Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon El PP en España propone acabar con el anonimato en Internet identificando a los usuarios con el DNI


El Partido Popular (PP) ha abierto una vez más el debate sobre el anonimato de Internet. En 2017 registró en el Congreso una iniciativa que planeaba obligar a registrarse en las redes sociales con una “identidad administrativa real”, algo que no consiguió. Cuatro años después, vuelve a por más. Según informa El Mundo, el PP quiere modificar la Ley 34/2002 para que los prestadores de servicios de intermediación identifiquen a todos sus usuarios con el DNI. 





PostHeaderIcon Microsoft muestra los beneficios de seguridad en Windows 11


 La seguridad en Windows 11 ha aumentado frente a sistemas anteriores gracias al aumento de requisitos mínimos de hardware para ejecutarlo y que lamentablemente siguen dando que hablar por varios motivos. Por un lado, por los millones de equipos que no podrán actualizarse y por otros, la decisión de Microsoft de permitir saltárselos, incluyendo hackeos publicados por la misma compañía. Eso sí, Microsoft no soportará las instalaciones de Windows 11 en equipos que no cumplan con los requisitos oficiales. Podrás instalar Windows 11 en el PC que quieras, pero Microsoft no se hace responsable de lo que pase.





PostHeaderIcon WhatsApp empieza a cifrar sus copias de seguridad en iCloud y Google Drive


 A mediados del mes de septiembre WhatsApp anunció su intención de cifrar sus copias de seguridad en la nube igual que hace con las comunicaciones de punto a punto. Un mes después, esta prestación ha comenzado a desplegarse tanto para dispositivos Android como para aquellos basados en iOS.




PostHeaderIcon Ladrones clonan la voz del director de una empresa con IA para robar 35 millones de dólares


Unos delincuentes parecen haber robado 35 millones de dólares de un banco de Emiratos Árabes Unidos con la ayuda de un voz sintética creada con inteligencia artificial, según una información publicada la revista Forbes. Estas voces “deepfake” fueron utilizadas para engañar a un empleado del banco haciéndole creer que estaba haciendo una transacción comercial legítima asociada con el banco.



PostHeaderIcon Firefox ahora envía lo que escribes en la barra de direcciones a Mozilla


 Firefox 93viene con un cambio importante en la barra de direcciones, el cual de hecho, es controvertido si consideramos que el navegador está básicamente orientado a la privacidad y la confidencialidad. Y es que Firefox ahora envía datos de entrada del teclado a los servidores de Mozilla, con el cual argumenta que es el medio por el cual la organización obtiene financiación de socios publicitarios.



PostHeaderIcon Android espía a los usuarios incluso cuando se desactivan todas las opciones de rastreo


Una nueva investigación pone de relieve que Google no deja de rastrear a los usuarios incluso cuando estos desactivan todas las opciones de seguimiento del sistema operativo.

 



PostHeaderIcon Según Apple, Android tiene hasta 47 veces más malware que iOS


Apple ha publicado un informe de 28 páginas en el que aseguran que Android tiene entre 15 y 47 veces más infecciones por malware que iOS. El principal culpable al que apuntan está claro: la instalación de aplicaciones desde fuera de Play Store.

 



PostHeaderIcon AMD Radeon RX 6600: similar a una GeForce RTX 3060 pero por 600 euros


 AMD ha revelado la Radeon RX 6600, una nueva tarjeta gráfica (que posiblemente no podrás comprar por la falta de chips) destinada a los jugadores que tienen suficiente jugando a 1080p con una generosa tasa de fotogramas. La Radeon RX 6600 es la hermana pequeña de la Radeon RX 6600XT anunciada el pasado julio, compite con la GeForce RTX 3060 de Nvidia y ya se encuentra a la venta por un precio oficial de 329 dólares, que en nuestra moneda y en una tienda española se transforman en más de 500 euros.





PostHeaderIcon Importantes actualizaciones de seguridad para productos Apple, Microsoft y Adobe


 Microsoft emitió actualizaciones para tapar más de 70 agujeros de seguridad en sus sistemas operativos Windows y otro software, incluida una vulnerabilidad que ya está siendo explotada. El martes de parches de este mes también incluye correcciones de seguridad para el sistema operativo Windows 11 recientemente lanzado. Por otro lado, Apple ha lanzado actualizaciones para iOS y iPadOS para abordar una falla que está siendo atacada activamente.



PostHeaderIcon FontOnLake: nuevo malware dirigido a Linux con capacidades de troyano, backdoor y rootkit


Investigadores de ESET descubren FontOnLake, una familia de malware que utiliza herramientas personalizadas y bien diseñadas para atacar sistemas operativos que funcionan bajo Linux. La naturaleza  de las herramientas de FontOnLake en combinación con su diseño avanzado y baja prevalencia sugieren que ha sido diseñado para ataques dirigidos





PostHeaderIcon OnionFruit permite enrutar todo el tráfico a través de Tor


 OnionFruit es un programa muy sencillo que permite conectar un ordenador a Internet a través de Tor. Su funcionamiento es como si fuera una VPN, ya que permite que toda la conexión pase a través de este software. De esta forma podremos mejorar la privacidad, cifrar los datos que enviamos y recibimos y así evitar ciertos problemas. Vamos a explicar cómo funciona y de qué manera podemos instalar este programa en nuestro equipo.




PostHeaderIcon Juegos gratis ocultos de Google


Todos sabemos que en el momento de que hay una fecha señalada, el departamento de diseño de Google cambia la portada de su página principal y en múltiples ocasiones incorpora juegos más o menos ocultos, para que podamos disfrutar de ellos. Muchos de esos juegos siguen hoy en día activos y algunos son verdaderos tesoros que podemos aprovechar para pasar el trato. 

 


PostHeaderIcon Windows 11 permite usar Wifi 2 bandas diferentes (WiFi 2.4 + WiFi 5) a la vez


La nueva versión de Windows soporta Wi-Fi Dual Station para conectarse a la vez a dos redes wifi y agregar la cobertura de la banda 2,4 GHz y la velocidad del wifi 5 y 6 GHz. El resultado es una conexión más rápida y estable que ya han empezado a aprovechar algunos juegos para mejorar la latencia y jitter.



PostHeaderIcon Google habilitará automáticamente 2FA para 150 millones de sus usuarios antes de 2022


2FA es un método de control de accesos que conocerás como «autenticación de dos factores», «doble identificación» o «verificación en dos pasos», que se ha convertido en uno de los mecanismos de seguridad más importantes de la industria tecnológica a la hora de autentificar usuariosproteger identidades.  




PostHeaderIcon DuckDuckGo y Ecosia piden a la UE que prohíba a Google ser el buscador por defecto en navegadores y sistemas operativos


 Cuatro motores de búsqueda rivales de Google han pedido a los legisladores de la Unión Europea, en una carta abierta, que aborden el continuo dominio del mercado por parte del gigante tecnológico y que se establezcan normas para los menús de preferencias de los motores de búsqueda.



PostHeaderIcon Actualizar o no a Windows 11 y formas de instalarlo


 Actualizar a un sistema operativo en el día de lanzamiento es un desafío solo apto para gente entusiasta y experimentada. La ausencia de funciones, las lagunas de usabilidad y la aparición de bugs son sucesos que solo se pueden dar por hechos durante las primeras semanas de disponibilidad. 




PostHeaderIcon Megadron autónomo de la Policía Nacional Española: pesa 600 kg y alcanza los 130 km/h


La Policía Nacional lo llama "megadron", aunque su nombre técnico es Vehículo Aéreo Autónomo (AAV). Se trata de la última adquisición del cuerpo policial, que ha sido presentado estos días con motivo de Expodrónica en el marco del World ATM Congress.


PostHeaderIcon Graves errores de seguridad obligan a suspender la web de T-Mobilitat de Barcelona


Un error en la web de la T-mobilitat ha dejado al descubierto los datos de las personas registradas en la plataforma. Según ha confirmado la Autoritat del Transport Metropolità (ATM) se ha tratado de un “error operativo” en la página web, que todavía está en fase de pruebas. Pese a que afirman que el acceso fue a “datos no sensibles” y durante un tiempo limitado, la ATM abrirá un expediente a la empresa responsable.




PostHeaderIcon Hackean Twitch y filtran en un torrent 125GB datos privados


Un anónimo afirma haber filtrado la totalidad de Twitch, incluyendo su código fuente y la información de pago a los streamers. Se ha publicado un enlace torrent de 125GB en 4chan, en el que el autor afirma que la filtración tiene la intención de «fomentar más interrupciones y competencia en el espacio de transmisión de video en línea» porque «su comunidad es un pozo negro tóxico repugnante». Más de 6.000 repositorios de Git y al parecer no hay datos privados filtrados de los usuarios, excepto sus ganancias, pero no hay  credenciales, ni tarjetas de crédito, ni contraseñas en la filtración.


 


PostHeaderIcon Grave vulnerabilidad servidor web Apache HTTP 2.4.49


Se ha publicado una vulnerabilidad en Apache 2.4.49 que se está reproduciendo de forma activa por actores maliciosos. Es una nueva vulnerabilidad crítica de Path Traversal afecta sólo en esa versión de Apache. La misma es identificada como CVE-2021-41773.



 


PostHeaderIcon Crean señales Wifi dentro de un cable ethernet para robar datos


 ¿Una antena usando un cable ethernet? No es un error, es un mecanismo de exfiltración de datos recientemente descubierto. Este método emplea cables ethernet como una «antena de transmisión» para desviar sigilosamente datos altamente sensibles de sistemas air-gap, según las últimas investigaciones.

 


 


PostHeaderIcon ¿Por qué cayeron Facebook, WhatsApp e Instagram más de 6 horas? Por culpa del BGP


 Al parecer una actualización rutinaria de los BGP de Facebook no se produjo correctamente. En consecuencia se estropeó el acceso y también interrumpió el acceso remoto a los ingenieros para solucionarlos. Por otro lado, las personas con acceso físico a los BGP no tenían conocimiento para realizar los arreglos


 


PostHeaderIcon Herramientas gratis y portables de NirSoft para controlar Windows


Las utilidades de NirSoft, el sitio web en el que el programador independiente Nir Sofer lleva 20 años publicando sus creaciones, enfocadas en:facilitarnos la vida a la hora de tratar con nuestro Windows un total de 267 programas, todas ellas portables (es decir, que no requieren de instalación) y en su mayor parte de menos de 1 Mb de peso.

 



PostHeaderIcon Vulnerabilidades en la pantalla de bloqueo de iPhone con iOS 15


 El investigador de seguridad español José Rodríguez ha descubierto una vulnerabilidad de bloqueo de pantalla que afecta a las versiones 14.8 y 15 de iOS.




PostHeaderIcon Los nuevos cables USB-C tendrán un nuevo logotipo para indicar su potencia


La cantidad increíble de versiones e interfaces que compone el estándar USB comenzó a simplificarse drásticamente con la aparición del conector Type-C, pero con el paso del tiempo se han ido añadiendo funciones y mejorando las características técnicas, recuperando una complejidad que ahora el consorcio USB-IF quiere reducir con el etiquetado especial para cables de carga rápida.





PostHeaderIcon Intel venderá CPUs Xeon con características bloqueadas por software


Intel quiere que ciertas funcionalidades que se encuentran en el silicio de los procesadores sean activadas por software, previo pago. Con el programa SDSi en Intel pretenden asociar la activación de las mismas a un pago aparte del de la CPU Linux ha recibido un curioso controlador que ha sido bautizado como "Intel Software Defined Silicon" (Silicio Definido por Software), y en resumidas cuentas, todo esto se traduce en que podríamos ver en el futuro procesadores Intel Xeon capados, es decir, que contarán con algunas características desactivadas, que posteriormente, si te hicieran falta, podrías pagar una licencia de software que active esta zona de la CPU y te ofrezca las características adicionales sin necesidad de actualizar de CPU.



PostHeaderIcon Troyano GriftHorse para Android infecta 10 millones dispositivos en 70 países


GriftHorse ha afectado hasta a 10 millones de usuarios en todo el mundo. Las víctimas del troyano están distribuidas en decenas de países, entre ellas España. Tras desaparecer de Google Play, sigue presente en muchos móviles en más de 70 países Las apps con GriftHorse están diseñadas para suscribir a los usuarios de Android a servicios premium sin su consentimiento.