Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Principales características del Ransomware Conti


 Analizadas las principales características del ransomware Conti a partir del análisis de una muestra de mayo de 2021 e información pública sobre la metodología utilizada por sus afiliados.

 



PostHeaderIcon El 86% de Google Cloud comprometidas son para minar criptomonedas


Actores de amenazas están explotando instancias de Google Cloud Platform (GCP) con seguridad inadecuada para descargar software de minería de criptomonedas en los sistemas comprometidos, además de abusar de su infraestructura para instalar ransomware, organizar campañas de phishing e incluso generar tráfico a videos de YouTube para manipular el recuento de vistas.

 

 



PostHeaderIcon Jack Dorsey renuncia como CEO de Twitter


Jack Dorsey ha renunciado a su puesto de CEO de Twitter para centrarse en Square Inc. Su compañía Square planea lanzar una exchange sobre la blockchain de Bitcoin y parece querer centrarse en ese proyecto.




PostHeaderIcon Ikea víctima de un ciberataque en su correo electrónico


Ikea está lidiando con un ataque informático a escala global en sus sistemas internos. La cadena de tiendas sueca ha advertido a todos sus empleados que el ataque puede provenir de un email enviado por cualquier persona con la que trabajen, cualquier organización externa o incluso pueden ser parte de una conversación ya iniciada.

 

 



PostHeaderIcon Localizado en Siberia importante operador ruso del ransowmare REvil


Desenmascarado ruso Yeveniy Polyanin operador de REvil buscado por el FBI por 'usar ransomware para saquear millones de dólares' a los estadounidenses en su lujoso escondite en Siberia mientras el Kremlin hace la vista gorda

 




PostHeaderIcon Pfizer denuncia a una empleada por la filtración de 12.000 datos internos sobre las vacunas


La compañía farmacéutica ha sufrido una filtración de información (más de 12 mil documentos9 muy sensible por parte de uno de sus empleados, previamente a que este abandonara la corporación para trabajar en una empresa rival.

 


 


PostHeaderIcon Empleados de Amazon cotilleaban las compras de los famosos y aceptaban sobornos


 Informes internos de la compañía revelan numerosos problemas en la protección de datos de los clientes del gigante comercial entre 2015 y 2018




PostHeaderIcon Utilizar SSD como caché para acelerar rápidez disco duro mecánico HDD


Varias soluciones software permiten que uses una pequeña unidad SSD como una gran caché para tus discos duros grandes (con aplicaciones, juegos, música, vídeos). Eso permite acelerar de forma notable todas las operaciones de lectura y escritura en disco, y la mejora puede hacer que equipos con unidades HDD convencionales ganen muchos enteros. Es la misma idea que utiliza Linux bcache o ZFS



PostHeaderIcon Ejemplos comando find para buscar en Linux


El comando find es uno de los más importantes en el mundo *nix. En Linux se puede usar para localizar todo aquello que necesitas, como directorios y ficheros. Además, es extremadamente poderoso y flexible, ya que admite argumentos y opciones para crear prácticos filtros (fecha, tamaño, tipo, nombre, extensión,…). Incluso puede ser una práctica herramienta para auditar la seguridad de la distro, ya que también podrá localizar ficheros o directorios con permisos inapropiados.





PostHeaderIcon Funcionamiento Protocolo p2p (BitTorrent)


BitTorrent es un protocolos de comunicación para las redes Peer-to-Peer o P2P. Una traducción aproximada sería par a par y alude a dos o más ordenadores interconectados para compartir recursos sin necesidad de la intervención de un servidor central


 


PostHeaderIcon 35 administraciones de España cayeron en una simple estafa telefónica desde Rumanía


 Hay una ciudad en Rumanía que se llama Ramnicu Valcea, pero es conocida coloquialmente como 'Hackerville' (Villa Hacker), por la cantidad de ciberestafadores que allí residen. HBO produjo una serie de ficción en 2018  la que se explica por qué este municipio de 107.000 habitantes es conocido como la capital mundial del cibercrimen. Los estafadores de Ramnicu Valcea se llevaron casi 2  millones de euros de 35 administraciones públicas españolas. Uno de los miembros de la trama el que tiró de la manta. Un ciudadano rumano, arrepentido, colaboró con las autoridades españolas a cambio de reducción de penas. Así cayeron los 40 miembros de esta red.



PostHeaderIcon Listado anual de las peores contraseñas de 2021


NordPass ha publicado las 200 peores contraseñas de 2021, confirmando que una buena parte de usuarios sigue incumpliendo todas las normas para su creación y mantenimiento.  Listado anual mediante el análisis de las grandes violaciones de datos que se producen en los ataques a grandes servicios de Internet.




PostHeaderIcon Fallo en chips MediaTek permite espiar las llamadas y los audios de algunos teléfonos Android Xiaomi, Vivo, Realme y Oppo


MediaTek soluciona vulnerabilidades de seguridad que permitían espiar llamadas telefónicas, ejecutar comandos o elevar sus privilegios a un nivel superior en el 30% de todos los teléfonos Android, Los sistemas de la marca están integrados en el 37% de los dispositivos móviles actuales, incluidos algunos de Xiaomi, Vivo, Realme y OPPO.



PostHeaderIcon 9,3 millones teléfonos Huawei infectados con malware en la AppGallery: 190 juegos


Al menos 9,3 millones de dispositivos Android han sido infectados por una nueva clase de malware que se disfraza de docenas de juegos de arcade, de disparos y de estrategia en el mercado AppGallery de Huawei para robar información del dispositivo y los números de teléfono móvil de las víctimas.

 



PostHeaderIcon Varias aplicaciones populares para Android contienen malware Joker


Múltiples aplicaciones para Android con malware lograron eludir los filtros de Play Store y fueron descargadas una gran cantidad de veces. Si tienes alguna en tu dispositivo, debes desinstalarla de inmediato. 

 



PostHeaderIcon Dos detenidos por utilizar PCs de exposición de Mediamarkt y El Corte Inglés para minar criptomonedas


 Una pareja ha sido detenida por los Mossos en Tarragona por minar criptomonedas "por control remoto" de hasta 22 ordenadores expuestos grandes superficies de su provincia, como Mediamarkt y El Corte Inglés. Ambos delincuentes se habían hecho pasar por clientes para poder manipular los ordenadores y así tener ocasión de introducir en los mismos malware que permitiría, posteriormente, instalar el software de minado y controlarlos a distancia. Los dos integrantes de la pareja están acusados de los delitos de intrusión en sistemas informáticos, estafa y daños

 



PostHeaderIcon R-Photo: programa gratuito para recuperar fotos y videos


Existen multitud de programas para recuperar archivos eliminados del ordenador. Muchas de estas herramientas suelen ser de pago, aunque también hay excepciones como el sencillo Recuva, y el maravilloso PhotoRec uno de los mejores programas de recuperación para PC que además es gratuito.

 



PostHeaderIcon Propuesta de liberar el rango IP reservadas 127.0.0.0/16 ante la escasez de direcciones IPv4


Ante la lenta adopción de IPv6 y en vista de que muchas organizaciones siguen solicitando direcciones IPv4 como si no hubiera un mañana, hay una propuesta haciendo las rondas por la IETF titulada Unicast Use of the Formerly Reserved 127/8, aunque todavía no es nada oficial. Básicamente consiste en reducir las direcciones privadas de loopback a 127.0.0.0 - 127.0.255.255. Liberar el rango 127.1.0.0 - 127.255.255.255 aliviaría un poco la situación, porque estamos hablando de unos 16 millones de direcciones IPv4 que se podrían reaprovechar para otros usos. Pero el asunto no estaría extento de problemas.

 


 


PostHeaderIcon Un estado alemán se pasa al código abierto y usará Linux y LibreOffice


El estado alemán de Schleswig-Holstein ha anunciado la migración del software de la administración hacia código abierto.  El programa se encuentra en fase avanzada y pretende reemplazar software propietario como Windows, Microsoft Office, Zoom y otros, mediante software de código abierto como Linux, LibreOffice y Jitzi en 25.000 PCs de varios departamentos de la administración pública de la región.



PostHeaderIcon Método para localizar micro-cámaras ocultas utilizando el móvil


 Las cámaras son cada vez más pequeñas, y eso no son buenas noticias para ciertos casos. Eso permite que las cámaras espía sean mucho más difíciles de detectar, llegando a ser invisibles al ojo humano. Un buen ejemplo de ello son los aparatos que se venden para detectarlas en los Airbnb. Investigadores de la Universidad Nacional de Singapur y de la Universidad Yonsei han trabajado en un sistema para detectar estas cámaras a través de los sensores ToF (Time of Flight) presentes en nuestros móviles.

 



PostHeaderIcon Tails es el sistema operativo anónimo vía Tor arrancable con pendrive USB


Llevar en el bolsillo un sistema operativo seguro es posible gracias a desarrollos como Tails (The Amnesic Incognito Live System) y a formatos USB en formato «Live» y autoarrancables que podemos usar en múltiples tareas y en todo tipo de equipos. Un sistema operativo portable seguro y privado.

 



PostHeaderIcon Empleados de Microsoft filtran un documento que revela sus sueldos


Varios empleados de Microsoft han filtrado un documento que revela los salarios y bonificaciones de distintos ingenieros de software de la empresa norteamericana. A esta filtración se ha producido a través de una serie de correos electrónicos internos entre varias empleadas. En estos mensajes, las trabajadoras aludían a la brecha salarial que hay en la empresa tecnológica y expusieron varios ejemplos de salarios entre hombres y mujeres.

 



PostHeaderIcon Detenido estafador de criptomonedas que usaba la wifi de hoteles de la Costa del Sol


La Guardia Civil ha identificado a un estafador de criptomonedas, creador del 'token' Hodlife, que ha sido detenido en Letonia tras permanecer prófugo de la Justicia internacional desde 2015. Los investigadores siguieron el rastro a un treintañero que se conectaba a la wifi de hoteles en la Costa del Sol de Málaga en su intento de no dejar rastro de una operativa que, usando identidades falsas, consiguió hacerse con el control de criptodivisas por valor de más de medio millón de euros, dejando atrás más de un millar de afectados

 



PostHeaderIcon Apple demanda la empresa israelí NSO Group por hackear el iPhone para espiarlos con Pegasus


Apple ha presentado una demanda contra la compañía israelí NSO Group y su matriz OSY Technologies por haber atacado a usuarios de iPhone mediante el software espía Pegasus. De esta forma los de Cupertino siguen los pasos de WhatsApp, la filial de Meta (Facebook) que en 2019 acudió a los tribunales de Estados Unidos para demandar a NSO Group por usar su software malicioso para monitorizar más de mil teléfonos móviles valiéndose de una vulnerabilidad ya solucionada.

 



PostHeaderIcon Burlar lector de huella con una foto, una impresora y un poco de pegamento


Investigadores de Kraken Security dice haber burlado la seguridad de los lectores de huella con una inversión de 5 dólares. Los investigadores ni siquiera necesitaron acceso físico a la huella de la víctima, ya que la copiaron de una foto de la superficie de una pantalla en la que la huella había quedado marcada.

 




PostHeaderIcon Recuperar ficheros secuestrados por el ransomware CryptXXX


Crypt es un programa de ransomware que cifra los documentos personales encontrados en el ordenador de la víctima con la extensión ".[3ncrypter.m4n@gmail.com][ID].crypyt", luego muestra un mensaje que ofrece descifrar los datos si se realiza el pago en Bitcoin. Las instrucciones se colocan en el escritorio de la víctima en el archivo de texto.

 



PostHeaderIcon Analizar amenazas tráfico de red con Brim


Brim es una herramienta de código abierto multiplataforma para el análisis de tráfico de red.  Wireshark es el estándar de facto para analizar el tráfico de la red. Desafortunadamente, se vuelve cada vez más lento a medida que aumenta la captura de paquetes. Brim resuelve este problema tan bien que cambiará su flujo de trabajo de Wireshark.

 



PostHeaderIcon Un nuevo exploit de día cero para Windows permite realizar escalada de privilegios local


Investigador alemán de seguridad ha revelado públicamente un exploit para una nueva vulnerabilidad de elevación de privilegios locales de día cero de Windows que otorga privilegios de administrador en Windows 10, Windows 11 y/o Windows Server con todos los parches de noviembre en el componente Windows Installer. Lo hizo por frustración por los pagos decrecientes de Microsoft en su programa de recompensas por errores. No hay parches disponibles.



PostHeaderIcon Roban mediante bots de voz los código de autenticación (2FA)


 Los cibercriminales no dejan de buscar nuevas vías para cometer sus crímenes, haciendo gala de un incuestionable ingenio, mediante el uso de ingeniería social y las nuevas tecnologías, por lo que mediante esta modalidad de estafa, consiguen obtener el código de verificación, conocido como doble factor de autenticación (2FA), o verificación en dos pasos. Consiguiendo, de este modo, acceder a las cuentas de usuarios de servicios tales como CoinBase, Paypal, Amazon entre otros.




PostHeaderIcon Filtrados datos de 1,2 millones clientes de GoDaddy que usaron el hosting de Wordpress


 En unas declaraciones realizadas a la Comisión de Bolsa y Valores norteamericana, la empresa de registro y alojamiento web GoDaddy ha revelado que ha descubierto que ha sido hackeada. La empresa dice que descubrió que un «tercero no autorizado» había accedido a su entorno de alojamiento de WordPress gestionado.





PostHeaderIcon Facebook retrasa el cifrado de extremo a extremo en Messenger e Instagram hasta 2023


Facebook lleva ya dos años trabajando en incorporar el cifrado de extremo a extremo en Messenger e Instagram. La red social anunciaba esta función en 2019 y se esperaba que fuera a ser este año cuando hiciera su entrada en la mensajería en estas dos aplicaciones. Aunque sufre un nuevo retraso y se espera ahora que vaya a ser el año que viene cuando llegue de forma oficial.

 


 


PostHeaderIcon Activar segundo factor autenticación (2FA) en una cuenta Gmail con Google Authenticator


Si queremos añadir una seguridad extra a nuestra cuenta Google o a las cuentas de otras plataformas podemos utilizar la verificación en dos pasos. Para obtener esa segunda barrera de defensa podemos utilizar una app de Google que es completamente gratuita para smartphones Android y iOS.





PostHeaderIcon Red Tor: ¿qué es, cómo funciona y cómo se usa?


Qué es la red Tor, cómo funciona y cómo puedes utilizarla para entrar en la Darknet más popular de la red. Empezaremos explicándote qué es exactamente Tor y cómo funciona exactamente. Y luego, terminaremos con los sencillos métodos con los que puedes conectarte a Tor desde tu ordenador o desde tu smartphone Android.

 



PostHeaderIcon Microsoft Defender utilizará IA para evitar ataques de ransomware


 Microsoft Defender para Endpoint ha añadido una capa basada en IA para proteger y prevenir a usuarios del ransomware.





PostHeaderIcon Botnet Emotet-TrickBot vuelve de la mano de operadores del ransomware Conti


 Pese a los esfuerzos de la Europol a primeros de año por desarticular la infraestructura del que ha sido catalogado como uno de los virus informáticos más peligrosos del mundo, Emotet reaparece. Tan solo unos meses después, el malware TrickBot está siendo utilizado para distribuir lo que parece una nueva versión de Emotet entre los sistemas que previamente han sido infectados con TrickBot.



PostHeaderIcon Qualcomm promete procesadores ARM para PC parar poder competir con AMD Ryzen, Apple M1 e Intel Alder Lake


Nuevos SoC Snapdragon para el mercado de PC, y para ello, Nuvia, su última adquisición, será esencial, ya que será la encargada de diseñar núcleos de alto rendimiento basados en la arquitectura ARM para prometer desafiar el liderazgo de los procesadores de AMD, Apple e Intel. Qualcomm lleva ya más de un lustro prometiendo procesadores ARM para ordenadores con potencia y versatilidad de x86, pero hasta ahora todos sus lanzamientos parecían más bien una forma de mantener asociaciones con Microsoft para lanzar dispositivos de bajo consumo y rendimiento deficiente. Una situación a todas luces insostenible con Apple en pleno proceso de migración a ARM e Intel lamiéndose las heridas por la pérdida del que hasta ahora era uno de sus mayores clientes.

 


 


PostHeaderIcon Windows 10 ahora sólo recibirá una actualización al año hasta su final en 2025


 Microsoft venía liberando dos grandes actualizaciones de Windows 10 cada año, pero ahora solo publicarán una. Recordemos que el soporte de Windows 10 finaliza en 2025. Ya ha comenzado el despliegue de la actualización de noviembre de Windows 10 (versión 21H2).

 



PostHeaderIcon Apple permite el derecho a reparar en casa con piezas originales


Apple ha anunciado “las reparaciones de autoservicio”, un nuevo programa que permitirá a los usuarios de iPhone y Mac hacer sus propias reparaciones accediendo a las mismas piezas, herramientas y manuales que usan los técnicos de la compañía. Este es un gran cambio en la política de Apple, que hasta ahora no era una gran entusiasta del derecho a reparar o de cualquier reparación fuera de sus propias tiendas o distribuidores autorizados.

 



PostHeaderIcon Variante Botnet Mirai con apenas 15 mil dispositivos capaz de generar un ataque DDoS de 2Tbps de tráfico


 Cloudflare, empresa estadounidense de gestión de contenido, seguridad en Internet y servidores de nombres de dominio distribuidos, ha detectado y conseguido bloquear un ataque Denegación de Servicio Distribuido Reflejado (DrDoS, Distributed Reflection/Reflective Denial of Service) con picos de hasta 2 Tbps, siendo este el más potente visto hasta la fecha.

 



PostHeaderIcon Restablecer Windows 11 a la configuración de fábrica


Restablecer Windows 11 a la configuración de fábrica es una opción equivalente a una instalación desde cero, pero más sencilla y rápida de realizar que ésta, indicada cuando tenemos problemas con el sistema operativo que no podemos solventar por otros medios.



PostHeaderIcon Windows 10 versión 2004 dejará de recibir actualizaciones el 14 diciembre


Con el fin del ciclo de vida de la versión 2004 de Windows 10 y Windows server se recomienda a los usuarios actualizar a la versión 21H1 o Windows 11 para no dejar de recibir las actualizaciones de seguridad mensuales.

 



PostHeaderIcon Intel celebra el 50º Aniversario del Intel 4004, el primer microprocesador


 Intel acaba de lanzar su duodécima 12ª generación de procesadores Intel Alder Lake, pero hace ya 50 años cambió la historia de la informática con el lanzamiento del primer microprocesador que daría vida a toda una nueva generación de procesadores. El Intel 4004 se lanzó en 1971 y mostró al mundo la posibilidad de integrar circuitos en un chip de diminuto tamaño que ofrecían la misma potencia de cálculo que el primer ordenador de 1946 que ocupaba toda una habitación. Procesador de 4 bits conformado por únicamente 2.300 transistores con una velocidad máxima de 740 kHz y alimentado por un diseño de 16 pines.

 



PostHeaderIcon Microsoft advierte del aumento de ataques de phishing mediante HTML smuggling


Los actores de amenazas confían cada vez más en la técnica del HTML smuggling en campañas de phishing como un medio para obtener acceso inicial y desplegar una variedad de amenazas, incluido el malware bancario, los troyanos de administración remota (RAT) y el ransomware.

 



PostHeaderIcon Parches para múltiples vulnerabilidades de CPU's Intel y AMD


Los fabricantes de chips Intel y AMD abordaron varias vulnerabilidades en sus productos, incluidos problemas de alto riesgo en los controladores de software. Intel y AMD han publicado parches para abordar múltiples vulnerabilidades de seguridad en múltiples productos, incluidas fallas de alta gravedad en los controladores de software.




PostHeaderIcon Se cumplen 25 años del sistema operativo IBM OS/2 Warp 4


Se han cumplido 25 años del lanzamiento del IBM OS/2 Warp 4, el último intento del gigante azul para competir con Windows en escritorios informáticos, una vez que Microsoft e IBM tomaron caminos diferentes de un desarrollo que comenzaron juntos años atrás. Su lanzamiento, 1 año más tarde que Windows 95, no tuvo mucho éxito.



PostHeaderIcon Hackean servidor de correo electrónico del FBI para enviar emails con alertas falsas de un ataque cibernético


 Según comunicaron desde la agencia de investigación estadounidense, el hardware afectado fue apagado en cuanto se descubrió lo que estaba ocurriendo.

 



PostHeaderIcon LibreWolf, un fork de Firefox basado en la privacidad y la seguridad


Si estas  buscando de un navegador web que te ofrezca seguridad tanto al momento de utilizarlo asi como tambien con la protección de tus datos, puedo decirte que LibreWolf es uno de esos navegadores web que pueden ofrecerte eso y más.LibreWolf  es una reconstrucción de Firefox en el cual se implementan una gran cantidad de cambios para mejorar la seguridad y la privacidad del usuario. El proyecto está siendo desarrollado por una comunidad de entusiastas.



PostHeaderIcon EulerOS, la distribución de Huawei basada en CentOS


Huawei presentó EulerOS en septiembre de 2019 como respuesta, una vez más, a las sanciones de la Administración Trump que le han impedido el acceso a Android y Windows. Es una Distribución de Linux desarrollada en base al código fuente de otra distribución de Linux, es decir CentOS (Sistema operativo de empresa comunitaria).  De EulerOS nació una versión abierta a la comunidad, es decir OpenEuler, cuyo código se puede explorar directamente en Gitee.





PostHeaderIcon BlackArch: distro de hacking ético para pentesting


BlackArch Linux es una distribución basada en ArchLinux, ofrece una cantidad de herramientas increíble, muchas de las cuales no se encuentran en los repositorios de distribuciones como Kali Linux o Parrot Security, las herramientas están siempre en su versión más reciente y tiene una comunidad de desarrolladores muy activa. Es una distribución completamente enfocada a la seguridad informática y el hacking, por lo tanto no tiene entornos de escritorio, no tiene aplicaciones innecesarias preinstaladas, todo lo que trae es un arsenal de herramientas para lo que está hecha: el hacking y el pentesting. 


 


PostHeaderIcon OnionShare permite compartir documentos y chatear de manera anónima vía TOR


OnionShare es una herramienta de código abierto que permite compartir archivos de forma segura y anónima, alojar sitios web y chatear con amigos a través de la red Tor. En la versión más reciente, OnionShare podrá levantar un servidor web, con los archivos que le especifiquemos y generará una url .onion. Con lo que tendremos una web en la red Tor accesible gracias al navegador Tor, y con nuestro equipo sirviendo como servidor web.