Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon Elon Musk quiere que Twitter gane más dinero. Para ello está planteando cobrar por funciones que antes eran gratis


Según el medio Reuters, hemos podido saber cómo habría convencido Musk a los bancos para concederle el préstamo. Según fuentes cercanas a este proceso, una de las ideas de Musk ha sido la de buscar nuevas formas de monetización, entre ellas la de cobrar un porcentaje por cada tweet citado o embebido de páginas de terceros, organizaciones o cuentas verificadas.


PostHeaderIcon Declaración por el Futuro de Internet de Europa y Estados Unidos ante las amenazas de Rusia y China


 La Unión Europea, Estados Unidos y 32 países han anunciado este jueves la rúbrica de una nueva Declaración por el Futuro de Internet. Se trata de un documento de tres páginas que puedes consultar aquí y en el que se concretan la visión y principios de una red de redes "en la que confiar", detalla la Comisión Europea en un comunicado de prensa.




PostHeaderIcon Cómo bloquear llamadas no deseadas en Android


Hay pocas situaciones más odiosas que un comercial te pille el número de teléfono personal o profesional y te «acose» de manera intermitente de día o de noche para venderte un determinado producto. O aún peor, que se trate directamente de fraudes, amenazas y de otro tipo de acosos que requieren una denuncia directa ante el juzgado de guardia.




PostHeaderIcon Organismos gubernamentales de Perú víctimas del ransomware Conti


Después del ataque a organismos de Costa Rica, el grupo de ransomware Conti sumó a su lista de víctimas a un organismo gubernamental de Perú. Los atacantes aseguran haber robado información sensible de sus sistemas sin haber cifrado datos.





PostHeaderIcon Telefónica cierra Tuenti y migra sus clientes a O2


Era un secreto a voces pero ahora ya es una realidad.. El próximo mes de junio Telefónica cerrará definitivamente Tuenti migrando a todos los clientes que quedan a su marca O2. La historia de la empresa ha durado casi doce años y ha supuesto más de 100 millones de inversión a la compañía entre la adquisición y los recursos destinados.





PostHeaderIcon La Play Store obliga a las aplicaciones a revelar qué datos se recopilan de los usuarios


 Llega tarde, pero al menos cumple lo que prometió. Google ha comenzado a implementar en la Play Store una nueva sección denominada «Seguridad de los datos» en la que los desarrolladores deben declarar que datos de los usuarios recopilan sus aplicaciones.





PostHeaderIcon Google ya acepta peticiones para eliminar datos personales del buscador


Google también permitirá la eliminación de información adicional que pueda desencadenar un robo de identidad, como las credenciales para iniciar sesión en servicios digitales, cuando aparezcan también en los resultados de su motor de búsqueda.




PostHeaderIcon Amazon es acusada de compartir tus conversaciones con Alexa para mostrar anuncios


 Un estudio acusa a Amazon de compartir las conversaciones que los usuarios tienen con Alexa, el asistente inteligente de la marca. Este estudio dice que la firma comparte dichas conversaciones para poder mostrar entonces anuncios personalizados a los usuarios, en base a lo que se diga en las mismas. Una grave acusación, aunque no es la primera para la empresa en este sentido.




PostHeaderIcon Microsoft descubre vulnerabilidades de escalada de privilegios en Linux


 Microsoft ha descubierto varias vulnerabilidades, denominadas colectivamente Nimbuspwn, que podrían permitir a un atacante elevar los privilegios a root en muchos puntos finales de escritorio de Linux. Las vulnerabilidades se pueden encadenar para obtener privilegios de raíz en los sistemas Linux

 

 



PostHeaderIcon Facebook reconoce que no sabe dónde van nuestros datos, ni cómo los usa


Según un documento filtrado, Facebook no sabe dónde van nuestros datos, ni cómo los usan.Facebook está obligado a emprender cambios de funcionamiento ante lo que la compañía describe internamente como un 'tsunami de regulaciones de privacidad': cada vez más países restringen el modo en que las compañías pueden usar y almacenar datos de sus nacionales. Y además, lo hacen utilizando criterios distintos en cada caso.





PostHeaderIcon HTTPA es el protocolo sucesor de HTTPS


 Mantener la seguridad y privacidad cuando navegamos por Internet podemos decir que es algo fundamental. Utilizar protocolos como HTTPS, que llegó para hacer más seguro el anterior HTTP

 



PostHeaderIcon 8 detenidos por desviar dinero de nónminas de trabajadores de Ayuntamientos de Madrid y Granada


 Agentes de la Policía Nacional han desarticulado una organización criminal que presuntamente había "hackeado" sistemas informáticos de instituciones públicas en Madrid y Granada. Se introducían en servidores de instituciones públicas para cambiar la domiciliación de las nóminas más cuantiosas y derivar el pago a dos cuentas abiertas con documentación falsificada. La investigación, que se encuentra bajo secreto de sumario, sigue abierta y no se descarta que otras instituciones hayan podido ser víctimas de esta actividad criminal. Sobre dos de los principales miembros de la organización se decretó su ingreso en prisión tras ser puestos a disposición de la autoridad judicial. Lo más curioso es que el joven guardaba un Porsche 911 GT3 en una vitrina de cristal en el jardín de su casa.

 



PostHeaderIcon Grupo de ransomware Stormous afirma haber hackeado Coca-Cola y robado 161GB


Este incidente viene después de que el canal de Telegram de Stormous lanzara una encuesta para que sus miembros eligieran la próxima compañía afectada, siendo Coca-Cola la elegida de entre otras empresa como Mattel o Danaher: “Hackeamos algunos de sus servidores y tenemos más de 161 GB… Hemos abierto nuestra tienda en nuestro propio sitio en dark web. Esta empresa fue la primera víctima. Navegue un poco en nuestro sitio”. Coca-Cola no ha confirmado que sus datos hayan sido robados.

 


PostHeaderIcon ¿Qué puede llegar a saber el navegador sobre ti?


 Los Navegadores (Browsers) juegan un rol crucial en la interacción entre tu y el internet, es tu Navegador el que permite desplazarte a través de el y no todo sitio tiene buenas intenciones, más te vale tener cierto control a la hora de navegar

 


 


PostHeaderIcon Elon Musk compra Twitter por 44.000 millones de dólares


Finalmente Elon Musk ha comprado Twitter El consejero delegado de Tesla, el hombre más rico del mundo, tras un acuerdo, que le permite comprar la totalidad de la red social en una operación valorada en 44.000 millones de dólares (unos 41.000 millones de euros).  Elon Musk es ya dueño de Twitter.

 





PostHeaderIcon LinkedIn a la cabeza del top ten de marcas suplantadas para phishing


LinkedIn, que es la red social de Microsoft, destinada a unir profesionales y empresas para trabajos y colaboraciones, ha pasado a ser la marca más usada en todo el mundo, España incluida, para llevar a cabo ataques de phishing. Eso es según lo que ha descubierto un informe de la empresa de seguridad Check Point.





PostHeaderIcon El operador de varias webs de descargas y streaming acepta una condena de 2 años de cárcel y 500 mil €


 Esta semana la Audiencia Provincial de Madrid había programado un juicio de tres días que tenía como protagonista a Miguel T.G. y su madre, responsables de cinco webs de descarga y streaming que ofrecían contenidos protegidos sin licencia. Sin embargo, las cosas han ido mucho más rápido de lo esperado, ya que el acusado ha aceptado una pena de dos años de cárcel y pagar una indemnización de 500.000 euros. Como parte del acuerdo, la condena de prisión ha quedado suspendida y la madre libre.





PostHeaderIcon 2 de cada 3 teléfonos Android eran vulnerables ejecución remota de código


 Se trata de un fallo que afecta a Android y, según los investigadores de seguridad detrás de este descubrimiento, afecta a los dispositivos que utilizan chips Qualcomm y MediaTek. Estos dispositivos son vulnerables a la ejecución remota de código por un fallo en la implementación de ALAC, un codec de audio de Apple




PostHeaderIcon Apple censurará desnudos que se envíen al iPhone de cualquier menor de edad


Apple crearía una función que buscará mediante Inteligencia Artificial (IA) desnudos en los mensajes enviados por la aplicación de mensajería del iPhone, pero no notificará a los padres.



PostHeaderIcon DDoSecrets ha filtrado cientos de GB de datos rusos desde el inicio de la guerra


 DDoSecrets, está convirtiéndose en uno de los ejemplos de ciberactivismo más destacados. Desde que empezó la guerra, el grupo ha publicado cientos de GB de datos de las principales organizaciones rusas... Su impacto ha sido tan grande que ya considera a DDoSecrets como el sucesor de Wikileaks. No es casualidad, pues Emma Best, la investigadora norteamericana que fundó la iniciativa, trabajó junto a Julian Assange.




PostHeaderIcon Google Play prohibirá las aplicaciones de grabación de llamadas a partir del 11 de mayo


 Más que frecuentes, los problemas de privacidad atribuidos a Android son perennes. Google y sus socios llevan tiempo tomando medidas para atajarlos y recuperar la confianza del público, ofreciendo teléfonos con planes de actualización más extensos de lo habitual e introduciendo normas en Google Play para limitar o al menos ilustrar el acceso que tienen algunas aplicaciones al sistema. La última de ellas es una de las más estrictas, puesto que eliminará las apps de grabación de llamadas.





PostHeaderIcon Varias apps de videoconferencia te escuchan incluso cuando el micrófono está silenciado


Varias apps de mensajería y videoconferencia te escuchan incluso cuando el micrófono está «silenciado» según un estudio realizado por investigadores de dos Universidades, Wisconsin y Chicago, en EE.UU.



PostHeaderIcon F-Droid, una buena alternativa a la Google Play Store


Play Store es la gran tienda de apps para Android, pero no es la única manera de obtener software para el sistema de Google y F-Droid es otra de las opciones más interesantes como repositorio alternativo o complementario.




PostHeaderIcon Proyecto de cargador único para la Unión Europea: ¿el iPhone con USB-C en 2024?


 El proyecto de cargador único para la Unión Europea dio un paso importante y tiene miras de implementarse en dispositivos móviles, tablets e incluso portátiles. Tras ser aprobado por el Consejo, los miembros de la Comisión IMCO adoptaron su postura para que el USB-C se convierta en el puerto de carga común.




PostHeaderIcon Vulnerabilidades en UEFI afectan varios modelos de portátiles Lenovo


 Dos de las vulnerabilidades que han sido descubiertas por ESET afectan directamente a los drivers de firmware para UEFI y suelen utilizarse durante el proceso de fabricación de estos dispositivos. El identificador concreto de ambas vulnerabilidades es CVE-2021-3971, CVE-2021-3972 y tienen una gravedad importante. Se incluyen desde modelos asequibles como el Lenovo IdeaPad 3 hasta modelos más avanzados, como el Legion 5 Pro. He aquí la lista completa.




PostHeaderIcon Supuesta vulnerabilidad en 7-Zip para Windows permite ejecución de comandos y escalada de privilegios


7-Zip es un conocido y potente software de compresión y descompresión de archivos gratuito y de código libre. Entre sus funciones destacan la compatibilidad con el formato 7z, más eficiente y capaz que los típicos .zip o .rar, además de otras opciones como la división de archivos o la posibilidad de poner contraseñas y crear archivos autoextraíbles. La vulnerabilidad  afecta 7-zip hasta 21.07 en Windows. Atención: la vulnerabilidad ha "entrado en estado de disputa" y varios expertos de la talla de Will Dormann o Tavis Ormandy la han puesto en duda por la falta de explicaciones del vídeo como prueba de concepto.

 



PostHeaderIcon El troyano «Fakecalls» imita las conversaciones telefónicas con empleados de banco


El troyano bancario “Fakecalls” se hace pasar por una aplicación bancaria e imita el servicio telefónico de atención al cliente de los bancos surcoreanos más populares. A diferencia de los troyanos bancarios habituales, puede interceptar discretamente las llamadas a los bancos reales utilizando su propia conexión. Bajo la apariencia de empleados bancarios, los ciberdelincuentes intentan sonsacar a la víctima datos de pago e información confidencial. Fakecalls imita las aplicaciones móviles de los bancos coreanos más populares, entre ellos KB (Kookmin Bank) y KakaoBank.

 



PostHeaderIcon Cómo proteger tu teléfono del malware avanzado como Pegasus, Chrysaor y otras APT


Más de 30.000 activistas de los derechos humanos, periodistas y abogados de todo el mundo podrían haber sido víctimas del espionaje Pegasus, un “software de vigilancia legal” desarrollado por la empresa israelí NSO. En el informe, llamado el Proyecto Pegasus, se afirmaba que el malware se había desplegado mediante varios exploits, incluidos varios de día cero y cero clics en iOS.

 



PostHeaderIcon Manual completo para saber si tu teléfono ha sido espiado por Pegasus


Tal es la amplitud y la extensión de los posibles usuarios afectados por el spyware que cualquier usuario puede comprobar si su teléfono ha sido infectado por Pegasus. Para ello, un grupo de investigadores implicados en el caso, desarrolló una herramienta escrita en Python que "verifica" si el teléfono móvil ha sido infectado con Pegasus mediante indicadores de compromiso. El problema es que la herramienta no es muy intuitiva, no dispone de GUI (interfaz gráfica), son comandos vía terminal y requiere de algunos conocimientos básicos (además no tiene soporte nativo para Windows), así como de realizar previamente una copia de seguridad.

 

 



PostHeaderIcon Octo es un nuevo y avanzado troyano bancario para Android


ThreatFabric explica en su blog un nuevo malware para Android basado en un malware anterior del mismo ciberdelincuente bautizado como  "ExoBot". Debido a las similitudes de código, los investigadores se  dieron cuenta de que «Octo» es el nombre de la nueva versión del malware ExobotCompact. La familia de Exobot ha dado mucho de qué hablar desde que empezó a atacar en 2016. El malware original de esta familia buscaba espiar sobre todo las apps de tu banco.

 


 


PostHeaderIcon T-Mobile trató de comprar sus datos robados pero la jugada le salió mal


La teleco americana pagó 200.000 dólares a un usuario del recientemente cerrado foro RaidForums para que borraran la copia de su información.





PostHeaderIcon Desvelan informe de espionaje masivo a líderes y activistas independentistas entre 2017 y 2020


El presidente de Catalunya, Pere Aragonès sufrió un intento de infección de su móvil con el sistema Pegasus y más de sesenta políticos fueron espiados. Colaboradores de Puigdemont también fueron víctimas de este software malicioso de espionaje (spyware) a través de sus móviles.  Decenas de políticos como Aragonès, Quim Torra, Artur Mas o Carles Puigdemont fueron objeto de espionaje con un sistema, en teoría, solo al alcance de gobiernos.



PostHeaderIcon PowerToys para Windows 10 y 11


Las PowerToys de Windows son una de esas herramientas, algo imprescindible en casi cualquier instalación de Windows 10 o Windows 11. Los PowerToys añaden más mejoras a Windows que la actualización a Windows 11. Obtener herramientas verdaderamente útiles que pueden cambiar bastante tu vida frente al PC para mejor.  Quizás simplemente te conviene más instalar los PowerToys en Windows 10 que actualizar a Windows 11.




PostHeaderIcon Los rostros de millones de ciudadanos europeos en una misma base de datos


Aunque todavía no es una realidad, la iniciativa Prüm II pretende utilizar esta tecnología para la identificación de delincuentes, lo que supondría la actualización de sus bases de datos policiales de la Unión Europea 





PostHeaderIcon La junta directiva de Twitter amenaza a Elon Musk con aplicar la "píldora envenenada"


Twitter ha lanzado una defensa contra la adquisición de la empresa por medio de una píldora venenosa para rechazar una oferta hostil de 43.000 millones de dólares del multimillonario Elon Musk, presidente de Tesla. Según el plan, si un grupo o individuo adquiere más del 15% de las acciones de Twitter "en una transacción no aprobada por el consejo", los demás accionistas podrán comprar acciones adicionales con un descuento.



PostHeaderIcon GitHub descubre docenas de organizaciones afectadas por tokens OAuth robados


 El servicio de alojamiento GitHub reveló que descubrió evidencia de un adversario anónimo que aprovecha los tokens de usuario de OAuth robados para descargar datos privados de varias organizaciones sin autorización.





PostHeaderIcon Elon Musk quiere comprar Twitter por 43.000 millones de dólares


Hace poco más de una semana Elon Musk compró el 9,2 % de Twitter y hoy ha lanzado una oferta para adquirir la totalidad de la red social a cambio de 54,20 la acción, lo que supone una prima del 38 % sobre la cotización previa al anuncio de su entrada. La propuesta de Musk valora Twitter en 43.000 millones de dólares y ha provocado que los títulos de la compañía suban más de un 11 %.




PostHeaderIcon Intento de ciberataque Ruso contra un proveedor de energía ucraniano


Descubierto un intento de ciber ataque con malware destructivo de actores estatales Rusos a infraestructura crítica de Ucrania . Industroyer2 es un malware de sistemas de control industrial (ICS) dirigido a proveedor de energía ucraniano




PostHeaderIcon Windows 3.1 cumple 30 años


Se han cumplido 30 años desde el lanzamiento de Windows 3.1. Una versión más importante de lo que puede reflejar su numeración, ya que estrenó características que aún usan los últimos Windows y sentó las bases de las preinstalaciones del canal OEM de PCs que Microsoft domina de manera absoluta y ha sido la clave de su éxito estas tres décadas.





PostHeaderIcon Vulnerabilidad crítica en RPC de Windows


 Las actualizaciones de este martes de abril de Microsoft abordaron un total de 128 vulnerabilidades de seguridad que abarcan todos sus productos, incluidos Windows, Defender, Office, Exchange Server, Visual Studio y Print Spooler, entre otros.




PostHeaderIcon El vídeo completo de la presentación de Windows 95


La cuenta de YouTube del Blue OS Museum subió el vídeo de presentación de Windows 95. Muchas imágenes y clips del mismo han estado circulando desde hace años, pero la versión completa y sin cortes no se había podido encontrar en ningún sitio de Internet hasta ahora. Una joya a ritmo del ‘Start Me Up’ de los Stones (cuyos derechos de uso costaron 14 millones de dólares) que no se había podido ver fuera de los asistentes, prensa y equipo de desarrollo y que ahora está disponible para cualquiera.





PostHeaderIcon Microsoft desarticula la botnet ZLoader, utilizada también para propagar ransomware


La Unidad de Crímenes Digitales de Microsoft (DCU, por sus siglas en inglés) ha llevado a cabo una operación junto a ESET, Black Lotus Labs y la Unit 42 de Palo Alto Networks que ha dado como resultado la desarticulación de una red de bots llamada ZLoader. El malware que daba nombre a la red empezó su vida como un troyano bancario inspirado en Zeus, pero evolucionó para hasta convertirse en un "distribuidor" de ransomware que durante los últimos tres años ha atacado a empresas, hospitales, colegios y usuarios particulares.




PostHeaderIcon 6 aplicaciones antivirus falsas capaces de robar datos bancarios con el malware Sharkbot


El nuevo malware apodado Sharkbot ha sido localizado en aplicaciones que se hacen pasar por antivirus en Google Play Store. Investigadores de Check Point Research (CPR) han localizado muestras en Google Play Store de un dropper camuflado de antivirus para Android, apodado Sharkbot. Sharkbot es un malware con capacidad de robar credenciales bancarias, es decir, un banker.




PostHeaderIcon Malware QBot se distribuye ahora en formato Windows Installer MSI


Los operadores de Qbot han vuelto a la carga y esta vez en instaladores Windows con malware. Su objetivo es infectar sistemas mediante la instalación de cargas útiles de malware en correos electrónicos. La táctica que Qbot usa ahora para infectar nuestros ordenadores es diferente a la que ha usado en diferentes sucesos de los últimos años.





PostHeaderIcon Microsoft acusa a China sobre los últimos ataques sobre Windows; malware Tarrask


Microsoft ha culpado directamente a China del último ataque que está sufriendo sus sistemas operativos Windows más modernos. Según se indica, los usuarios se están enfrentando a Tarrask, un "malware de evasión de defensa" que utiliza el Programador de Tareas de Windows para ocultar el estado comprometido de un dispositivo de sí mismo.




PostHeaderIcon Raspberry Pi elimina por seguridad el usuario por defecto


Los dispositivos Raspberry Pi arrastran a una importante comunidad de usuarios, que se mantiene en constante crecimiento, y que constantemente encuentran nuevos e interesantes usos para este mini-PC de bolsillo, y que van desde crear una especie de videoconsola con la que recuperar los videojuegos de hace unas décadas, hasta establecer estaciones de seguimiento de tráfico aéreo.





PostHeaderIcon El FBI hace oficial el cierre de RaidForums y la detención de su administrador de 21 años


El mercado ilegal «RaidForums» ha sido cerrado y su infraestructura incautada como resultado de la operación TOURNIQUET, un complejo esfuerzo policial coordinado por Europol para apoyar las investigaciones independientes de Estados Unidos, Reino Unido, Suecia, Portugal y Rumanía. El Departamento de Justicia también acusa al administrador de RaidForums, Diogo Santos Coelho, de 21 años, de Portugal, de seis cargos penales, que incluyen conspiración, fraude de dispositivo de acceso y robo de identidad agravado.  Europol dice que RaidForums tenía más de 500,000 usuarios y "era considerado uno de los foros de piratería más grandes del mundo".




PostHeaderIcon Grave vulnerabilidad en móviles Samsung permite manipular el teléfono


Los teléfonos Samsung con versiones de Android 9 a Android 12 se han visto afectados por una grave vulnerabilidad de software que permite a ciertas aplicaciones locales imitar la actividad a nivel de sistema. La vulnerabilidad con identificador CVE-2022-22292 fue descubierta por el equipo de seguridad de Kryptowire a finales del año pasado comunicándoselo a Samsung el 27 de noviembre.




PostHeaderIcon Microsoft impide múltiples ciberataques rusos contra Ucrania


Microsoft toma el control sobre múltiples dominios de internet utilizados por el grupo ligado al GRU, el servicio de inteligencia militar de Rusia. Los ciberataques eran dirigidos principalmente a Ucrania, pero también apuntaban a Europa y Estados Unidos.


PostHeaderIcon Anonymous hackea las cámaras de seguridad del Kremlin


 The Black Rabbit World', un gurpo que actúa en nombre de Anonymous, parece haber conseguido entrar en los sistemas de videovigilancia del gobierno ruso. Al menos, así lo ha confirmado una de las cuentas de comunidad de hacktivistas a través de su perfil de Twitter. La publicación muestra un vídeo donde se retransmite contenido supuestamente grabado por las cámaras de seguridad presentes en las instalaciones del Kremlin, y con una cita de uno de los hackers que dice lo siguiente: "No nos detendremos hasta que revelemos todos sus secretos. No podrán detenernos. Ahora estamos dentro del castillo, Kremlin".