Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon Breach Forums el foro sucesor de Raid Forums (cerrado por el FBI)


En 2015, pocos habrían imaginado en lo que se convertiría Raid Forums cuando un ciudadano portugués de 14 años lo creó por primera vez.  Un crecimiento muy rápido en 7 años y 500 millones de miembros después, su cierre por parte del FBI en febrero de 2022 había dejado una parte considerable en el panorama de los ciberdelincuentes. Aunque hubo y todavía hay una serie de alternativas viables para albergar a la audiencia masiva de Raid,





PostHeaderIcon ¿En qué consiste el SIM swapping? Consejos para evitarlo y detectarlo


El SIM swapping, o el intercambio de SIM en castellano, es un método en el que los ciberdelincuentes consiguen un duplicado de la tarjeta SIM de su víctima suplantando su identidad. Si detectas que el teléfono se ha quedado sin cobertura sin un motivo lógico, contacta con la operadora de telefonía para notificarlo y comprobar qué ha ocurrido.



PostHeaderIcon DuckDuckGo finalmente bloqueará los rastreadores de Microsoft


 Este año, una investigación confirmaba que DuckDuckGo compartía información privada de sus usuarios con Microsoft. Hoy, parece que el servicio ha decidido poner fin a estar prácticas, y así lo anuncian en su web.






PostHeaderIcon Los ataques DDoS al sector de videojuegos aumenta un 167% en el último año


 Los ciberataques en el sector del juego aumentaron un 167 % en los últimos 12 meses.




PostHeaderIcon Filtran 4TB datos empresa israelí Cellebrite, especialista en desbloquear iPhones


Una fuente anónima filtra 4 TB de datos de Cellebrite después de un ataque cibernético. En España Cellebrite logró desbloquear el iPhone 6 de Diana Quer.



PostHeaderIcon GitLab planeaba eliminar proyectos inactivos durante un año


 The Register revelaba la exclusiva de que GitLab, el principal rival de GitHub en el campo de las plataformas de repositorios, planeaba poner en marcha una nueva política a partir de finales de septiembre: la eliminación automática de todo proyecto que permanezca inactivo durante un año y que sea propiedad de un usuario con cuenta gratuita. GitLab pretendía que el consiguiente ahorro de hasta 1 millón de dólares al año ayudara a la sostenibilidad de su negocio.



PostHeaderIcon Las apps más suplantadas por ciberdelincuentes son Skype, Adobe Reader y VLC Player


Los ciberdelincuentes tienen ciertas aplicaciones que les gustan más que otras para engañarnos. Según el último estudio de VirusTotal, propiedad de Google, Skype, Adobe Reader y VLC Player son ahora mismo sus programas favoritos: los imitan y consiguen así tener la confianza de los usuarios para realizar algún ataque. Otras de las aplicaciones legítimas más suplantadas por iconos son 7-Zip, TeamViewer, CCleaner, Microsoft Edge, Steam, Zoom y WhatsApp, según ha revelado un análisis de VirusTotal. Falsas copias de Skype, Adobe Reader y VLC Player son las más usadas para infectar con malware





PostHeaderIcon Los coches autónomos podrían ser un paraíso para los narcotraficantes


 La revolución de los coches autónomos avanza a un ritmo frenético. Este tipo de conducción que no requiere de la acción humana apunta a ser algo muy presente en la carreteras del futuro, y hay muchas empresas que ya están empezando a utilizar su tecnología en este tipo de vehículos. En muchas ciudades ya se habla de la creación de una red de taxis sin conductor o auténticos enjambres de vehículos autónomos encargados de entregar paquetes.




PostHeaderIcon Bloquear llamadas a números de tarificación especial (80x y 90x)


 Los números de tarificación especial son más caros, minuto a minuto. Y hay quien los usa para estafas y engaños. ¿Cómo evitar esas llamadas accidentales y evitar las estafas de este tipo? Es más, en la mayoría de los casos, disfrazan el número para que no lo identifiques como un número que tiene costes elevados, a más de un euro por minuto.





PostHeaderIcon Demandan a Facebook por extraer datos médicos de pacientes y mostrarles publicidad basada en sus enfermedades


Meta, la compañía de Mark Zuckerberg ha sido demandada por violar la privacidad de pacientes de distintos hospitales a través del rastreador Meta Pixel. Según recoge The Verge, se trata de dos demandas individuales que pretenden convertirse en colectivas para representar a todos los posibles afectados por la situación.




PostHeaderIcon Demandan a Visa por monetizar pornografía infantil en Pornhub


Visa es acusado por ser uno de los principales procesadores de pago en Pornhub, mientras tanto, MindGeek ha sido demandada por monetizar la pornografía infantil.




PostHeaderIcon Recuperar de un vertedero miles de Bitcoins tirados por error en un disco duro utilizando perros robots equipados con cámaras


Tiró a la basura un disco duro con 8.000 bitcoins y perdió 172 millones de euros: su plan para recuperarlo es excavar el vertedero con 2 perros robóticos y cuesta 11 millones. El ingeniero británico lanzó al vertedero hace casi una década, dos discos duros de 2,5 pulgadas, los típicos de portátiles, sin saber que uno de ellos tenía una fortuna en forma de Bitcoin. Y es que, hablamos de que uno de los HDD tenía 7.500 Bitcoin que, aunque cuando se arrojó al vertedero esta no tenía apenas valor.




PostHeaderIcon Informe de fiabilidad discos duros mecánicos


Backblaze vuelve de nuevo a supervisar una enorme cantidad de discos duros y traernos la información más fiable del sector. Por ello, a finales del segundo trimestre de 2022, ha supervisado un total de 219.444 unidades de HDD y SSD, aunque aquí nos centraremos en los discos duros. Así, se quedan 215.424 discos duros, de los cuales se eliminan 413 usados para modelos de prueba. Finalmente, el número total será de 215.011 discos duros analizados durante Q2 2022.





PostHeaderIcon Clonan repositorios de GitHub para añadir malware


Miles de repositorios de GitHub han sido copiados y los clones incluyen malware como ha podido comprobar el ingeniero de software de nombre Stephen Lacy. Él calcula que son 35.000 los repositorios clonados. Si bien la clonación de repositorios de código abierto es una práctica de desarrollo habitual, en este caso se trata de actores de amenazas que crean copias de proyectos legítimos, pero las contaminan con código malicioso para atacar a desarrolladores desprevenidos con estos clones.





PostHeaderIcon A la venta los datos de clientes y trabajadores de Glovo robados en 2021 de GlovoApp.com


Glovo, por su parte, ha reconocido que la filtración es real en tanto que fue explotada en el ciberataque que ya reconocieron en abril de 2021, cuando un atacante logró acceso privilegiado y no autorizado a uno de sistemas debido a un panel de administración viejo.




PostHeaderIcon Detenido en Meilla (España) joven de 20 años por estafar 72 mil € mediante intercambio de SIM


Un joven de 20 años ha sido detenido por la Policía Nacional en Melilla por ser el presunto autor de 14 estafas realizadas por Internet por el método conocido como SIM swapping.




PostHeaderIcon Mítico reproductor música MP3 WinAmp está de vuelta


Winamp está de vuelta. Esta vez de verdad. El reproductor que marcó la adolescencia de toda una generación, se adapta a los tiempos del streaming... y Windows 11. En 1997 ya existía Internet y la música digital en MP3 comenzaba a ser una pesadilla para las compañías discográficas.



PostHeaderIcon No, Nvidia no sortea 50.000 Bitcoins por su 30º aniversario


Aunque Nvidia cumplirá 30 años el próximo abril de 2023, pero los ciberdelincuentes han adelantado el aniversario para lanzar una web fraudulenta que estafa a los usuarios.  Los estafadores invitan a las víctimas a que hagan donaciones para participar en el sorteo, además, cometieron el error de utilizar el logotipo de Nvidia en color violeta.




PostHeaderIcon El almacenamiento en la nube de Amazon cierra en 2023


 Amazon Prime, el servicio de suscripción de Amazon (que próximamente subirá su precio en España) incluye, como ya te hemos contado en algunas ocasiones, una enorme cantidad de servicios que se suman a su principal característica, los envíos gratuitos. Desde el almacenamiento ilimitado de fotografías hasta la versión básica de Prime Music y, por supuesto, su servicio de vídeo bajo demanda, Prime Video. La oferta es tan variada que, en consecuencia, hay muchos usuarios que no conocen todo lo incluido en Prime.





PostHeaderIcon El CSIC, principal organismo científico de España, lleva 2 semanas sin Internet tras sufrir un ataque de un ransomware ruso


Una  'carta al director' publicada en el diario ABC, titulada 'Increíble, pero cierto', en el que se desvelaba que dicho organismo —recordemos, el principal organismo de investigación científica de España— lleva ya dos semanas sin acceso a Internet (ni teléfono), a causa de un ciberataque




PostHeaderIcon Los Gobiernos utilizan cada vez más Twitter para liminar contenido y obtener información de usuarios


Twitter ha publicado un nuevo informe de transparencia, siendo un total de 20 los que han hecho durante los últimos 10 años. En este tipo de informes solemos encontrar datos interesantes sobre el uso e interacción de Twitter a nivel social y político. En este caso, la compañía remarca el aumento de las demandas por parte de varios de los gobiernos de todo el mundo para acceder a información de usuarios en la red social.





PostHeaderIcon Vulnerabilidad crítica de restablecimiento de contraseña de administrador de Samba


Samba es un conjunto de herramientas de código abierto muy utilizado que no sólo facilita la comunicación de los ordenadores Linux y Unix con las redes Windows, sino que también permite alojar un dominio de Active Directory al estilo de Windows sin necesidad de servidores Windows.




PostHeaderIcon Países Bajos y Alemania prohíben en sus escuelas y universidades el uso de servicios de Google


Hace algunos días supimos que  Dinamarca tomó la decisión de prohibir los Chromebooks y el conjunto de herramientas y software de productividad de Google Workspace debido a preocupaciones o violaciones de los altos estándares de privacidad europeos establecidos por GDPR. Según la Autoridad Danesa de Protección de Datos, el paquete de software Workspace basado en la nube de Google «no cumple con los requisitos» de las regulaciones de privacidad de datos GDPR de la Unión Europea.





PostHeaderIcon IPtables: el firewall de Linux, funcionamiento y ejemplos reglas


iptables es el firewall que se utiliza en sistemas operativos basados en Linux. Aunque en los últimos años tenemos instalado de forma predeterminada nftables, aún se puede utilizar la sintaxis de iptables para configurar el cortafuegos en nuestro sistema operativo, como Debian, Ubuntu e incluso el firewall del router si está basado en Linux.





PostHeaderIcon El estado del ransomware en el sector educativo


 El estado del ransomware en el sector educativo 2022, un revelador informe basado en el estudio anual sobre las experiencias reales de ransomware de las personas que trabajan en primera línea de TI. En total, 730 profesionales de TI del sector educativo que trabajan en empresas de tamaño medio (100-5.000 empleados) en 31 países participaron en la investigación de este año.




PostHeaderIcon Extensión de Google Chrome capaz de robar y espiar correos electrónicos de Gmail


Una extensión maliciosa que se instala en Google Chrome de un grupo denominado como Kimsuky está utilizando este método  con una extensión de navegador maliciosa que se encarga de robar los correos electrónicos de los usuarios de Google Chrome o Edge. En concreto una vez instalada capacita a estos atacantes a leer nuestros mensajes webmail.





PostHeaderIcon Detectadas nuevas apps maliciosas en Google Play de Android


 La seguridad de las tiendas de aplicaciones no es perfecta, sea cual sea su dueño. Pese a que la Play Store en los últimos años ha mejorado sustancialmente con la incorporación de diferentes filtros, a veces terminan colándose aplicaciones maliciosas. Y esto es exactamente lo que está ocurriendo actualmente, aunque gracias a los diferentes barridos de seguridad se pueden llegar a identificar.




PostHeaderIcon Elon Musk irá a juicio el próximo 17 de octubre tras la demanda de Twitter


La batalla legal entre Elon Musk y Twitter ya lleva unos cuantos movimientos por parte de ambos lados. Todo empezó cuando Musk decidió comprar la red social por 44.000 millones de dólares, una cifra muy alta para el valor de sus acciones. Tras esto, Twitter fue acusada de tener demasiados bots, razón que usó Elon Musk para cancelar el acuerdo de compra de Twitter. Ahora, Twitter ha fijado la fecha del juicio en la que buscará obligarle a finalizar la adquisición, que tendrá lugar del 17 al 21 de octubre.




PostHeaderIcon Falso sitio de "Have I Been Pwned" para robar credenciales de usuarios


Un falso sitio diseñado para robar robar credenciales que suplanta la identidad del popular servicio para verificar si una dirección de correo, contraseña o número de teléfono fueron expuestos en una filtración de datos.




PostHeaderIcon Proteger correctamente la seguridad de una Red WiFi


Para obtener la mejor seguridad, rendimiento y confiabilidad, recomendamos esta configuración para routers Wi-Fi, ya que vemos que todavía hay gente que cree erróneamente que el filtrado MAC o ocultar el SSID (Nombre) de la Red sirve para algo. Por último recomendamos el uso de una VPN gratuita tipo WARP para conectarnos a una red Wireless pública.



PostHeaderIcon Hackean la calefacción de los asientos de los BMW


Quizás recuerdes que hace un par de semanas hablamos de que BMW había optado por el modelo de servicio para la calefacción de los asientos de sus coches. Un modelo que, aunque justificado por la compañía como una medida de flexibilidad, personalmente me parece una tomadura de pelo. Cobrar una función como un servicio es algo que llevamos ya tiempo viendo, desgraciadamente, en el mundo del software y especialmente de los juegos, y parece que otros sectores han aprendido la lección.





PostHeaderIcon Estados Unidos ofrece 10 millones dólares por información sobre actores amenazas Norcoreanos


 El Departamento de Estado de EE.UU. ha anunciado que ofrece hasta 10 millones de dólares como recompensa por información sobre personas asociadas con notorios grupos de hacking patrocinados por el estado de Corea del Norte.




PostHeaderIcon Pasos a seguir si un PC se ha infectado por un ransomware


El ransomware impide a los usuarios acceder a su sistema o archivos digitales, ya que los ficheros han sido cifrados y exige el pago de un rescate para recuperarlos y puede infectar un ordenador de muchas formas. Normalmente las víctimas son empresas, pero también hay variantes de ransomware dirigidas usuarios incautos.





PostHeaderIcon Funciones avanzadas y trucos VLC Media Player


 (VideoLan) VLC Media Player es un reproductor multimedia muy liviano, multiplataforma (Windows, Mac OS X, Linux, Android, iOS, etc) que permite reproducir cualquier vídeo gracias a la librería integrada ffmpeg  (compatible con MPEG-2, DivX, H.264, MKV, WebM, WMV, MP3, etc). Pero no sólo permite reproducir, también permite convertir, guardar vídeos y otras funciones avanzadas.




PostHeaderIcon Rusia compite con China para endurecer la censura en Internet


Rusia aumentará la vigilancia del uso de la tecnología por parte de los rusos, controlará su infraestructura de Internet y obligará a los usuarios a autocensurarse.




PostHeaderIcon Filtrado código fuente del malware roba billeteras de criptomonedas llamado Luca


Para resumir, el malware es capaz de atacar múltiples navegadores basados en Chromium. Pero no es todo, también puede hacerlo con aplicaciones de mensajería, wallets de criptomonedas, aplicaciones de juegos y, además, recientemente ha sumado la capacidad de robar archivos de sus víctimas. Un sistema bastante versátil, y que demuestra las capacidades de su lenguaje de programación.






PostHeaderIcon El proyecto No More Ransom cumple 6 años


 Un ransomware, o 'secuestro de datos' en español, es una clase de malware dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y, que previamente ha exfiltrado (robado) y a cambio de eliminar estas restricciones y además de no publicar o vender los datos robados, solicita un rescate económico en criptomonedas.




PostHeaderIcon Grupo de ransomware LockBit hackea la Agencia Tributaria Italiana


El prolífico grupo de ransomware LockBit sigue haciendo de las suyas y no en víctimas pequeñas, precisamente. Uno de sus últimos ataques ha sido exittoso contra la Agencia Tributaria Italiana. En su página de la dark web la pandilla de cibercriminales afirma haberse hecho con 100GB de datos de la institución pública que incluirían documentos internos, escaneos, informes financieros y contratos. 




PostHeaderIcon Una mujer se entera que tiene un tumor mortal gracias a su reloj inteligente


El Apple Watch de Kim Durkee le advirtió durante tres noches de que algo no iba bien en su cuerpo. La mujer, de 67 años, ignoró algunas de las alertas de salud de su reloj de Apple. A la tercera, descubrió que sufría un tumor que obstruía su corazón.  Tras unos análisis, el personal del hospital de Massachusetts descubrió que en el corazón de Kim estaba creciendo un tumor, y el ritmo de crecimiento era tal que estaba limitando el caudal de sangre. 





PostHeaderIcon Encuentran un Rootkit chino llamado CosmicStrand en la BIOS/UEFI de placas base Gigabyte y Asus


Investigadores de seguridad de Kaspersky han analizado un rootkit de firmware UEFI que parece apuntar a modelos específicos de placas base de Gigabyte y Asus. Apodado CosmicStrand y probablemente desarrollado por un actor de amenazas desconocido, de habla china, el rootkit se encontró ubicado en las imágenes de firmware de las placas base Gigabyte y Asus que usan el chipset H81, esto se refiere al hardware antiguo entre 2013 y 2015 que en su mayoría está descontinuado en la actualidad.



PostHeaderIcon Hackear ordenadores mediante cable SATA


El cable SATA (Serial Advanced Technology Attachment), es el elemento que une físicamente la placa base con los dispositivos de almacenamiento. Este lo vamos a encontrar muy fácilmente si abrimos nuestra torre PC y sirvieron para mejorar la velocidad y la capacidad de transmisión de datos respecto a los conectores que se utilizaban antes. Este tipo de hackeo surge de la necesidad de robo de datos muy protegidos que pertenecen a sistemas o redes con protección aérea, que están aislados de cualquier conexión con el resto del mundo  (ni Internet, ni Bluetooth). El ataque bautizado como SATAn convierte el cable de la unidad en una antena que permite robar datos.






PostHeaderIcon Vulnerabilidad crítica en tiendas PrestaShop explotada activamente


Los delincuentes informáticos están atacando a sitios web que utilizan la plataforma PrestaShop, aprovechando una cadena de vulnerabilidades previamente desconocidas para realizar una ejecución de código y potencialmente robar la información de pago de los clientes.





PostHeaderIcon Autoservicio de McDonald's en Australia todavía usan Windows 7


 La historia de Geoff Huntley con las máquinas de McDonald's en Australia es bastante curiosa (que por cierto es el mismo usuario que creó la web 'The NFT Bay' como parodia). Y es que según comenta, estas máquinas ejecutan Windows 7, y desde su panel táctil, y con algo de maña, es posible ejecutar cualquier aplicación, y algo todavía más peligroso: inyectar código malicioso.





PostHeaderIcon Vulnerabilidad crítica en el gestor de contenidos Drupal


La vulnerabilidad CVE-2022-25277 afecta a Drupal 9.3 y 9.4 en servidores web Apache y puede conducir a la ejecución remota de código mediante archivos .htaccess





PostHeaderIcon A la venta en foro de internet los datos privados de 8 millones de Españoles


El ciberdelincuente pide 5.000 dólares por su captura, que incluye información personal de gran parte de los ciudadanos de España. El mensaje ha sido publicado, de nuevo, en el infame foro de Breach Forums (sucesor de Raid Forums). En la muestra de datos se incluyen el registro de 67 ciudadanos.


PostHeaderIcon FBI determinó que Huawei podría interrumpir las comunicaciones del arsenal nuclear de EE.UU.


El FBI piensa que Huawei habría podido interferir en el uso del arsenal nuclear de EE.UU. a través de torres de telefonía .El uso de tecnología de Huawei en lugares cercanos a bases militares podría llegar a poner en peligro las órdenes de uso de armas nucleares de Estados Unidos… desde el propio suelo norteamericano.




PostHeaderIcon Google despide al ingeniero que dijo que la IA tenía sentimientos


Google ha despedido al ingeniero Blake Lemoine, que se encontraba de baja forzosa con sueldo desde junio pasado tras afirmar que un programa de inteligencia artificial (IA) de la compañía era capaz de tener sentimientos, informó el diario The New York Times. Niegan que LaMDA de Google haya cobrado consciencia propia. Google había suspendido al ingeniero alegando que había violado la política de confidencialidad de la compañía.




PostHeaderIcon Un robot rompe, sin querer, el dedo a un niño de siete años contra el que estaba jugando al ajedrez


Christopher, uno de los mejores jugadores de Ajedrez de Moscú en su franja de edad, tuvo que terminar el torneo al día siguiente con el dedo enyesado.




PostHeaderIcon Mejores gestores de descargas para Windows


 La descarga de archivos desde Internet, sobre todo los de gran tamaño o cuando se pretende obtener varios de ellos al mismo tiempo, requiere de un tipo de aplicación determinada como son los administradores de descargas.




PostHeaderIcon Apple llega a un acuerdo pagando 50 millones dólares por los teclados MacBook defectuosos


El año pasado se puso en marcha una demanda colectiva contra Apple en Estados Unidos por el teclado mariposa, y ahora sabemos por MacRumors que Apple finalmente ha llegado a un acuerdo con los demandantes, con indemnizaciones que podrán llegar hasta los 400 dólares