Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon Asociación Nacional del Rifle de Estados Unidos víctima del ransomware Grief


 Grief (PayOrGrief) un grupo de ransomware vinculado a Evil Corp, con sede en Rusia, afirma haber robado datos del grupo de derechos de armas y ha publicado archivos en su oscuro sitio web.



PostHeaderIcon Desarrollador del malware TrickBot extraditado a EE. UU se enfrenta 60 años de prisión


 Un ciudadano ruso que se cree que es miembro del equipo de desarrollo de malware TrickBot ha sido extraditado a los EE. UU. Y actualmente enfrenta cargos que podrían llevarlo a 60 años de prisión. Vladimir Dunaev, de 38 años, también conocido como FFX, era un desarrollador de malware que supervisó la creación del módulo de inyección de navegador de TrickBot, alega la acusación.



PostHeaderIcon Operación fallida para detener a los reyes del ransomware: los Rusos Bogachev y Yakubets


En 2010, los dos países europeos prometieron cooperar y ayudar a atrapar a los ciberdelincuentes más exitosos del mundo. Pero las cosas no salieron del todo según lo planeado y algunos de ellos siguen libres: retrasos en el desarrollo de operaciones y acusaciones a policías corruptos protagonizan una relación difícil entre los países. La idea era capturar a Yakubets, el cuál el FBI ofreció una recompensa de 5 millones de dólares y Bogachev, que el FBI también ofrece 3 millones de dólares (2,57 millones de euros) por cualquier información que conduzca a su arresto. Dos de los rusos precursores de toda la problemática del ransomware actual.




PostHeaderIcon L0phtCrack, la herramienta de auditoría y recuperación de contraseñas ya es open source


Se ha publicado el código fuente del kit de herramientas L0phtCrack, la cual es una herramienta diseñada para recuperar contraseñas de hashes, incluido el uso de la GPU para acelerar la adivinación de contraseñas.




PostHeaderIcon Presentada la nueva Raspberry Pi Zero 2 W que promete 5x veces más velocidad


Hace ya más de tres años la fundación Raspberry lanzó la Pi Zero W, una versión mejorada de su minúscula placa de desarrollo Pi Zero que destacaba por incorporar mejoras de conectividad y dejar el resto como estaba. Esto podía ser válido en 2017, pero llegados a 2021 hace falta más músculo. Potencia como la que proporcionará la nueva Pi Zero 2 W.




PostHeaderIcon Intel presenta los nuevos chips 12ª generación Alder Lake


Con soporte para memorias DDR5, mejoras superiores al 25 % y mayor rendimiento gaming. Intel anunció el lanzamiento de los nuevos chips Alder Lake de 12ª generación, una nueva familia de procesadores para equipos de sobremesa con la que ya no quiere seguir poniendo parches, sino plantarse ya ante un AMD que no quiere ser segundo plato de nadie.

 




PostHeaderIcon La Agencia de Medicamentos España retira mandos a distancia de bombas de insulina por riesgo de hackeo


Es uno de los primeros casos conocidos de retirada de un dispositivo médico por motivos de ciberseguridad en España. Según la Agencia Española de Medicamentos y Productos Sanitarios (AEMPS), "de acuerdo con la información facilitada por la empresa, una persona no autorizada que se encontrara cerca del usuario de una bomba de insulina, podría copiar las señales de radiofrecuencia inalámbricas del mando a distancia del usuario y reproducirlas posteriormente". 



PostHeaderIcon Chuleta comandos Nmap


 NMAP es un escáner de seguridad gratuito y de código abierto. Se utiliza para descubrir hosts y servicios en una red informática, construyendo así un "mapa" de la red. Para lograr su objetivo, Nmap envía paquetes especialmente diseñados al host de destino y luego analiza las respuestas.

 


 


PostHeaderIcon En Armenia el 53% ordenadores usan todavía Windows XP que acaba de cumplir 20 años


Windows XP acaba de cumplir 20 años, ya que se lanzó al mercado el 25 de octubre de 2001, y en Armenia el uso de Windows XP aumenta cada año y ya supera la cuota de uso del 53%, cuando la cuota de uso a nivel global es de apenas el 0,69. En noviembre 2018 la cuota era del 30%, en diciembre de 2019 del 41%, y en junio de 2020 del 43,44%

 



PostHeaderIcon Xiaomi fabricará coches en masa en 2024


El CEO de Xiaomi, Lei Jun, ha confirmado que en 2024 comenzará a producir sus coches en masa, una afirmación que ha producido que las acciones de la compañía subieran un 5,4 por ciento, el mayor aumento porcentual diario desde mayo. Sabemos que en 2024 habrá un coche de Xiaomi, pero desconocemos si podrás comprártelo. Lo único que se ha desvelado es que la empresa pretende vender 900.000 unidades en apenas tres años. Pero, dada la enormidad del mercado chino (solo en 2020 se comercializaron allí 20 millones de vehículos), esa cifra podría alcanzarse sin salir de sus fronteras. Así que esto está muy por ver.


PostHeaderIcon Elige la mejor tarjeta SD según tus necesidades


 En la actualidad la mayoría de tarjetas de memoria ya son de Clase 10 y SD Extended Capacity (SDXC ™). En esta entrada del blog vamos a detallar las diferentes especificaciones tipos de tarjetas de memoria SD con bus SD y UHS y las habilitaciones de clase de velocidad y compatibilidades que son diferentes con cada tipo: cámaras réflex digitales (DSLR), cámaras de acción deportivas tipo GoPro, teléfonos móviles (smartphones), etc, además de ver los diferentes fabricantes (marcas) y modelos. Pero es muy importante mirar no sólo la velocidad de lectura, también la velocidad de escritura es muy importante.  Por ejemplo; ¿Qué diferencia hay entre una SanDisk Ultra, Ultra Plus, una Extreme y una Extreme Plus  y una Extreme Pro? ¡Menudo lío!


PostHeaderIcon Mozilla bloquea complementos maliciosos instalados por 455 mil usuarios de Firefox


Mozilla bloquea los complementos maliciosos de Firefox instalados por aproximadamente 455.000 usuarios después de descubrir a principios de junio que estaban abusando de la API del  proxy  para bloquear las actualizaciones de Firefox.



PostHeaderIcon Gobierno Coreano entregó datos faciales de sus ciudadanos a empresas privadas para entrenar IA


Se ha confirmado que el gobierno de Corea del Sur ha entregado más de 170 millones de fotos de rostros de coreanos y extranjeros a empresas privadas en nombre del desarrollo de Inteligencia Artificial (IA) y para su uso en la detección de inmigración.



PostHeaderIcon Rendimiento de los nuevos Apple M1 Pro y M1 Max


 El nuevo MacBook Pro ha sido la presentación estrella del evento de otoño de Apple y, en su corazón, monta los nuevos procesadores M1 Pro y M1 Max, los chips más potentes que Apple ha producido nunca.



PostHeaderIcon Convierten el clásico reloj Casio F-91W de los 80 en un reloj inteligente


Un reloj que tiene 32 años, pero sigue estando entre los relojes más vendidos de Amazon. Ahora puedes convertirlo en un smartwatch, aunque no tenemos claro que lo necesite. El reloj Casio F-91W es, objetivamente, el reloj más perfecto de la historia. Puesto a la venta en 1989, sigue gustando tanto como el primer día.

 

PostHeaderIcon Facebook denuncia al ucraniano que robó la información personal de 178 millones de usuarios


 El ciberdelincuente consiguió recopilar la información gracias a un sistema de importación de contactos, además, los puso a la venta en un mercado de datos robados para obtener beneficios.

 



PostHeaderIcon Funciones y trucos del nuevo Android 12


 Android 12 la nueva versión del sistema operativo móvil de Google. Android 12 ya está aquí, con una revolución en su aspecto visual, pero también con algunas otras opciones interesantes. Aquí, vamos a repasarlo todo, tanto opciones y trucos viejos como los nuevos, para que cualquier recién llegado pueda dominar el sistema sin necesitar otro artículo previo.


PostHeaderIcon Bluetooth emite una huella única que es rastreable


 Una nueva investigación ha descubierto que la conexión bluetooth que emiten nuestros gadgets también puede ser rastreada porque su señal está tan ligada a nosotros como nuestra propio huella dactilar. Gracias a una investigación de la Universidad de California en San Diego donde probaron las implementaciones de BLE en varios teléfonos, ordenadores y aparatos populares, se descubrió que estos gadgets podían ser rastreados con un pequeño margen de error.




PostHeaderIcon El ataque ransomware a la UAB habría afectado hasta 650.000 archivos


El ataque informático en la Universitat Autònoma de Barcelona (UAB) afecta a más de 650.000 carpetas y archivos. La UAB iba a tardar "días" en recuperarse del ciberataque de ransomware… ahora la expectativa es hacerlo a las puertas de 2022 





PostHeaderIcon La Raspberry Pi subirá de precio por primera vez por la falta de chips


 La escasez de semiconductores, y de otros componentes y elementos fundamentales para la industria tecnológica, como el cobre, por ejemplo, está pasando factura a numerosos sectores, y ni siquiera la Raspberry Pi se ha librado de sus efectos.



PostHeaderIcon Google advierte secuestro de cuentas de YouTubers con malware que roba cookies


Google dice que los creadores de YouTube han sido blanco de malware que roba contraseñas en ataques de phishing coordinados por actores de amenazas motivados financieramente. Los investigadores del Grupo de Análisis de Amenazas (TAG) de Google, que vieron la campaña por primera vez a fines de 2019, descubrieron que varios actores de piratería contratados reclutados a través de anuncios de trabajo en foros de habla rusa estaban detrás de estos ataques. Los actores de amenazas utilizaron ingeniería social (a través de páginas de destino de software falsas y cuentas de redes sociales) y correos electrónicos de phishing para infectar a los creadores de YouTube con malware que roba información, elegido según las preferencias de cada atacante.



PostHeaderIcon Por privacidad, Brave integra búsquedas en el navegador y elimina Google


Brave Browser ha reemplazado a Google con su propio Brave Search sin seguimiento y centrado en la privacidad como motor de búsqueda predeterminado para nuevos usuarios en cinco regiones. Brave es un navegador de código abierto basado en Chromium que se centra en la privacidad del usuario al bloquear automáticamente los anuncios y rastreo de scripts y elimina las funciones invasoras de la privacidad integradas en Chromium.

 



PostHeaderIcon Actualización de Windows 11 para devolver el rendimiento perdido a los chips de AMD


 Hace algunos días los propietarios de un ordenador con procesador AMD Ryzen actualizado a Windows 11 se llevaban una desagradable sorpresa: los cambios introducidos con el nuevo sistema operativo de Microsoft inducían a su vez una descenso de rendimiento al jugar próxima al 15 %. Afortunadamente, este problema ya ha sido resuelto.




PostHeaderIcon Protocolos que favorecen amplificación ataques de DrDoS


El CSIRT de LACNIC presentó durante La Hora de la Tecnología en LACNIC 36 LACNOG 2021 un estudio sobre protocolos que posibilitan ataques de DDoS en los países de América Latina y el Caribe. La iniciativa buscó mejorar los niveles de seguridad de los sistemas que utilizan recursos IP de la región administrados por LACNIC, para colaborar con la estabilidad y resiliencia de Internet minimizando el posible uso de estos en ataques DrDoS.

 


 


PostHeaderIcon MSI dice que la memoria DDR5 será hasta un 60% más cara que la DDR4


La llegada de la memoria DDR5 está cada vez más cerca. Este nuevo estándar sucederá al actual DDR4, y ofrecerá tanto un mayor rendimiento como una eficiencia superior, pero en su primera etapa el rendimiento se va a ver lastrado por unas altas latencias, algo que ya se ha podido ver en varias pruebas de rendimiento que se han filtrado. Por eso, algunos grandes del sector, como G.SKILL, ha anunciado memorias a altas frecuencias con unas latencias muy ajustadas.



PostHeaderIcon Estafa 290.000 dólares a Amazon devolviendo pedidos con otro producto dentro


Durante cinco años estuvo comprando productos en la plataforma y devolviéndolos con el artículo intercambiado por una de menor precio. El estafador ha sido declarado culpable y podría ser condenado a 20 años de cárcel. 





PostHeaderIcon Demandan a Canon por desactivar el escáner cuando la impresora se queda sin tinta


Para utilizar el escáner de una impresora no se necesita tinta, pero desde Canon sí relacionan estos dos elementos. La marca de impresoras ha sido demandada en Estados Unidos por un grupo de cien usuarios por publicidad engañosa y enriquecimiento ilícito. Alegan que en la Pixma MG6320 y otros modelos se desactiva la función de escaneo cuando la impresora se queda sin tinta, pese a que para esta función es totalmente innecesaria. 





PostHeaderIcon PinePhone Pro, un móvil construido por y para amantes de Linux


Actualmente, los dos sistemas operativos móviles más utilizados en todo el mundo son iOS y Android, pero, desde hace algún tiempo, estamos viendo como un tercer actor quiere abrirse paso, poco a poco, como una alternativa para aquellos usuarios que buscan proteger su privacidad: Linux.



PostHeaderIcon Google presenta sus nuevos teléfonos Pixel 6 y Pixel 6 Pro


Google presenta sus nuevos teléfonos Pixel 6 y Pixel 6 Pro, dos smartphones de llamativo diseño y avanzadas prestaciones fotográficas que abren una nueva página en el gran catálogo de productos de la compañía al estrenar el que es su primer chipset móvil: Google Tensor. Google asegura que los Pixel 6 recibirán 3 años de actualizaciones importantes de sistema y 5 años de actualizaciones de seguridad.



PostHeaderIcon Apple pone a la venta un paño de limpieza por 25€


Según pone en la Apple Store, está “hecho de un material suave y no abrasivo” y se trata de un paño de limpieza que “deja impolutas las pantallas de todos los dispositivos Apple, incluidas las de vidrio nanotexturizado”.

 



PostHeaderIcon El PP en España propone acabar con el anonimato en Internet identificando a los usuarios con el DNI


El Partido Popular (PP) ha abierto una vez más el debate sobre el anonimato de Internet. En 2017 registró en el Congreso una iniciativa que planeaba obligar a registrarse en las redes sociales con una “identidad administrativa real”, algo que no consiguió. Cuatro años después, vuelve a por más. Según informa El Mundo, el PP quiere modificar la Ley 34/2002 para que los prestadores de servicios de intermediación identifiquen a todos sus usuarios con el DNI. 





PostHeaderIcon Microsoft muestra los beneficios de seguridad en Windows 11


 La seguridad en Windows 11 ha aumentado frente a sistemas anteriores gracias al aumento de requisitos mínimos de hardware para ejecutarlo y que lamentablemente siguen dando que hablar por varios motivos. Por un lado, por los millones de equipos que no podrán actualizarse y por otros, la decisión de Microsoft de permitir saltárselos, incluyendo hackeos publicados por la misma compañía. Eso sí, Microsoft no soportará las instalaciones de Windows 11 en equipos que no cumplan con los requisitos oficiales. Podrás instalar Windows 11 en el PC que quieras, pero Microsoft no se hace responsable de lo que pase.





PostHeaderIcon WhatsApp empieza a cifrar sus copias de seguridad en iCloud y Google Drive


 A mediados del mes de septiembre WhatsApp anunció su intención de cifrar sus copias de seguridad en la nube igual que hace con las comunicaciones de punto a punto. Un mes después, esta prestación ha comenzado a desplegarse tanto para dispositivos Android como para aquellos basados en iOS.




PostHeaderIcon Ladrones clonan la voz del director de una empresa con IA para robar 35 millones de dólares


Unos delincuentes parecen haber robado 35 millones de dólares de un banco de Emiratos Árabes Unidos con la ayuda de un voz sintética creada con inteligencia artificial, según una información publicada la revista Forbes. Estas voces “deepfake” fueron utilizadas para engañar a un empleado del banco haciéndole creer que estaba haciendo una transacción comercial legítima asociada con el banco.



PostHeaderIcon Firefox ahora envía lo que escribes en la barra de direcciones a Mozilla


 Firefox 93viene con un cambio importante en la barra de direcciones, el cual de hecho, es controvertido si consideramos que el navegador está básicamente orientado a la privacidad y la confidencialidad. Y es que Firefox ahora envía datos de entrada del teclado a los servidores de Mozilla, con el cual argumenta que es el medio por el cual la organización obtiene financiación de socios publicitarios.



PostHeaderIcon Android espía a los usuarios incluso cuando se desactivan todas las opciones de rastreo


Una nueva investigación pone de relieve que Google no deja de rastrear a los usuarios incluso cuando estos desactivan todas las opciones de seguimiento del sistema operativo.

 



PostHeaderIcon Según Apple, Android tiene hasta 47 veces más malware que iOS


Apple ha publicado un informe de 28 páginas en el que aseguran que Android tiene entre 15 y 47 veces más infecciones por malware que iOS. El principal culpable al que apuntan está claro: la instalación de aplicaciones desde fuera de Play Store.

 



PostHeaderIcon AMD Radeon RX 6600: similar a una GeForce RTX 3060 pero por 600 euros


 AMD ha revelado la Radeon RX 6600, una nueva tarjeta gráfica (que posiblemente no podrás comprar por la falta de chips) destinada a los jugadores que tienen suficiente jugando a 1080p con una generosa tasa de fotogramas. La Radeon RX 6600 es la hermana pequeña de la Radeon RX 6600XT anunciada el pasado julio, compite con la GeForce RTX 3060 de Nvidia y ya se encuentra a la venta por un precio oficial de 329 dólares, que en nuestra moneda y en una tienda española se transforman en más de 500 euros.





PostHeaderIcon Importantes actualizaciones de seguridad para productos Apple, Microsoft y Adobe


 Microsoft emitió actualizaciones para tapar más de 70 agujeros de seguridad en sus sistemas operativos Windows y otro software, incluida una vulnerabilidad que ya está siendo explotada. El martes de parches de este mes también incluye correcciones de seguridad para el sistema operativo Windows 11 recientemente lanzado. Por otro lado, Apple ha lanzado actualizaciones para iOS y iPadOS para abordar una falla que está siendo atacada activamente.



PostHeaderIcon FontOnLake: nuevo malware dirigido a Linux con capacidades de troyano, backdoor y rootkit


Investigadores de ESET descubren FontOnLake, una familia de malware que utiliza herramientas personalizadas y bien diseñadas para atacar sistemas operativos que funcionan bajo Linux. La naturaleza  de las herramientas de FontOnLake en combinación con su diseño avanzado y baja prevalencia sugieren que ha sido diseñado para ataques dirigidos





PostHeaderIcon OnionFruit permite enrutar todo el tráfico a través de Tor


OnionFruit es un programa muy sencillo que permite conectar un ordenador a Internet a través de Tor. Su funcionamiento es como si fuera una VPN, ya que permite que toda la conexión pase a través de este software. De esta forma podremos mejorar la privacidad, cifrar los datos que enviamos y recibimos y así evitar ciertos problemas. Vamos a explicar cómo funciona y de qué manera podemos instalar este programa en nuestro equipo.




PostHeaderIcon Juegos gratis ocultos de Google


Todos sabemos que en el momento de que hay una fecha señalada, el departamento de diseño de Google cambia la portada de su página principal y en múltiples ocasiones incorpora juegos más o menos ocultos, para que podamos disfrutar de ellos. Muchos de esos juegos siguen hoy en día activos y algunos son verdaderos tesoros que podemos aprovechar para pasar el trato. 

 


PostHeaderIcon Windows 11 permite usar Wifi 2 bandas diferentes (WiFi 2.4 + WiFi 5) a la vez


La nueva versión de Windows soporta Wi-Fi Dual Station para conectarse a la vez a dos redes wifi y agregar la cobertura de la banda 2,4 GHz y la velocidad del wifi 5 y 6 GHz. El resultado es una conexión más rápida y estable que ya han empezado a aprovechar algunos juegos para mejorar la latencia y jitter.



PostHeaderIcon Google habilitará automáticamente 2FA para 150 millones de sus usuarios antes de 2022


2FA es un método de control de accesos que conocerás como «autenticación de dos factores», «doble identificación» o «verificación en dos pasos», que se ha convertido en uno de los mecanismos de seguridad más importantes de la industria tecnológica a la hora de autentificar usuariosproteger identidades.  




PostHeaderIcon DuckDuckGo y Ecosia piden a la UE que prohíba a Google ser el buscador por defecto en navegadores y sistemas operativos


 Cuatro motores de búsqueda rivales de Google han pedido a los legisladores de la Unión Europea, en una carta abierta, que aborden el continuo dominio del mercado por parte del gigante tecnológico y que se establezcan normas para los menús de preferencias de los motores de búsqueda.



PostHeaderIcon Actualizar o no a Windows 11 y formas de instalarlo


 Actualizar a un sistema operativo en el día de lanzamiento es un desafío solo apto para gente entusiasta y experimentada. La ausencia de funciones, las lagunas de usabilidad y la aparición de bugs son sucesos que solo se pueden dar por hechos durante las primeras semanas de disponibilidad. 




PostHeaderIcon Megadron autónomo de la Policía Nacional Española: pesa 600 kg y alcanza los 130 km/h


La Policía Nacional lo llama "megadron", aunque su nombre técnico es Vehículo Aéreo Autónomo (AAV). Se trata de la última adquisición del cuerpo policial, que ha sido presentado estos días con motivo de Expodrónica en el marco del World ATM Congress.


PostHeaderIcon Graves errores de seguridad obligan a suspender la web de T-Mobilitat de Barcelona


Un error en la web de la T-mobilitat ha dejado al descubierto los datos de las personas registradas en la plataforma. Según ha confirmado la Autoritat del Transport Metropolità (ATM) se ha tratado de un “error operativo” en la página web, que todavía está en fase de pruebas. Pese a que afirman que el acceso fue a “datos no sensibles” y durante un tiempo limitado, la ATM abrirá un expediente a la empresa responsable.




PostHeaderIcon Hackean Twitch y filtran en un torrent 125GB datos privados


Un anónimo afirma haber filtrado la totalidad de Twitch, incluyendo su código fuente y la información de pago a los streamers. Se ha publicado un enlace torrent de 125GB en 4chan, en el que el autor afirma que la filtración tiene la intención de «fomentar más interrupciones y competencia en el espacio de transmisión de video en línea» porque «su comunidad es un pozo negro tóxico repugnante». Más de 6.000 repositorios de Git y al parecer no hay datos privados filtrados de los usuarios, excepto sus ganancias, pero no hay  credenciales, ni tarjetas de crédito, ni contraseñas en la filtración.


 


PostHeaderIcon Grave vulnerabilidad servidor web Apache HTTP 2.4.49


Se ha publicado una vulnerabilidad en Apache 2.4.49 que se está reproduciendo de forma activa por actores maliciosos. Es una nueva vulnerabilidad crítica de Path Traversal afecta sólo en esa versión de Apache. La misma es identificada como CVE-2021-41773.