Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Herramientas ingeniería inversa: análisis de malware estático y dinámico


 La ingeniería inversa es uno de los métodos más importantes para la investigación y el hacking, ya que permite determinar cuáles son los componentes de una herramienta, variante de malware o conjunto de datos, además de descubrir de qué forma interactúan entre sí estos elementos y cómo fueron integrados.




PostHeaderIcon Campaña de publicidad maliciosa en Google con en el instalador de AnyDesk troyanizado


 Investigadores de ciberseguridad dieron a conocer la interrupción de una red de publicidad maliciosa “inteligente” dirigida a AnyDesk que entregó un instalador armado del software de escritorio remoto a través de anuncios de Google no autorizados que aparecían en las páginas de resultados del motor de búsqueda.



PostHeaderIcon Alternativas a la red TOR y a su navegador


La red Onion (o cebolla) está destinada a reenviar las solicitudes de sus usuarios a través de nodos internos antes de que lleguen directamente al destino y, si el usuario utiliza el Navegador TOR, también evita que las páginas puedan hacer fingerprint de los usuarios (obtener la huella digital del navegador)



PostHeaderIcon Auditoría de seguridad VoIP de Asterisk con Metasploit y ViProy


La adopción de la tecnología de voz sobre protocolo IP (VoIP) cada vez es más amplia, permitiendo a las organizaciones comunicarse a distancias enormes y de forma muy fácil. No obstante, la mayoría de las organizaciones ignoran las potenciales fallas de seguridad asociadas al uso de esta tecnología. 




PostHeaderIcon Historia del primer ataque de ransomware realizado con 20 mil disquetes en 1989


El primer ataque de ransomware de la historia ( AIDS PC Cyborg) fue realizado en 1989 con 20.000 disquetes enviados a un congreso de la OMS sobre el SIDA (VIH) en Suecia. El autor Dr Joseph Popp pedía un rescate de 189$. Joseph Popp, era biólogo evolutivo que estudiaba e investigaba en Harvard fue declarado incapacitado psicológicamente para defenderse por un tribunal británico.




PostHeaderIcon INCIBE publica Glosario de Términos de Ciberseguridad


 Para ayudarte a comprender mejor cualquier tema relacionado con la ciberseguridad, INCIBE, a través de Protege tu empresa, pone a tu disposición “Glosario de términos de ciberseguridad: una guía de aproximación para el empresario”, donde encontrarás las definiciones de los términos y acrónimos más usados en el mundo de la ciberseguridad, así como en los artículos, guías, estudios y otros recursos de INCIBE. Todo ello adaptado también a los términos más recientes, ya que la ciberseguridad es un campo en constante evolución. En total 290 términos de seguridad informática ordenados alfabéticamente con sinónimos.





PostHeaderIcon El FBI compartirá contraseñas robadas en ataques al servicio Have I been Pwned


Troy Hunt, responsable de la página, ha anunciado que el componente "Pwned Passwords" es un proyecto de código abierto. Inicialmente Hunt llegó incluso a plantearse la venta del sitio dadas las dificultades a la hora de mantenerlo, pero tras meditarlo cuidadosamente ha querido aliarse con la fundación .NET para darle continuidad y mejorar sus funciones. El código de Pwned Passwords se puede encontrar desde ya mismo en GitHub, licenciado como BSD de tres cláusulas.




PostHeaderIcon El mercado ruso Hydra DarkNet ganó más de 1.3 billones en 2020


Hydra, el mercado de la web oscura en idioma ruso, se ha convertido en un punto de acceso para actividades ilícitas, obteniendo la friolera de $ 1.37 mil millones en criptomonedas en 2020, frente a $ 9.4 millones en 2016, lo que marca un asombroso salto del 624% año tras año con respecto a tres- período anual de 2018 a 2020.



PostHeaderIcon Malware para macOS permite tomar capturas de pantalla de forma secreta


 Malware XCSSET es capaz de tomar capturas de pantalla de forma secreta en MacOS y acceder a accesorios como la webcam o el micrófono. Utiliza un Bypass de Transparency Consent and Control (TCC) utilizando permisos apps "donantes", además también es capaz de robar cookies del navegador Safari.



PostHeaderIcon El fabricante de audio Bose revela una violación de datos después de sufrir un ataque de ransomware


La compañía ha remitido una notificación a la Oficina del Fiscal General de New Hampshire, Estados Unidos, en la que afirma que «experimentó un sofisticado incidente cibernético que resultó en el despliegue de malware/ransomware» en su infraestructura.



PostHeaderIcon Ministerio del Interior Belga fue objetivo de un "sofisticado" ciberataque


El Centro de Ciberseguridad de Bélgica (CCB) encontró pistas de intromisión en la red del Servicio Público Federal de Interior. Un ciberatacante pudo haber ingresado en el sistema, por lo que se tomaron medidas para bloquear el acceso.




PostHeaderIcon bettercap: la navaja suiza del tráfico de red


BetterCAP es una herramienta potente, flexible y portátil creada para realizar varios tipos de ataques MITM contra una red, manipular HTTP, HTTPS y tráfico TCP en tiempo real, buscar credenciales y mucho más. Analizador de de red vía web; incluye BlueTooth, Wifi, Detecta ataques MITM, Spoof, network protocol fuzzer




PostHeaderIcon Vulnerabilidad crítica en HTTP (http.sys) afecta IIS y WinRM de Windows


 Un investigador de seguridad publicó durante el fin de semana un código de explotación de Prueba de Concepto para una vulnerabilidad de servidor IIS embebido de Windows que se puede hacer wormeable. Esta vulnerabilidad fue corregida en las actualizaciones del martes pasado (mayo 2021).



PostHeaderIcon Dos niños cortan Internet de la casa de la profesora para evitar que ponga más deberes


Aunque la noticia tiene ahora casi 1 año de antigüedad, nos parecía remarcable mencionarla. Urdieron un plan estratégico para acabar de raíz con los deberes escolares. El confinamiento también ha traído consigo situaciones harto divertidas. Por pintorescas. Por pícaras. Por ingeniosas también, a qué negarlo. Hay quienes creyeron, equivocadamente, que el encierro general había que afrontarlo como una vacaciones. Craso error. 



PostHeaderIcon Remmina: cliente de escritorio remoto para Linux


Remmina es un cliente de escritorio remoto para sistemas operativos basados ​​en POSIX. Es compatible con los protocolos Remote Desktop Protocol, VNC, NX, XDMCP, SPICE y SSH.. Controlar remotamente cualquier ordenador es un aspecto fundamental hoy en día debido al teletrabajo, tanto para los usuarios domésticos, teletrabajadores, como también para los administradores de sistemas, que les permitirán controlar cualquier equipo de forma fácil y rápida. Poder conectarse a un ordenador de forma remota desde cualquier lugar ofrece a los usuarios una serie de ventajas que no pueden dejarse pasar, sin embargo, en ocasiones es algo complicado establecer las conexiones remotas debido a la gran cantidad de protocolos que existen actualmente.





PostHeaderIcon Europa quiere acabar con las retransmisiones streaming de futbol ilegales


El Parlamento Europeo ha pedido a la Comisión Europea que adapte la legislación vigente para endurecer la lucha contra la piratería en la transmisión de eventos deportivos (fútbol), y para ello propone cumplir con el sueño de los titulares de los derechos: clarificar y mejorar el actual marco legal para poder interrumpir las transmisiones ilegales en tiempo real o en un máximo de 30 minutos después de la notificación. Por ahora no queda demasiado claro si será necesaria una orden judicial.



PostHeaderIcon ProxyChains: cadena de proxys para ocultar nuestra IP


Ocultar la identidad en Internet utilizando un sistema operativo basado en Linux es realmente muy sencillo, y todo ello sin necesidad de contratar un servicio de VPN como los que existen en la actualidad. 



PostHeaderIcon CrackMapExec: navaja suiza para el pentesting en Windows


CrackMapExec o CME es una herramienta escrita en Python diseñada para la post-explotación en entornos Windows, su principal característica es que permite hacer movimientos laterales dentro una red local. Pero también tiene muchas opciones de uso, ya que usa módulos y funcionalidades externas. Permite 5 protocolos de ataque: smb, winrm, ssh, http o mssql.




PostHeaderIcon Google Reader podría volver integrado en Chrome


Google Reader murió hace más de ocho años, pero muchos de sus antiguos usuarios aún siguen de duelo. La cancelación del otrora popular servicio de suscripción a fuentes RSS dejó a un gran número de personas sin otra opción que echarse en brazos de alternativas web como Feedly o clientes nativos, todo ello porque Google consideró que eso de las RSS era algo que estaba muy venido a menos y en lo que no merecía la pena invertir. Como de erradas serían sus predicciones que ahora Chrome tiene su propio lector integrado en fase de pruebas.

 



PostHeaderIcon Después de 3 años Twitter reactiva la verificación de cuentas


En noviembre de 2017 cuando Jack Dorsey, CEO de Twitter, admitió que el procedimiento para verificar cuentas estaba "roto". Era un proceso poco claro, confuso y, a falta de uno mejor, la red social del pajarito azul decidió cerrarlo. Cuatro años han pasado desde entonces y, tras haber recabado los comentarios de los usuarios, Twitter anuncia que retoma la verificación de perfiles.





PostHeaderIcon Presentan unidades SSD con protección anti ransomware y robo de datos


Las unidades SSD, al igual que los discos duros, son susceptibles de ser atacadas mediante malware como el ransomware. Aunque hay protecciones a nivel de software, como la protección antiransomware que incluye Windows 10 en Windows Defender. Por ello, una de las empresas más importantes en el mundo de los SSD ha presentado una solución muy ingeniosa. Phison, que, junto a Cigent, ha desvelado una nueva plataforma de SSD que cuenta con un mecanismo de protección integrado directamente en el firmware del SSD para proteger los datos ante el ransomware y otras técnicas de robo de datos.



PostHeaderIcon 5 minutos después del lanzamiento del parche de Exchange, atacantes escanean en busca de servidores vulnerables


 Apenas cinco minutos después de que Microsoft hiciera público el pasado mes de marzo un problema de seguridad entre sus sistema Exchange Server, un informe ha podido comprobar que un nutrido grupo de ciberdelincuentes consiguieron "escanear" la situación para llegar a conocer posibles objetivos.



PostHeaderIcon Gestores de contraseñas libres y gratuitos para Linux


Cada vez son más los sitios web en los que es necesario que nos registremos, y como consecuencia, muchos usuarios optamos por simplificar la creación de nuestras cuentas,  Los gestores de contraseñas son aplicaciones que sirven para almacenar todas nuestras credenciales (usuarios, contraseñas, sitios web a los que corresponden, etc.) en una base de datos cifrada mediante una contraseña “maestra”. De este modo, podemos gestionar todas nuestras cuentas de usuario desde una misma herramienta, memorizando únicamente una única contraseña.



PostHeaderIcon mimikatz: herramienta extracción credenciales de Windows


Mimikatz (mimi katz) se convirtió en una herramienta de ataque extremadamente efectiva contra los clientes de Windows, permitiendo recuperar las contraseñas seguras, así como los hashes de contraseñas en memoria.  Bautizada como la navaja suiza de las herramientas de obtención de credenciales para Windows como también , Windows Credential Editor (WCE) de Hernán Ochoa.




PostHeaderIcon Disponible la última versión Wifislax64 2021


Wifislax64 es la versión de la popular distribución de origen Español basada en Linux Slackware creada por USUARIONUEVO que mantiene viva la comunidad de SeguridadWireless. Se trata de un sistema operativo muy utilizado para realizar pruebas en redes inalámbricas, comprobar la seguridad de claves Wi-Fi al disponer de una gran cantidad de diccionarios WPA y WPA2 de los populares routers



PostHeaderIcon Ransomware DarkSide ha ganado más de 90 millones en dólares en Bitcoins


Se estima que los operadores del ransomware en Darkside han ganado al menos 90 millones de dólares con el pago de rescates en los últimos nueve meses, desde octubre de 2020. La firma de análisis de blockchain Elliptic en un informe publicado ha concluido que "en total, se hicieron algo más de 90 millones de dólares en pagos de rescate de Bitcoin a DarkSide". Estos millones llegaron de 47 pagos diferentes.



PostHeaderIcon Buscadores de personas por internet


Si quieres contactar con alguien online o encontrar personas por Internet, a veces Google y las principales redes sociales no son suficientes.  Los mejores buscadores para encontrar personas por Internet son páginas muy sencillas que permiten encontrar datos públicos de usuarios de Internen y acceder a un teléfono, un email o una dirección física. Solamente tienes que introducir los datos y esperar respuesta. 



PostHeaderIcon mRemoteNG, un terminal avanzado conexiones remotas en Windows


 mRemoteNG es uno de los programas más avanzados para realizar tareas de administración remotas en ordenadores y servidores. Este programa es compatible con sistemas operativos Windows, y nos permitirá administrar de manera muy fácil otros sistemas Windows, Linux y también macOS, ya que este programa incluye compatibilidad con una gran cantidad de protocolos de red diseñados para gestionar conexiones remotas.




PostHeaderIcon Magecart oculta skimmers en los favicons de las páginas webs


El grupo de cibercriminales Magecart está distribuyendo ‘shells’ web PHP disfrazadas de ‘favicons’ para mantener acceso a los servidores comprometidos e inyectar ‘skimmers’ desarrollados en JavaScript con el objetivo de robar información bancaria de los usuarios.




PostHeaderIcon Scheme Flooding: vulnerabilidad permite el seguimiento de usuarios en Chrome, Firefox, Safari y Tor Browser


 El investigador Konstantin Darutkin de la empresa Fingerprintjs ha publicado un artículo presentando una vulnerabilidad denominada Scheme Flooding y el exploit funciona en los cuatro navegadores de escritorio principales (Chrome, Firefox, Safari y Tor Browser), lo cual implica una amenaza para la navegación anónima del usuario.



PostHeaderIcon Hackean un Tesla a distancia vía WiFi usando un dron


Dos investigadores han demostrado cómo un Tesla, y posiblemente otros automóviles, pueden hackearse de forma remota sin la interacción del usuario y desde un dron [video].

 



PostHeaderIcon CloudFlare quiere acabar con los molestos Captchas


Los CAPTCHAs llevan años presentes en nuestra vida, y cada vez han pasado a ser más sencillos. Sin embargo, cada vez es más común que nos salte la comprobación en la que tenemos que identificar imágenes. Cloudflare ha presentado una alternativa llamada Cryptographic Attestation of Personhood usando una llave de seguridad USB, o Hardware Security Key. Esta llave tiene conectividad USB y NFC, pudiendo usarla en el PC o en el móvil. La clave criptográfica de esa llave se envía a Cloudflare, verificando al usuario rápidamente sin tener que resolver un CAPTCHA.




PostHeaderIcon Asignan por error 600 millones de IP's a una granja de Kansas


El servicio de GeoIP de la web se suele utilizar para lanzar publicidad basada en la ubicación aproximada, donde es importante saber al menos al país al que va dirigida, pero un fallo en la base de datos de MaxMind, una web de geolocalización de direcciones IP, había asignado 600 millones de direcciones a la granja en 2016.



PostHeaderIcon Toshiba Francia afectada por el ransomware DarkSide


  La amenaza en cuestión es la misma que afectó a Colonial Pipeline. Más de 740GB de datos de han visto comprometidos durante el ataque, incluyendo pasaportes y otra información personal.



PostHeaderIcon Grupo AXA de Asia afectado por el ransomware Avaddon


Actor de ransomware Avaddon hackeó al gigante de los seguros AXA en Asia tras la decisión del grupo AXA de detener los reembolsos de ransomware en Francia. AXA, una de las cinco mayores empresas de seguros de Europa, informó hace pocos días que dejaría de emitir pólizas de seguros en Francia para compensar a quienes sufran de extorsiones por ransomware. La empresa con sede en París afirmó que tomó la decisión debido a temores de que ese tipo de compensación estaba alentando a los delincuentes a penetrar las redes de compañías para exigirles dinero.




PostHeaderIcon Desaparece el ransomware DarkSide por la presión de Estados Unidos


 Los operadores de ransomware DarkSide se retiran después del hackeo de Colonial Pipeline. Numerosos operadores de ransomware y foros de ciberdelincuencia afirman que su infraestructura se ha desconectado, modificando sus reglas, o están abandonando el ransomware por completo debido a la gran cantidad de atención negativa dirigida a ellos durante la semana pasada.


PostHeaderIcon Ransomware DarkSide gana casi 10 millones de dólares con el pago rescate a Colonial Pipeline y Brenntag


Con los recientes ataques se ha ganado la notoriedad de todos los grupos de ransomware. Si además le sumamos los cobro satisfactorios del rescate por parte de la mayor empresa de oleoductos de Estados Unidos , Colonial Pipeline de casi 5 millones de dólares y la farmacéutica Brenntag que ha pagado casi 4,4 millones de dólares. En total casi 10 millones de dólares, 9,4 millones de ganancias, pese a todas  las recomendaciones de no pagar por secuestro. Y además ha anunciado una nueva víctima Toshiba Francia (toshiba.fr) con 740GB datos confidenciales robados. Pero últimas noticias: en una nota enviada a sus afiliados, DarkSide desaparece.



PostHeaderIcon Distribuidor de productos químicos Brenntag paga 4,4 millones de dólares al ransomware DarkSide


La empresa de distribución de productos químicos Brenntag, con 17.000 empleados en todo el mundo, pagó un rescate de $ 4,4 millones en Bitcoin a la banda de ransomware DarkSide  para recibir un descifrador y recuperar los archivos cifrados y evitar que los actores de la amenaza filtraran públicamente 150 GB datos privados robados.


PostHeaderIcon El servicio nacional de salud de Irlanda afectado por un ataque del ransomware Conti


 El servicio nacional de salud de Irlanda, Health Service Executive, ha cerrado hoy, de forma temporal, sus sistemas informáticos después de ser víctima de un ataque de ransomware. En medio de la campaña de vacunación contra el COVID-19, la organización reconoce que el ataque no ha afectado a su capacidad para brindar atención médica urgente, pero que puede que haya algunos retrasos y/o cancelaciones en citas y servicios rutinarios. No es la primera vez que un Hospital es afectado por un ataque de ransomware, aunque algunos grupos de ransomware decidieron no atacarlos durante la pandemia, no todos lo han hecho igual.




PostHeaderIcon El oleoducto más grande de Estados Unidos Colonial Pipeline pagó casi 5 millones de dólares rescate ransomware DarkSide


Los responsables del oleoducto Colonial Pipeline, el más grande de EEUU, pagaron cerca de 5 millones de dólares a los responsables del hackeo para poder seguir usando sus sistemas. Aunque pagaron el rescate pocas horas después del ataque de ransomware DarkSide para hacerse con un descifrador, resultó ser tan lento que Colonial usó sus propias copias de seguridad para recuperar sistemas. Las consecuencias del parón van más allá del dinero, ya que algunas zonas de Estados Unidos hay escasez de combustible e incluso la agencia de consumidores ha tenido que pedir a sus ciudadanos que no utilicen bolsas de plástico para transportar gasolina. También hay consecuencias políticas, un mayor endurecimiento de la administración de Biden contra Rusia.



PostHeaderIcon Actualizaciones de seguridad importantes para productos Microsoft y Adobe


Con la actualización de de mayo de 2021, Microsoft ha solucionado 55 vulnerabilidades, con 4 de ellas clasificadas como críticas, 50 como importantes y una como moderada. Además, la empresa confirma que solucionó tres vulnerabilidades Zero-Day. Vulnerabilidades críticas especialmente en  HTTP Protocol Stack (http.sys), un RCE (ejecución remota de código) en la pila protocolo HTTP (CVE-2021-31166), vulnerabilidad con capacidad de propagarse vía gusano (Wormable) con una puntuación de gravedad de CVSS de 9.8  sobre 10. Al igual que la vulnerabilidad en Hyper-V, otro RCE en Hyper-V (CVE-2021-28476) con puntuación CVSS de 9.9 



PostHeaderIcon Vulnerabilidades de la tecnología 5G


El pasado lunes la NSA, junto a otras instituciones gubernamentales estadounidense, publicó un estudio sobre los principales riesgos y vulnerabilidades de las redes 5G.




PostHeaderIcon FragAttacks: múltiples vulnerabilidades diseño estándar Wi-Fi


FragAttacks son una serie de vulnerabilidades que afectan a todos los dispositivos que tienen Wi-Fi.  El investigador de seguridad belga ha descubierto una serie de vulnerabilidades que afectan el estándar WiFi, con algunos errores que se remontan a 1997 y que afectan a los dispositivos vendidos durante los últimos 24 años (desde 1997).



PostHeaderIcon iOS 14.5 de Apple presenta nuevos controles de privacidad


Un nuevo cuadro de diálogo que te pregunta si quieres permitir que la app x "rastree tu actividad en aplicaciones de otras empresas y sitios web". ¿A qué se refiere exactamente? ¿Cuál es el riesgo? ¿Cuáles son los beneficios? ¿Y por qué tu amigo no ha recibido ese mensaje en su iPhone?




PostHeaderIcon Aseguradora AXA detiene el reembolso por delitos de ransomware en Francia


Por primera vez, la compañía global de seguros AXA dice que dejará de emitir pólizas de seguro de ciberseguridad en Francia y ha tomado la decisión de no devolver el dinero del rescate a los clientes que paguen por la extorsión realizada por los delincuentes de ransomware.



PostHeaderIcon Un ciberataque de ransomware a la mayor empresa de oleoductos amenaza con dejar parte de EEUU sin combustible


El operador de oleoductos Colonial Pipeline ha cerrado toda su red después de un ciberataque de ransomware del grupo DarkSide. Con sus consecuencias potencialmente masivas para los estadounidenses a lo largo y ancho de la costa este, puede haber sido un error de cálculo. Colonial Pipeline es el "mayor sistema de oleoductos de productos refinados de EE.UU" y Biden ha declarado el estado de emergencia por oleoductos: la medida permite a los proveedores de petróleo transportar su combustible por carreteras mientras los oleoductos coloniales están caídos. Darkside surgió a mediados de agosto de 2020 y se enfoca en objetivos corporativos y roba los datos antes de implementar la rutina de cifradoEl FBI ha confirmado en un escueto comunicado que se trata del ransomware DarkSide.Los atacantes habrían robado más de 100 GB con información de la compañía.



PostHeaderIcon Ransomware Zeppelin afecta empresa ASAC y deja sin servicio varios ayuntamientos de España


Un ciberataque del ransomware Zeppelin a la empresa ASAC, tumba los servicios de varios ayuntamientos de España  La empresa de alojamiento Asturiana en la nube ASAC ha dejado sin conexión a webs y sistemas de varias ciudades de España, entre ellas, Fuenalabrada en la Comunidad Madrid, Oviedo en el Principado de Asturias o Vinaròs en la Comunidad Valencia. Entre las afectadas, se encuentran también la Fundación Española para la Ciencia y la Tecnología (FECYT), el Tribunal de Cuentas o el Consejo de Seguridad Nacional (CSN).



PostHeaderIcon Bypass autenticación en routers Asus GT-AC2900


 La vulnerabilidad CVE-2021-32030 descubierta, explotable con la configuración por defecto del router, permite el acceso al panel de administración sin disponer de credenciales. La vulnerabilidad presente en el firmware del router ASUS GT-AC2900 permite un bypass de autenticación. Actualización del firmware ya disponible 




PostHeaderIcon Actualizaciones de seguridad críticas para lector ficheros PDF Foxit


 La vulnerabilidad de alta gravedad (identificada como CVE-2021-21822) es el resultado de un error Use After Free encontrado por Aleksandar Nikolic de Cisco Talos en el motor JavaScript V8 utilizado por Foxit Reader para mostrar formularios dinámicos y elementos de documentos interactivos. La vulnerabilidad afecta a Foxit Reader 10.1.3.37598 y versiones anteriores, y se solucionó con el lanzamiento de Foxit Reader 10.1.4.37651.



PostHeaderIcon Automatizar tareas en Windows con AutoHotkey


AutoHotkey es una herramienta poco conocida por el usuario medio, lo cual resulta sorprendente teniendo en cuenta lo útil que puede llegar a resultar en nuestro uso diario PC. Permite automatizar tareas repetitivas sin esfuerzo.