Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Instalar y configurar IDS/IPS Suricata en una RaspBerry Pi


En esta entrada del blog veremos los pasos que debemos seguir para dejar instalado Suricata en Debian pero usando una RaspBerry Pi. Suricata (tipo Snort) es un motor de red de alto rendimiento, como IDS (Intrusion Detection System), IPS (Intrusion Prevention System) y usado como sistema de monitorización de red, y por supuesto, ¡Open Source!. Hacía ya mucho tiempo que estaba esperando hablar de Suricata y qué mejor manera de hacerlo que instalando y configurando las reglas.



PostHeaderIcon Apple se ve obligada a agregar puntuaje de reparabilidad de iPhone y MacBook para cumplir con la ley francesa


Francia comienza a etiquetar los dispositivos eléctricos con un índice de "reparabilidad". Así que Apple ha tenido que agregar puntajes de reparabilidad de iPhone y MacBook a su tienda en línea en Francia para cumplir con una nueva ley francesa que entró en vigencia este año. MacGeneration informa que la calificación tiene en cuenta características como la facilidad con la que se puede desmontar un dispositivo y la disponibilidad de manuales de reparación y repuestos. Los enlaces a la puntuación final de cada producto, con detalles sobre cómo se calcularon, están disponibles en esta página de asistencia.



PostHeaderIcon Vulnerabilidad crítica en vCenter de VMWare


El software vCenter Server desarrollado por VMWare permite a los administradores de sistemas administrar máquinas y hosts virtuales utilizados en entornos de empresa a través de una sola consola. Vulnerabilidad de una gravedad CVSS 9.8 sobre 10. Ya han aparecido varios exploits (pruebas de concepto) públicos, varios checkers, uno para Nmap NSE



PostHeaderIcon Anuncian un portátil modular para facilitar su reparación o actualización


Framework Laptop, el portátil que promete reparaciones fáciles, ampliaciones y componentes modulares. Framework, la compañía detrás de este portátil, presume de buscar ofrecer "productos electrónicos de consumo que estén diseñados para durar". Para ello apuestan por la posibilidad de personalizar, actualizar y reparar fácilmente los productos. Factores que en principio aumentan la vida útil del producto al mismo tiempo que reducen el impacto ambiental.




PostHeaderIcon La Universidad de Oxford sufre un ciberataque en un laboratorio que estudia la COVID-19


La Universidad de Oxford fue víctima de un ciberataque en uno de sus laboratorios. De acuerdo con Forbes, la institución confirmó un incidente en la División de Biología Estructural (Strubi), encargada de realizar investigación sobre la COVID-19 y otros virus, incluyendo el VIH. 



PostHeaderIcon Las contraseñas más utilizadas en España


SafetyDetectives ha analizado más de 18 millones de contraseñas obtenidas de filtraciones en foros de hacking, mercados y páginas en la dark web (donde habitualmente las venden los cibercriminales). La empresa asegura que no se comprometió ninguna información de identificación, como nombres de usuario o datos bancarios, durante la investigación.



PostHeaderIcon Disponible nueva versión de Kali Linux 2021.1 (command not found)


La primera versión de Kali Linux del año con Kali Linux 2021.1. Esta edición trae mejoras de las características existentes y está lista para descargarse o actualizarse si tiene una instalación Kali Linux existente.


 


PostHeaderIcon Empresas de Lleida victimas de un ataque del Ransomware Ryuk


 Un ataque cibernético secuestra los archivos de decenas de despachos profesionales de Lleida. Han cifrado los datos de asesorías, gestorías y otras firmas que tenían la información en servidores distribuidos por la empresa leridana Esofitec . El caso ya ha sido denunciado a los Mossos


PostHeaderIcon Descubren Silver Sparrow: un malware afecta a 30.000 MacOs incluido Chip M1


Un nuevo malware encontrado en 30.000 Mac deja perplejos a los profesionales de la seguridad - Sin carga útil (payload), los analistas están luchando por aprender qué hace este malware. Se descubrió una nueva variante del malware Silver Sparrow para Mac OS con soporte para los nuevos chips M1 ARM64, medio año después de observarse por primera vez. #GoSearch22 puede ser el primer ejemplo de un código malware compatible de forma nativa con este chip ARM (M1). Recordemos que las Mac M1 pueden ejecutar software x86 con la ayuda de un traductor binario dinámico llamado Rosetta.




PostHeaderIcon Alertan ataques de suplantación de identidad en cuentas de Instagram y Onlyfans


En las últimas semanas se ha detectado un elevado número de cuentas de Instagram que han sido suplantadas, bien en la citada red social o en otras como OnlyFans. El objetivo sería contactar con los seguidores de las cuentas afectadas para, con diferentes estrategias de ingeniería social, es decir, de engaño, realizar algún tipo de fraude con perjuicio económico hacia la víctima. 



PostHeaderIcon Píxel de rastreo en los e-mails se ha convertido en un problema de privacidad y seguridad


Alertan sobre los píxeles espía que revelan si un correo se abre: dos tercios de 'emails' los usan  Los píxeles de seguimiento o píxeles espía en los correos electrónicos permiten saber si el receptor lo ha abierto y desde qué localización y dispositivo.




PostHeaderIcon Granjas de minado: minar criptomonedas hace desaparecer stock tarjetas gráficas e incluso algunos portátiles


Nvidia, fabricante de tarjetas gráficas, se ve 'forzada' a sacar una línea de productos enfocada a los mineros de criptomonedas para evitar que estos agoten las existencias de los portátiles pensados para el mercado de videojuegos. El bitcoin vuelve a batir récords. El pasado martes sobrepasó por primera vez los 50.000 dólares al cambio y en lo que llevamos de año ha aumentado su valor un 70%. El hito en estas semanas ha sido la inversión de 1.500 millones de dólares en esta criptomoneda por parte de Tesla (y por tanto de Elon Musk, a quien muchos consideran un gurú de las inversiones en nuevas tecnologías), pero el crecimiento está sustentado también en la decisión del BBVA, Paypal o Mastercard de aceptarla como método de pago.


PostHeaderIcon Programas para ver y comprobar hardware de tu PC: CPU y Memoria RAM


Una de las mejores maneras de probar un nuevo componente del ordenador, ya sea la CPU, la RAM o el disipador, es ejecutar un test de estrés en el que ponemos el sistema al máximo para ver si es capaz de aguantar de manera estable y con buenas temperaturas Sin embargo, las pruebas de estrés no son útiles para los PC nuevos, también pueden ser una buena manera de probar diferentes configuraciones de overclock o undervolt.



PostHeaderIcon Kia Motors America sufre un ataque de ransomware, piden rescate de $20 millones


Kia Motors America sufrió un ataque de ransomware por parte de la banda DoppelPaymer, exigiendo 20 millones de dólares por el descifrado y no filtrar datos robados. Kia Motors America (KMA) tiene su sede en Irvine, California, y es una subsidiaria de Kia Motors Corporation. KMA tiene casi 800 concesionarios en los Estados Unidos con automóviles y SUV fabricados en West Point, Georgia.


PostHeaderIcon Estructura archivos PDF con malware - Análisis y prevención


Es muy usual encontrar documentos del paquete Office siendo utilizados en actividades maliciosas a través de sus macros, sobre todo archivos de Word y Excel. Sin embargo, ¿son estos los únicos documentos que pueden llegar a ser riesgosos para la seguridad de nuestros equipos? A continuación, explicamos cómo son utilizados los archivos con formato PDF para distribuir malware.



PostHeaderIcon La Policía cierra una red IPTV ilegal con 20.000 clientes


 La Policía Nacional ha cerrado una red de televisión de pago por internet, deteniendo a 5 personas en A Coruña, Barcelona y Madrid La señal de TV se generaba desde un domicilio en Mataró, Barcelona, donde se obtenía a partir de servicios por satélite y decodificadores de proveedores nacionales y extranjeros Según la Policía la red tenía 20.000 usuarios finales que pagaban unos 50 € anuales.



PostHeaderIcon Google Presenta Preview de Android 12


Google ha anunciado el lanzamiento Android 12 Developer Preview 1. Se trata de un desarrollo preliminar en «vista previa» destinada a desarrolladores, pero que ya muestra lo que podemos esperar de la próxima gran actualización del sistema operativo que lidera la movilidad mundial.


PostHeaderIcon Nomenclatura procesadores CPU Amd Ryzen e Intel


Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura de los procesadores AMD Ryzen y los Intel i3, i5, i7 e i9. Para saber exactamente que CPU debemos comprar, si lleva o no el vídeo integrado (G) si es apto para overclockear (K), etc.


PostHeaderIcon Francia impulsará la ciberdefensa tras los ataques de ransowmare de dos hospitales


El presidente francés, Emmanuel Macron, ha presentado un plan para mejorar las instalaciones públicas y las empresas privadas contra los ciberdelincuentes tras los ataques de ransomware en dos hospitales este mes. La Agencia Nacional de Ciberseguridad de Francia (ANSSI) informó que los ataques de ransomware aumentaron un 255% en 2020 en comparación con 2019. Macron analizó los ataques con autoridades y trabajadores de ambos hospitales y dijo que el incidente “muestra cómo la amenaza es muy seria, a veces vital”.  Francia invertirá 1.000 millones de euros




PostHeaderIcon Interfaz de red eth0 a enp0s3 / eno1 - nombres de interfaces de red en Linux con systemd


Por qué, en los GNU/Linux systemd, los nombres de las interfaces de red cambiaron, y se dejó de lado el clásico «eth0/eth1/wlan0/etc» por una nueva nomenclatura tipo enp3s0 o eno1.



PostHeaderIcon Grave vulnerabilidad en App ShareIT de Softonic


Aplicación de Android SHAREit sin parches y más de mil millones de descargas (una de las aplicaciones más descargadas en 2019) que amenaza el espionaje y el malware en tu teléfono. Los atacantes pueden aprovechar los permisos de SHAREit para ejecutar código malicioso a través de vulnerabilidades descubiertas por Trend Micro, que permanecen sin parchear tres meses después de que se informara a los fabricantes de La vulnerabilidad permiten RCE; ejecución remota de código.



PostHeaderIcon Mozilla analiza la privacidad de las app de citas


Mozilla, la fundación que promulga un internet libre y que es dueña de Firefox, acaba de lanzar un informe sobre la privacidad de las aplicaciones de citas, hasta aquí todo normal, y de ¡los juguetes eróticos!  Si te preocupa la privacidad, Mozilla recomienda darte de baja inmediatamente de Tinder y Grindr: Tinder y Grindr son dos de las peores apps, según Mozilla, cuando se trata de proteger la información personal y privada del usuario.



PostHeaderIcon ¿Qué es una vCPU? Núcleos Vs Hilos


 Los proveedores de servidores en la nube como Amazon Web Services (AWS), Microsoft Azure, Google Cloud, Digital Ocean, etc. utilizan el término vCPU para describir la potencia de sus máquinas virtuales. ¿Pero cuánto rendimiento tiene una vCPU en comparación con una CPU normal?


PostHeaderIcon Fallo en Telegram permitía recuperar mensajes autodestruibles de los chats secretos


Los chats secretos de Telegram permiten conversar con otra persona con un grado de seguridad adicional. Estos mensajes están cifrados de punto a punto y, además, se pueden borrar automáticamente tanto del emisor como del receptor transcurrido un periodo de tiempo determinado. El investigador de seguridad Dhiraj Mishra descubrió que esto no era lo que estaba ocurriendo en la versión 7.3 de la aplicación de Telegram para macOS. Un error en dicha app permitía recuperar los mensajes de audio y vídeo enviados o recibidos a través de chat. 




PostHeaderIcon Proxmox VE: herramienta virtualización basada en Debian


En el campo de la virtualización existen muchas soluciones, tanto a nivel de usuario como a nivel empresarial. En este artículo os hablaré de una completa plataforma de virtualización de servidores, basada en KVM y contenedores. Es muy potente y fácil de usar y además es un proyecto de código abierto con lo cual, somos libres de utilizar, compartir y modificar el código fuente. Estoy hablando de Proxmox Virtual Environment. 




PostHeaderIcon ¿Vas a comprar un monitor? Diferencias entre paneles TN, IPS y VA


Hay muchos tipos diferentes de tecnologías de paneles de LCD (Liquid-crystal display o pantallas de cristal líquido). Como es lógico, cada tecnología tiene sus ventajas e inconvenientes. Hace unos años los monitores más populares eran los TN. Sin embargo, a medida que la tecnología ha madurado, los monitores más vendidos utilizan la tecnología IPS. Los VA tienen la ventaja de ser más baratos que los paneles IPS, tienen mejor contraste y los colores son mucho mejores que en los TN.





PostHeaderIcon Commando VM 2.0: máquina virtual en Windows para pentesting con contenedores Docker + Kali


La máquina virtual ofensiva completa de Mandiant ("Commando VM") tuvo éxito con la comunidad de pruebas de penetración cuando debutó a principios de 2019 en Black Hat Asia Arsenal. La versión 1.0 avanzó con más de 140 herramientas. Bueno, Para el siguiente lanzamiento en la Black Hat USA Arsenal 2019. En esta versión 2.0, han escuchado a la comunidad e implementado algunas características nuevas imprescindibles: Kali Linux, contenedores Docker y personalización de paquetes.



PostHeaderIcon Así hackearon con TeamViewer una planta de agua para envenenar una ciudad


Con  la misma contraseña y sin firewall: Las pobres condiciones de ciberseguridad de una planta de agua en EEUU facilitan un hackeo que aumentó 100 veces la dosis de sosa cáustica en el suministro, aunque el agua envenenada no llegó a la población



PostHeaderIcon Filtran 3.270 millones de direcciones de correos electrónicos de Gmail, Hotmail, etc


 Miles de millones de correos y contraseñas han sido filtrados en un foro de Internet. Esta es una de las filtraciones más importantes de este tipo en la historia. Esta filtración, conocida como COMB (Compilation of Many Breaches) incluye filtraciones pasadas que incluían datos de otras webs, como Netflix, LinkedIn, Exploit.in y Bitcoin. Los datos están archivados y están guardados en un contenedor cifrado y protegido con contraseña.



PostHeaderIcon KVM – Virtualización usando el núcleo (kernel) de Linux


KVM está estrechamente relacionado con el software de emulación QEMU. Este último suele ofrecer funciones de virtualización de hardware, mientras que Linux KVM se encarga de gestionar la asignación de recursos a los sistemas invitados. Por eso, es habitual toparse también con el término KVM/QEMU. Puesto que KVM es un componente esencial de Linux, no puede integrarse en dispositivos Windows. Sin embargo, Windows sí puede ejecutarse mediante la solución de virtualización, al igual que la mayoría de sistemas Unix, como Linux, Solaris y BSD. KVM está incluido por defecto en la mayoría de distribuciones Linux, pero debe ser activado primero.




PostHeaderIcon Podman: contenedores docker de la mano de RedHat


Podman es un motor de contenedores (container engine) que puede ser un sustituto para Docker. Este motor ha sido desarrollado por la compañía Red Hat (ahora propiedad de IBM) y pretende ir desplazándolo poco a poco. Si ya estás acostumbrado a usar Docker tampoco te tienes que preocupar demasiado por los comandos, ya que Podman usa los mismos en su mayoría. Es decir, si para correr un contenedor tienes que usar docker run, para hacerlo con este otro proyecto tienes que usar podman run. Así de sencillo para recordar las opciones.



PostHeaderIcon Alertan graves vulnerabilidades en la pila TCP/IP en Windows y parche importante para Adobe Reader


 Microsoft ha vuelto a alertar a los usuarios de una serie de vulnerabilidades importantes que puede poner en riesgo la seguridad. Concretamente se trata de varios errores críticos que afectan a TCP/IP. Este problema ha sido calificado como de alta gravedad, por lo que insta a todos a actualizar lo antes posible y corregirlo en todas las versiones desde Windows 7, incluyendo también las versiones de servidor.  Por su parte Adobe corrige una vulnerabilidad crítica Reader explotada de forma activa - CVE-2021-21017. Un error de desbordamiento del búfer que permitiría a un sitio web malicioso realizar la ejecución remota de código en la el ordenador vulnerable.. También hay una falla de día cero en el navegador web Chrome de Google (CVE-2021-21148) que está experimentando ataques activos. Chrome descarga actualizaciones de seguridad automáticamente, pero los usuarios aún deben reiniciar el navegador para que las actualizaciones surtan efecto.



PostHeaderIcon Fiabilidad de una unidad SSD - Lecturas - Escrituras -TBW


Las unidades SSD no tienen partes móviles mecánicas como los discos duros tradicionales, eso hace que las unidades SSD sean más resistentes a golpes y caídas. Sin embargo, su vida útil está limitada debido a la durabilidad de los chips de memoria que incorporan. Mucho se habla de que los SSD tienen una vida menor mucho menor que los HDD, sin embargo, vamos a ver los datos para no dejarnos llevar por mitos.




PostHeaderIcon Instalar y configurar RaspBerry Pi 4 B : opciones, trucos, consejos


Con la Raspberry Pi 4 se pueden hacer muchas cosas, dado que es un ordenador en sí mismo. Además, dado que tiene conectividad Ethernet, Bluetooth y WiFi también se puede utilizar para diversos servicios que suelen ser utilizados con distribuciones Linux. Proyectos como montar un HoneyPot (detectar y reportar ataques de red), RetroPie (consola), o Batocera (emulador juegos) Pi-Hole (eliminar publicidad), instalar Chrome OS (FideOS) son muy interesantes.




PostHeaderIcon Nueva vulnerabilidad activa para Google Chrome (y otros basados en Chromium)


Google Chrome es el navegador web más usado del mercado y acapara una cuota de mercado cercano al 70%. Ello quiere decir que cualquier problema de seguridad afecta a decenas de millones de internautas. Y en este caso más, porque también afecta a otros navegadores basados en Chromium, como Edge, Opera o Vivaldi. Un error en el motor V8 JavaScript





PostHeaderIcon Mejores programas para medir la velocidad de tu SSD, HDD, tarjeta SD, USB


Uno de los componentes del ordenador que más influyen en el rendimiento del día de nuestro ordenador es el disco duro donde tenemos instalado el sistema operativo y los programas. Si tienes Windows instalado en un disco duro lento, no importa lo rápido que sean los otros componentes como la CPU o la memoria RAM, el sistema arrancará lento y cargará los programas más despacio.



PostHeaderIcon Primeros pasos con contenedores Docker y gestión gráfica con Portainer


Portainer te permite gestionar, organizar, ver los diferentes contenedores desde el navegador de una forma gráfica y visual muy amigable. Es ideal para empezar. Portainer se trata de una interfaz de usuario web que nos permite administrar fácilmente nuestro host Docker y todos los contenedores que en él habitan. ¿Porqué usar Portainer? para aprender lo mejor es practicar y qué mejor que una herramienta muy visual que mediante ejemplos vayamos entendiendo los conceptos.



PostHeaderIcon Tipos de memorias NAND SSD: SLC, MLC, TLC, QLC


Las unidades de estado sólido (SSD o Solid State Drive) mejoran muchísimo el rendimiento de los discos duros tradicionales (HDD) ya que usan memoria NAND flash que tiene la capacidad prácticamente inmediata para acceder y recuperar la información, mientras que un disco mecánico gira a una velocidad limitada y necesita mover el peine con la cabeza lectora antes de empezar a leerla.


PostHeaderIcon Introducción y comandos Android Debug Bridge (adb)


Android Debug Bridge, como poder empezar a trabajar en el desde un sistema Linux o Windows, pasando por los comandos mas usados y dando un enfoque al pentensting usando este servicio. Android Debug Bridge (ADB) es una herramienta de línea de comandos que viene incluida con el SDK de Android, permite a los desarrolladores comunicarse con un emulador o un dispositivo Android conectado directamente desde la línea de comandos.



PostHeaderIcon Instalar y configurar HoneyPot DShield (basado en Cowrie) en una RaspBerry Pi 4


DShield Honeypot es un honeypot muy ligero (se puede usar Raspbian Lite OS, la versión más pequeña)  basado en cowrie (ssh y telnet) destinado a imitar un sistema vulnerable para recopilar información sobre amenazas. Luego, estos datos se envían al vasto depósito de datos de SANS ISC con fines de investigación. En esta guía paso a paso veremos también cómo integrar servicios de terceros como VirusTotal y AbuseIPDB



PostHeaderIcon Las 10 vulnerabilidades más explotadas y las más graves en 2020


 vFeed ha publicado una lista en la que recopila y clasifica, en base a varios aspectos, las diez vulnerabilidades que fueron más explotadas a lo largo del año pasado. Una información que puede no coincidir al 100% con los datos de otras empresas de ciberseguridad, pero que si que coinciden en líneas generales y nos ayudan a saber por qué tipo de exploits tienen preferencia los ciberdelincuentes.




PostHeaderIcon Instalar Kali Linux en una RaspBerry Pi 4


Con la Raspberry Pi 4 se pueden hacer muchas cosas, dado que es un ordenador en sí mismo. Además, dado que tiene conectividad Ethernet, Bluetooth y WiFi también se puede utilizar para diversos servicios que suelen ser utilizados con distribuciones Linux y en sí misma puede ser utilizada como un ordenador de escritorio perfecto sustituto de un ordenador Windows tradicional. Además veremos como poner en modo monitor la tarjeta interna WiFi.




PostHeaderIcon Cuidado con los mods que descargas para Cyberpunk 2077: existe una vulnerabilidad DLL del juego


CD Projekt Red (CDPR), los desarrolladores de Cyberpunk 2077, advierte a los jugadores de PC que no descarguen mods y guardados personalizados debido a una vulnerabilidad que puede permitir a los actores de amenazas implementar código arbitrario en sus computadoras.



PostHeaderIcon Mobile Security Framework (MobSF): Herramienta análisis aplicaciones para móviles para Android - iOS


Mobile Security Framework (MobSF) es una aplicación todo-en-uno de código abierto escrita en Python para analizar aplicaciones móviles (Android / iOS) capaz de realizar el análisis estático y dinámico automatizado. MobSF es un entorno completo de análisis que permite hacer pruebas estáticas y dinámicas en ejecutables de Android (APK), iOS (IPA) y Windows Mobile (APPX). APK, IPA & APPX


PostHeaderIcon Virtualización: Mejores programas para trabajar con máquinas virtuales


Las máquinas virtuales sirven para ejecutar sistemas operativos adicionales en una sola máquina física. Con el software de máquinas virtuales, podemos ejecutar una instancia de Windows en MacOS o una instancia de GNU/Linux en Windows, por ejemplo. A continuación, vamos a ver los mejores programas para crear máquinas virtuales.



PostHeaderIcon Vulnerabilidad crítica en la librería libgcrypt de GPG (GNU Linux)


Después de la grave vulnerabilidad de sudo Tavis Ormandy de Google Project Zero descubre un "heap buffer overflow" en el software de cifrado #libgcrypt de GNU Privacy Guard. Comandos gpg o gpg2.Se ha detectado una vulnerabilidad de riesgo alto en la versión 1.9.0 de libgcrypt, utilizado entre otros por la aplicación GnuPG, que permitiría la ejecución remota de código al procesar un fichero especialmente preparado.



PostHeaderIcon Instalar Honeypot T-Pot en una máquina virtual


T-Pot se basa en una distribución Debian (Estable), con muchos demonios honeypot (todo-en-uno), así como otros componentes de soporte, incluidos en contenedores con Docker. Esto nos permite ejecutar múltiples demonios honeypot en la misma interfaz de red, manteniendo un pequeño espacio y restringiendo cada honeypot dentro de su propio entorno. Cada servicio de honeypot funciona detrás de un contenedor volátil para mayor seguridad, aunque los datos son guardados y mostrados visualmente en ELK (Elasticsearch + Logstash + Kibana) . Kibana permite a los usuarios visualizar los datos en cuadros y gráficos con Elasticsearch.