Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon Configuración MariaDB (MySQL) Gestor Base de Datos


En abril de 2009, Oracle compró el proyecto MySQL. Como resultado, se creó una bifurcación comunitaria MySQL llamada MariaDB. La razón principal para crear la bifurcación fue mantener el proyecto libre bajo la Licencia Pública General. WordPress, Joomla, Magento y demás utilizan siempre una Base De Datos para guardar el contenido. El paso de MySQL a MariaDB es relativamente fácil y tiene la ventaja adicional de que MariaDB es compatible con todos los scripts PHP, al menos con WordPress, XenForo, phpBB, MyBB, SMF, Drupal, Vbulletin.

 



PostHeaderIcon Instalar WSL2 en Windows 10 para ejecutar Linux dentro de Windows


WSL o Windows Subsystem for Linux sirve para ejecutar un Linux real dentro de Windows sin necesidad de configurar una máquina virtual, de esta manera podrás usar comandos y herramientas de Linux dentro del sistema operativo Windows. El proyecto ha tenido mucho apoyo, y WSL2 es la última y más potente versión.


PostHeaderIcon Análisis BackBlaze de los discos duros mecánicos más fiables de 2020


La empresa de almacenamiento Backblaze lleva ya unos cuantos años publicando estadísticas mensuales y anuales de la tasa de fallos en los discos duros que utilizan, y como son literalmente cientos de miles, representa una estadística más que fidedigna de la fiabilidad de las distintas marcas de discos duros. Ahora la compañía ha publicado la lista de todo el año 2020, en la que podemos ver cuáles son los discos duros más fiables hasta la fecha.



PostHeaderIcon Tecnologías grabación disco duro mecánico HDD: diferencias entre CMR, PMR y SMR


Los discos duros mecánicos HDD llevan muchos años entre nosotros, sin embargo, las tecnologías que utilizan han ido evolucionando a lo largo del tiempo. A continuación, vamos a ver las tecnologías más habituales y las ventajas e inconvenientes que tienen unas y otras.



PostHeaderIcon Europol desmantela Emotet: la botnet de malware más grande del mundo


 Autoridades policiales y judiciales de todo el planeta han desmantelado "el malware más peligroso del mundo", según sus propias palabras: Emotet. Esta es una de las redes de bots más importantes de la última década y sus efectos son de sobra conocido en países de prácticamente todos los continentes. Los bancos e instituciones financieras extranjeras sufrieron pérdidas por valor de 2.500 millones de dólares por culpa de Emotet


PostHeaderIcon Obtener IP de un contacto mediante una llamada en Telegram


 Denis Simonov publicó (original en ruso)  publicó recientemente un artículo demostrando cómo a través de una llamada de Telegram es posible interceptar la dirección IP del interlocutor, necesitando únicamente 5 segundos de llamada para determinarla.



PostHeaderIcon Nomenclatura de la BIOS/UEFI: ErP Ready, CSM, VRM, QVL, XMP, BCLK


ErP son las siglas de Energy-related Products, un estándar de la Unión Europea que regula todos los productos que utilizan engería tanto directa como indirectamente. CSM o Compatibility Support Module es una herramienta que sirve para que las placas UEFI sean compatibles con las particiones MBR y de esta manera mantener la compatibilidad con sistemas de arranque antiguos. Un VRM es un Módulo Regulador de Voltaje o Voltage Regulator Module. Se trata de unos componentes esenciales en los ordenadores ya que se encargan de convertir la potencia de entrada para suministrar al procesador el voltaje adecuado. La QVL (Qualified Vendor List) de la placa base es un listado de los componentes compatibles con la placa base en función de la versión de la BIOS. Los perfiles XMP (Extreme Memory Profiles) de las memorias RAM permiten aumentar el rendimiento respecto la configuración estándar SPD.




PostHeaderIcon Vulnerabilidad en sudo presente desde 2011 permite elevar privilegios a root


Investigadores de Qualys han descubierto un heap overflow en sudo que, en su configuración por defecto, puede permitir a cualquier usuario local acceder como root en un sistema vulnerable. La vulnerabilidad ha sido etiquetada como CVE-2021-3156, referencia también como Baron Samedi, y estuvo ahí durante casi 10 años, desde el commit 8255ed69 hecho en junio de 2011. Concretamente afecta a las versiones de la 1.8.2 a la 1.8.31p2 y de la 1.9.0 a la 1.9.5p1 de sudo. Qualys desarrolló exploits para varias distribuciones de Linux, incluyendo Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) y Fedora 33 (Sudo 1.9.2), y se cree que otras distribuciones también son vulnerables. La vulnerabilidad también afecta a Apple MacOS Big Sur (sin parchear en la actualidad), se puede habilitar la explotación del problema enlazando simbólicamente sudo a sudoedit



PostHeaderIcon Seguridad en SSH: uso de llaves privadas y multifactor (2FA) con Google Authenticator


SSH (Secure Shell - puerto 22) es esencial para la administración de un servidor remoto. En esta publicación te guiaremos a través de algunas de las opciones disponibles para fortalecer (hardening) OpenSSH. Las instrucciones pueden funcionar para otras versiones y sabores de Linux, pero están destinadas a Ubuntu 16.04 LTS.



PostHeaderIcon Securizar una RaspBerry Pi


La seguridad de la Raspberry Pi es importante. Las brechas en la seguridad pueden dejar la Raspberry Pi abierta a los piratas informáticos que luego pueden usarla con fines maliciosos. El nivel de seguridad que se necesita depende de cómo se vaya a usar la Raspberry Pi. Por ejemplo, si simplemente se está utilizando la Raspberry Pi en la red doméstica, detrás de un router que actua como un firewall, entonces, en principio ya es bastante seguro por defecto.




PostHeaderIcon Convierte tu Raspberry PI en un analizador de red o un HoneyPot


Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta capacidad de proceso en relación a su tamaño y su escaso coste. Estas son las características ideales para usar este hardware para utilidades de redes y seguridad informática. 




PostHeaderIcon Optimizar módulo PHP FPM y opciones de seguridad en PHP


FPM (FastCGI Process Manager) es una implementación alternativa al PHP FastCGI con algunas características adicionales (la mayoría) útiles para sitios web con mucho tráfico. Deshabilitar exponer la versión de PHP, la subida de ficheros, la llamada de URL's externas, las inclusiones fuera del directorio del trabajo,  Veremos también cómo deshabilitar funciones potencialmente peligrosas en PHP. Y no sólo las más habituales (exec ,passthru, shell_exec, system, proc_open, popen, curl_exec, curl_multi_exec, parse_ini_file, show_source). Funciones utilizadas en web shells de php muy conocidas como: PHP-Reverse-Shell Pentestmonkey , Weevely o phpsploit

 



PostHeaderIcon Los mejores HoneyPots: ejemplos, tipos, características y configuración


Un honeypot es una herramienta de seguridad informática que nos permitirá detectar y obtener información de un atacante a nuestra red. Este tipo de programas sirven no solo para protegernos frente a un posible ataque, sino también para alertarnos, para estudiar a un posible atacante y adelantarnos a sus técnicas e incluso ralentizar un posible ataque.



PostHeaderIcon SMiShing: ¿Por qué son tan efectivos los engaños por SMS? Primero Correos y ahora DHL y Fedex


 Los vectores de ataque que utilizan los delincuentes para propagar sus amenazas pueden ser muy variados pero hay algunos que destacan sobre el resto por su efectividad. El correo electrónico sería uno de ellos a pesar de que lleva siendo usado de forma fraudulenta desde hace décadas, pero hay otro vector que, en pleno 2021, también está siendo usado para propagar varias amenazas con un notable éxito. Este no es otro que los mensajes SMS, y a continuación vamos a ver por qué resultan tan efectivos. Tras los SMS que suplantaban  a Correos se están viendo mensajes similares pero que se hacen pasar por DHL. No instales nunca aplicaciones fuera de la Play Store, no marques  nunca "Instalar aplicaciones desconocidas"



PostHeaderIcon Vulnerabilidad en "Enviar a Kindle" por e-mail permite a un atacante robar la tarjeta de crédito de la víctima


Investigadores de Realmode Labs han descubierto tres vulnerabilidades en los dispositivos Kindle de Amazon que permitirían a un atacante remoto ejecutar código arbitrario (RCE) con privilegios de administrador en el lector de libros electrónico.



PostHeaderIcon Utilizan Windows RDP (Escritorio Remoto) puerto 3389 UDP para realizar ataques DDoS amplificados


Los servidores Windows RDP que se ejecutan en el puerto UDP 3389 pueden quedar atrapados en redes de bots DDoS y abusar de ellos para rebotar y amplificar el tráfico basura hacia las redes de las víctimas. .El factor de amplificación es 85,9x, y que los atacantes haciendo IP Spoofing (falsificando y suplantando la IP de origen) envían unos pocos bytes y generan "paquetes de ataque" que tienen "una longitud constante de 1260 bytes" que se devuelve a la IP falsa de origen (la que será atacada).




PostHeaderIcon Secuestran mediante phishing la cuenta de Instagram del alcalde de Terrassa Jordi Ballart


Jordi Ballart, el alcalde de Terrassa (Barcelona) ha podido recuperar su cuenta de Instagram este jueves tras sufrir un ciberataque por parte de unos estafadores a los que mandó su contraseña pensando que eran técnicos de Instagram para verificar su cuenta. Técnica conocida  como engaño: "phishing". Le pedían un rescate para recuperar la cuenta . El alcalde de Terrassa explicó esta semana haber sido victima de una estafa, y anunció que ya había denunciado los hechos a los Mossos. Jordi Ballart ya ha recuperado su cuenta de Instagram


PostHeaderIcon Google indexa de nuevo datos privados de WhatsApp Web (enlaces Grupos, Números de Teléfono)


Google indexa números de teléfono contactos no guardados de usuarios WhatsApp vía web. Y no es la primera vez. Es la tercera vez. Si estás usando WhatsApp Web, su número de teléfono y los mensajes están siendo indexados por Google otra vez. WhatsApp sigue sin supervisar su sitio web a Google.  WhatsApp incluyó reglas para no indexar contenido en el fichero robots.txt pero olvidó añadir el "deindex" en todas las páginas por si robots o enlaces de terceros lo enlazan. El problema es que algunos "especialistas en marketing" utilizan la API de WhatsApp para enviar mensajes masivos.



PostHeaderIcon Arbitrium-RAT: troyano de acceso remoto multiplataforma (Windows-Android-Linux)


Arbitrium es un troyano multiplataforma, es un troyano de acceso remoto (RAT), totalmente indetectable (FUD), le permite controlar Android, Windows y Linux y no requiere excepciones de firewall o reenvío de puertos. Da acceso a las redes locales, puede usar los objetivos como un proxy HTTP y acceder al enrutador, descubrir direcciones IP locales y escanear sus puertos. Incluye módulos como Mimikatz, se pueden agregar fácilmente nuevos módulos. 



PostHeaderIcon Un exempleado interrumpe el envío de suministros de EPI para trabajadores de la sanidad


 Un empleado despedido de Stradis Healthcare buscó venganza manipulando los datos de envío de los equipos de protección personal de salud que se necesitaban desesperadamente. El FBI ha anunciado que Christopher Dobbins se declaró culpable y fue sentenciado a un año de prisión por violar y deshabilitar temporalmente el sistema de envío de Stradis Healthcare utilizando una cuenta secreta, después de haber sido despedido semanas antes.



PostHeaderIcon Los 10 mejores sitios web descarga de Torrent de 2021


Un vistazo a los sitios de torrents más populares a principios de 2021. Continuando con una tradición de los 10 mejores, vemos que The Pirate Bay es el favorito entre los usuarios de torrents, superando a YTS y 1337x. Lo que se destaca es que la cantidad de sitios populares de torrents en inglés ha disminuido, mientras que los sitios en idiomas extranjeros están creciendo.


PostHeaderIcon La Policía Nacional detiene en Valencia varón 25 años que obtuvo datos de más de 4.000 tarjetas bancarias usando el método SMS smishing


 La Policía Nacional detiene en Valencia varón 25 años acusado de obtener datos de más de 4.000 tarjetas bancarias usando el método SMS. Envió 170.000 mensajes SMS a teléfonos españoles que simulaban proceder de la Agencia Tributaria. Usaba también una aplicación de envío masivo de mensajes, al distribuirlos en gran número y en menos de un segundo. En concreto, 31.147 envíos simulaban ser la Agencia Tributaria y 140.345 Correos. Adquirió dominios con nombres similares a la Agencia Tributaria y a Correos haciendo creer a sus víctimas que operaba con las webs originales. Así pues, los usuarios accedían a páginas fraudulentas como www.correo-pagar.com, www.agenciatributaria-es.com y www.agenciatributaria-es.online . 


PostHeaderIcon La policía británica borra por error 400.000 historiales criminales


Los datos, que incluyen huellas dactilares, ADN e historiales de arrestos, fueron borrados de Ordenador Nacional de la Policía (PNC) –que almacena y comparte información de registros criminales en todo el Reino Unido– después de ser marcados inadvertidamente para ser borrados, en lo que se ha definido como un «error tecnológico». El error podría afectar a muchas de las investigaciones en curso de la Policía británica.  Según The Times, el Consejo Nacional de Jefes de Policía calcula que 213.000 historiales delictivos, 175.000 órdenes de arresto y 15.000 perfiles personales pueden haber desaparecido de las bases de datos británicas.




PostHeaderIcon Guía configuración y optimización Apache (MPM, suExec, http2, mod_security)


Esta guía se compondrá de tres partes (series) sobre la correcta instalación de LAMP (Linux, Apache, MySQL, PHP). Optimizar y configuración avanzada  de Apache (MPM, diferencias 2.2 y 2.4, http2, mod_security (WAF) , Apache suExec, migración a nginx. Segunda parte: Optimizar y configurar PHPFPM (módulo PHP) y opciones de seguridad en PHP y la tercera parte configuración y optimización y seguridad en MySQL (MariaDB, Percona) (MyISAM vs InnoDB, log binario, copias de seguridad mysqldump, variables key_buffer_size (MyISAM), innodb_buffer_pool_size para InnoDB  etc)




PostHeaderIcon Administración de Trump añade a Xiamoi a lista de empresas chinas sancionadas tras Huawei


Xiaomi se sumará a la lista de empresas sancionadas por el gobierno de Estados Unidos a cuenta de su aparente relación con el ejército y/o el aparato de inteligencia de la República Popular China, siguiendo las indicaciones del Departamento de Defensa (National Defense Authorization) y haciendo uso de una orden presidencial firmada por Donald Trump en el mes de noviembre. Las acciones de Xiaomi han caído más de un 10 % tras el anuncio de las medidas.




PostHeaderIcon Comprobar la capacidad real de espacio en un pendrive


Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con capacidades de 1 o varios Terabyte por precios increíblemente bajos, si estás mínimamente metido en el mundo de la informática probablemente sabrás que la mayoría de estos no tienen la capacidad que dicen tener, pero la pregunta es ¿Como podemos comprobar si un USB que hemos comprado tiene la capacidad anunciada cuando lo compramos?



PostHeaderIcon Error en Windows 10 corrompe tu disco duro al ver el ícono un archivo


0-day sin parches en Microsoft Windows 10 permite a los atacantes corromper un disco duro con formato NTFS con un comando de una sola línea. En algunos casos, según el investigador, es posible corromper la tabla maestra de archivos NTFS (MFT). La vulnerabilidad se puede entregar oculto dentro de un archivo de acceso directo de Windows (.url), un archivo ZIP, archivos por lotes o varios otros vectores para desencadenar errores en el disco duro que corrompen el índice del sistema de archivos al instante.



PostHeaderIcon Empresa china filtra 200 millones de datos de usuarios de Facebook, Instagram y LinkedIn


La  empresa de seguridad cibernética de Safety Detectives informó que una startup china llamada Socialarks se convirtió en víctima de una violación masiva de datos. Según el jefe del equipo de Safety Detectives, Anurag Sen, alrededor de 400 GB de datos privados quedaron expuestos debido a una base de datos de Elasticsearch mal configurada. En el caso de Socialarks, el servidor ElasticSearch estaba expuesto públicamente sin protección con contraseña



PostHeaderIcon Expertos alertan potente y peligroso RAT llamado Rogue para Android


Los investigadores de ciberseguridad han expuesto las operaciones de un proveedor de malware de Android que se asoció con un segundo actor de amenazas para comercializar y vender una herramienta de acceso remoto (RAT) capaz de tomar el control del dispositivo y exfiltrar fotos, ubicaciones, contactos y mensajes de aplicaciones populares como Mensajes de Facebook, Instagram, WhatsApp, Skype, Telegram, Kik, Line y Google.



PostHeaderIcon nVidia presenta la serie GeForce RTX Serie 30 y AMD los Ryzen 5000 para portátiles


 Nvidia ha celebrado un evento especial Game On cuyo objetivo ha sido poner de largo sus nuevas apuestas en el campo de las tarjetas gráficas. Por un lado tenemos la GeForce RTX 3060, que busca ser el objeto de deseo de aquellos jugadores que aún conservan su GeForce GTX 1060, una de las GPU de más éxito en la historia de Nvidia, y por otro las RTX Series 30 para portátiles, que según la compañía serán incluidas en más de 70 modelos. 



PostHeaderIcon Intel agrega a procesadores capacidades de detección de ransomware a nivel de hardware


CES 2021: Las CPU Intel Core vPro de 11a generación con soporte para las funciones Hardware Shield y Threat Detection Technology (TDT) podrán detectar ataques de ransomware a nivel de hardware, muchas capas por debajo del software antivirus.



PostHeaderIcon Archivan todas las publicaciones de Parler eliminadas: 70-80TB de vídeos, fotos, mensajes con metadatos


 A raíz de la violenta insurrección en el Capitolio de Estados Unidos por parte de los partidarios del presidente Trump, un investigador solitario comenzó un esfuerzo por catalogar las publicaciones de los usuarios de las redes sociales en Parler, una plataforma fundada para brindar a los usuarios conservadores un refugio seguro para la "libertad de expresión desinhibida". ”, Pero que finalmente se convirtió en un semillero de teorías de conspiración de extrema derecha, racismo desenfrenado y amenazas de muerte dirigidas a políticos prominentes. ¿Como lo hicieron? Archive Team usó una API pública mal diseñada para enumerar y descargar todo el sitio web. Ahora toda es información podría ser utilizada como pruebas para el FBI en futuros juicios.


PostHeaderIcon Fuga de datos privados de la ONU: trabajadores de Naciones Unidas para el Medio Ambiente (UNEP)


Investigadores han revelado responsablemente una vulnerabilidad de seguridad al explotar la cual podían acceder a más de 100,000 registros de empleados privados del Programa de las Naciones Unidas para el Medio Ambiente (UNEP). Un servidor git expuesto públicamente permitió el robo de credenciales



PostHeaderIcon Muchas otras redes sociales se unen al veto de Twitter a Donald Trump


2021 no empieza demasiado bien para Donald Trump. Y es que si despidió 2020 teniendo que asumir que había perdido las elecciones para repetir en el cargo, 2021 ha comenzado arrebatándole uno de sus hobbies favoritos: las redes sociales. Y es que a nadie se le escapa que éstas, y especialmente Twitter, han sido una de sus principales herramientas de comunicación, y que gran parte del apoyo con el que cuenta el todavía presidente de Estados Unidos se ha gestado también en redes sociales y otros servicios online. Twitter, Facebook, Instagram, Snapchat, Reddit Discord, Shopify, Twitch, Youtube, Pinterest.  A parte  de eso. Parler podría quedarse 'offline' tras las suspensión de hosting de AWS de Amazon, y el veto en las tiendas de Apple y Google. Pero también hay quién han hablado de la libertad de expresión (freedom of speech) como Edward Snowden.



PostHeaderIcon SolarWinds contrata una nueva empresa de ciberseguridad y análisis presunta autoría de APT29


Tras el importante incidente de seguridad que provocó conmoción en la comunidad mundial de ciberseguridad, SolarWinds contrató a una empresa consultora de ciberseguridad recién formada fundada por Chris Krebs, exdirector de la Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) y Alex Stamos, exjefe de seguridad de Facebook. y Yahoo.



PostHeaderIcon Compartir la ubicación de Telegram no es tan privada como te gustaría


 Telegram dice que no es un bug, es una característica (it's a feature). ¿Fallo? No, Telegram expone la ubicación precisa de sus usuarios es una función que funciona como 'se esperaba'. La aplicación de mensajería hace que compartir en exceso inadvertidamente sea demasiado fácil



PostHeaderIcon HackTools v0.3.0 : la extensión todo en uno para Web Pentesting


HackTools, es una extensión web que facilita las pruebas de penetración de sus aplicaciones web , incluye hojas de trucos y todas las herramientas utilizadas durante una prueba, como cargas útiles XSS, shells inversos y mucho más.



PostHeaderIcon FBI advierte a empresas sobre ataques del ransomware Egregor en todo el mundo


 El comunicado advierte a las empresas que el ransomware Egregor (sucesor de Maze), que aparentemente lleva más de 150 víctimas en distintas partes del mundo, está robando información y cifrando archivos para luego solicitar un rescate utilizando diferentes tácticas para lograr sus objetivos. La agencia de transporte de Metro Vancouver, TransLink, ha confirmado que los operadores de ransomware Egregor que violaron su red a principios de diciembre de 2020 también accedieron y potencialmente robaron la información bancaria y de seguridad social de los empleados.




PostHeaderIcon Estados Unidos condena ruso a 12 años de cárcel por fraude de más de 19 millones de dólares y robo de datos de 80 millones de usuarios


 Andrei Tyurin, de 37 años, fue extraditado a Estados Unidos desde Georgia en septiembre de 2018 tras ser acusado de fraude de 19 millones de dólares y de robar datos de 100 millones de usuarios. El ciberataque contra el banco JPMorgan Chase en 2014 que generó el robo de cientos de millones de dólares en ingresos ilícitos y de datos personales de más de 80 millones de clientes de la entidad financiera.



PostHeaderIcon Aumentan las descargas de Signal y Telegram ante polémica por WhatsApp


Las aplicaciones de mensajería Signal y Telegram están viendo un repentino aumento en su demanda después de que su rival WhatsApp actualizó los términos de su servicio y generó preocupación en redes sociales. Ya que WhatsApp borrará nuestra cuenta si no aceptamos que comparta nuestros datos con Facebook. Telegram ha ganado 25 millones de usuarios en las últimas 72 horas y supera los 500 millones de usuarios activos mensuales. Mientras WhatsApp insiste: "Facebook no leerá tus mensajes", pero se olvida de mencionar los metadatos.




PostHeaderIcon Condenan a Vodafone a devolver 20.380 euros a un cliente por usar 1GB de datos de Internet en Andorra


 El denunciante se desplazó hasta una estación de esquí en Andorra durante sus vacaciones. Durante tres minutos se conectó a Internet pensando que estaba utilizando el Wifi del hotel, pero este dispositivo falló y consumió 1 GB (gigabyte) de sus datos.  Andorra. que no es un país de la Unión Europea. La jueza Margalida Victòria Crespí Serra, titular del Juzgados de Primera Instancia número 24 de Palma, falla a favor de la parte demandante y condena a la compañía telefónica a devolver 20.046 euros más 2.900 euros en costas judiciales al entender que la parte demandada litigió de forma temeraria en este procedimiento.




PostHeaderIcon La aplicación KeyDecoder permite usar el teléfono para decodificar llaves mecánicas en segundos


La aplicación KeyDecoder te permite usar su teléfono inteligente o tableta para decodificar sus llaves mecánicas en segundos.




PostHeaderIcon Comprendiendo el cifrado TPM con BitLocker y métodos de ataque


La investigación de un disco duro cifrado con BitLocker puede ser un desafío, especialmente si las claves de cifrado están protegidas por la protección de hardware de la computadora, el TPM. En este artículo, hablaremos sobre la protección que brindan los chips TPM a los volúmenes de BitLocker y analizaremos las vulnerabilidades que se encuentran en los módulos TPM actuales.



PostHeaderIcon Descubre contraseñas escuchando las pulsaciones del teclado con Keytap2


Keytap2 - escuchas de teclado acústico basadas en frecuencias de n-gramas del lenguaje. Se necesita un teclado mecánico obligatoriamente y un tiempo de aprendizaje, es decir, grabar previamente el 100 sonidos de las teclas para poder tener un algoritmo de patrón. Actualmente sólo funciona con el idioma inglés.




PostHeaderIcon Grupo Ransomware DoppelPaymer roba y publica datos de un laboratorio de análisis de sangre


Apex Laboratory, que proporciona análisis de sangre en el hogar para pacientes en la ciudad de Nueva York, Long Island y el sur de Florida, se ha visto afectado por un ataque de ransomware que también resultó en el robo de datos de pacientes.



PostHeaderIcon Apple compara cuántos metadatos recoge Whatsapp Vs iMessage


La empresa de Cupertino ha comenzado a poner en marcha sus etiquetas de privacidad (privacy labels) en la App Store, y con ellas muestra y "se chiva" de los datos que recolectan las aplicaciones. En el caso de WhatsApp se deja claro cómo esta herramienta recolecta contactos de nuestro móvil, datos comerciales cuando usamos servicios de Facebook o la IP que puede servir para geolocalizarnos con cierta precisión. 





PostHeaderIcon Nintendo pide $15 millones de daños de un sitio web de ROM's piratas


Nintendo ha solicitado un juicio sumario de $ 15 millones contra el propietario y operador del sitio web RomUniverse. La compañía de juegos acusa al hombre, residente de Los Ángeles, de beneficiarse de la infracción masiva de derechos de autor y de destruir evidencia importante. El sitio RomUniverse y el canal Discord asociado no funcionan.



PostHeaderIcon Crecen los ciberataques a los bancos a raíz del covid-19


En su último informe de Estabilidad Financiera, el Banco Central Europeo (BCE) constata un incremento de los ciberataques en los últimos meses frente a los de hace un año. Junto al informe del BCE, otro reciente del Fondo Monetario Internacional (FMI) apunta que el número de ciberataques se ha triplicado en la última década Según la institución, en 2020 se han producido 1.500 casos, frente a los 400 de 2012



PostHeaderIcon iptables Vs FirewallD: diferencias, ejemplos prácticos reglas, sintaxis


FirewallD es un controlador frontend para la tabla iptables que se usa para implementar reglas de tráfico de red persistentes. Provee una línea de comando e interfaces gráficas y está disponible en los repositorios de la mayoría de las distribuciones Linux. Otra opción más sencilla que iptables es ufw: Uncomplicated Firewall (UFW) 




PostHeaderIcon Desactivar scripts PowerShell a través de GPO para evitar Ransomware


Windows PowerShell es la interfaz de consola (CLI) del sistema operativo de Microsoft que nos permite llevar a cabo ciertas tareas, generalmente administrativas, mediante scripts y comandos de forma parecida a la Terminal de Linux.. Evita que los usuarios ejecuten Powershell a través de GPO. A menudo, los agentes malintencionados utilizan PowerShell para difundir malware en toda la red. PowerShell está habilitado de forma predeterminada en Windows 10 para todos los usuarios, los atacantes pueden utilizar esta herramienta para ejecutar comandos maliciosos, acceder al sistema de archivos, registro y más. El ransomware a menudo se distribuye por la red a través de PowerShell. También son muy utilizados los scripts Powershell en troyanos bancarios como Dridex (previa descarga documento malicioso con macros)