Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon Los competidores de Pegasus de los que nadie habla y que tienen la misma efectividad


Reign, Predator, Cytrox y Candiru, entre los de similares resultados que el software espía israelí, del más conocido Pegasus, del grupo NSO





PostHeaderIcon Ajustes de privacidad y seguridad en Telegram


 Telegram es, sin duda, una de las opciones de mensajería instantánea más populares del mundo. Además, también es un gran gestor de descargas y opciones para casi cualquier cosa que puedas imaginar, como miles de bots de ayuda. Sin embargo, a pesar de tener un mejor nivel de seguridad que otras apps como WhatsApp o Messenger, por defecto sigue sin ser del todo privada como nos gustaría.

 



PostHeaderIcon "Estamos en guerra y eso no es una exageración" afirma el presidente de Costa Rica después del ataque de ransomware de Conti


El grupo ruso Conti que infiltró algunos sistemas de cómputo del gobierno de Costa Rica potenció su amenaza, asegurando que su objetivo ahora es derrocar al gobierno. Pidieron US$10 millones en abril a cambio de cesar el ataque y devolver la información robada. El gobierno de Costa Rica se negó a pagar. Ahora les exigen 20 millones y siguen las amenazas.




PostHeaderIcon Top 10 vectores de acceso iniciales utilizados para hackear empresas


 Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos para lograr acceso a las redes de una organización.





PostHeaderIcon Sitios web populares recogen todo lo que escribes incluso antes de enviar un formulario


Investigadores descubren que miles de sitios web almacenan los datos que los usuarios escriben en los formularios antes de que estos sean enviados con tácticas como keylogging.  ¿Alguna vez te has dejado llevar por la emoción y has escrito un insulto en Twitter o en la sección de comentarios de un periódico, aunque luego no le has dado a 'enter' o a 'enviar'? ¿Has intentado introducir algún dato engañoso o un comentario fuera de lugar en algún sitio web, pero luego te has arrepentido y no lo has dejado registrado? Da igual que no hayas pulsado la tecla 'enter' para registrar lo que hayas escrito: muchas páginas web recopilan lo que escriben sus usuarios en las cajas de búsqueda, aunque no hayan pulsado 'enviar'. 




PostHeaderIcon Elegir el mejor router neutro


 Elegir el mejor router que el presupuesto permita es una tarea fundamental que debe hacer cualquier usuario que quiera contar con una red doméstica de calidad y un acceso a Internet. Y no, aunque hay alguna excepción que confirma la norma, los equipos que entregan las operadoras, aunque han mejorado notablemente, no siempre son suficientes.




PostHeaderIcon Hackean Windows 11 y Teams en el concurso Pwn2Own Vancouver 2022


 En el primer día del evento Pwn2Own Vancouver 2022, los participantes consiguieron explotar con éxito 16 fallos de día cero para hackear varios productos, entre ellos el sistema operativo Windows 11 de Microsoft y la plataforma de comunicación Teams. Los organizadores del evento llegaron a repartir 800.000 dólares entre quienes consiguieron realizar estos descubrimientos.



PostHeaderIcon Informe anual INCIBE 2021, incidencias más comunes sobre seguridad


El Instituto Nacional de Ciberseguridad (INCIBE) de España, con el servicio ‘Tu Ayuda en Ciberseguridad’, entidad dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, atendió 69.211 consultas a través del 017 y de sus diferentes canales de contacto, durante el año 2021.





PostHeaderIcon Encuentran malware en los drivers oficiales de un lector de tarjetas vendido en Amazon


Curiosa historia, la de uno de los lectores de tarjetas de identificación más adquiridos y puntuados de Amazon, se ha podido detectar la presencia de un malware en sus drivers.






PostHeaderIcon iPhone vulnerable a malware incluso cuando está apagado


La principal razón de por qué es posible que esto suceda, es que cuando apagas un iPhone, realmente no se apaga por completo.




PostHeaderIcon Estados Unidos acusa a un doctor venezolano de ser el autor de 2 ransomware


 Moises Zagala, cardiólogo de 55 años y en sus ratos libres desarrollador del ransomware Jigsaw y Thanos, ahora es buscado por el DoJ (Departamento de Justicia) de los EE.UU. Jigsaw es un ransomware que va borrando a tus archivos cada hora hasta que pagas el rescate.




PostHeaderIcon España pone una multa récord a Google (10 millones €) por boicotear el ejercicio del 'derecho al olvido'


 La Agencia Española de Protección de Datos ha impuesto una multa de 10 millones de euros a Google por vulnerar el derecho al olvido de sus usuarios

 



PostHeaderIcon Elon Musk afirma que "al menos" el 20% de las cuentas de Twitter podrían ser falsas y paraliza la compra


 La compra de Twitter por parte de Elon Musk se ha convertido en un auténtico culebrón cuyo último capítulo ha acontecido este mismo lunes. Después de que el pasado viernes el magnate dijese que iba a congelar la compra de la red social hasta que la empresa le diese detalles sobre el porcentaje real de cuentas falsas y de spam que hay en la plataforma, ayer señaló en el All-In Summit de Miami que la operación podría fracasar y que la posibilidad de hablar sobre un precio más bajo al acordado hace casi un mes (44 mil millones de dólares) “no está fuera de la discusión”, según informa el Financial Times.

 



PostHeaderIcon Google mira tu localización y actividad online 426 veces al día


Una filtración revela que el buscador comprueba 178 billones de veces en 2021 datos sensibles y en tiempo real de los usuarios de EE UU y Europa para poder vender publicidad personalizada. Los datos también van a Rusia y China, según el informe El estudio realizado y presentado por el Irish Council for Civil Liberties (ICCCL) o Consejos irlandés para las libertades civiles muestra que nuestra privacidad está muchísimo más expuesta de lo que muchos sentimos, cuando estamos usando nuestros dispositivos móviles. Se ha analizado a través de la práctica llamada Real Time Bidding o RTB que se traduce a un sistema de compra de publicidad digital a partir de un modelo de subasta en tiempo real.

 


 


PostHeaderIcon Consiguen abrir y arrancar un Tesla Model 3 utilizando el Bluetooth del móvil del dueño


Las llaves bluetooth para la apertura sin contacto de los Tesla podrían son un verdadero problema para sus dueños. Un investigador ha demostrado que es posible acceder a un Model 3 y conducirlo, atacando a una determinada distancia la llave del vehículo.

 



PostHeaderIcon Demandan a TikTok después que una niña de 10 años muera a causa de un desafío viral


Una madre demanda a TikTok después de que su hija muera a causa de un desafío viral.. La niña de 10 años murió el año pasado tras participar en el llamado Blackout Challenge, también conocido como el juego de la asfixia.

 



PostHeaderIcon SpaceX ofrecerá el servicio wifi Starlink en aviones de pasajeros


SpaceX, de Elon Musk, ha firmado acuerdos con 2 aerolíneas estadounidenses para ofrecer el servicio wifi Starlink en aviones de pasajeros. Starlink tendrá que superar muchos retos para poder dar un servicio de calidad global, aseguran los expertos, que ponen el foco en los posibles problemas de ciberseguridad que puedan surgir.

 



PostHeaderIcon Disponible nueva versión distro: Kali Linux 2022.2


Ya disponible la segunda versión de Kali Linux del 2022 con algunas novedades como Gnome 42, KDE Plasma 5.4



 


PostHeaderIcon Logran hacer funcionar una CPU durante 1 año con algas marinas


Un reciente estudio de la Universidad de Cambridge y publicado en la revista científica "Energy & Environmental Science", ha demostrado la capacidad de las algas de dar suficiente energía a un microprocesador ARM Cortex M0+ para que este pueda funcionar durante 1 año de forma continua. Todo esto usando la sorprendente cantidad de 2 elementos extra, el agua y la luz ambiental para mantener el ecosistema vivo. Este fue un trabajo colaborativo entre Cambridge y ARM, donde ARM Research diseñó la CPU Cortex M0+ y construyó la placa, la energía la ponen las algas.

 


 


PostHeaderIcon BitTorrent: historia del p2p


Bram Cohen tiene un pasado. Hoy tiene 46 años pero a la edad de 26 creó BitTorrent, un protocolo de intercambio de archivos que prácticamente conoce todo el mundo pese a que las redes sociales y las plataformas de streaming le han quitado protagonismo.





PostHeaderIcon Confirman la vuelta del grupo de ransomware REVil


 Muy, muy activos en 2020 y en los primeros meses de 2021, con algunas acciones muy sonadas, la mejora en las relaciones entre Estados Unidos y Rusia trajeron, de inmediato, lo que parecía la caída del grupo. Se produjeron algunas acciones que apuntaban a su vuelta, pero también algunas detenciones y, finalmente, todo quedó en agua de borrajas. Durante los últimos meses de 2021 y los primeros de este 2022 parecía que REvil ya solo era un recuerdo del pasado.





PostHeaderIcon Se cumplen 5 años del ataque de ransomware masivo de WannaCry


Han pasado ya 5 años desde que hizo su aparición el infame ransomware WannaCry cuando un 12 de mayo, pero de 2017, ocurriría lo que más tarde se convertiría en un hito para la industria de la seguridad y sobre todo para el ransomware como amenaza. Ese día WannaCry comenzaba a propagarse de manera masiva a nivel global y se convertía en uno de los acontecimientos más importantes a nivel mundial. 



PostHeaderIcon Elon Musk pausa la compra de Twitter ante la gran cantidad de cuentas falsas y spam


Ha sido el propio Elon Musk el que anunció mediante su cuenta oficial de Twitter que la adquisición de la red social se encuentra suspendida, de manera provisional, hasta que la compañía detalle el número real de cuentas falsas y de spam que conforman la plataforma. Según se indica, Twitter estimó que las cuentas falas o de spam representan menos del 5 por ciento de sus usuarios activos diarios monetizables durante el primer trimestre.



PostHeaderIcon Telefónica llega a un acuerdo con OneWeb para tener su propio Starlink: 648 satélites LEO a 7 Gbps


Starlink ha sentado un precedente que no había hasta ahora como es poner una red de satélites a disposición de sus usuarios para que Internet llegue a todas partes, algo totalmente rompedor que ahora parece que quiere imitar a su manera la compañía española. Y es que Telefónica se ha aliado con OneWeb para poder ofrecer sus servicios en cualquier punto del planeta.




PostHeaderIcon Grupo Ruso Killnet declara la ciberguerra a España y a Italia


El "ejército" de cibercriminales pro Rusia, Killnet, ha declarado oficialmente la guerra a España y también a Italia, a través de un mensaje en su canal de Telegram. El grupo prorruso KILLNET, está especializado en ataques de denegación de servicio (DDoS) y realiza amenazas contra países que apoyan a Ucrania.




PostHeaderIcon La dura realidad laboral de TikTok, según sus empleados: 85 horas de reuniones por semana, ansiedad e implacable presión


TikTok es, en la actualidad, la red social de los jóvenes por excelencia, asociada al baile y a la diversión que, cada vez más, utiliza todo tipo de público. Sin embargo, TikTok no es “el lugar más feliz de Internet” y así lo desmienten sus propios empleados, quienes trabajan en las oficinas de EE UU.




PostHeaderIcon App simulará que vas con traje en una videollamadas cuando en realidad podrás ir con pijama


La herramienta hace un seguimiento de 50.000 puntos del rostro en tiempo real para detectar todas las expresiones de usuario y recrearlas en el vídeo de forma realista. 





PostHeaderIcon Google anuncia el teléfono más económico: Pixel 6A


Google ha aprovechado su reunión anual con los desarrolladores de Android para dar a conocer el nuevo teléfono Pixel 6A, una variante más económica del ya conocido Pixel 6, lanzado el año pasado, que no renuncia a elementos tan importantes como el chipset de desarrollo interno Google Tensor.





PostHeaderIcon Nerbian es un nuevo troyano RAT escrito en GO de posible origen Español


Los troyanos de acceso remoto (Remote Access Trojan), un tipo de malware con un comportamiento que puede llegar a ser bastante parecido al de las herramientas de administración remota legítimas, pero que como ya puedes imaginar es empleado con intenciones mucho menos saludables. Nerbian RAT está programado en Go, un lenguaje que está ganando mucha tracción también en el mundo de la ciberdelincuencia, y que está siendo empleado en campañas que apuntan a España, Italia y Reino Unido.




PostHeaderIcon ¿Qué está pasando con la caída de las criptomonedas? Mejor no pregunten a El Salvador


 El desplome es absoluto en el universo de las criptomonedas. Ethereum y Bitcoin han bajado considerablemente y la situación es tan caótica que incluso puede desembocar en la desaparición de facto de algunas de las criptomonedas más débiles. En lo que se refiere al top 10, además de las dos principales criptomonedas, también Solana, BNB, XRP o Cardano (ADA) han tenido caídas de más del 50% en las últimas 24 horas.




PostHeaderIcon El ayuntamiento de Caldes de Montbui, afectado por un ataque informático del grupo de ransomware Vice Society


 El Ayuntamiento de Caldes de Montbui (Vallès Oriental) está trabajando en la restauración del sistema informático municipal después del ciberataque que sufrieron durante el fin de semana. Según explica el municipio en un comunicado, el consistorio ha activado los protocolos y herramientas de protección de sus servidores informáticos como paso imprescindible y previo al restablecimiento de la gestión administrativa local. Los servicios municipales y de atención ciudadana afectados se han visto afectados por este ataque informático en el ayuntamiento.







PostHeaderIcon NVIDIA lanza un controlador de código abierto para Linux


 Nvidia anuncia que los módulos del kernel de la GPU de Linux se volverán Open-Source (de código abierto) bajo la licencia dual GPL/MIT, a partir de la versión del controladores GeForce 515.xx. El código fuente de estos módulos del kernel lo podrás encontrar en el repositorio Nvidia Open GPU Kernel Modules en GitHub.





PostHeaderIcon Hackean el Discord oficial de Opensea (mercado de NFT)


 El pasado viernes 6 de mayo el servidor de Discord oficial del popular mercado de NFT Opensea fue hackeado provocando que incluso en las redes sociales de dicho mercado advirtieran a los usuarios de no entrar en Discord en lo que la investigación del incidente progresaba.




PostHeaderIcon Disponible TrueNAS 13.0: sistema operativo para NAS


Si estás interesado en montar un servidor doméstico o NAS con tu antiguo ordenador, o comprar hardware de segunda mano para configurar un servidor de archivos avanzado, la nueva versión de TrueNAS 13.0 ya está disponible para descargar. Este sistema operativo está orientado específicamente para usarlo como un servidor NAS muy avanzado, dispone de una interfaz gráfica de usuario muy intuitiva que nos permitirá configurar aspectos avanzados de forma fácil y rápida.




PostHeaderIcon Apple se despide del iPod después de 20 años


Apple ha anunciado que dejará de vender iPod Touch, la séptima y última generación de su línea de reproductores de música. Con esta decisión la compañía dice adiós a una saga de dispositivos que hace más de 20 años revolucionó el sector musical de la mano de iTunes. En su comunicado Apple indica que el iPod Touch de 2019 estará disponible mediante su página web, tiendas Apple Store y distribuidores autorizados “hasta fin de existencias”.



 


PostHeaderIcon Fingen ser del servicio técnico de Canon para acceder por control remoto a los ordenadores de sus víctimas


Ciberdelincuentes se aprovechan de las dificultades para configurar una impresora de algunos usuarios y cuando buscan ayuda encuentran páginas web falsas que aprovechan para robarles los datos o incluso dinero.  Durante años, los estafadores se han estado aprovechando de las personas desesperadas y desprevenidas que necesitan descargar el software de configuración para su nueva impresora. Y es un gran problema para Canon, una de las marcas de impresoras más grandes del mundo, en particular.





PostHeaderIcon Ocultan malware utilizando los registros (logs) de Windows


Detectan una campaña de distribución de malware que recurre a un método nunca vista antes: utilizar los registros de eventos de Windows para ocultar en ellos el malware… un método que ha permitido a los atacantes difundirlo sin llamar la atención, dadas las pocas alarmas que levanta un ataque de esas características.

 



PostHeaderIcon Opciones de configuración del fichero wp-config.php de WordPress


 Podemos hacer mucho dedicando unos minutos al archivo de configuración de WordPress (wp-config.php), algo a lo que muchos instaladores no prestan demasiada atención.

 

 



PostHeaderIcon Investigadores alertan peligrosidad Troyano Acceso Remoto DC RAT vendido por 5$ (licencia 2 meses)


Advierten sobre un troyano de acceso remoto llamado DCRat (también conocido como DarkCrystal RAT) que está disponible para la venta en foros rusos de ciberdelincuencia.




PostHeaderIcon Phineas Fisher utilizó un proxy para hackear sindicato de los Mossos y acusaron injustamente a los propietarios del proxy


Ya se conocen los detalles del caso al que hacía referencia: el juicio por el hackeo de la base de datos y la cuenta de Twitter del Sindicato de los 'Mossos d'Esquadra' en 2016,que se saldó con la publicación en la red social de los datos personales —nombre, domicilio, teléfono, cuentas bancarias— de 5.600 afiliados al mismo. El autor (cuyo caso, recordemos, ha prescrito ya) era el conocido como 'Phineas Fisher'.



PostHeaderIcon Vulnerabilidad crítica en WSO2 afecta a servicios de banca y salud


Múltiples Apps y servicios de banca y salud en peligro debido a una nueva vulnerabilidad con un CVSS Score de 10/10 recientemente publicada que afecta a varios productos de la empresa WSO2.

 



PostHeaderIcon China ordena sustituir equipos de marcas extranjeras por otros con Linux


 Con un conflicto entre Estados Unidos y China que ya empieza a dar signos de ser indefinido en el tiempo, el país asiático ha maniobrado en los últimos años para tener más independencia tecnológica de los gigantes estadounidenses. Aquí el camino no tiene nada de novedoso viendo que Linux está por ahí y que China tiene potencial para dotarse a sí misma del hardware necesario, y eso es precisamente lo que intenta hacer al menos para la infraestructura informática de su administración pública.

 



PostHeaderIcon Vulnerabilidad crítica en dispositivos F5 Big-IP


 F5 ha emitido una advertencia de seguridad sobre un vulnerabilidad que puede permitir a los atacantes no autenticados con acceso a la red para ejecutar comandos arbitrarios del sistema, realizar acciones de archivos y deshabilitar los servicios en Big-IP.

 



PostHeaderIcon Un juez desestima la demanda de Donald Trump contra Twitter


 James Donato, juez de la corte federal de San Francisco, ha desestimado la demanda que Donald Trump interpuso contra Twitter en octubre de 2021 con el propósito de recuperar su cuenta en la red social.

 



PostHeaderIcon NVIDIA multada con 5,5 millones de dólares por ocultar las ventas de gráficas a mineros


 La Comisión de Bolsa y Valores de Estados Unidos (SEC, por sus siglas en inglés) ha impuesto una multa de 5,5 millones de dólares a Nvidia por ocultar el impacto que tenía en su negocio gaming la venta de tarjetas gráficas para minar criptomonedas. La compañía no admite haber actuado mal, pero acepta el castigo económico de la SEC que podrá pagar sin ningún problema después de haber ingresado 7.640 millones de dólares durante el último trimestre.




PostHeaderIcon China prohibirá usar PC y portátiles extranjeros en 2024


China dejará de usar dispositivos de EE.UU y la UE en 2024. Las restricciones de China para consigo misma frente a importar tecnología extranjera tienen un nuevo episodio. Como decimos, según se informa desde Bloomberg el Partido Comunista Chino va a forzar a sus empresas a la mayor mediante una orden que ya ha sido firmada para otorgarles a las empresas un plazo de dos años y así reemplazar de forma sistemática al menos 50 millones de PC.





PostHeaderIcon Rusia robó tractores ucranianos pero John Deere se los ha desactivado de forma remota


Las tropas rusas robaron equipos agrícolas por un valor de casi 5 millones de euros de un distribuidor de John Deere en la ciudad ocupada de Melitopol, Ucrania.  Solo las cosechadoras ya valían 300.000 euros cada una. Y todo para descubrir más tarde y después de todo el esfuerzo que las máquinas se habían apagado de forma remota, dejándolas inoperativas. Parte del equipo, que viene con una función de bloqueo remoto y un GPS incorporado, fue rastreado a más de 800 kilómetros de distancia en el pueblo Zakhan Yurt de Chechenia.




PostHeaderIcon ¿Cómo funcionaba la vulnerabilidad 0-click (sin ninguna intervención del usuario) en iMessage para infectar con Pegasus los iPhones?


Excelente explicación a nivel técnico de Sergio López en Twitter, de una de las últimas vulnerabilidades aprovechadas por Pegasus para infectar teléfonos iPhone con un "simple" (veremos que no tan simple) mensaje recibido en el sistema de mensajería de iMessage. La vulnerabilidad (ya solucionada) permitía hace apenas unos meses, infectar cualquier teléfono iPhone de última generación con todos los parches (y sin jailbreak) con sólo saber su número de teléfono o ID de Apple. Después de recibir el mensaje el teléfono quedaba automáticamente infectado.




PostHeaderIcon La red Tor mejora su mayor punto débil aumentando la velocidad de navegación


 El uso de la red TOR es una opción muy recomendable para sortear problemas de privacidad en la navegación web,  Sin embargo, esta red siempre ha tenido un gran punto en su contra: los problemas de velocidad. A causa de la estructura que usa para garantizar el anonimato (que hace que nuestra conexión pase a través de diversos nodos hasta llegar a su destino final) los responsables de The Tor Project se han visto obligados durante casi dos décadas a dejar la velocidad en segundo o tercer plano




PostHeaderIcon Apple, Google y Microsoft ofrecerán acceso a sus servicios sin necesidad de contraseña


 Necesarias como puedan ser, las contraseñas resultan una verdadera incomodidad para millones de usuarios de todo el mundo. Mantener un registro de claves actualizado para cada página, plataforma y servicio es un trabajo farragoso a menos que se utilicen gestores como Bitwarden o KeePass, que no son una solución para los usuarios menos avezados. Apple, Google y Microsoft creen haber dado con la solución: sustituirlas por la autenticación desde el móvil.




PostHeaderIcon Creación de falsos positivos de Pegasus


Pegasus es un software espía que permite obtener información de dispositivos móviles. Aunque su uso está creando mucho revuelo a nivel político, la realidad es que es relativamente fácil simular haber sido espiado con este software. Te explicamos cómo se crean falsos positivos.