Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Documentos Word y Excel permiten ocultar malware sin necesidad de ejecutar macros


Si te sale esta pantalla al abrir un Word, cuidado. Una nueva fórmula de ejecutar código en documentos Office con tres características preocupantes: Sin necesidad de macros. Sin necesidad de adjuntar el documento al email o de que el documento sea malicioso de por sí.

 



PostHeaderIcon Alcasec: el delicuente informático de 18 años más buscado en España


"Era la 1:00 de la madrugada cuando me pillaron. Estaba en cama. De repente tiran la puerta, la parten en dos, arrancan la pared y entra un tío con una pistola. "¡Policía, al suelo, al suelo!". Y yo 'sobao', con las manos en alto. "¡¿Qué pasa, qué pasa?! Mi abuela, la pobre, gritando". Era el 4 de febrero de 2021. Alcasec, el apodo con el que se le conoce en el mundillo (Alca, para los amigos), tiene la fecha grabada a fuego.




PostHeaderIcon Introducción al fuzzing: Cómo buscar bugs de manera automatizada


Las técnicas de fuzzing sirven para detectar brechas de seguridad y otros bugs mediante la generación de entradas no contempladas por el programador




PostHeaderIcon Disponible CloneZilla 3.0


Clonezilla, la conocida distribución Linux orientada a la clonación de discos, la gestión de imágenes de disco y el despliegue de sistemas. Su origen está en los Laboratorios de Software Libre del Centro Nacional de Computación de Alto Rendimiento de Taiwán.





PostHeaderIcon El ayuntamiento de Barcelona estafado con 350.000 euros mediante 13 facturas falsas


Una estafa mediante phishing , de la que fue víctima para más inri el Institut Municipal d’Informàtica, le saldrá muy cara al Ayuntamiento de Barcelona. El plenario municipal aprobará en su sesión ordinaria de hoy el pago de 349.497,88 euros a favor de la empresa Sistemas Informáticos Abiertos (SIA) para regularizar así una serie de gastos realizados los meses de diciembre del 2021 y enero de este año. El citado proveedor no llegó a cobrar en su día este importe porque unos piratas informáticos suplantaron la identidad de SIA para pedir al IMI que abonara las facturas en una cuenta corriente distinta de la que utilizaba habitualmente





PostHeaderIcon Accionistas de Twitter demandan a Elon Musk por hundir el valor de las acciones


Un grupo de accionistas de Twitter ha presentado una demanda contra Elon Musk por hundir el precio de las acciones de la compañía con sus repetidos comentarios sobre ella, lo que consideran que viola el acuerdo de compra firmado entre la red social y el multimillonario. Apuntan directamente a la declaración de Musk poniendo en suspenso “temporalmente” el proceso de adquisición por la presencia de bots y cuentas falsas en Twitter, lo que hundió el valor de la compañía un 25% en bolsa.



PostHeaderIcon Mejores opciones para controlar el PC (Escritorio remoto) desde teléfono Android


Si eres un administrador de sistemas o redes, es muy probable que hayas tenido que entrar con escritorio remoto a uno de los ordenadores del trabajo para realizar alguna configuración en concreto. Lo mismo ocurre si quieres entrar al ordenador de algún familiar o amigo, e incluso a tus propios equipos para realizar una acción o simplemente apagarlos cuando los hemos dejado encendidos haciendo alguna tarea.  Veremos cómo puedes controlar tu ordenador de forma remota con el teléfono móvil, usando diferentes aplicaciones y plataformas.




PostHeaderIcon Broadcom adquirirá VMware por 61.000 millones de dólares


Broadcom anuncia que adquirirá VMware por unos 61.000 millones de dólares. Esta cantidad hace de esta adquisición una de las mayores de la historia del software e impulsa la estrategia de Broadcom para construir una empresa líder mundial en tecnología de infraestructuras.





PostHeaderIcon Expuestos los datos personales de 10 millones de Rusos y Ucranianos


La información personal de unos 10 millones de ciudadanos ha quedado expuesta en la Red para todo aquel que quisiera o supiera cómo acceder a ella. Los datos pertenecían principalmente a personas de Ucrania, Kazajistán y Rusia que habían pedido algún tipo de microcrédito.




PostHeaderIcon Multa de 150M de dólares a Twitter por usar los datos del 2FA para enviar publicidad dirigida


La Comisión Federal de Comercio americana (FTC) ha multado a Twitter con 150 millones de dólares por utilizar los números de teléfono y las direcciones de correo electrónico recopilados para habilitar la autenticación de dos factores dentro de la plataforma para enviar publicidad dirigida, sin informar a los usuarios de esta práctica.




PostHeaderIcon Millones de niños españoles fueron espiados con webs escolares durante la pandemia


Una investigación de Human Rights Watch demuestra que el Ministerio de Educación, Cataluña y Andalucía usaron rastreadores en aplicaciones y webs educativas para niños. De 164 plataformas educativas de 49 países, 146, el 89% de las analizadas, han mostrado resultados positivos en cuanto a recogida de datos de menores sin consentimiento paterno o de los espiados. Entre los datos sustraídos sin consentimiento están la ubicación, visitas a diferentes web o su comportamiento fuera de las clases online. Incluso se activaron cámaras y micrófonos...  





PostHeaderIcon Utilizan un video manipulado de Elon Musk para estafar con criptomonedas


Mucho cuidado si recibes o ves vídeo en el que presuntamente Elon Musk te recomienda invertir en ‘X’ plataforma. Se trata de una nueva estafa, y están usado la imagen de grandes de la industria para robar tus criptomonedas





PostHeaderIcon Nuevos fallos en Zoom podrían permitir que los usuarios sean hackeados


 El popular servicio de videoconferencia Zoom ha resuelto hasta cuatro vulnerabilidades de seguridad, que podrían explotarse para comprometer a otro usuario a través del chat mediante el envío de mensajes de Protocolo de Presencia y Mensajería Extensible ( XMPP ) especialmente diseñados y ejecutar código malicioso.





PostHeaderIcon Secuestro populares paquetes PHP y Python


El módulo PyPI 'ctx', descargado más de 20.000 veces a la semana, ha sido comprometido en un ataque a la cadena de suministro de software con versiones maliciosas que roban las variables de entorno del desarrollador. El paquete fue comprometido en algún momento de este mes con nuevas versiones que roban variables de entorno a un servidor externo, gracias a un dominio caducado que fue registrado por el actor de amenazas, aka delincuente.

 



PostHeaderIcon Navegador DuckDuckGo permite los rastreadores de Microsoft


Un investigador de seguridad ha revelado un secreto de DuckDuckGo. Aunque la compañía vendía la privacidad como estandarte, parece que no todas las compañías entran debajo del paraguas.

 



PostHeaderIcon España aprueba inversión de 12.250 millones € en un plan diseño y fabricación de procesadores


El "Proyecto Estratégico para la Recuperación y Transformación Económica de Microelectrónica y Semiconductores", y es que el Gobierno de España ya ha aprobado el Perte más importante, el "Perte Chip", donde se destinarán 12.250 millones de euros de inversión pública, proveniente de Europa, para intentar que España tenga un papel protagonista a la hora de fabricar chips de vanguardia y otorgar de cierta autonomía estratégica a la Unión Europea de la mano de Intel.

 



PostHeaderIcon España está entre los países con mayor estafas de soporte técnico falso de Microsoft


Las estafas de soporte técnico que pretenden suplantar a grandes compañías representan un problema actual en lo que a ciberseguridad se refiere. En los últimos años, los estafadores han ido sofisticando estas ciberestafas para hacerlas totalmente creíbles. En 2021, un 65% de los encuestados en el estudio Global Tech Support Scam 2021 afirmaban haber estado expuestos a una estafa de soporte técnico 



PostHeaderIcon Los competidores de Pegasus de los que nadie habla y que tienen la misma efectividad


Reign, Predator, Cytrox y Candiru, entre los de similares resultados que el software espía israelí, del más conocido Pegasus, del grupo NSO.





PostHeaderIcon Ajustes de privacidad y seguridad en Telegram


 Telegram es, sin duda, una de las opciones de mensajería instantánea más populares del mundo. Además, también es un gran gestor de descargas y opciones para casi cualquier cosa que puedas imaginar, como miles de bots de ayuda. Sin embargo, a pesar de tener un mejor nivel de seguridad que otras apps como WhatsApp o Messenger, por defecto sigue sin ser del todo privada como nos gustaría.

 



PostHeaderIcon "Estamos en guerra y eso no es una exageración" afirma el presidente de Costa Rica después del ataque de ransomware de Conti


El grupo ruso Conti que infiltró algunos sistemas de cómputo del gobierno de Costa Rica potenció su amenaza, asegurando que su objetivo ahora es derrocar al gobierno. Pidieron US$10 millones en abril a cambio de cesar el ataque y devolver la información robada. El gobierno de Costa Rica se negó a pagar. Ahora les exigen 20 millones y siguen las amenazas.




PostHeaderIcon Top 10 vectores de acceso iniciales utilizados para hackear empresas


 Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos para lograr acceso a las redes de una organización.





PostHeaderIcon Sitios web populares recogen todo lo que escribes incluso antes de enviar un formulario


Investigadores descubren que miles de sitios web almacenan los datos que los usuarios escriben en los formularios antes de que estos sean enviados con tácticas como keylogging.  ¿Alguna vez te has dejado llevar por la emoción y has escrito un insulto en Twitter o en la sección de comentarios de un periódico, aunque luego no le has dado a 'enter' o a 'enviar'? ¿Has intentado introducir algún dato engañoso o un comentario fuera de lugar en algún sitio web, pero luego te has arrepentido y no lo has dejado registrado? Da igual que no hayas pulsado la tecla 'enter' para registrar lo que hayas escrito: muchas páginas web recopilan lo que escriben sus usuarios en las cajas de búsqueda, aunque no hayan pulsado 'enviar'. 




PostHeaderIcon Elegir el mejor router neutro


Elegir el mejor router que el presupuesto permita es una tarea fundamental que debe hacer cualquier usuario que quiera contar con una red doméstica de calidad y un acceso a Internet. Y no, aunque hay alguna excepción que confirma la norma, los equipos que entregan las operadoras, aunque han mejorado notablemente, no siempre son suficientes.



PostHeaderIcon Hackean Windows 11 y Teams en el concurso Pwn2Own Vancouver 2022


 En el primer día del evento Pwn2Own Vancouver 2022, los participantes consiguieron explotar con éxito 16 fallos de día cero para hackear varios productos, entre ellos el sistema operativo Windows 11 de Microsoft y la plataforma de comunicación Teams. Los organizadores del evento llegaron a repartir 800.000 dólares entre quienes consiguieron realizar estos descubrimientos.



PostHeaderIcon Informe anual INCIBE 2021, incidencias más comunes sobre seguridad


El Instituto Nacional de Ciberseguridad (INCIBE) de España, con el servicio ‘Tu Ayuda en Ciberseguridad’, entidad dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, atendió 69.211 consultas a través del 017 y de sus diferentes canales de contacto, durante el año 2021.





PostHeaderIcon Encuentran malware en los drivers oficiales de un lector de tarjetas vendido en Amazon


Curiosa historia, la de uno de los lectores de tarjetas de identificación más adquiridos y puntuados de Amazon, se ha podido detectar la presencia de un malware en sus drivers.






PostHeaderIcon iPhone vulnerable a malware incluso cuando está apagado


La principal razón de por qué es posible que esto suceda, es que cuando apagas un iPhone, realmente no se apaga por completo.




PostHeaderIcon Estados Unidos acusa a un doctor venezolano de ser el autor de 2 ransomware


Moises Zagala, cardiólogo de 55 años y en sus ratos libres desarrollador del ransomware Jigsaw y Thanos, ahora es buscado por el DoJ (Departamento de Justicia) de los EE.UU. Jigsaw es un ransomware que va borrando a tus archivos cada hora hasta que pagas el rescate.




PostHeaderIcon España pone una multa récord a Google (10 millones €) por boicotear el ejercicio del 'derecho al olvido'


 La Agencia Española de Protección de Datos ha impuesto una multa de 10 millones de euros a Google por vulnerar el derecho al olvido de sus usuarios

 



PostHeaderIcon Elon Musk afirma que "al menos" el 20% de las cuentas de Twitter podrían ser falsas y paraliza la compra


 La compra de Twitter por parte de Elon Musk se ha convertido en un auténtico culebrón cuyo último capítulo ha acontecido este mismo lunes. Después de que el pasado viernes el magnate dijese que iba a congelar la compra de la red social hasta que la empresa le diese detalles sobre el porcentaje real de cuentas falsas y de spam que hay en la plataforma, ayer señaló en el All-In Summit de Miami que la operación podría fracasar y que la posibilidad de hablar sobre un precio más bajo al acordado hace casi un mes (44 mil millones de dólares) “no está fuera de la discusión”, según informa el Financial Times.

 



PostHeaderIcon Google mira tu localización y actividad online 426 veces al día


Una filtración revela que el buscador comprueba 178 billones de veces en 2021 datos sensibles y en tiempo real de los usuarios de EE UU y Europa para poder vender publicidad personalizada. Los datos también van a Rusia y China, según el informe El estudio realizado y presentado por el Irish Council for Civil Liberties (ICCCL) o Consejos irlandés para las libertades civiles muestra que nuestra privacidad está muchísimo más expuesta de lo que muchos sentimos, cuando estamos usando nuestros dispositivos móviles. Se ha analizado a través de la práctica llamada Real Time Bidding o RTB que se traduce a un sistema de compra de publicidad digital a partir de un modelo de subasta en tiempo real.

 


 


PostHeaderIcon Consiguen abrir y arrancar un Tesla Model 3 utilizando el Bluetooth del móvil del dueño


Las llaves bluetooth para la apertura sin contacto de los Tesla podrían son un verdadero problema para sus dueños. Un investigador ha demostrado que es posible acceder a un Model 3 y conducirlo, atacando a una determinada distancia la llave del vehículo.

 



PostHeaderIcon Demandan a TikTok después que muera una niña de 10 años a causa de un desafío viral


Una madre demanda a TikTok después de que su hija muera a causa de un desafío viral.. La niña de 10 años murió el año pasado tras participar en el llamado Blackout Challenge, también conocido como el juego de la asfixia.

 



PostHeaderIcon SpaceX ofrecerá el servicio wifi Starlink en aviones de pasajeros


SpaceX, de Elon Musk, ha firmado acuerdos con 2 aerolíneas estadounidenses para ofrecer el servicio wifi Starlink en aviones de pasajeros. Starlink tendrá que superar muchos retos para poder dar un servicio de calidad global, aseguran los expertos, que ponen el foco en los posibles problemas de ciberseguridad que puedan surgir.

 



PostHeaderIcon Disponible nueva versión distro: Kali Linux 2022.2


Ya disponible la segunda versión de Kali Linux del 2022 con algunas novedades como Gnome 42, KDE Plasma 5.4



 


PostHeaderIcon Logran hacer funcionar una CPU durante 1 año con algas marinas


Un reciente estudio de la Universidad de Cambridge y publicado en la revista científica "Energy & Environmental Science", ha demostrado la capacidad de las algas de dar suficiente energía a un microprocesador ARM Cortex M0+ para que este pueda funcionar durante 1 año de forma continua. Todo esto usando la sorprendente cantidad de 2 elementos extra, el agua y la luz ambiental para mantener el ecosistema vivo. Este fue un trabajo colaborativo entre Cambridge y ARM, donde ARM Research diseñó la CPU Cortex M0+ y construyó la placa, la energía la ponen las algas.

 


 


PostHeaderIcon BitTorrent: historia del p2p


Bram Cohen tiene un pasado. Hoy tiene 46 años pero a la edad de 26 creó BitTorrent, un protocolo de intercambio de archivos que prácticamente conoce todo el mundo pese a que las redes sociales y las plataformas de streaming le han quitado protagonismo.





PostHeaderIcon Confirman la vuelta del grupo de ransomware REVil


 Muy, muy activos en 2020 y en los primeros meses de 2021, con algunas acciones muy sonadas, la mejora en las relaciones entre Estados Unidos y Rusia trajeron, de inmediato, lo que parecía la caída del grupo. Se produjeron algunas acciones que apuntaban a su vuelta, pero también algunas detenciones y, finalmente, todo quedó en agua de borrajas. Durante los últimos meses de 2021 y los primeros de este 2022 parecía que REvil ya solo era un recuerdo del pasado.





PostHeaderIcon Se cumplen 5 años del ataque de ransomware masivo de WannaCry


Han pasado ya 5 años desde que hizo su aparición el infame ransomware WannaCry cuando un 12 de mayo, pero de 2017, ocurriría lo que más tarde se convertiría en un hito para la industria de la seguridad y sobre todo para el ransomware como amenaza. Ese día WannaCry comenzaba a propagarse de manera masiva a nivel global y se convertía en uno de los acontecimientos más importantes a nivel mundial. 



PostHeaderIcon Elon Musk pausa la compra de Twitter ante la gran cantidad de cuentas falsas y spam


Ha sido el propio Elon Musk el que anunció mediante su cuenta oficial de Twitter que la adquisición de la red social se encuentra suspendida, de manera provisional, hasta que la compañía detalle el número real de cuentas falsas y de spam que conforman la plataforma. Según se indica, Twitter estimó que las cuentas falas o de spam representan menos del 5 por ciento de sus usuarios activos diarios monetizables durante el primer trimestre.



PostHeaderIcon Telefónica llega a un acuerdo con OneWeb para tener su propio Starlink: 648 satélites LEO a 7 Gbps


Starlink ha sentado un precedente que no había hasta ahora como es poner una red de satélites a disposición de sus usuarios para que Internet llegue a todas partes, algo totalmente rompedor que ahora parece que quiere imitar a su manera la compañía española. Y es que Telefónica se ha aliado con OneWeb para poder ofrecer sus servicios en cualquier punto del planeta.




PostHeaderIcon Grupo Ruso Killnet declara la ciberguerra a España y a Italia


El "ejército" de cibercriminales pro Rusia, Killnet, ha declarado oficialmente la guerra a España y también a Italia, a través de un mensaje en su canal de Telegram. El grupo prorruso KILLNET, está especializado en ataques de denegación de servicio (DDoS) y realiza amenazas contra países que apoyan a Ucrania.




PostHeaderIcon La dura realidad laboral de TikTok, según sus empleados: 85 horas de reuniones por semana, ansiedad e implacable presión


TikTok es, en la actualidad, la red social de los jóvenes por excelencia, asociada al baile y a la diversión que, cada vez más, utiliza todo tipo de público. Sin embargo, TikTok no es “el lugar más feliz de Internet” y así lo desmienten sus propios empleados, quienes trabajan en las oficinas de EE UU.




PostHeaderIcon App simulará que vas con traje en una videollamadas cuando en realidad podrás ir con pijama


La herramienta hace un seguimiento de 50.000 puntos del rostro en tiempo real para detectar todas las expresiones de usuario y recrearlas en el vídeo de forma realista. 





PostHeaderIcon Google anuncia el teléfono más económico: Pixel 6A


Google ha aprovechado su reunión anual con los desarrolladores de Android para dar a conocer el nuevo teléfono Pixel 6A, una variante más económica del ya conocido Pixel 6, lanzado el año pasado, que no renuncia a elementos tan importantes como el chipset de desarrollo interno Google Tensor.





PostHeaderIcon Nerbian es un nuevo troyano RAT escrito en GO de posible origen Español


Los troyanos de acceso remoto (Remote Access Trojan), un tipo de malware con un comportamiento que puede llegar a ser bastante parecido al de las herramientas de administración remota legítimas, pero que como ya puedes imaginar es empleado con intenciones mucho menos saludables. Nerbian RAT está programado en Go, un lenguaje que está ganando mucha tracción también en el mundo de la ciberdelincuencia, y que está siendo empleado en campañas que apuntan a España, Italia y Reino Unido.




PostHeaderIcon ¿Qué está pasando con la caída de las criptomonedas? Mejor no pregunten a El Salvador


 El desplome es absoluto en el universo de las criptomonedas. Ethereum y Bitcoin han bajado considerablemente y la situación es tan caótica que incluso puede desembocar en la desaparición de facto de algunas de las criptomonedas más débiles. En lo que se refiere al top 10, además de las dos principales criptomonedas, también Solana, BNB, XRP o Cardano (ADA) han tenido caídas de más del 50% en las últimas 24 horas.




PostHeaderIcon El ayuntamiento de Caldes de Montbui, afectado por un ataque informático del grupo de ransomware Vice Society


 El Ayuntamiento de Caldes de Montbui (Vallès Oriental) está trabajando en la restauración del sistema informático municipal después del ciberataque que sufrieron durante el fin de semana. Según explica el municipio en un comunicado, el consistorio ha activado los protocolos y herramientas de protección de sus servidores informáticos como paso imprescindible y previo al restablecimiento de la gestión administrativa local. Los servicios municipales y de atención ciudadana afectados se han visto afectados por este ataque informático en el ayuntamiento.







PostHeaderIcon NVIDIA lanza un controlador de código abierto para Linux


 Nvidia anuncia que los módulos del kernel de la GPU de Linux se volverán Open-Source (de código abierto) bajo la licencia dual GPL/MIT, a partir de la versión del controladores GeForce 515.xx. El código fuente de estos módulos del kernel lo podrás encontrar en el repositorio Nvidia Open GPU Kernel Modules en GitHub.





PostHeaderIcon Hackean el Discord oficial de Opensea (mercado de NFT)


 El pasado viernes 6 de mayo el servidor de Discord oficial del popular mercado de NFT Opensea fue hackeado provocando que incluso en las redes sociales de dicho mercado advirtieran a los usuarios de no entrar en Discord en lo que la investigación del incidente progresaba.