Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon Apple y Meta compartieron datos privados de usuarios a miembros del Grupo Lapsus


Apple y Meta entregaron datos de usuarios a Lapsus, como números de teléfono y las direcciones de usuarios concretos. Lapsus realizó falsas solicitudes gracias a tener acceso a sistemas de correo electrónico  de un departamento de policía. Apple y Meta dieron voluntariamente a los atacantes nombres, direcciones y números IP de varios usuarios, sin ninguna orden judicial, gracias "Datos de emergencia" (EDR)




PostHeaderIcon Spring4Shell: un nuevo 0-day en Spring (Java)


 Recientemente, un miembro del grupo KnownSec con nick p1n93r publicó un pantallazo en su cuenta de Twitter que mostraba un RCE explotado trivialmente contra el core de Spring (no confundir con otra en Spring Cloud - CVE-2022-22963), ya sabéis, uno de los frameworks en Java más populares en Internet.




PostHeaderIcon El mayor hackeo de criptomonedas de la historia acaba con el robo de 600 millones dólares


 El último hackeo de criptomonedas ha tenido como objetivo una red de blockchain centrada en juegos, sobre la que se basa el popular videojuego Axie Infinity. Se sabe que consiguieron robar unos 625 millones de dólares en Ethereum y USDC, dos criptodivisas. Este ataque se ha definido como uno de los mayores hackeos de criptografía de todos los tiempos.





PostHeaderIcon La NVIDIA RTX 3090 Ti es la gráfica más potente y cara para usuarios finales: 2.249€


 NVIDIA anunció el lanzamiento de su NVIDIA GeForce RTX 3090 Ti, una versión supervitaminada de aquellas RTX 3090 que se presentaron hace año y medio.  La RTX 3090 Ti inicia su andadura comercial bajo la premisa de brindar absolutamente toda la potencia que puede dar Ampere, incluyendo una GPU GA102 "completa" (sin núcleos desactivados o ausentes). Es Ampere en estado puro, y posiblemente no veamos una encarnación más veloz de esta arquitectura.




PostHeaderIcon Filtran informe técnico que revela como Lapsus hackeó a Okta: encontraron un fichero Excel con todas las contraseñas


 Un investigador de seguridad independiente (Bill Demirkapi) ha publicado un supuesto cronograma detallado del hackeo de LAPSUS$ de un proveedor externo de Okta en enero. El informe fue creado por la firma forense que investigó el incidente, identificada como Mandiant (a principios de este mes, Google anunció un acuerdo de 5.400 millones de dólares para adquirirla).



PostHeaderIcon Globant hackeada también por Lapsus


 La pandilla de extorsión de datos de LAPSUS$ anunció su regreso en Telegram después de unas "vacaciones" de una semana, filtrando lo que afirman son datos de la empresa de servicios de software Globant con robo de 70GB datos.




PostHeaderIcon Detenido por 4º vez Alcasec, esta vez por hackear a la DGT


Se trata de uno de los ciberdelincuentes más prolíficos y buscados por las autoridades españolas. La Policía Española le acaba de detener por cuarta vez por un presunto delito de desvío de efectivo y falsificación de nóminas. Había obtenido cinco permisos de conducir saltándose los controles de seguridad de la web de la Dirección General de Tráfico. 





PostHeaderIcon Los usuarios de Ucrania se quedan sin internet otra vez por culpa de un ciberataque


Ukrtelecom, el operador nacional de Ucrania, ha sufrido el mayor ciberataque detectado hasta la fecha desde el inicio de la guerra. Según describe Netblocks, organización dedicada a monitorizar el acceso a internet, el ciberataque ha provocado un corte en el acceso muy grave. 

 


 


PostHeaderIcon Informe completo del Ransomware Hive


 Hive es uno de los grupos de ransomware más agresivos y es conocido por usar tácticas sofisticadas que manipulan varias plataformas como Windows, Linux y los hipervisores ESXi, todo en uno. En octubre de 2021, Hive se encontraba entre las diez bandas de ransomware más importantes del mundo. Hive es otro grupo de ransomware que opera en el modelo RaaS, pero el proceso utilizado para cifrar los archivos es bastante inusual.

 


 


PostHeaderIcon Sitios hackeados con WordPress fuerzan a los visitantes a realizar ataques DDoS contra objetivos ucranianos


Actores maliciosos están comprometiendo los sitios de WordPress para insertar un script maligno que utiliza los navegadores de los visitantes para realizar ataques distribuidos de denegación de servicio en sitios web ucranianos. MalwareHunterTeam descubrió un sitio de WordPress Español comprometido para usar este script, dirigido a diez sitios web con ataques de denegación de servicio distribuido (DDoS).

 



PostHeaderIcon Anonymous publica 28 GB de documentos del Banco Central de Rusia


El colectivo Anonymous ha publicado miles de documentos que, asegura, ha obtenido tras vulnerar el Banco Central de Rusia, junto con un video en el que advierte al presidente ruso, Vladímir Putin, de que todos sus secretos serán revelados. "La filtración sobre el Banco Central de Rusia (28 gigabytes) ha sido publicada por Anonymous", señala el grupo en Twitter, donde indica que ha distribuido los documentos en varios puntos de internet y que, si los enlaces son censurados, los compartirá con otros nuevos.

 



PostHeaderIcon Las futuras unidades SSD PCIe 5.0 necesitarán refrigeración activa con ventilador


 Los SSD PCIe 5.0 tienen velocidades de lectura/escritura impresionantes, pero esa velocidad va a repercutir también en el calor generado por sus componentes. Según el fabricante Phison, las próximas unidades de estado sólido con PCIe 5.0 van a requerir algo más que refrigeración pasiva con disipadores.

 


 


PostHeaderIcon Tinder te dirá en Estados Unidos si tu futura cita tiene antecedentes criminales


Tinder te contará si tu futura cita cuenta con antecedentes de cualquier tipo o si ha sido condenada por abusos en los Estados Unidos.

 



PostHeaderIcon La FCC añade a Kaspersky a su lista de amenazas a la seguridad nacional


La Comisión Federal de Comunicaciones de Estados Unidos ha añadido a nuevas empresas a su famosa lista negra de entidades que suponen un "riesgo inaceptable para la seguridad nacional de Estados Unidos", y una de las compañías que engrosan esta lista es la empresa rusa de ciberseguridad Kaspersky Lab, mucho más conocida por su antivirus Kaspersky. Esta es la primera vez que se incluye a una empresa rusa a dicha lista, la que por ahora estaba popularmente engrosada con compañías chinas como Huawei o Zte, a las cuales se le sumaron este viernes las operadoras China Mobile y China Telecom. 

 




PostHeaderIcon Vulnerabilidades permiten arrancar y abrir remotamente coches Honda y Acura


Han revelado una vulnerabilidad de «ataque de repetición» que afecta a modelos seleccionados de automóviles Honda y Acura, que permite que un pirata informático cercano desbloquee su automóvil e incluso arranque su motor desde una distancia corta. El ataque consiste en que un actor de amenazas captura las señales de RF enviadas desde su llavero al automóvil y las vuelve a enviar para tomar el control del sistema de entrada remota sin llave del coche.



PostHeaderIcon Corea del Norte explota vulnerabilidad Zero-Day en Chrome


  El Threat Analysis Group (TAG) de Google reveló el jueves que actuó para mitigar las amenazas de dos grupos de atacantes respaldados por el gobierno con sede en Corea del Norte que explotaron una falla de ejecución remota de código descubierta recientemente en el navegador web Chrome y que se dirigieron a organizaciones con sede en EE.UU. en los investigadores de seguridad el año pasado.



PostHeaderIcon Mejorar la seguridad de Windows con herramienta SysHardener


 SysHardener, una aplicación gratuita para ordenadores con Windows que sirve para mitigar las amenazas de ciberseguridad. SysHardener es un programa gratuito para el sistema operativo Windows de Microsoft que los administradores del sistema pueden ejecutar para fortalecer el entorno Windows y reducir los vectores de ataque de malware y ransomware




PostHeaderIcon Rusia habría hackeado satélites europeos al inicio de la guerra con Ucrania


 Funcionarios del gobierno estadounidense revelaron que el ejército ruso fue responsable de un ciberataque a un servicio de Internet por satélite europeo que afectó a las comunicaciones militares ucranianas a finales del pasado mes de febrero.



PostHeaderIcon Diferencias entre SSL, TLS y HTTPS


 SSL no se ha actualizado desde el SSL 3.0 en 1996 y, hoy en día, se considera que está obsoleto. TLS reemplaza el protocolo de capa de conectores seguros (SSL) que ya no se utiliza. La capa de conexión segura (TLS) garantiza las comunicaciones cifradas entre un cliente y un servidor web a través de HTTPS. 





PostHeaderIcon Disponible distro auditorías hacking y pentest Parrot 5.0


Parrot 5.0 (Electro Ara) está ahora disponible sólo en una edición, la que usa el entorno gráfico MATE. Ayer mismo se podía descargar la v4.11.3 en su edición KDE, puede que un poco más pesada pero, sin duda, más fácil de gestionar porque todas las opciones están más a la vista.  Con soporte LTS, este deriva del hecho de que Parrot 5 ha pasado a basarse en Debian Stable en lugar de la rama Testing




PostHeaderIcon El sueldo medio de un operador del ransomware Conti es de 1.800 dólares al mes


 Según la empresa de ciberseguridad Secureworks, que ha analizado todos los chats del grupo que se han filtrado, de media un miembro de Conti cobra 1.800 dólares al mes. Al cambio actual estamos hablando de unos 1.640€.





PostHeaderIcon Comandos prácticos consola Windows (cmd)


 La consola de Windows puede parecer anticuada, difícil de usar o innecesaria en una época donde las interfaces gráficas dominan por completo la interacción con sistemas operativos y aplicaciones. Sin embargo, sigue siendo muy útil para que administradores de sistemas o usuarios avanzados realicen tareas de manera más flexible y rápida,




PostHeaderIcon ¿Quiénes son los miembros del grupo Lapsus? Uno es autista y tiene 17 años


Un grupo capaz de hackear empresas de la talla de LG, Samsung, Nvidia, Microsoft, EA, Vodafone Portugal, Okta, Ministerio de Salud de Brasil, Ubisoft y Mercado Libre. La identificación de uno de su miembros, quien sería un adolescente de 17 años (19 de febrero de 2005) de Oxford, Inglaterra, autista (va un colegio de educación especial) y es de origen Albano y residente en España (Madrid) al que le encanta pescar. De acuerdo con varios investigadores, otro de los integrantes de LAPSUS$ identificado sería un adolescente de Brasil  (de la policía) y serían 5 miembros en total. Se han producido 7 arrestos en Oxford de presuntos miembros de Lapsus, de  entre 16 y 21 años.




PostHeaderIcon Un ataque DDoS tumba la web del Congreso de los Diputados en España


 La web del Congreso de los Diputados ha sufrido un ataque de denegación de servicio (DDoS) a lo largo de esta mañana, según ha adelantado Vozpopuli y tal y como ha confirmado el Congreso. El portal, que permite a los ciudadanos conocer detalles sobre la actividad parlamentaria y acceder a información relacionada con la Cámara Baja, ha quedado inoperativo durante al menos 45 minutos.







PostHeaderIcon Guía compra CPU: arquitecturas y equivalencias de procesadores Intel y AMD 2022


Entre 2017 y 2022 los procesadores Intel y AMD han experimentado una evolución enorme, la más profunda, rápida hasta la fecha. Hasta la reciente llegada de la 12º generación de Intel, los Alder Lake, los procesadores AMD eran una muy buena compra por sus prestaciones y relación calidad - precio. Ahora los procesadores de Intel 12th son mejores (ofrecen un rendimiento superior), aunque son muy caros. Y el elevado precio de la memoria DDR5 no ayuda nada, ni de las placas bases con chipset Z690. Los chips Alder Lake de Intel son más rápidos que los procesadores Ryzen 5000 con tecnología Zen 3 de AMD.  Un Core i5-12600K ofrece quizás una de las mejores combinación de precio y rendimiento que puede encontrar en el mercado.  Por lo que creemos uqe AMD deberá reducir el precio de sus Ryzen 5000 para seguir siendo competitiva. 




PostHeaderIcon Técnicas de intrusión hacking con vectores iniciales poco corrientes


Un repaso a las técnicas de acceso inicial de las que posiblemente no haya oído hablar antes. Es poco probable que los encuentre en el marco Mitre ATT&CK y es poco probable que sucedan día a día, pero son perfectamente válidos para los atacantes persistentes. La forma de implementar la detección de estas técnicas también depende del modelo de amenaza y de quién está tratando de atacar.



PostHeaderIcon Los rusos se descargan masivamente la Wikipedia antes que les sea censurada


La guerra de Ucrania también podría acabar con el acceso a la enciclopedia online y la oficina de censura de Rusia amenazó el pasado 1 de marzo con bloquear Wikipedia en Rusia. Este hecho provocó un efecto viral en el que los rusos comenzaron a descargar la enciclopedia online para evitar quedarse sin ella. 





PostHeaderIcon Microsoft confirma que fue hackeado por el grupo Lapsus$


 Microsoft ha confirmado un incidente de seguridad que sufrió cuando el grupo LAPSUS$  robó 37 Gbytes de datos de un servidor Azure DevOps, que contenía código fuente de varios proyectos internos de Microsoft, incluidos el buscador Bing, el asistente Cortana y el servicio de mapas Bing Maps.





PostHeaderIcon Actualizaciones de seguridad críticas para varios modelos de impresoras HP


Cientos de impresoras HP que incluyen los modelos LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format, y DeskJet se encuentran afectadas por tres vulnerabilidades que la misma empresa ha calificado de críticas.

 



PostHeaderIcon Anonymous hackea Nestlé y filtra 10 GB de datos confidenciales


El popular colectivo hacktivista Anonymous anunció que hackeó a Nestlé y filtró 10 GB de datos confidenciales porque el gigante de alimentos y bebidas seguía operando en Rusia. Pero en Nestlé aseguran que ellos mismos filtraron sus datos, no Anonymous Un portavoz de la compañía asegura que los datos fueron filtrados por la propia Nestlé tiempo atrás. Para la empresa, Anonymous no ha publicado nada nuevo.


 


PostHeaderIcon El Apple M1 Ultra es casi 3 veces más grande que una CPU AMD Ryzen


 El canal de YouTube Max Studio no ha tenido miedo de diseccionar un Mac Studio, y gracias a ellos podemos ver cómo luce el Apple M1 Ultra en imágenes, y resulta llamativo su enorme tamaño, y es que básicamente es casi tres veces más grande que un procesador AMD Ryzen, y es que hay que tener en cuenta que una gran porción del encapsulado también está ocupado con hasta 128 GB de memoria integrada, la cual curiosamente no es visible, y claro, esto perjudicaría mucho más la posibilidad de ampliar la memoria.

 


 


PostHeaderIcon Grupo Lapsus publica un torrent con 37GB de codigo fuente robado a Microsoft: Bing, Bing Maps y Cortana


El 90% del código fuente de Bing Maps, del sistema de mapas y el 45% de Bing y Cortana. Al descomprimir el archivo del torrent hay 37 GB de código fuente perteneciente a Microsoft.



PostHeaderIcon Falso reinicio: Ataque NoReboot para mantener persistencia iOS


Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad persistente.


 



PostHeaderIcon Microsoft investiga un supuesto hackeo con robo de código fuente por parte de Lapsus$


El grupo  Lapsus$ aseguró haber hackeado el servidor Azure DevOps de Microsoft publicando una captura de pantalla en Telegram de supuestos repositorios internos de código fuente. Microsoft dice estar investigando las afirmaciones. Varias capturas de pantalla  de Lapsus$ demostrarían que el grupo tiene acceso a un repositorio de Azure DevOps que contiene el código fuente de Cortana y de varios proyectos de Bing, llamados "Bing_STC-SV", "Bing_Test_Agile" y "Bing_UX".





PostHeaderIcon Kit Phishing permite crear ventanas realistas de Phishing en Chrome para robar credenciales de acceso


 El nuevo ataque de Phishing "Ataque del Navegador en el Navegador (BitB o Browser in the Browser)" utiliza plantillas prefabricadas para crear ventanas emergentes de Chrome falsas, pero muy realistas, que incluyen direcciones URL y títulos personalizados que pueden utilizarse en ataques de phishing. Explora una técnica de phishing que simula una ventana del navegador dentro del mismo para suplantar un dominio legítimo. No es una técnica nueva ya que se ha usado para robar credenciales de Steam desde 2020.






PostHeaderIcon Twitter prepara «Circles», para mostrar tuits a comunidades restringidas


 Desde el pasado año Twitter esta desarrollando y probando una nueva forma de limitar el alcance de las publicaciones en su red social. Se trata de Circle (Círculo), un modo de crear comunidades destinatarias de los tuits, de forma que estos no sean públicos para todos los seguidores de un usuario.




PostHeaderIcon Rusia podría quedarse sin espacio de almacenamiento en la nube


 Las sanciones económicas causaron la salida de proveedores de almacenamiento en la nube, por lo que Rusia está en una carrera contra el tiempo antes de agotar sus centros de datos. a partida de proveedores de servicios generó una crisis y las empresas locales no tienen centros de datos suficientes para satisfacer la demanda de todo el país.





PostHeaderIcon Herramienta de Microsoft para escanear routers MikroTik infectados con malware de la botnet Trickbot


Microsoft ha creado una herramienta para escanear routers MikroTik para saber si están o no infectados TrickBot




PostHeaderIcon Un juez del Supremo de Brasil prohíbe el uso de Telegram en todo el país


El Supremo Tribunal Federal obliga a bloquear los accesos a la plataforma a los proveedores de internet. Un juez investiga la diseminación de discurso de odio, golpismo y noticias falsas por parte de aliados ultraderechistas del presidente Jair Bolsonaro.





PostHeaderIcon Vulnerabilidades críticas en los dispositivos Smart-UPS de APC


La empresa de seguridad de dispositivos Armis descubrió unas vulnerabilidades que afectan a los sistemas de alimentación ininterrumpida (SAI) fabricados por APC.





PostHeaderIcon Malware Ruso Cyclops Blink afecta a varios modelos Routers Asus


 El fabricante ASUS ha lanzado un aviso de seguridad porque un malware conocido como Cyclops Blink vinculado a Rusia, está atacando de manera muy activa sus routers alrededor de todo el mundo. Este malware está vinculado a un grupo de piratas informáticos respaldado por Rusia, y se está centrando en dispositivos domésticos y de pequeñas y medianas oficinas para infectarlos y hacerse con el control total de los mismos. 





PostHeaderIcon Enviar "fotopollas" será delito en el Reino Unido


 Las fotografías y vídeos íntimas son muy comunes desde la llegada de los smartphones como método de acoso. Ahora, una nueva legislación en Reino Unido convierte en delito criminal con hasta dos años de cárcel su envío no solicitado.





PostHeaderIcon Video falso (deepfake) del presidente ucraniano pidiendo la rendición borrado por Facebook


Facebook elimina un vídeo manipulado  (deepfake) del presidente ucraniano Zelenskyy. Como podéis observar, ya se avisó de que durante esta guerra íbamos a asistir a todo tipo de campañas de desinformación, y no se han equivocado.





PostHeaderIcon Ver las contraseñas guardadas en redes Wireless en Windows, Android y Linux


 Cuando un PC con Windows (u otros sistemas) se conectan a una red local inalámbrica, ya sea en la oficina, hogar o lugares públicos, guarda la contraseña Wi-Fi en el ordenador. Esto facilita no tener que estar escribiéndola cada vez que conectamos a la misma red. Simplemente, el sistema la recuerda y se conecta automáticamente.






PostHeaderIcon Cloudflare bloquea los servicios IPTV pirata en italia


Uno de los CDN más utilizados a nivel mundial es Cloudflare, un servicio de intermediación usado por millones de páginas web y servicios.  Además, al contar con copias de los datos de las webs en todo el mundo para que sea más rápido acceder a ellas, sin saturar los servidores de origen de la información, lo cierto es que los servicios IPTV pirata apuestan en muchas ocasiones por Cloudflare.




PostHeaderIcon Nueva multa a Meta de 17 millones € por incumplimiento de la GDPR


Sanción impuesta a Meta por parte de la Data Protection Commission, el organismo responsable de protección de datos en Irlanda, y que condena a Meta a pagar una multa de 17 millones de euros, por una serie de doce notificaciones de posibles infracciones, recibidas por dicha entidad en tan solo seis meses, en el período comprendido entre el 7 de junio de 2018 y el 4 de diciembre de 2018.

 



PostHeaderIcon VirusTotal presenta extensión navegador VT4Browsers


VirusTotal (propiedad de Google) Acaba de lanzar la extensión VT4Browsers, una extensión que podemos instalar en el navegador y que nos permite analizar el contenido, enlaces, descargas, IOC indicadores de compromiso, etc. Se necesita tener una API activa y funcionando.

 

 



PostHeaderIcon Transceptores SFP


Existe un puerto llamado SFP para conectar un cable de fibra óptica y poder conseguir velocidades de 1Gbps, 10Gbps o superior. Para poder utilizar estos puertos SFP, es totalmente necesario disponer de un transceptor SFP para conectarlo a este puerto, y también otro transceptor SFP para conectarlo al ordenador, a otro switch o a un router, dependiendo de lo que quieras interconectar.

 




PostHeaderIcon Elevación local de privilegios en el Kernel de Linux, módulo netfilter (firewall)


Detrás de casi todas las herramientas de firewalls de Linux como iptables; su versiones más nuevas, nftables; firewalld y ufw, está   netfilter, el cual controla el acceso hacia y desde la pila de red de Linux. Es una herramienta de seguridad esencial de Linux, por lo que cuando se encuentra un agujero de seguridad en él, es un gran problema. Afecta al kernel 5.4 hasta el 5.6.10

 


 


PostHeaderIcon Intel anuncia una inversión de 33 mil millones de euros en Europa y una nueva fábrica en Alemania


El gigante de Intel ha confirmado la primera fase de su plan de inversión en Europa, y lo ha hecho explicando a dónde irán a parar los primeros 33.000 millones de euros del total de 80.000 millones que Intel tiene pensado invertir en el viejo continente: Alemania, Francia e Irlanda, aunque con metas distintas en cada caso.