Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Las 30 vulnerabilidades más explotadas en 2020 y 2021


 Las agencias de inteligencia de los EE. UU, Australia y Reino Unido publicaron un boletín conjunto que detalla las vulnerabilidades más explotadas en 2020 y 2021, demostrando una vez más cómo los threat actors pueden rápidamente convertir en armas los fallos publicados en su beneficio. Las 30 vulnerabilidades principales abarcan una amplia gama de software, incluido el trabajo remoto, las redes privadas virtuales (VPN) y las tecnologías basadas en la nube, que cubren un amplio espectro de productos de Microsoft, VMware, Pulse Secure, Fortinet, Accellion, Citrix, F5. Big IP, Atlassian y Drupal.




PostHeaderIcon Dos mujeres hackearon cajeros automáticos con una RaspBerry Pi


El Grupo de Operaciones Especiales de Rajasthan (SOG) anunció recientemente el arresto de dos mujeres nacidas en Uganda y Gambia acusadas de hackear los cajeros automáticos (ATM) del banco de Baroda en la India, empleando un dispositivo Raspberry Pi. Empleando esta técnica, las acusadas lograron robar más de 3 millones de rupias, equivalentes a casi $50,000 USD.



PostHeaderIcon La Unión Europea impone multa récord a Amazon con 746 millones de euros por no cumplir con la protección de datos


 La documentación de Amazon revela que en el remitente de la multa figura el Luxembourg National Commission for Data Protection (CNPD), es decir, el homónimo de la Agencia Española de Protección de Datos (AEPD). Sobre la sanción tenemos muy pocos detalles.  Solo sabemos que se impone porque el CNPD considera que el tratamiento de datos personales que ha hecho Amazon no cumplía con el Reglamento General de Protección de Datos (RGPD).



PostHeaderIcon Dos detenidos por acosar a niñas menores a través de Redes Sociales en internet


Los arrestados, de Cartagena y Málaga, actuaban de forma independiente pero con un mismo modus operandi, centrado en hacerse pasar por adolescentes en redes sociales y solicitar material pornográfico a las víctimas




PostHeaderIcon Contratistas de defensa de E.U. fueron engañados por “bellas instructoras de aeróbics” que hackearon sus cuentas de email


Un grupo de hacking TA456 con sede en Irán ha pasado alrededor de un año y medio operando una campaña de malspam en la que se hacen pasar por instructoras de aeróbic con el fin de espiar e infectar con malware a empleados y contratistas de defensa y agencias aeroespaciales tratando de robar información confidencial. El grupo de ciberdelincuencia TA456, alineado con los intereses del Estado iraní utilizaron durante años técnica  ingeniería social para manipular a un empleado con acceso a información sensible. Se trataba de un trabajador de una pequeña filial de defensa aeroespacial. Sin duda se confirma una vez más, que muchas veces en un ataque informático, el eslabón más débil es el humano.



PostHeaderIcon BlackMatter y LockBit 2.0: novedades en el mundo del ransomware


BlackMatter es un nuevo grupo de ransomware. La que para muchos es una de la peores amenazas a la que se puede enfrentar una empresa sigue evolucionando con nuevos actores y la actualización de viejos conocidos. Mientras hemos visto como  la segunda ciudad más grande de Grecia, tuvo que cerrar los servicios de IT tras el ciberataque del ransomware Grief. Por su parte el ransomware más prolífico durante el mes de julio está siendo LockBit 2.0. Con una cantidad insultante de más de 40 empresas hackeadas y extorsionadas durante las últimas semanas. Mientras tanto Haron parece ser el sucesor del conocido ransowmare Avaddon, debido a todas sus similtudes.



PostHeaderIcon Supuesta filtración 4 billones de teléfonos de ClubHouse


En el infame foro de RaidForums lleva días anunciando la inminente subasta de los números de teléfono filtrados de casi 4 mil millones de usuarios relacionados con Clubhouse.





PostHeaderIcon Vulnerabilidades en el router de fibra HGU Askey de Movistar


Un modelo del router de fibra que Telefónica instala a clientes residenciales a través de sus marcas Movistar y O2 está afectado por una vulnerabilidad XSS. La vulnerabilidad con el identificador CVE-2021-27403 fue registrada el 19 de febrero de 2021 al igual que la vulnerabilidad CVE-2021-27404




PostHeaderIcon Actualizaciones de seguridad de Apple para iOS, iPadOS y macOS


Apple parchea una nueva vulnerabilidad zero-day que está siendo aprovechada por atacantes y que afecta a dispositivos con iOS, iPadOS y macOS. La vulnerabilidad CVE-2021-30807, se trata de un fallo de corrupción de memoria en la extensión de kernel IOMobileFramebuffer que permite ejecutar en código arbitrario con privilegios de kernel el dispositivo vulnerable.




PostHeaderIcon Diferencias GPUs NVIDIA RTX vs GTX


Una de las dudas a la hora de comprar una tarjeta gráfica, es si el Ray Tracing merece tanto la pena como para gastarnos más dinero. Así que, hemos comparado alguna tarjeta gráfica NVIDIA RTX vs GTX para que veáis la diferencia de FPS, así como de posibilidades porque puede seros útil, ¡especialmente para portátiles!



PostHeaderIcon Clonar Disco Duro HDD o Unidad SSD con CloneZilla


 Clonezilla es un software gratuito y de código abierto utilizado para crear imágenes de disco y lograr la clonar discos duros mecánicos HDD y unidades SSD. Existen bastantes aplicaciones para clonar discos duros, algunas de pago por ejemplo Norton Ghost y Acronis pero existen alternativas gratuitas muy potentes y completas como CloneZilla.






PostHeaderIcon Nuevo ataque PetitPotam permite hackear dominios de sistemas Windows


Un investigador de seguridad francés ha descubierto un fallo de seguridad en el sistema operativo Windows con Active Directory Certificate Services (ADCS) activado que puede explotarse para obligar a las máquinas Windows remotas a autenticarse y compartir sus hashes de contraseña con un atacante, lo que permite tomar el control de Windows. El problema, descubierto por Gilles Lionel (aka Topotam), un investigador de seguridad francés con sede en París, recibió el apodo de PetitPotam, y el código de prueba de concepto (PoC) se publicó a principios de esta semana en GitHub.



PostHeaderIcon Quién es Shalev Hulio, el militar responsable de Pegasus


 Shalev Hulio, cofundador de NSO Group, la compañía de ciberespionaje ubicada en Israel que está detrás de Pegasus. Hulio, de 39 años, casado y padre de dos hijos, nació en la ciudad portuaria de Haifa, al norte del Estado hebreo. Su madre procede de la segunda generación de supervivientes del Holocausto en Rumanía y los orígenes de su padre se remontan a los judíos expulsados de España que llegaron a Israel tras generaciones de tránsito por Turquía, Siria y Líbano, según un perfil publicado por el portal YNet.



PostHeaderIcon El 97% de los emails que usan los funcionarios Españoles está desprotegido frente a robos de identidad


Un nuevo análisis revela que la inmensa mayoría de los sistemas de correo de la administración pública es vulnerable a la suplantación de identidad, lo que facilita las estafas a los ciudadanos y los ciberataques a las instituciones. La carencia de las protecciones básicas del correo electrónico como SPF, DMARC y DKIM facilitan enormemente ser víctimas de Phishing.



PostHeaderIcon DuckDuckGo presenta "Email Protection", un servicio que elimina rastreadores de tus e-mails


Email Protection, una herramienta que detecta y elimina los rastreadores incluidos en los correos electrónicos que llegan a nuestra bandeja de entrada. Esta característica se encuentra en desarrollo, pero pronto estará a disposición públicamente



PostHeaderIcon Detenido en Estepona responsable hackear más de 130 cuentas de personalidades en Twitter


Detenido en Estepona (Málaga) un ciudadano británico de 22 años como presunto responsable del acceso ilícito a 130 cuentas de Twitter el año pasado, entre ellas varias de relevantes personalidades del mundo político y financiero de EEUU. La operación Portland, desarrollada junto al FBI , ha permitido detectar que, entre sus víctimas, se encuentraban Joe Biden , Barack Obama, BillGates o Jeff Bezos. Además el arrestado Joseph James O'Connor también conocido como Plugwalkjoe está acusado de los delitos de ciberamenazas, ciberextorsión y ciberacoso. Del grupo Chuckling Squad




PostHeaderIcon Grave vulnerabilidad local kernel sistema de ficheros Linux permite obtener root


La firma de auditoría de seguridad Qualys ha descubierto una nueva vulnerabilidad en el sistema operativo Linux que puede otorgar a los atacantes acceso de root en la mayoría de las distribuciones, como Ubuntu, Debian y Fedora. Bautizada con el nombre de Sequoia e identificada con CVE-2021-33909, la nueva vulnerabilidad sólo de acceso local se descubrió en la capa del sistema de archivos del kernel Linux, el componente del sistema operativo que interactúa y administra los archivos locales.





PostHeaderIcon Nueva vulnerabilidad en Windows permite elevación de privilegios


Nueva vulnerabilidad de Windows 10 permite a cualquier usuario que no sea administrador acceder al registro completo del sistema, incluidas las áreas sensibles. Microsoft Windows 11 y versiones Windows 10 build 1809 y superiores permiten acceso usuario sin privilegios a los ficheros SAM, SYSTEM y SECURITY . Lo cual quiere decir la vulnerabilidad permite elevación de privilegios. Vulnerabilidad llamada coloquialmente HiveNightmare y/o SeriousSAM



PostHeaderIcon WhatsApp permitirá activar el cifrado de la copia de seguridad


La última WhatsApp versión Beta ya nos permite cifrar nuestras copias de seguridad en la nube, lo que nos permite proteger todos nuestros mensajes y archivos de WhatsApp en Google Drive frente a accesos no autorizados. Así si alguien consiguiera acceder a nuestra cuenta de Google Drive no podrá consultar nuestras conversaciones de WhatsAp. Hasta ahora las copias de seguridad no contaban con ningún tipo de cifrado.



PostHeaderIcon Estados Unidos acusa formalmente a 4 ciudadanos Chinos de ciberataques


China es, junto a Rusia, el país más señalado por Estados Unidos por realizar ciberataques y robo de datos. El pasado marzo, Microsoft sufrió uno de los peores ataques a la seguridad seguridad informática jamás registrados. Más de 250.000 personas y 60.000 empresas usuarias del servicio de correo para profesionales de la plataforma se vieron afectadas por el hackeo a Microsoft Exchange.




PostHeaderIcon Análisis forense víctimas de Pegasus del grupo NSO: 180 periodistas de 20 países espiados


Más de 180 periodistas han sido objetivos confirmados del software de espionaje Pegasus de la empresa israelita NSO, incluidos periodistas de FT, CNN, NY Times, WSJ, The Economist, AP y Reuters.  Sólo se tiene constancia de un periodista Español afectado (corresponsal en Marruecos),así como de periodistas de México. Incluso la esposa de Jamal Khashoggi fue víctima del software espía Pegasus antes de su muerte.



PostHeaderIcon Grave vulnerabilidad ejecución remota de código en iOS 14.0 al conectarse a una red WiFi


 El error descubierto recientemente que al conectarte a un red Wifi con iPhone con un nombre (SSID) con caracteres especiales %p%s%s%s%s%n permitía bloquear el Wifi ha resultado ser en realidad mucho más grave de lo que pensaba al principio. Ya que resulta que la vulnerabilidad no sólo bloquea el WiFi del teléfono causando una Denegación de Servicio (DoS) sino que además permite ejecución remota de código (RCE) añadiendo simplemente  "% @" al nombre de una red Wifi.




PostHeaderIcon ASIC para minar criptomonedas


Tal y como está el mundo de la minería de criptomonedas, las GPUs dedicadas para gaming están sin stock en gran parte por culpa de los mineros, que acaparan casi todo el stock incluso antes de que llegue a las tiendas. Por fortuna existen unos dispositivos específicos para minar criptomonedas llamados ASIC que podrían representar la solución a este problema,



PostHeaderIcon Las 3.800 PS4 confiscadas en Ucrania no minaban criptomonedas, eran bots de FIFA Ultimate Team


 El pasado 8 de julio el Servicio de Seguridad de Ucrania (SBU) descubrió en la ciudad de Vínnytsia lo que parecía ser una granja de criptomonedas con 3.800 Play Station 4. La actividad no es ilegal, pero la electricidad era robada, así que las consolas y varios equipos informáticos fueron confiscados. Hasta aquí esta era una historia de criptomonedas más con la curiosidad de tener a PS4 trabajando día y noche, pero una investigación periodística ha revelado que en realidad esas consolas eran bots de FIFA Ultimate Team (FUT) que jugaban solos para generar dinero en las cuentas y luego revenderlas.




PostHeaderIcon Microsoft revela que ciudadanos en Cataluña han sido víctimas de un programa de espionaje para gobiernos


La investigación ha especificado que la empresa israelí  Candiru vendía el software, pero los gobiernos elegían los objetivos y lo ejecutaban  Microsoft desvela que el código malicioso SOURGUM, que afecta al sistema operativo Windows, y que se empleó contra de al menos 100 personas de todo el mundo, entre ellas políticos, activistas, periodistas y académicos



PostHeaderIcon Hackean las cuentas de Twitter y Facebook de La Sexta TV


Las cuentas de Twitter y Facebook de 'La Sexta' fueron hackeadas, tal y como ha confirmado la propia cadena, que ha anunciado que «la investigación y la denuncia están en marcha».




PostHeaderIcon Steam Deck: Valve presenta consola portátil para juegos PC por 419€


Valve ha lanzado la que será una de las grandes noticias del año dentro del sector de los videojuegos: Steam Deck. Detrás de este nombre se encuentra un PC portátil con el cual se podrá acceder a la biblioteca de juegos de Steam y sus características. Las reservas se abrirán el 16 de julio y el dispositivo estará disponible en diciembre en tres modelos cuya única diferencia es el almacenamiento (que se puede ampliar mediante microSD): 64 GB (419 euros), 256 GB (549 euros) y 512 GB (679 euros). Estará disponible a partir de diciembre de 2021



 

PostHeaderIcon Documentos maliciosos Excel 4.0 XLM Macros


Si bien es habitual  para las campañas de malspam, mal llamadas de phishing. que distribuyen documentos de Microsoft Office armados para solicitar a las víctimas que habiliten macros para desencadenar la cadena de infección  los nuevos hallazgos indican que los atacantes están utilizando documentos no maliciosos para deshabilitar las advertencias de seguridad, antes de ejecutar la macro para infectar a las víctimas. 



PostHeaderIcon Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio


La Guardia Civil desarticula una importante red dedicada a cometer estafas a través de Internet - Detenidas 16 personas por estafar 3,5 millones de euros. En los correos de phishing e-mail suplantaban Agencia Tributaria, Hacienda, Correos o la DGT. 



PostHeaderIcon Actualizaciones de seguridad productos Microsoft, Adobe, Android, TomCat, Cisco, et


Microsoft publicó sus actualizaciones para parchear al menos 116 vulnerabilidades de seguridad en sus sistemas operativos Windows y software relacionado. Al menos cuatro de las vulnerabilidades abordadas hoy están bajo ataque activo, según Microsoft.



PostHeaderIcon Gmail quiere acabar con el phishing gracias al BIMI


Google ha anunciado que va a implementar en las próximas semanas el  sistema de verificación para Gmail con el que las empresas podrán certificar su identidad y la propiedad de su dominio de correo electrónico mediante el estándar Brand Indicators for Message Identification (BIMI)




PostHeaderIcon Intervenido en Málaga un dron de 4,35 metros de envergadura acondicionado para el transporte de droga entre Marruecos y España


Agentes de la Policía Nacional, en colaboración con la Policía francesa han desarticulado una organización criminal parcialmente asentada en la comarca malagueña de la Axarquía. En el registro de una vivienda utilizada como lugar de almacenamiento de la droga en Almáchar fue intervenido, entre otros efectos, un dron profesional de 4,35 metros de envergadura -de un extremo a otro de las alas- y una autonomía de vuelo de siete horas, acondicionado para el transporte de droga entre Marruecos y España. Con capacidad para transportar hasta 150 kilos de carga y velocidad máximo 170 km/h

 



PostHeaderIcon Mozilla VPN ya está disponible en España


 Acrónimo de Red Privada Virtual, una VPN hace de intermediario entre tus dispositivos conectados e internet. A la oferta disponible se une Mozilla VPN, el servicio de seguridad de Mozilla, los responsables de Firefox. El servicio ofrece conexión a más de 400 servidores de 30 países diferentes en un total de 61 ciudades, todos los servidores son de alta velocidad y no tienen restricciones en el ancho de banda.  El servicio funciona desde hace un año en Estados Unidos, Canadá, Reino Unido, Alemania y Francia. Es especialmente recomendable cuando se utilizan wifis públicas.




PostHeaderIcon Fallo de seguridad en la web Vacunación Covid de Cataluña expone datos privados pacientes


Un fallo de seguridad en la página de autocita para recibir la vacuna contra el coronavirus de la Generalitat de Catalunya ha expuesto datos personales de los ciudadanos registrados en el sistema. El Departamento de Salud cerró el agujero este fin de semana, que dejaba a la vista el nombre, el DNI e información referente a la cita para la vacuna de cada ciudadano, La brecha no ha comprometido ningún tipo de información clínica, recalcan: "En esta web únicamente constan los datos específicos de citación al proceso de vacunación".  




PostHeaderIcon Herramientas Endpoint Detection and Response EDR


Los ataques avanzados actuales son cada vez más difíciles de detectar. Mediante técnicas que aisladamente parecen comportamientos rutinarios, un atacante puede acceder a su infraestructura y permanecer sin ser detectado durante meses, lo que aumenta significativamente el riesgo de una costosa vulneración de datos. Cuando ves que un antivirus no es suficiente para proteger a tu empresa de un ataque de ransomware es cuando un EDR se convierte en imprescindible.



PostHeaderIcon Alternativas correo Gmail basadas en la privacidad


Uno de los proveedores alternativos de correo electrónico más conocidos es ProtonMail que debutó en 2014 después de las filtraciones de Edward Snowden. La empresa tiene su sede en Suiza y se enorgullece de declarar que nadie puede leer sus correos electrónicos, ni siquiera ProtonMail. Esto se debe a que ProtonMail ofrece un cifrado sólido de extremo a extremo para el correo electrónico e incluso almacena todos los mensajes y archivos adjuntos en un formato cifrado mientras se encuentran en los servidores de la empresa.



PostHeaderIcon Descubren a un conductor de contrabando con 256 CPUs pegadas su cuerpo en la aduana de Hong Kong


Un conductor de camión de pasajeros fue descubierto transportando de contrabando 256 procesadores de gama alta, los cuales fueron ocultados, sin éxito, por el conducto a través del puente Hong Kong-Zhuhai-Macao. Los agentes descubrieron que se había pegado 256 CPUs de Intel a su cuerpo, incluyendo las costillas superiores, las pantorrillas y las piernas.




PostHeaderIcon ChatControl: El Parlamento Europeo aprueba la vigilancia masiva de las comunicaciones privadas


 El Parlamento Europeo da cobertura legal durante 3 años a las apps de mensajería instantánea que quieran supervisar voluntariamente las comunicaciones de sus usuarios en busca de conversaciones entre adultos y menores con contenido sexual.





PostHeaderIcon Parche incompleto de Microsoft para PrintNightmare NO soluciona la vulnerabilidad


 Microsoft publicó una actualización de emergencia para corregir una vulnerabilidad en el servicio de Print Spooler de Windows (servicio de cola de impresión) que está siendo explotada activamente. Apodada PrintNightmare, la vulnerabilidad zero-day afecta a todas las versiones del sistema operativo Microsoft Windows desde Windows 7 en adelante.




PostHeaderIcon Error en la web de Sanidad Madrid expone datos privados usuarios


TeleMadrid informaba la noticia de que una brecha de seguridad dejaba expuestos los datos de miles de usuarios por un fallo de programación en el servicio de autocita de la sanidad madrileña. Entre los datos expuestos, sabiendo previamente el DNI, podemos encontrar nombre, apellidos, teléfono, domicilio, número de la seguridad social o vacuna administrada (este último requería múltiples consultas). Entre los afectados podemos destacar al actual presidente o al actual jefe de estado así como muchas otras figuras de la primera línea política del país.


PostHeaderIcon Descubren miles de Bases de Datos desprotegidas en Internet


Las bases de datos son la piedra angular de cada pieza de tecnología que existe en en Internet. A medida que más elementos en todo el mundo se conectan a Internet, también aumenta el riesgo de exposición a datos confidenciales. En los últimos años, las filtraciones de datos a gran escala se han vuelto tan comunes que la filtración de unos pocos millones de registros parece poco notable. Una de las razones más comunes que quedan enterradas debajo de los titulares son las bases de datos mal aseguradas o no autenticadas que se conectan directamente a Internet.


PostHeaderIcon Cifrado por hardware unidades SSD (SED)


La necesidad de proteger nuestra privacidad se ha convertido en uno de los puntos más importantes de nuestra vida, y por este motivo los fabricantes de dispositivos de almacenamiento incorporan desde hace tiempo sistemas de cifrado por hardware, de manera que los usuarios no tengamos que recurrir a siempre a programas. Las unidades de autocifrado (SED) utilizan cifrado basado en hardware. Las unidades SED llevan integrado un chip de cifrado AES que cifra los datos antes de escribirlos, y los descifra antes de leerlos directamente en el soporte NAND.



PostHeaderIcon Ingeniero de Microsoft consiguió robar 10 millones de dólares vendiendo tarjetas regalo de Xbox


Un empleado de Microsoft robó 10 millones de dólares en tarjetas de regalo de Xbox. Entre 2018 y 2019, el Sr Volodymyr Kvashuk (nacido en Ucrania) generó códigos aleatorios de tarjetas de regalo de Xbox que luego vendía. Ha sido detenido y condenado 9 años de prisión

 



PostHeaderIcon WhatsApp ya permite enviar fotografías y vídeos que se eliminan automáticamente tras ser vistos


 WhatsApp estrenará una función que permitirá enviar fotografías y vídeos que se eliminan automáticamente después de verse una vez. La opción de WhatsApp para mandar mensajes que se borran solos tras una visualización ya está llegando a los móviles Android y se espera que haga lo propio con iPhone en las próximas semanas



PostHeaderIcon Descubren 9 aplicaciones Android que roban credenciales de Facebook


Google elimina 9 aplicaciones de la PlayStore que acumulan más de 5,8 millones de descargas y que han sido identificadas robando las credenciales de acceso a Facebook de los usuarios.

 


 


PostHeaderIcon Ciberataque global del ransomware REvil afecta a miles de empresas


El peligroso grupo de origen ruso llamado REvil (Sodinokibi) que atacó exitosamente al Grupo MasMovil en España ha efectuado su plan perfecto, atacando través del software de gestión de la estadounidense (Miami, Florida) Kaseya ASV utilizando por miles de empresas en todo el mundo. Según telemetria de la compañía Eset también hay empresas víctimas de España en el ataque cadena de suministro de Kaseya VSA del Grupo Ransomware REvil . Podría ser el ataque más grave vivido hasta el momento. Podrían ser más de 1.000 empresas están afectadas en Estado Unidos y no 200 como se dijo en un primer momento. El problema es que podrían ser muchas más, Kaseya tiene hasta 40.000 clientes. En un reciente comunicado piden un rescate de 70 millones de dólares en BTC y afirman haber infectado 1 millón de sistemas. Kaseya confirma que hay entre 800 y 1.500 empresas afectadas.



PostHeaderIcon Publicada herramienta descifrado gratuita para víctimas del ransomware Lorenz


Las víctimas del reciente grupo de ransomware Lorenz podrán recuperar ficheros cifrados gracias a un bug (error) en la implementación del cifrado por parte de los criminales, lo cual ha permitido crear una herramienta que los descifra de forma gratuita.



PostHeaderIcon Europol cierra servicio de VPN DoubleVPN utilizado por cibercriminales


Europol anuncia cierre servicio VPN de origen Ruso DoubleVPN utilizado por ciberdelincuentes y varios grupos de ransomware. La VPN proporcionó refugio seguro para que ciberdelincuentes atacaran a sus víctimas y estaba publicitado en foros de ciberdelincuencia de habla rusa e inglesa.




PostHeaderIcon Operadores de Telefonía añaden enlaces publicidad en los mensajes SMS recibidos


Aunque los SMS hace ya tiempo que dejaron de ser una herramienta de comunicación habitual entre las personas, siguen teniendo bastante presencia en las comunicaciones entre empresas / entidades y usuarios. Desde Correos para confirmar un envío hasta la Agencia Tributaria confirmando una devolución. Mucho cuidado con los SMS recibidos, pueden ser falsos.  Por tu seguridad y por norma general, no hagas clic en un enlace de un SMS recibido.

 



PostHeaderIcon 30 millones ordenadores Dell vulnerables por culpa software preinstalado


 Alrededor de 30 millones de dispositivos Dell vulnerables permiten atacantes realizar MitM y sobrescribir firmware BIOS / UEFI .  Una vulnerabilidad con gravedad CVSS de 8.3 sobre 10 y hasta 128 modelos afectados software Dell por culpa del software SupportAssist preinstalado.