



PostHeaderIcon Android espía a los usuarios incluso cuando se desactivan todas las opciones de rastreo


Una nueva investigación pone de relieve que Google no deja de rastrear a los usuarios incluso cuando estos desactivan todas las opciones de seguimiento del sistema operativo.

 



PostHeaderIcon Según Apple, Android tiene hasta 47 veces más malware que iOS


Apple ha publicado un informe de 28 páginas en el que aseguran que Android tiene entre 15 y 47 veces más infecciones por malware que iOS. El principal culpable al que apuntan está claro: la instalación de aplicaciones desde fuera de Play Store.

 



PostHeaderIcon AMD Radeon RX 6600: similar a una GeForce RTX 3060 pero por 600 euros


 AMD ha revelado la Radeon RX 6600, una nueva tarjeta gráfica (que posiblemente no podrás comprar por la falta de chips) destinada a los jugadores que tienen suficiente jugando a 1080p con una generosa tasa de fotogramas. La Radeon RX 6600 es la hermana pequeña de la Radeon RX 6600XT anunciada el pasado julio, compite con la GeForce RTX 3060 de Nvidia y ya se encuentra a la venta por un precio oficial de 329 dólares, que en nuestra moneda y en una tienda española se transforman en más de 500 euros.





PostHeaderIcon Importantes actualizaciones de seguridad para productos Apple, Microsoft y Adobe


 Microsoft emitió actualizaciones para tapar más de 70 agujeros de seguridad en sus sistemas operativos Windows y otro software, incluida una vulnerabilidad que ya está siendo explotada. El martes de parches de este mes también incluye correcciones de seguridad para el sistema operativo Windows 11 recientemente lanzado. Por otro lado, Apple ha lanzado actualizaciones para iOS y iPadOS para abordar una falla que está siendo atacada activamente.



PostHeaderIcon FontOnLake: nuevo malware dirigido a Linux con capacidades de troyano, backdoor y rootkit


Investigadores de ESET descubren FontOnLake, una familia de malware que utiliza herramientas personalizadas y bien diseñadas para atacar sistemas operativos que funcionan bajo Linux. La naturaleza  de las herramientas de FontOnLake en combinación con su diseño avanzado y baja prevalencia sugieren que ha sido diseñado para ataques dirigidos





PostHeaderIcon OnionFruit permite enrutar todo el tráfico a través de Tor


 OnionFruit es un programa muy sencillo que permite conectar un ordenador a Internet a través de Tor. Su funcionamiento es como si fuera una VPN, ya que permite que toda la conexión pase a través de este software. De esta forma podremos mejorar la privacidad, cifrar los datos que enviamos y recibimos y así evitar ciertos problemas. Vamos a explicar cómo funciona y de qué manera podemos instalar este programa en nuestro equipo.




PostHeaderIcon Juegos gratis ocultos de Google


Todos sabemos que en el momento de que hay una fecha señalada, el departamento de diseño de Google cambia la portada de su página principal y en múltiples ocasiones incorpora juegos más o menos ocultos, para que podamos disfrutar de ellos. Muchos de esos juegos siguen hoy en día activos y algunos son verdaderos tesoros que podemos aprovechar para pasar el trato. 

 


PostHeaderIcon Windows 11 permite usar Wifi 2 bandas diferentes (WiFi 2.4 + WiFi 5) a la vez


La nueva versión de Windows soporta Wi-Fi Dual Station para conectarse a la vez a dos redes wifi y agregar la cobertura de la banda 2,4 GHz y la velocidad del wifi 5 y 6 GHz. El resultado es una conexión más rápida y estable que ya han empezado a aprovechar algunos juegos para mejorar la latencia y jitter.



PostHeaderIcon Google habilitará automáticamente 2FA para 150 millones de sus usuarios antes de 2022


2FA es un método de control de accesos que conocerás como «autenticación de dos factores», «doble identificación» o «verificación en dos pasos», que se ha convertido en uno de los mecanismos de seguridad más importantes de la industria tecnológica a la hora de autentificar usuariosproteger identidades.  




PostHeaderIcon DuckDuckGo y Ecosia piden a la UE que prohíba a Google ser el buscador por defecto en navegadores y sistemas operativos


 Cuatro motores de búsqueda rivales de Google han pedido a los legisladores de la Unión Europea, en una carta abierta, que aborden el continuo dominio del mercado por parte del gigante tecnológico y que se establezcan normas para los menús de preferencias de los motores de búsqueda.



PostHeaderIcon Actualizar o no a Windows 11 y formas de instalarlo


 Actualizar a un sistema operativo en el día de lanzamiento es un desafío solo apto para gente entusiasta y experimentada. La ausencia de funciones, las lagunas de usabilidad y la aparición de bugs son sucesos que solo se pueden dar por hechos durante las primeras semanas de disponibilidad. 




PostHeaderIcon Megadron autónomo de la Policía Nacional Española: pesa 600 kg y alcanza los 130 km/h


La Policía Nacional lo llama "megadron", aunque su nombre técnico es Vehículo Aéreo Autónomo (AAV). Se trata de la última adquisición del cuerpo policial, que ha sido presentado estos días con motivo de Expodrónica en el marco del World ATM Congress.


PostHeaderIcon Graves errores de seguridad obligan a suspender la web de T-Mobilitat de Barcelona


Un error en la web de la T-mobilitat ha dejado al descubierto los datos de las personas registradas en la plataforma. Según ha confirmado la Autoritat del Transport Metropolità (ATM) se ha tratado de un “error operativo” en la página web, que todavía está en fase de pruebas. Pese a que afirman que el acceso fue a “datos no sensibles” y durante un tiempo limitado, la ATM abrirá un expediente a la empresa responsable.




PostHeaderIcon Hackean Twitch y filtran en un torrent 125GB datos privados


Un anónimo afirma haber filtrado la totalidad de Twitch, incluyendo su código fuente y la información de pago a los streamers. Se ha publicado un enlace torrent de 125GB en 4chan, en el que el autor afirma que la filtración tiene la intención de «fomentar más interrupciones y competencia en el espacio de transmisión de video en línea» porque «su comunidad es un pozo negro tóxico repugnante». Más de 6.000 repositorios de Git y al parecer no hay datos privados filtrados de los usuarios, excepto sus ganancias, pero no hay  credenciales, ni tarjetas de crédito, ni contraseñas en la filtración.


 


PostHeaderIcon Grave vulnerabilidad servidor web Apache HTTP 2.4.49


Se ha publicado una vulnerabilidad en Apache 2.4.49 que se está reproduciendo de forma activa por actores maliciosos. Es una nueva vulnerabilidad crítica de Path Traversal afecta sólo en esa versión de Apache. La misma es identificada como CVE-2021-41773.



 


PostHeaderIcon Crean señales Wifi dentro de un cable ethernet para robar datos


 ¿Una antena usando un cable ethernet? No es un error, es un mecanismo de exfiltración de datos recientemente descubierto. Este método emplea cables ethernet como una «antena de transmisión» para desviar sigilosamente datos altamente sensibles de sistemas air-gap, según las últimas investigaciones.

 


 


PostHeaderIcon ¿Por qué cayeron Facebook, WhatsApp e Instagram más de 6 horas? Por culpa del BGP


 Al parecer una actualización rutinaria de los BGP de Facebook no se produjo correctamente. En consecuencia se estropeó el acceso y también interrumpió el acceso remoto a los ingenieros para solucionarlos. Por otro lado, las personas con acceso físico a los BGP no tenían conocimiento para realizar los arreglos


 


PostHeaderIcon Herramientas gratis y portables de NirSoft para controlar Windows


Las utilidades de NirSoft, el sitio web en el que el programador independiente Nir Sofer lleva 20 años publicando sus creaciones, enfocadas en:facilitarnos la vida a la hora de tratar con nuestro Windows un total de 267 programas, todas ellas portables (es decir, que no requieren de instalación) y en su mayor parte de menos de 1 Mb de peso.

 



PostHeaderIcon Vulnerabilidades en la pantalla de bloqueo de iPhone con iOS 15


 El investigador de seguridad español José Rodríguez ha descubierto una vulnerabilidad de bloqueo de pantalla que afecta a las versiones 14.8 y 15 de iOS.




PostHeaderIcon Los nuevos cables USB-C tendrán un nuevo logotipo para indicar su potencia


La cantidad increíble de versiones e interfaces que compone el estándar USB comenzó a simplificarse drásticamente con la aparición del conector Type-C, pero con el paso del tiempo se han ido añadiendo funciones y mejorando las características técnicas, recuperando una complejidad que ahora el consorcio USB-IF quiere reducir con el etiquetado especial para cables de carga rápida.





PostHeaderIcon Intel venderá CPUs Xeon con características bloqueadas por software


Intel quiere que ciertas funcionalidades que se encuentran en el silicio de los procesadores sean activadas por software, previo pago. Con el programa SDSi en Intel pretenden asociar la activación de las mismas a un pago aparte del de la CPU Linux ha recibido un curioso controlador que ha sido bautizado como "Intel Software Defined Silicon" (Silicio Definido por Software), y en resumidas cuentas, todo esto se traduce en que podríamos ver en el futuro procesadores Intel Xeon capados, es decir, que contarán con algunas características desactivadas, que posteriormente, si te hicieran falta, podrías pagar una licencia de software que active esta zona de la CPU y te ofrezca las características adicionales sin necesidad de actualizar de CPU.



PostHeaderIcon Troyano GriftHorse para Android infecta 10 millones dispositivos en 70 países


GriftHorse ha afectado hasta a 10 millones de usuarios en todo el mundo. Las víctimas del troyano están distribuidas en decenas de países, entre ellas España. Tras desaparecer de Google Play, sigue presente en muchos móviles en más de 70 países Las apps con GriftHorse están diseñadas para suscribir a los usuarios de Android a servicios premium sin su consentimiento.

 




PostHeaderIcon Caduca un certificado raíz SSL que afectará dispositivos antiguos sin soporte


Hoy, jueves 30 de septiembre de 2021, el certificado raíz que Let's Encrypt está utilizando actualmente, el certificado IdentTrust DST Root CA X3, caduca. Todos los certificados que impulsan HTTPS en la web son emitidos por una CA (Entidad Certificadora), una organización de confianza reconocida por su dispositivo / sistema operativo. Se estima que el 30% de los teléfonos con Android podrían quedar afectados.

 


 


PostHeaderIcon Presentan teléfono móvil: Fairphone 4 con 5 años de garantía, 6 de actualizaciones y reparabilidad casi total


Como sus predecesores, el nuevo Fairphone 4 es un teléfono 5G diseñado para ser fácilmente reparable por cualquier usuario, evitando el uso de adhesivos para encolar los componentes internos y utilizando un diseño que permite la sustitución de piezas con herramientas básicas, pese a lo cual incluye características como una nueva cámara trasera de doble sensor. El precio del modelo 128GB +6 GB RAM tiene un precio de 579 euros, y el modelo de 256GB +8 GB RAM sale por 649 euros.

 



PostHeaderIcon Astro: el robot asistente de Amazon: seguridad doméstica que ayuda a personas dependientes


Amazon Astro es un pequeño aparato a dos ruedas compatible con Alexa que ha sido diseñado para vigilar el hogar cuando sus propietarios están fuera, desplazándose entre habitaciones y utilizando una cámara periscópica para otear por encima de barreras físicas. Entre sus posibilidades, detalla Amazon en su comunicado, se cuentan la posibilidad de patrullar la casa o enviarlo a inspeccionar ruidos y movimientos sospechosos capturados por las cámaras de vigilancia Ring. Un robot Astro vale 999,99 dólares (o 1.449 dólares tras la promoción inicial)

 



PostHeaderIcon Activar el Modo Dios en Windows 10


El Modo Dios de Windows 10 no es más que una carpeta, que reúne en un solo menú / listado todo lo que puedes encontrar repartido entre Configuración, Ajustes, Panel de Control, etc

 




PostHeaderIcon XSS o Cross‑Site Scripting: tipos de ataque y prevención


Permite a los atacantes implantar scripts maliciosos en un sitio web legítimo (también víctima del atacante) para ejecutar un script en el navegador de un usuario desprevenido que visita dicho sitio y afectarlo, ya sea robando credenciales, redirigiendo al usuario a otro sitio malicioso, o para realizar defacement en un sitio web.

 



PostHeaderIcon Herramientas SysInternals para administrar y monitorizar Windows


Windows SysInternals (originariamente bautizado como NTinternals) es un sitio web que aloja un conjunto de pequeñas herramientas de software (en su mayor parte, específicamente dirigidas a administradores de sistemas y desarrolladores), creadas por el ingeniero de software Mark Russinovich en 1996.



PostHeaderIcon Significado pitidos placas bases Asus, GigaByte, ASRock, EVGA y MSI


 Todas las placas base para PC incorporan o bien un buzzer (altavoz piezoeléctrico) o bien un conector para instalar uno externo, que generalmente viene incluido en los accesorios de todas las cajas de PC. En cualquier caso, este buzzer o speaker emite un código de pitidos que depende íntegramente de la placa base y que puede servirnos para identificar los potenciales problemas del PC





PostHeaderIcon Mozilla y Apple en contra que Google implemente una nueva herramienta de vigilancia en Chrome


Chrome 94 incorpora diversas novedades, entre ellas Idle Detection API o API de detección de la inactividad, una nueva interfaz. Esta API se encargará de transmitir si el usuario está inactivo, entendiendo por inactividad que haya dejado de interactuar con el dispositivo que está utilizando, con el teclado y el ratón, así como que se hayan ejecutado eventos del sistema tales como el protector o bloqueo de la pantalla.




PostHeaderIcon Europa obligará a utilizar cargador estándar USB-C para todos en 2024


La Comisión Europea ha publicado su propuesta de carga común. Los requisitos principales serán un puerto USB-C, armonizar la tecnología de carga rápida y que los consumidores puedan elegir pagarlo o no con la compra del dispositivo. En la propuesta están incluidos "los móviles, las tabletas, las cámaras digitales, los cascos, los  auriculares, las videoconsolas portátiles y los altavoces portátiles", pero no lo están "los miniauriculares, los relojes inteligentes y los monitores de actividad" por razones técnicas relacionadas con su tamaño o sus condiciones de uso. El objetivo de la propuesta es la de que esta medida se implante en 2024. De esta manera, Apple se vería obligada a incluir este tipo de conector USB de tipo C en sus iPhone, iPads y los AirPods. Apple ya ha mostrado su desacuerdo al respecto, ya que sería el mayor perjudicado al no usar este conector en muchos de sus dispositivos y tendría que realizar cambios para adaptarse a esta normativa.




PostHeaderIcon Vulnerabilidad protocolo AutoDiscover de Microsoff Exchange expone 100 mil credenciales


Un "error de diseño" en el protocolo de detección automática (AutoDiscover) de Microsoft Exchange fue objeto de una investigación por parte de los investigadores que descubrieron que podían recolectar credenciales de dominio. Simplemente registrando los dominios autodiscover.tld (top level domain) los investigadores pudieron recolectar casi 100.000 credenciales de inicio de de sesión. El error había sido notificado anteriormente a Microsoft, que hizo caso omiso.

 



PostHeaderIcon Filtración masiva datos privados de agencia inmobiliaria colombiana Coninsa Ramon H.


 Se ha dejado expuesta en internet más de un terabyte de datos que contienen 5,5 millones de archivos, filtrando información personal de más de 100.000 clientes de una inmobiliaria colombiana, según la empresa de ciberseguridad WizCase.


 



PostHeaderIcon 11 graves vulnerabilidades en software Nagios


Se han revelado hasta 11 vulnerabilidades de seguridad en los sistemas de administración de red de Nagios, algunas de las cuales podrían encadenarse para lograr la ejecución remota de código previamente autenticado con los privilegios más altos, además de conducir al robo de credenciales y ataques de phishing.

 



PostHeaderIcon Tipos de Phishing y trucos para detectarlos


El phishing es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a sus víctimas y hacer que revelen información personal confidencial. Aprenda cómo funciona para que pueda detectar y bloquear las estafas de phishing y mantener así sus datos a salvo de atacantes.

 



PostHeaderIcon Ministerio de Defensa de Lituania aconseja a sus ciudadanos deshacerse de los teléfonos móviles chinos


«Nuestra recomendación es no comprar nuevos teléfonos chinos, y deshacerse de los ya comprados tan rápido como sea razonablemente posible», dijo el viceministro de Defensa, Margiris Abukevicius. Investigadores de su Centro Nacional de Ciberseguridad pusieron a prueba móviles 5G de los fabricantes chinos, y detectaron que un teléfono Xiaomi tenía herramientas de censura incorporadas, mientras que otro modelo de Huawei podía ser vulnerable a ciberataques.
La publicación del informe llega en un momento de gran tensión diplomática entre Lituania y China después de conocerse que Taiwán abriría una embajada de facto en el país báltico, irritando a la potencia asiática.