Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon Especificaciones y características PCI-Express 6.0


La tecnología PCI Express se lleva tiempo utilizando para conectar las tarjetas gráficas y otros periféricos como por ejemplo los discos SSD NVMe. La implementación de la quinta generación de la interfaz se da con la llegada de los procesadores Alder Lake de Intel y los Zen 4 de AMD. Pero la especificación del PCI Express 6.0 ha sido terminada y trae varias mejoras sobre la quinta generación.



PostHeaderIcon Consejos básicos seguridad para evitar malware en teléfonos móviles


 Primero hay que empezar por la base, y es que frente a la idea aún muy extendida de que un virus es un software que intenta joder nuestro dispositivo móvil, la realidad es que la amplia mayoría de «virus» actualmente disponibles en el mercado no buscan esto, sino monetizarse.




PostHeaderIcon Estudio demuestra que el 40% del código generado por GitHub Copilot es vulnerable


Investigadores de la Universidad de Nueva York han publicado un paper ("An Empirical Cybersecurity Evaluation of GitHub Copilot's Code Contributions") relatando la investigación que han llevado a cabo en las últimas semanas para poner a prueba la calidad y seguridad del código generado por Copilot. La conclusión que sacan los investigadores es, en resumidas cuentas, que "el código generado por Copilot es vulnerable".



PostHeaderIcon Grave vulnerabilidad afecta base datos Cosmos utilizada por los servicios en la nube de Azure de Microsoft


Un fallo de seguridad de Microsoft provoca que cientos de bases de datos de los clientes estén expuestos. La empresa de seguridad Wiz quien descubrió que podía acceder a las claves que controlan el acceso a las bases de datos de miles de empresas.




PostHeaderIcon El kernel de Linux cumple 30 años


Un 25 de agosto de 1991, después de cinco meses de desarrollo, el estudiante de 21 años Linus Torvalds anunció en la teleconferencia comp.os.minix que estaba trabajando en un prototipo funcional de un nuevo sistema operativo Linux, para el cual la portabilidad de bash 1.08 y gcc 1.40 se habían completado. Esta primera versión pública del kernel de Linux se lanzó el 17 de septiembre




PostHeaderIcon Hackea más de 300 cuentas de iCloud para robar 620.000 fotos y 9.000 vídeos de mujeres desnudas


Hao Kuo Chi recopiló más de 620.000 fotos y vídeos privados haciéndose pasar por personal de atención al cliente de Apple y enviando correos electrónicos para engañar a sus víctimas y hacer que proporcionaran sus ID y contraseñas de Apple. Hao Kuo Chi, de 40 años, de La Puente (Florida), acordó declararse culpable de cuatro delitos graves, incluida la conspiración para obtener acceso no autorizado a una computadora, según muestran los registros judiciales. 



PostHeaderIcon Samsung puede bloquear remotamente televisores robados


En julio de este año un centro logístico de Samsung en Sudáfrica fue saqueado. En consecuencia, los asaltantes se llevaron decenas y decenas de productos, entre ellos muchísimos televisores de la marca que estaban listos para ser vendidos a minoristas y posteriormente consumidores. Para desgracia de los ladrones, ellos tampoco podrán usar esos televisores.





PostHeaderIcon Obtener privilegios de administrador en Windows 10 conectando un ratón Razer


Usuario de Twitter, llamado @jh0nh4t, descubrió un método para hacerse con permisos de administrador en un sistema Windows 10 que requería únicamente que el usuario conectara un ratón Razer al equipo.




PostHeaderIcon Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados


 Upguard Research revela múltiples fugas de datos que exponen 38 millones de registros de datos a través de los portales de Microsoft Power Apps mal configurados para permitir el acceso público. Según la empresa, las filtraciones de datos afectaron a American Airlines, Microsoft, J.B. Hunt y los gobiernos de Indiana, Maryland y la ciudad de Nueva York.  UpGuard comunicó inmediatamente el problema a Microsoft, que llegaron a la conclusión que no se trataba de un fallo de seguridad, sino de una función de la aplicación. No obstante, modificaron la configuración por defecto para evitar futuros problemas de privacidad.



PostHeaderIcon España compra 15 dispositivos para desbloquear iPhones de la empresa Cellebrite


Tal y como describe el Boletín Oficial del Estado, el gobierno de España ha comprado 15 dispositivos analizadores Cellebrite UFED Touch 2. Estos dispositivos permiten extraer información de algunos modelos de iPhone. Una herramienta que ahora pasará a formar parte del stock de la Comisaría General de Extranjería y Fronteras de la Policía (CGEF). Recordemos que Cellebrite fue la empresa que logró desbloquear el iPhone de la desaparecida Diana Quer en 2017.




PostHeaderIcon Las 15 principales vulnerabilidades en sistemas Linux


Informe de TrendMicro muestra el top 15 de principales vulnerabilidades que atacantes aprovecharon millones de veces para hackear sistemas Linux. Listado con vulnerabilidades más explotadas y algunas recomendaciones básicas de seguridad.



PostHeaderIcon Medidas de seguridad para usuarios de Discord


 Discord es una plataforma social de mensajería instantánea para mayores de 13 años, que incluye tanto comunicación vía texto, como chats de voz y video. Además, cuenta con la posibilidad de realizar transmisiones, en donde un usuario puede compartir su pantalla a otros dentro del mismo grupo. También ofrece integración automática con juegos y otras aplicaciones, permitiendo que usuarios puedan ver los perfiles o unirse a las partidas de otros. Discord cuenta con su versión web, y aplicaciones para Windows, iOS, Linux y Android.





PostHeaderIcon Desarticulada en A Coruña una red que robaba cuentas bancarias a través de SIM Swapping


La Guardia Civil ha detenido a una organización criminal asentada en la provincia de A Coruña, vinculada con una organización internacional dedicada a las estafas bancarias. Utilizaban la metodología conocida como 'SIM Swapping' para retirar dinero de las cuentas de sus víctimas. Una serie de estafas utilizando como método el duplicado de tarjetas SIM de los perjudicados.



PostHeaderIcon La Policía Nacional Española desmantela una granja ilegal de minería de criptomonedas en un chalet de Toledo por pinchar la luz


La inquilina de la vivienda tenía la luz enganchada. Fue identificada por los agentes y está acusada de un delito de defraudación del fluido eléctrico, castigado con una pena de entre tres y doce meses de multa.





PostHeaderIcon Tesla presenta prototipo de robot humanoide para 2022


Elon Musk presenta el Tesla Bot, un robot que pretende sustituir a los humanos en tareas arriesgadas, repetitivas y aburridas. Tesla Bot es un robot humanoide que parece sacado de una novela de ciencia ficción de Isaac Asimov. La automotriz eléctrica, de hecho, nos permitió ver un avance de su proyecto —un maniquí— para demostrar que es completamente real. Eso sí, aclararon que todavía se encuentra en fase de desarrollo, por lo que aún no es posible observarlo en movimiento. Tesla Bot tendrá como principal objetivo reemplazar a los humanos en tareas "arriesgadas, repetitivas y aburridas"



PostHeaderIcon Cloudflare mitiga el ataque HTTP DDoS más grande con 17 millones de peticiones por segundo


Los ataques HTTP DDoS alcanzan una cifra sin precedentes de 17 millones de solicitudes por segundo (RPS). Lanzado a través de una botnet Mirai, tuvo como objetivo a un cliente anónimo en la industria financiera el mes pasado. «En cuestión de segundos, la botnet bombardeó el borde de Cloudflare con más de 330 millones de solicitudes de ataque




PostHeaderIcon Vulnerabilidad crítica en QNX de BlackBerry compromete seguridad en más de 200 millones de coches


Un fallo crítico llamado "BadAlloc" en QNX RTOS de BlackBerry pone en peligro a más de 200 millones de coches y equipamiento en hospitales, La vulnerabilidad registrada como CVE-2021-22156 tiene una puntuación de gravedad CVSS 9 sobre 10. La actitud de BlackBerry, que ha escondido el problema y hasta hace poco no ha hecho la llamada "revelación responsable" de información de seguridad y vulnerabilidades. BlackBerry anunció en junio cómo QNX RTOS está embebido en 195 millones de vehículos de fabricantes como BMW, Ford, Honda, Mercedes-Benz, Toyota o Volkswagen, pero su alcance es aún mayor y hay otros segmentos en los que este sistema operativo es también fundamental.



PostHeaderIcon SerenityOS, el sistema Unix con aspecto de Windows NT


En los últimos 3 años, un antiguo desarrollador de Apple llamado Andreas Klingm, un ex-adicto, ha estado trabajando en un proyecto personal tras salir de una clínica de desintoxicación que, en las últimas semanas, está cosechando una popularidad creciente. Su nombre es SerenityOS y, como su nombre indica, se trata de un nuevo sistema operativo.


 


PostHeaderIcon Poly Network quiere contratar como asesor jefe de seguridad al hacker de sombrero blanco que devolvió 611M dólares


 El protocolo de finanzas descentralizadas. Poly Network, ha ofrecido a la persona responsable de un hackeo de USD 611 millones un puesto de asesor y USD 500,000, quiera o no. El hacker devolvió todos los fondos a excepción de USD 33 millones en Tether (USDT) congelados, pero aún no ha entregado la clave de la billetera multi-firma que Poly creó para la transferencia.



PostHeaderIcon Vulnerabilidades servicio cola de impresión de Windows: PrintNightmare


 La pesadilla, nunca mejor dicho, de PrintNightMare no deja de añadir nuevos episodios, en forma de nuevas vulnerabilidades que afectan a los componentes del sistema de impresión de Windows en sus diferentes versiones. El último elemento en sumarse a la lista fue la vulnerabilidad CVE-2021-36958, la cual ya fue reportada a Microsoft a finales del año pasado, si bien no ha sido hasta el afloramiento de todos los problemas con el sistema de impresión, que la compañía ha afrontado también este problema. Además el grupo de ransomware Vice Society está utilizando la vulnerabilidad para atacar empresas. Aunque finalmente Microsoft ha resulto recientemente el error PrintNightmare también en Windows 7 al cambiar la configuración de privilegios predeterminada, algo que la compañía también aplicó en Windows 10:




PostHeaderIcon Graves vulnerabilidades chips Realtek utilizados por millones de dispositivos IoT


Realtek ha alertado de diferentes vulnerabilidades que afectan a los kit de desarrollo de software que acompañan a sus módulos Wi-Fi. Esto afecta a la implementación de cada fabricante de unos 200 dispositivos IoT que utilizan una gran cantidad de proveedores. Aquí podemos incluir routers portátiles, repetidores inalámbricos o cámaras IP, entre otros muchos.




PostHeaderIcon La policía de Dallas deja libre a un sospechoso por falta de pruebas tras perder 8 TB de datos


Durante una migración de los datos informáticos de cientos de casos a un nuevo sistema, parte de la información se ha perdido. Hasta 22 Terabytes de datos penales se eliminaron durante el traslado, lo que ha provocado serios problemas en algunos de los juicios que estaban pendientes. 




PostHeaderIcon Filtradas 1 millón de tarjetas de crédito de forma gratuita


 Durante un monitoreo de rutina de los mercados de delitos cibernéticos y darkweb, la empresa Cyble encontró que uno de los populares sitios de tráfico de datos "All World Cards", ha filtrado más de 1 millón de tarjetas de crédito de 2018 a 2019 de forma gratuita.




PostHeaderIcon Más de 1,9 millones de registros de lista de vigilancia de terroristas del FBI expuestos en internet


Una copia de la lista de vigilancia terrorista del FBI estuvo expuesta en internet accesible sin ningún tipo de protección durante tres semanas entre el 19 de julio y el 9 de agosto de 2021, reveló hoy un investigador de seguridad. Conocido como el Centro de Detección de Terroristas del FBI (TSC), la base de datos se creó en 2003 como respuesta a los ataques terroristas del 11 de septiembre. Administrada por el FBI, la base de datos contiene los nombres y detalles personales de personas que son "conocidas o razonablemente sospechosas de estar involucradas en actividades terroristas". Si apareces en la lista básicamente no puedes volar, no puedes coger un avión.




PostHeaderIcon T-Mobile en USA investiga una filtración masiva de datos 100 millones de clientes


 T-Mobile está investigando una violación de datos masiva. El atacante, dice haber hackeado los servidores de la operadora y robado bases de datos que contienen los datos personales de más de 100 millones de clientesT-Mobile confirma la intrusión y dice que encontró un acceso no autorizado a datos 




PostHeaderIcon Valve soluciona fallo de seguridad que permitía añadir fondos ilimitados a la Cartera de Steam


Un investigador de seguridad conocido bajo el alias de Drbrix encontró un fallo de seguridad en Steam que permitía añadir fondos ilimitados a la cartera de la tienda digital. El fallo fue reportado a Valve mediante la plataforma Hackerone el 9 de agosto y un día después la compañía lo consiguió replicar y solucionar. El investigador consideró que se trataba de un fallo de gravedad moderada, pero Valve lo elevó a crítico y lo recompensó con 7.500 dólares.



PostHeaderIcon Investigadores crean "caras maestras" capaces de engañar a los sistemas de reconocimiento facial


Los sistemas de reconocimiento facial cada vez son más comunes en las tecnologías del día a día. El desbloqueo del móvil es el ejemplo más claro, aunque no el único. Ahora bien, ¿cómo de seguro es este sistema? No tanto según una nueva investigación, que ha demostrado poder eludir este sistema con una cara virtual.




PostHeaderIcon Grupo ciberdelincuentes SynAck entrega llave de cifrado de su antiguo ransomware… para celebrar el lanzamiento del nuevo El_Cometa


Para celebrar el final de  'SynAck 2.0', han decidido tener un inédito gesto aparentemente amigable con sus antiguas víctimas, optando por liberar las claves maestras de descifrado de su antiguo ransomware (también bautizado SynAck), que estuvo operando entre julio de 2017 y comienzos de este año. Habiendo anunciado ya el lanzamiento de un nuevo ransomware (denominado El_Cometa) y un cambio de su 'modelo operativo', basado en el ransomware-as-a-service y en el crecimiento del número de 'afiliados'. La empresa española Jealsa Rianxeira, fue víctima de éste ransomware.



PostHeaderIcon Hackean y roban BD con datos privados de los clientes de la aseguradora coches Zurich España


Publican en el infame foro de RaidForums una supuesta base de datos con los datos robados privados (DNI, matrícula, Nombre, Apellidos, Teléfono Móvil) de 4.2 millones clientes de la aseguradora de coches Zurich. También han publicado una muestra gratuita de 26 mil clientes. elconfidencial.com dice que ha contrastado los datos y, efectivamente, son clientes reales de la entidad. Según fuentes de la empresa, el 12 y 13 de agosto se produjeron "obtenciones ilícitas de información de algunos de nuestros clientes en España".



PostHeaderIcon Principales vectores de entrada en ataques de ransomware


Al hablar de ransomware, probablemente a muchos les venga a la cabeza algunos de los ciberataques mediáticos acontecidos durante los últimos meses y que han afectado a grandes empresas, organismos gubernamentales e incluso hospitales. Resulta fundamental saber cuáles son las puertas de entrada que utiliza para acceder a las redes corporativas, robar información confidencial  y cifrarla para dejarla inaccesible.




PostHeaderIcon Consultora multinacional Accenture confirma ser víctima del ransomware LockBit 2.0


La multinacional Accenture ha sufrido un ciberataque del grupo de ransomware LockBit 2.0. En el comunicado publicado por LockBit 2.0 invita a quienes quieran comprar los 6TB de bases de datos robados que se pongan en contacto con ellos. La compañía confirma que han detectado actividad sospechosa en su sistema y que han aislado los servidores afectados.





PostHeaderIcon Consiguen robar 611 millones dólares en el mayor ataque de criptomonedas


El mayor robo de la historia de criptomonedas. Por el momento, es el ataque más grande en finanzas descentralizadas (DeFi), ya que piratas informáticos desconocidos utilizaron un exploit en el protocolo de cross-chain de Poly Network para congelar al menos 611 millones de dólares proveniente de tres cadenas. En concreto Ethereum: $273M, Binance Smart Chain: $253M y de Polygon: $85M, un total de 611 millones.





PostHeaderIcon Norton Antivirus compra su rival Avast por 8 mil millones de dólares


 El gigante estadounidense de seguridad cibernética NortonLifeLock acuerda comprar a su rival checo Avast por más de $ 8 mil millones (6,7 mil millones de euros) para crear una empresa líder de ciberconsumo en "un gran paso adelante para la seguridad cibernética del consumidor", dice Vincent Pilette, director ejecutivo de Norton





PostHeaderIcon Detenidos 10 ciberdelincuentes estafadores que ofrecían falsos servicios falsos de hacker


Los arrestados publicaban anuncios en Internet en los que ofertaban servicios para espiar perfiles de redes sociales o WhatsApp en tiempo real, eliminar deudas pendientes con la Agencia Tributaria, multas de la DGT o cambiar notas en servidores de Universidades. Una novedosa modalidad delictiva, denominada hackstorsion, con la que habrían obtenido unos 340.000 euros de beneficio





PostHeaderIcon Vulnerabilidad física módulos TPM permite hackear portátil empresa en una auditoria


Los investigadores de seguridad de la consultora  Dolos Group, contratados para auditar y comprobar la seguridad de la red de un cliente, recibieron un ordenador portátil Lenovo preconfigurado para usar los estándares de seguridad de la organización, incluyendo TPM. No recibieron usuarios ni contraseñas, detalles de configuración ni cualquier otra información sobre la máquina, para emular lo que se encontraría un atacante que robara físicamente el portátil.




PostHeaderIcon ChatControl: la muerte de la privacidad en Europa


 El 6 de julio de 2021 el Parlamento Europeo aprobó la Derogación de privacidad electrónica, que permite a los proveedores de servicios de correo electrónico y mensajería buscar automáticamente todos los mensajes personales de cada ciudadano en busca de contenido presuntamente sospechoso e informar los casos sospechosos a la policía. En la votación 537 diputados al Parlamento Europeo aprobaron ChatControl, con 133 votos en contra y 20 abstenciones.



PostHeaderIcon Alertan campaña activa abusando de la grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange


 La vulnerabilidad CVE-2021-20090. que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como comentan en bandaancha.eu la vulnerabilidad ya fue solucionada por Orange.



PostHeaderIcon Filtrados manuales técnicos hacking ransomware Conti


Un miembro descontento del programa de ransomware Conti ha filtrado manuales y guías técnicas en ruso utilizados por la banda Conti para capacitar a los miembros afiliados sobre cómo acceder, moverse lateralmente y escalar el acceso dentro de una empresa hackeada y luego exfiltrar sus datos antes de cifrar los archivos.




PostHeaderIcon Fabricante GIGABYTE víctima de un ataque de ransomware


 La compañía tecnológica taiwanesa GIGABYTE confirmó que sus sistemas fueron infectados con una por el ransomware RansomEXX y  los responsables del ataque amenazan con filtrar más de 112 GB de información confidencial si la compañía no acepta sus demandas.




PostHeaderIcon Apple escaneará las fotos de tu iPhone en busca de pornografía infantil


Apple ha anunciado una nueva serie de medidas para proteger a los niños de los pedófilos y limitar la propagación de material de abuso sexual infantil (CSAM, por sus siglas en inglés) en su ecosistema. La iniciativa más polémica es la permitirá a la compañía escanear fotos almacenadas en iPhones y iCloud con el objetivo de detectar material pedófilo. La aplicación de estas medidas se limitará a Estados Unidos, por ahora. En Europa los proveedores de servicios ya pueden monitorizar las comunicaciones en busca de pornografía infantil.




PostHeaderIcon Encuesta anual lenguajes de programación en StackOverFlow


 Stack Overflow ha realizado un año más su encuesta mundial para conocer los lenguajes de programación favoritos de los desarrolladores. 80.000 desarrolladores han respondido encuesta a en 181 países (unos 1.500 fueron encuestados en España). Rust sea el lenguaje más "amado", hay otros dos en los que los programadores prefieren trabajar y son Python y Typescript. Esto tiene una sencilla explicación: aunque este 2021 haya sido un gran año para Rust, aún no es tan conocido.



PostHeaderIcon Análisis fiabilidad de discos duros mecánicos y unidades SSD


La empresa de servicios de almacenamiento Backblaze ha vuelto a publicar su habitual informe de fiabilidad de discos duros (y su comparación con respecto a los SSD), en este caso correspondiente al segundo trimestre de 2021 y que destaca por contar con tres modelos de disco duro que nunca les han fallado. En esta comparativa podemos sacar como conclusión que los discos duros mecánicos fallan más o menos el doble que las unidades SSD cuando se utilizan como unidad de arranque de los servidores, es decir, con un tiempo de encendido de 24×7




PostHeaderIcon Ataque de ransomware bloquea el sistema citas vacunación Covid de Lazio en Italia


 El ataque informático afecta al sistema sanitario de la región de Lazio y, aunque han podido aislar a los sistemas infectados, aún no han descubierto la puerta de entrada del ransomware. El servicio italiano de salud de Lazio ha sufrido el mayor ciberataque de su historia después de que unos ciberdelincuentes consiguieran paralizar el sistema de reserva de citas para vacunarse contra el coronavirus. El ataque afecta a la región de Lacio, una de las más pobladas de Italia y a la que pertenece la capital, Roma. 




PostHeaderIcon Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot


No es la primera vez que explicamos cómo clonar discos duros a SSDs, por ejemplo con el eterno CloneZilla, o la versión más amigable y simple de RescueZilla, basada en la herramienta de código libre PartClone. Hoy veremos Drive Snapshot, un pequeño programa al que podemos usar para clonar un disco duro a un SSD «y» hacer backups al mismo tiempo, generando imágenes compactas y fáciles de trasladar.




PostHeaderIcon 2ª Edición formación gratuita Academia Hacker de INCIBE en España


La Academia Hacker INCIBE es una iniciativa gratuita de formación con el objetivo de fomentar el aprendizaje en ciberseguridad. La segunda edición de los entrenamientos de la Academia Hacker INCIBE busca la identificación, captación y promoción del talento en ciberseguridad, así como la formación en competencias técnicas para que los participantes puedan desarrollar sus habilidades en esta materia.  El registro de participación estará abierto hasta el 13 de agosto y la ejecución de los entrenamientos se desarrollará del 6 de septiembre al 9 de noviembre de 2021 en formato online






PostHeaderIcon Antivirus gratuito Windows Defender de Microsoft


Windows Defender es el antivirus gratuito de Microsoft para Windows 10 con un gran rendimiento, en un antivirus totalmente gratuito.



PostHeaderIcon Multan a Zoom con 85 millones dólares por sus problemas de privacidad y zoombombing


Zoom ha acordado pagar 85 millones de dólares para resolver una demanda que acusaba al gigante de las videoconferencias de violar la privacidad de los usuarios al compartir sus datos con terceros sin permiso y permitir los incidentes conocidos como "Zoombombing".




PostHeaderIcon DNI Europeo, el DNI 4.0 de España, una identidad digital que se podrá llevar en el móvil


La creación del DNI Europeo responde al cumplimiento del Reglamento UE 2019/1157 del Parlamento Europeo y del Consejo de 20 de junio de 2019, de obligado cumplimiento para todos los Estados de la Unión Europea a partir de hoy. El actual DNI se podrá seguir usando hasta el 31 de agosto de 2031, siempre que no haya caducado antes.





PostHeaderIcon Activar BitLocker en Windows 11


BitLocker es una característica de cifrado de datos que Microsoft incluyó en las versiones empresariales y profesionales de sus sistemas operativos desde Windows 8. La compañía lo mantuvo en Windows 10 y también se podrá utilizar en el nuevo Windows 11. Puedes activar BitLocker en un disco duro local, una unidad externa o un pendrive USB.