Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon DevToys la "navaja suiza" de utilidades para programadores en Windows 11 y 10


 DevToys, un paquete de herramientas para desarrolladores compatible con Windows 10 y Windows 11. En su interior encontrarás codificadores, generadores de hashes, compresores de imágenes, convertidores de texto, y varias opciones avanzadas que seguramente te serán muy útiles. DevToys v1.0 ya es una realidad y llega bajo la promesa de ser una "navaja suiza para desarrolladores





PostHeaderIcon Google Play Juegos para Windows: jugar juegos Android en Windows 10 y 11


 Google Play Juegos para Windows acaba de arrancar su beta, la app de juegos Android para PC está disponible desde hoy en solo tres territorios: Corea del Sur, Hong Kong y Taiwán, pero se ampliará a otros lugares a lo largo de 2022 por lo que podríamos estar probándolo pronto.




PostHeaderIcon Usuarios antiguos Google G Suite con correo gratuito con su propio dominio pasarás a ser de pago


Si eres parte de cualquier organización que llevara desde hace años usando la edición gratuita de G Suite, debes saber que tienen hasta el 1 de mayo para cambiar a una suscripción de pago o dejarán de disfrutar de sus beneficios. El G Suite antiguo ofrecía una edición gratuita cuando se lanzó en 2006 como Google Apps, esta dejó de ofrecerse en 2012, y en 2016 se cambió el nombre a G Suite. Desde 2020 es el Google Workspace que tenemos hoy en día.




PostHeaderIcon Cuidado con el phishing: DHL, Microsoft y WhatsApp son las marcas más suplantadas


Según Check Point Research, las marcas más imitadas por los piratas informáticos para ataques de phishing durante el último trimestre del 2021 fueron DHL, Microsoft y WhatsApp. Según la investigación, el 23% de los intentos globales de suplantación de identidad se realizaron a través de la reconocida empresa de logística y paquetería.





PostHeaderIcon Investigadores encuentran 1 millón de credenciales robadas en VirusTotal


Reportan la detección de una nueva "técnica" para recopilar credenciales de usuarios robadas abusando de las características de la reconocida plataforma para el análisis de URLs y archivos potencialmente maliciosos VirusTotal, actualmente en propiedad de Google. Los investigadores de SafeBreach usaron una licencia de VirusTotal para acceder a su API, para demostrar su ataque, logrando recopilar más de un millón de credenciales de acceso. Similar Google Hacking, pues ahora existe en VirusTotal Hacking, usando dorks pudieron encontraron muchísima información.




PostHeaderIcon Guía de medidas de ciberseguridad para protegerse contra amenazas críticas


 Todas las organizaciones están en riesgo de amenazas cibernéticas que pueden interrumpir los servicios esenciales y potencialmente tener como resultado impactos en la seguridad pública. Durante el año pasado, los incidentes cibernéticos afectaron a muchas empresas, organizaciones sin fines de lucro y otras organizaciones, grandes y pequeñas, en múltiples sectores de la economía.






PostHeaderIcon OnlyOffice es la suite ofimática de código abierto basada en la nube


ONLYOFFICE es la suite ofimática de código abierto que fue creada como software de servidor, una suerte de reemplazo a Google Docs y similares, aunque también tiene versión de escritorio al estilo LibreOffice.



PostHeaderIcon Ciberataque a la Cruz Roja compromete los datos de más de 515.000 "personas altamente vulnerables"


Un ciberataque a una tercera empresa que trabaja para la Cruz Roja ha comprometido datos de más de 515 000 personas vulnerables. El hackeo ha forzado a la Cruz Roja a apagar sus equipos informáticos que apoyan personas separadas de sus familias por conflictos o desastres





PostHeaderIcon Europa tendrá sus propios servidores DNS públicos para bloquear tráfico ilícito y malicioso (y también censurar)


 Europa tendrá un servicio de resolución DNS público de alta disponibilidad que ofrecerá protección antimalware y también bloqueo de contenidos ilegales, para contrarrestar el dominio de los servicios gratuitos no europeos como Google Public DNS (8.8.8.8) o los DNS de CloudFlare (1.1.1.1). En definitiva Europa quiere también bloquear el “contenido ilegal”, ya que el el filtrado de malware se encargará el CERN, mientras que el filtrado de contenidos ilegales será por orden judicial.




PostHeaderIcon Gestión contenedores: DockerFile y Docker Compose


Después ver una pequeña introducción a los contenedores docker y su funcionamiento con los comandos y las opciones básicas debemos pasar a un siguiente nivel de conocimientos A medida que avanzamos en el uso de los contenedores docker necesitamos aprender a utilizar nuevas herramientas y recursos que nos permitirán manejar de forma más ágil varios contenedores.




PostHeaderIcon Mejores pendrives USB 3.2


Los mejores pendrive USB 3.2 deben reunir ciertas características relacionadas con obviamente el tamaño (capacidad) y la velocidad (lectura/escritura) de transferencia de datos, pero hay otras prestaciones que debéis tener en cuenta, como el cifrado. Se ha mejorado mucho este dispositivo de almacenamiento en los últimos años y cada vez son más rápidos. Hasta el punto que deben sustituir, por ejemplo, las tarjetas MicroSD en dispositivos como la RaspBerry Pi.

 

 



PostHeaderIcon Antivirus Windows Defender permite ver las carpetas excluidas para su análisis


El antivirus de Microsoft, Windows Defender emplea una lista de exclusiones que no está protegida y puede ser aprovechada para saber donde esconder “malware” sin que sea detectado. La vulnerabilidad afecta Windows 10 y Windows Server 2019, pero no Windows 11. Por ejemplo el ramsonware Conti se aloja en una ubicación excluida en Microsoft Defender, así que el antivirus fue incapaz de detectarlo. Cuando se movió a otra ubicación que no estaba excluida, Microsoft Defender lo detecta inmediatamente.




PostHeaderIcon Microsoft compra Activision Blizzard por 68.700 millones de dólares


 La adquisición ha sido confirmada por el propio Phil Spencer, jefe de la división gaming en Microsoft, quien ha dado la bienvenida a las «increíbles y legendarias» franquicias de Activision Blizzard a Microsoft Gaming. Los juegos de Activision Blizzard llegarán a Game Pass como ya sucedió con los de Bethesda. Se trata de la mayor operación en los 46 años de historia del fabricante de software. Juegos como Call of Duty y Candy Crush, Activision Blizzard ha lanzado las populares sagas de videojuegos Warcraft, Diablo y Overwatch.





PostHeaderIcon Error en Safari permite filtrar el historial y datos de cuenta de Google


Un error en la implementación de la versión 15 de Safari, presente también para otros navegadores en iOS e iPadOS, da lugar a la filtración de información confidencial de los usuarios, como el historial de navegación o datos correspondientes a sus cuentas personales en Google. Pueden conocen el perfil del usuario en otros servidores y las páginas que esta persona consulta. En concreto, FingerprintJS señala que los sitios web que usan la cuenta de Google, como YouTube, Google Calendar y Google Keep, son vulnerables a esta brecha. El error de Safari puede exponer el nombre  y la foto de perfil y más datos a otros sitios web.

 



PostHeaderIcon Hackean Amedia, importante medio de comunicación de Noruego


La empresa de medios noruega Amedia sufrió un ataque cibernético que cerró sus sistemas informáticos, lo que impidió que la empresa imprimiera periódicos.

 


 


PostHeaderIcon ¿Vale la pena seguir usando banda 2.4GHz o mejor usar sólo Banda 5GHz? Diferencias, ventajas y desventajas


 La forma de conectarnos a Internet en nuestra casa suele ser la conectividad WiFi, por este motivo es tan importante tener un router WiFi de alto rendimiento o un sistema WiFi Mesh, para cubrir hasta el último rincón con cobertura inalámbrica. Actualmente todos los routers y sistemas WiFi Mesh son doble banda simultánea (2.4GHz y 5GHz) e incluso tenemos algunos modelos que son triple banda simultánea (2.4GHz y dos radios de 5GHz), sin embargo, esta banda de frecuencias de 2.4GHz es mucho más lenta que 5GHz. ¿Merece la pena seguir usándola o es mejor desactivarla y siempre conectarnos a la banda de 5GHz?




PostHeaderIcon Canadá rastreó la ubicación de 33 millones de personas con el teléfono, sin su permiso, durante la pandemia Covid


 La Agencia de Salud Pública de Canadá accedió a datos como la ubicación de la torre celular para monitorear la actividad de las personas durante la pandemia de covid. Revelan que accedieron en secreto a los datos de ubicación del teléfono del 87% población para monitorizar sus movimientos.




PostHeaderIcon Las CPUs Intel Alder Lake y Windows 11 no permiten reproducir discos Blu-ray en tu PC


Intel ha eliminado el soporte de su tecnología SGX (Software Guard Extension) en su 12ª Generación de procesadores Intel Core (Alder Lake), aunque este movimiento realmente se estrenó con la 11ª Generación de CPUs (Rocket Lake-S), y eso implica que estos equipos sean incapaces de reproducir unidades Blu-ray a una resolución 4K, incluso si se usa una CPU anterior a estos modelos junto a Windows 11.

 



PostHeaderIcon Comandos y ejemplos con FFmpeg


 FFmpeg. es una colección de software libre que nos permitirá realizar tareas como grabar, editar o convertir archivos multimedia, y es el corazón de muchas aplicaciones con interfaz de usuario (GUI). Por defecto funciona con comandos, pero es una herramienta muy útil sobre todo, aunque no exclusivamente, entre los usuarios de Linux.





PostHeaderIcon Disponible nueva versión convertidor multimedia HandBrake


HandBrake, el transcodificador de vídeo sencillo publicado como software libre. A pesar de no hacer demasiado ruido mediático, se trata de un proyecto veterano con casi 19 años existencia.




PostHeaderIcon UltraRAM es el futuro del almacenamiento híbrido del tipo RAM + SSD


 El mundo de la informática está buscando nuevos horizontes que traspasar para mejorar los altos estándares actuales y parece ser que el futuro pasa por fusionar las memorias RAM con los discos duros sólidos. Científicos del Departamento de Física e Ingeniería de la Universidad de Lancaster, Reino Unido, han publicado un artículo en el que se detalla un gran avance en la producción en masa de un componente informático bautizado como UltraRAM.





PostHeaderIcon Cómo utilizar Grabify IP Logger o IPLogger


Hoy en día podemos utilizar muchos servicios para acortar las direcciones, comúnmente son conocidos como acortadores de URL. Estas herramientas generalmente proporcionan estadísticas sobre cuántos clics se han realizado en un determinado enlace, pero con las herramientas adecuadas podemos crear un enlace acortado que nos proporciona mucha más información, como la dirección IP de origen, el user-agent del navegador web, e incluso desde qué dispositivo hemos pinchado en este enlace.



PostHeaderIcon Importantes detenciones de grupos de Rusos de ransomware como REvil en Ucrania y Rusia


 El Servicio de Seguridad Federal de Rusia (FSB) anunció este viernes que detuvo a miembros de REvil y neutralizó la infraestructura delictiva asociada a sus delitos con ransomware. Como consecuencia de estas acciones, señala, "la comunidad criminal organizada ha dejado de existir".



PostHeaderIcon Ucrania denuncia un ciberataque masivo contra webs estatales


El país de Ucrania denunciado que ayer viernes recibió un ciberataque masivo contra varios sitios web del Gobierno del país, que logró incluir en ellos mensajes amenazantes contra los ucranios. Kiev dice que “es pronto” para señalar un culpable pero que Rusia ya fue origen de acciones similares. Mientras, Moscú asegura que se le ha “acabado la paciencia” para esperar compromisos de EE UU y la OTAN. La OTAN advierte del riesgo real de guerra en Europa tras su reunión con Rusia 



PostHeaderIcon El hospital de Lucena de Córdoba víctima del ransomware Vice Society


 El hospital Centro de Andalucía de Lucena, propiedad de la empresa Amaveca Salud, ha sufrido un hackeo a sus sistemas informáticos, según informan en redes sociales distintos portales especializados en investigar estas actividades delictivas, y ha confirmado el director médico del hospital, José Antonio Martín.




PostHeaderIcon Android permitirá desactivar el 2G para evitar su inseguridad


 Android adelanta el apagado del 2G que las operadoras han retrasado al 2030, para que los usuarios puedan evitar su cobertura y exponerse a estaciones base falsas que aprovechan conocidas vulnerabilidades del estándar GSM para ejecutar ataques. Mientras Apple no ha tomado la misma decisión con iPhone y de momento sigue permitiendo conexiones a una red insegura.



PostHeaderIcon Alemania estudia bloquear Telegram si persisten sus contenidos ilegales


En Alemania se están hartando de Telegram, y ese hartazgo se podría traducir en una prohibición total de la popular aplicación de mensajería. El Ministerio del Interior alemán, de hecho estudia la viabilidad de semejante medida, aunque la considera como una última opción. “Un cierre total sería algo muy serio y claramente el último recurso”, explica la Ministra del Interior Nancy Faeser en una entrevista al diario alemán Die Zeit. “Antes de llegar a eso agotaremos todas las opciones, pero no podemos excluir esta”.

 




PostHeaderIcon Samsung presenta primer sistema computacional con memoria no volátil MRAM y procesamiento interno (CPU)


 Samsung anuncia un nuevo hito como fabricante de semiconductores con el anuncio del primer sistema con memoria MRAM de procesamiento interno. Si bien este tipo de RAM no volátil es una realidad comercial desde hace tiempo, el nuevo diseño de Samsung tiene capacidad de procesamiento independiente de la CPU; una característica inédita y que se augura como la próxima gran revolución informática. Al poder procesar los datos de manera paralela desde el mismo chip, lo que puede reducir el consumo energético. Todo ello, además, teniendo en cuenta que la memoria MRAM es una memoria no volátil. Es decir, puede almacenar los datos incluso aunque el dispositivo esté apagado.


 



PostHeaderIcon Mejores sistemas protección red con sistemas IDS/IPS


 Las siglas IDS se corresponde con Sistema de Detección de Intrusiones, las siglas IPS se corresponde con Sistema de Prevención de Intrusiones. Es un conjunto de sistemas que se complementan para proveer de mayor seguridad a las redes de distintos tamaños. En especial, aquellas redes que requieren de un alto nivel de respuesta y servicio. Estos sistemas pueden aplicarse tanto a nivel de software o bien, a nivel hardware mediante equipos especializados. Se habla normalmente de IDS/IPS porque trabajan conjuntamente.




PostHeaderIcon La Unión Europea realizará simulacro de ciberataque en las cadenas de suministro a gran escala


La Unión Europea organizará en los próximos días un simulacro de seguridad cibernética de gran alcance destinado a prepararse para un ataque que afecte a las redes de suministro del continente, reportó Bloomberg citando documentos internos y "personas familiarizadas con el asunto". Con la intención de ser lo más realista posible, el ejercicio se basará en incidentes que han ocurrido o que podrían ocurrir en un futuro próximo.             



PostHeaderIcon Wi-Fi 6e: la actualización más importante del Wi-Fi en los últimos 20 años


Esta nueva versión de conexión inalámbrica no solo mejora la velocidad de conexión con velocidades teóricas de hasta 3 Gbps, sino que también mejora cómo funciona con otros routers para hacer redes en malla o con productos del "internet de las cosas". Wifi 6 puede operar de manera simultánea en las bandas de 2,4 GHz y de 5 GHz. Así, se reduce la saturación multiplicando el número de canales disponibles para cada dispositivo. Menor consumo, más autonomía y más seguridad




PostHeaderIcon Vulnerabilidad crítica en HTTP (IIS) en Windows


 Un nuevo fallo calificado como crítico pone en riesgo Windows. Afecta a las últimas versiones tanto de escritorio como de servidor, como son Windows 11 y Windows Server 2022. Se trata de una vulnerabilidad HTTP en el servidor web de Windows Internet Information Services (IIS) . que puede ser explotable y hace que sea imprescindible que los usuarios lleven a cabo las actualizaciones necesarias para corregir el problema y mantener así la seguridad.

 


 


PostHeaderIcon Kazajistán y el minado de las criptomonedas


El país asiático de Kazajistán es el segundo con el 18,1% de la minería mundial, solo por detrás de Estados Unidos. Debido a la situación actual de crisis en Kazajistán, ya hay algunas voces cualificadas que apuntan a que este año podría cerrarse con la cripto por debajo de los 20.000 dólares, es decir, con una pérdida de valor de más del 50% con respecto a su cotización actual.

 




PostHeaderIcon Varios operadores Europeos quieren que se prohíba Private Relay, la función de privacidad de Apple


Private Relay es la función de privacidad de Apple. Su misión es impedir que los proveedores de internet y los sitios web puedan identificarte y saber qué páginas web visitas, sobre todo cuando usas Safari. Sin embargo, su camino en Europa podría tener obstáculos. Varios operadores quieren que esta característica se prohíba,




PostHeaderIcon La velocidad de Wi-Fi 6E podría alcanzar 1-2 Gbps


 WiFi 6E podría alcanzar velocidades de onda de 5G mm, con esto, WiFi 6E podría alcanzar velocidades de 1 a 2 GBps después de que el tribunal confirmara el fallo de la Comisión Federal de Comunicaciones (FCC).





PostHeaderIcon Desarrollador sabotea su proyecto open source en GitHub para fastidiar a grandes empresas que usan gratis su trabajo


Github ha sido motivo de polémica en las últimas horas. Un desarrollador de código abierto, Marak Squires o Marak en Twitter, ha denunciado que la plataforma ha cerrado sus cuentas y proyectos (cientos, según él), después de cambiar dos bibliotecas creadas por él mismo a una versión diferente. Las bibliotecas cambiadas son utilizadas por muchas personas y se llaman 'colors' y 'faker'.

 



PostHeaderIcon Canon enseña a sus clientes cómo saltarse las comprobaciones cartuchos originales por la falta de chips


Canon reconoce que, "debido a la actual escasez mundial de componentes semiconductores", la compañía está encontrando dificultades para hacerse con algunos de los chips que utiliza en los consumibles de sus impresoras multifunción (MFP). "Estos componentes realizan funciones como la detección de los niveles de tóner restantes", precisa el fabricante. Otra de las labores de los chips es confirmar que el cartucho es un producto elaborado por Canon.

 



PostHeaderIcon Avira es otro antivirus que también mina criptomonedas


Muchos se sorprendieron al saber recientemente que la popular suite de antivirus Norton 360 ahora viene con un programa que permite a los clientes ganar dinero extrayendo moneda virtual. Pero Norton 360 no está solo en este esfuerzo dudoso: el antivirus Avira, que ha construido una base de 500 millones de usuarios en todo el mundo, en gran parte al hacer que el producto sea gratuito, fue comprado recientemente por la misma compañía propietaria de Norton 360 y está presentando a sus clientes un servicio llamado Avira Crypto.




PostHeaderIcon Prohíben el uso de Telegram, WhatsApp y Signal a los militares de las Fuerzas Armadas de Suiza


 Los Fuerzas Armadas de Suiza prohibieron a sus efectivos utilizar las aplicaciones de mensajería instantánea Telegram, WhatsApp y Signal, según informó el portal Swissinfo este 6 de enero. La decisión se tomó en vista de "la necesidad de garantizar la seguridad de la información", según explicó un portavoz militar a los medios locales.


 


PostHeaderIcon AnonSurf permite anonimizar vía TOR todas las conexiones red


 Anonsurf, un herramienta que nos ayudará a trabajar de forma anónima en GNU/Linux; especialmente en Parrot Security OS o Kali Linux





PostHeaderIcon Consejos para proteger la privacidad de los menores en Instagram


Mientras que muchos adolescentes han sido cautivados recientemente por otras aplicaciones, sobre todo TikTok (recuerda que no es para niños), Instagram sigue manteniendo su posición entre los jóvenes usuarios de Internet. De hecho, los niños de entre 13 y 17 años representan el 8% de todos los usuarios de Instagram.




PostHeaderIcon Descargar vídeos con Youtube-dl: con interfaz gráfica también para Windows y Linux


 youtube-dl es un programa de línea de comandos para descargar vídeos o extraer audio de sitios de streaming tales como YouTube, Dailymotion o Vimeo. El programa está escrito en Python, por lo que es multiplataforma, pudiéndose ejecutar en cualquier sistema con Python. 





PostHeaderIcon Programas de captura de pantalla para Windows


Hacer una captura de pantalla es una de las tareas más comunes, ya sea en una PC o en un teléfono. Es por eso que todos los sistemas operativos ofrecen múltiples formas de tomar capturas de pantalla.





PostHeaderIcon Antivirus Norton 360 se pone a minar criptomonedas Ethereum en tu PC y se queda un 15% de comisión


Cuando te instalas un antivirus, esperas que te proteja ante cualquier ataque externo en la red, incluido de aquellas páginas o aplicaciones que intentan instalarte un criptominero en el ordenador para aprovechar tus recursos sin que te des cuenta. Pero Norton 360 está instalando un minero cripto llamado Norton Crypto (NCrypt.exe), una característica anunciada por la propia compañía y que parece que está desactivada de forma predeterminada. La criptomoneda a minar era única y exclusivamente Ethereum, Norton se lleva un 15% de comisión, y las ganancias obtenidas nos las almacenaban en una cartera digital denominada Norton Wallet. Lo mismo ocurre  con los 500 millones de usuarios del antivirus Avira, propiedad de Norton.



PostHeaderIcon Detenido un jefe de la mafia italiana fugado hace 20 años gracias a una foto en Google Maps


Gioacchino Gammino, de 61 años, miembro de un grupo mafioso siciliano conocido como Stidda, fue encontrado en Galapagar, España, gracias a una toma de Street View de Google Maps. Gioacchino Gammino, uno de los 100 fugitivos más buscados de Italia, se había escondido en el pueblo madrileño donde trabajaba como chef y jardinero. Gammino escapó de una prisión de Roma en 2002 y fue condenado a cadena perpetua por asesinato el año siguiente. No es la primera vez que ocurre algo así, ya que recientemente también fue detenido mafioso italiano tras ser reconocido en un canal cocina en Youtube






PostHeaderIcon Multa millonaria de Francia a Google y Facebook por ocultar opciones para aceptar Cookies


 El regulador de datos francés, la CNIL (Commission Nationale de l'Informatique et des Libertés), va a multar a Google con 150 millones de euros y a Facebook con 60 millones de euros por violar las normas de privacidad de la Unión Europea, a causa de las cookies.




PostHeaderIcon Instalar ADB y usar los comandos básicos


Android Debug Bridge (ADB) es una herramienta de línea de comandos que viene incluida con el SDK de Android, permite a los desarrolladores comunicarse con un emulador o un dispositivo Android conectado directamente desde la línea de comandos. Esta herramienta podemos encontrarla en el directorio [SDK-PATH]/platform-tools, en Windows por defecto será en C:\Users\[USUARIO]\AppData\Local\Android\Sdk\platform-tools





PostHeaderIcon Starlink llega oficialmente a España: precios y velocidades


Starlink, el servicio de internet satelital de SpaceX, ha llegado oficialmente a España. Los reservistas han sido notificados vía email.  Con una latencia mínima 20ms su objetivo es llevar internet a lugares inaccesibles. El equipo necesario para usar Starlink tiene un precio de 500 dólares/euros y el servicio tiene una mensualidad de 100 dólares al mes





PostHeaderIcon SEGA Europa sufre una filtración de su Base de Datos


 La empresa de seguridad VPN Overview, tras una exhaustiva investigación, han descubierto que SEGA Europa podría haber sido una víctima de violación de datos. Lo grave de la situación es que este problema se podría haber evitado ya que todo nace de una negligencia interna de la propia empresa nipona. Al parecer, según la investigación de la empresa de seguridad, SEGA habría dejado información sensible almacenada en una Base de Datos de carácter público.





PostHeaderIcon Glances: herramienta monitorizar servidores Windows o Linux


Para los que manejan servidores o prefieren del uso de la terminal, el uso de top y htop es habitual. Aunque Glances también tiene opción de monitorización vía navegador. Pero Glances, en principio, es una herramienta de línea de comandos multiplataforma, escrita en Python, para monitorizar la utilización de espacios de CPU, Promedio de carga, memoria, Interfaces de red, I/O de disco, Procesador, sistema de archivos e e incluso también de contenedores DockerLa información se mostrará en colores, lo que nos facilitará encontrar un cuello de botella en el sistema. Glances usa la biblioteca libstatgrab para recuperar información de nuestro sistema y está desarrollada en Python.