Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Grupos de menores en Discord se dedican a crear o propagar malware para ganar dinero extra


Hay grupos en Discord creado para atraer a adolescentes que quieran ganar un dinero para sus gastos. Y para conseguir unos euros tienen que propagar malware. El grupo atrae a jóvenes y les da acceso a herramientas para crear malware "con facilidad". La herramienta de creación de malware "Lunar" permite a los usuarios compilar malware con diferentes capacidades, p. para robar contraseñas, cookies y deshabilitar antivirus y acceso a Internet.




PostHeaderIcon Firefox incorpora opción eliminar los parámetros de seguimiento en las URLs


 Mozilla Firefox 102 llega con una nueva función de privacidad que elimina los parámetros de las URL que se utilizan para rastrear al usuario en la web. Se trata de la nueva función "Query Parameter Stripping" que elimina automáticamente varios parámetros de consulta utilizados para el seguimiento de las URL cuando se abren, ya sea haciendo clic en un enlace o simplemente pegando la URL en la barra de direcciones. Normalmente, tales parámetros se añaden a propósito como parte de campañas de marketing/analítica web.




PostHeaderIcon El FBI alerta de un aumento de personas que utilizan Deepfakes para encontrar trabajo en remoto


La contratación de empleados en remoto a través de videollamadas tiene un nuevo riesgo. El FBI ha alertado sobre un aumento de casos en los que los usuarios utilizan deepfakes para, en algunas ocasiones, suplantar la identidad de otros usuarios y aplicar a ese puesto de trabajo a distancia, que normalmente está relacionado con el sector tecnológico.



PostHeaderIcon Un japonés ebrio y pierde los datos personales de todos los habitantes de una ciudad


Enterados de la desaparición de las memorias USB con los datos personales de los habitantes de la citada ciudad de Japón, los funcionarios locales salieron a disculparse. Un portavoz de Amagasaki pidió perdón por "el daño causado a la confianza del público"; mientras que el gobierno aseguró que tomaría medidas para "garantizar la gestión de seguridad" al manejar datos personales en formato electrónico.



PostHeaderIcon China quiere detener posibles criminales antes de que cometan el crimen


China está preparando un nuevo sistema de vigilancia que usa inteligencia artificial para analizar la huella digital de sus ciudadanos y encontrar patrones inusuales que les avisen de potenciales delitos. Al más puro estilo de la película "futurista" Minority Report.

 



PostHeaderIcon Técnicas y procedimientos grupos ransomware


 Kaspersky ha publicado un informe que brinda un análisis sobre distintas familias de ransomware específicas, describen las actividades de los grupos delictivos y brinda consejos generales sobre cómo evitar que funcione el ransomware, etc.


 



PostHeaderIcon El grupo de Ransomware Lockbit crea un programa de recompensas


El grupo delictivo del ransomware Lockbit anunció el lanzamiento de Lockbit 3.0, una nueva oferta de ransomware como servicio y un programa de bug bounty. LockBit 3.0 además publicó nuevas tácticas de extorsión y opciones de pago de criptomonedas Zcash.





PostHeaderIcon Nuclei: un escáner vulnerabilidades automatizado y personalizable


Nuclei es una herramienta que permite ejecutar pruebas de pentesting sobre aplicaciones web y otros servicios pero lo que la convierte en una utilidad realmente interesante es su capacidad de reducir al máximo los falsos positivos. Para conseguir ésto, funciona con un modelo basado en plantillas en las que es necesario declarar cómo se deben realizar las peticiones y qué debería haber en la respuesta devuelta por el servidor para determinar que existe una vulnerabilidad, mala configuración o fuga de información.





PostHeaderIcon Lituania sufre ciberataques rusos como respuesta al bloqueo de Kaliningrado


Lituania ha registrado un elevado número de ciberataques contra páginas web tanto gubernamentales como privadas, reivindicados por grupos rusos. Los ataques se han producido una semana después de que el país implementara sanciones europeas que afectan el traslado por ferrocarril de productos desde Rusia hasta el exclave ruso de Kaliningrado, al oeste del país báltico.
 

 


PostHeaderIcon Windows Defender tiene un problema de rendmiento con proceadores Intel


Un problema con Windows Defender, un fallo en su configuración que hace que, cuando el software es empleado en un sistema con un chip de Intel, el rendimiento pueda descender de manera acusada injustificadamente. Los propietarios de procesadores Intel Core de 8.ª, 9.ª, 10.ª y 11.ª generación, tanto de escritorio como portátiles, en Windows 10 y Windows 11, han informado de una pérdida de rendimiento de este tipo. Los procesadores de AMD no están afectados.

 



PostHeaderIcon Utilidad Rufus ya permite instalar Windows 11 sin cuenta de Microsoft


Rufus 3.19 es la última versión de una de las mejores aplicaciones para crear unidades USB de arranque. Aunque todavía está en fase beta, cuenta con una novedad sumamente interesante, ya que permitirá instalar la próxima versión Windows 11 22H2 sin una cuenta de Microsoft.

 




PostHeaderIcon Malware Revive se hace pasar por una falsa utilidad 2FA del banco BBVA


Se ha descubierto un nuevo malware bancario para Android llamado Revive que se hace pasar por una aplicación 2FA necesaria para iniciar sesión en las cuentas bancarias de BBVA en España.




PostHeaderIcon Instagram está escaneando caras para comprobar edad real de los usuarios


Instagram ha anunciado en un blog que está probando nuevas formas de verificar la edad de los usuarios, incluyendo el escaneo de sus rostros. Si un usuario elige el método del video selfie, Instagram pasa los videos a una empresa de verificación de identidad con sede en Londres, Yoti. Yoti escaneará los rasgos faciales del usuario en los vídeos para confirmar su edad, según la empresa.


PostHeaderIcon Cuidado al conectar tu teléfono móvil para cargar en lugares públicos: pueden robarte datos vía HDMI


Hay que llevar cuidado dónde conectamos nuestros móviles. Si por internet ya puede ser fácil que puedan acceder a nuestro dispositivo, facilitando el acceso físico es todavía peor. Desde hace años los expertos avisan de los riesgos de usar los USB públicos para cargar el móvil. Es el conocido como juice jacking. Pero hay otra variante igual de peligrosa: el video jacking. El teléfono no hace falta que tenga puerto HDMI, ya que hoy en día la mayoría de smartphones son compatibles con la conexión HDMI a través del puerto USB-C mediante adaptadores.

 



PostHeaderIcon Google advierte nuevo spyware creado en Italia que funciona en iPhone y en Android


Google y la empresa de ciberseguridad llamada Lookout detectan víctimas de una herramienta de espionaje informática llamada Hermit. Este programa lo ha desarrollado una empresa italiana y sus víctimas están en Italia, Kazajistán y el noreste de Siria.



PostHeaderIcon LibreWolf es un navegador basado en Firefox que apuesta por la privacidad


PrivacyTests.org, realiza mensualmente "tests de código abierto acerca de la privacidad de navegadores" para un conjunto de 10 navegadores: Chrome, Firefox, Edge, Brave, Opera, Librewolf, Tor Browser, Safari, Ungoogled y Vivaldi. La propia portada de la web recoge las puntuaciones de dichas pruebas, que muestran una clara ventaja en este campo de dos navegadores frente al resto: Brave y LibreWolf.




PostHeaderIcon Según Microsoft, Rusia intentó hackear a más de 128 organizaciones y 42 países aliados de Ucrania


Microsoft publicó un informe detallado de la estrategia de ciberataques de Rusia durante la guerra de Ucrania. A cuatro meses de iniciado el conflicto, el Kremlin ha atacado a más de 42 países aliados a Kiev.  En total Microsoft detectó intentos de intrusión en la red rusa en 128 organizaciones en 42 países fuera de Ucrania.



PostHeaderIcon inteligencia artificial da «vida» a las fotos de tus antepasados


Bajo el nombre de Deep Nostalgia, y puede encontrarse dentro de los servicios de MyHeritage, la compañía que te permite saber tu ascendencia con una prueba de ADN. Esta aplicación se encuentra en la App Store desde febrero de 2021, y los resultados que ofrece su IA son tan impresionantes como aterradores.




PostHeaderIcon Víctima de phishing recupera de su banco los 12.000 euros que le habían robado en una estafa SMS


 Un hombre de Córdoba recibió a finales del pasado mes de enero un mensaje de texto en su teléfono móvil de su sucursal bancaria, Caja Rural del Sur, que explicaba que su cuenta bancaria podía estar siendo hackeada. Y pidiéndole que pusiese sus datos de acceso a su cuenta de Caja Rural para cambiar estas credenciales.




PostHeaderIcon El Ayuntamiento de Vitoria estafado con 89.991 euros mediante un e-mail falso


 El Ayuntamiento de Vitoria, que ha denunciado ante su Policía Local un fraude vinculado al pago de varias facturas "al producirse la suplantación de identidad de una empresa proveedora". Dicha suplantación de identidad no tuvo detrás ninguna avanzada estrategia de ingeniería social, ni técnicas de phishing, ni suplantación de certificados…simplemente recibieron un email que suplantaba la personalidad de la empresa, y en el que se le avisaba de un "cambio de la cuenta bancaria de referencia".





PostHeaderIcon Copilot será de pago: 10$ al mes


Nunca se había dicho nada de que Copilot fuera a ser de pago. Pensábamos que, como Google, con la telemetría tendrían suficiente, y además nos decantaríamos por el editor de Microsoft con ayudas como esta, pero no. Costará dinero, y no poco a no ser que todo tu sueldo o parte importante de él venga de escribir código. Habrá gente que lo pagará, seguro, pero no aquellos que no lo vayamos a amortizar, lógicamente.

 



PostHeaderIcon Malware de macro: mala hierba nunca muere


 Se conoce como malware de macro al código que aprovecha la funcionalidades de macro de documentos ofimáticos (especialmente Excel y Word del paquete Office de Microsoft) para realizar acciones maliciosas sobre los sistemas de las víctimas que abren el fichero.



PostHeaderIcon 18 apps con malware encontradas en la Google Play Store


 Un nuevo estudio del grupo SecneurX del que se hacían eco los compañeros de PhoneArena, ha desvelado que a pesar de los esfuerzos de Google por limpiar Play Store continúan apareciendo algunas aplicaciones con malware, a veces muy difíciles de detectar y que siempre suelen pasar por apps absolutamente inofensivas. Aunque Google ya las ha retirado, es posible que haya muchos usuarios que aun las tengan instaladas en sus dispositivos. 




PostHeaderIcon Facebook está recopilando datos médicos de los centros de salud más importantes de Estados Unidos


Facebook está recibiendo información médica sensible de los sitios web de los hospitales Una herramienta de rastreo instalada en los sitios web de muchos hospitales ha estado recopilando información sanitaria sensible de los pacientes. Facebook habría implantado su rastreador Meta Pixel en al menos un tercio de los hospitales de Estados Unidos. Con esta herramienta pueden extraer datos como la ubicación del paciente, su padecimiento, nombre del doctor y mucho más.




PostHeaderIcon Nueva modalidad de extorsión del grupo de ransomware ALPHV/BlackCat


El grupo ransomware ALPHV/BlackCat comienza a publicar sitios web de víctimas individuales en la internet pública, con los datos filtrados disponibles de forma que sean fáciles de buscar por los propios empleados y víctimas (por ejemplo, huéspedes de un hotel)




PostHeaderIcon En el Reino Unido demandan a Apple por 907 millones de dólares por ralentizar 25 millones de iPhones


 Volvemos con noticias que giran alrededor de Apple y, como es ya costumbre, se acaba de realizar una nueva demanda hacia la compañía de la manzana mordida. Esta vez proviene de Reino Unido, donde un investigador de mercado, Justin Gutmann, presentó la demanda legal a Apple por el throttling que generó la compañía en sus iPhones. Esta solicita 907 millones de dólares a Apple por ocultar un software que ralentizaba los iPhones en hasta un 58%, afectando así a 25 millones de usuarios británicos.




PostHeaderIcon Restic: herramienta backups con soporte de versiones y copias en la nube


Restic es un sistema de copia de seguridad que proporciona un conjunto de herramientas para almacenar copias de seguridad en un repositorio versionado que se puede alojar en servidores externos y en almacenamientos en la nube.





PostHeaderIcon Nuevo récord mundial de ataque DDoS con 26M peticiones por segundo


Registrado un nuevo récord mundial de ataque DDoS con 26 millones de peticiones https por segundo (26M rps, requests per second). En total 212 millones de solicitudes HTTPS en 30 segundos generadas con tal solo 5.067 dispositivos de 1.500 redes y 121 países de todo el mundo.



PostHeaderIcon Adobe Photoshop presenta novedades: tendrá una versión gratuita para la web y permitirá restaurar fotos viejas con filtro de inteligencia artificial


Adobe Photoshop pronto será gratuito para todos los usuarios como una versión básica y limitada, basada en la web, de la aplicación de edición de fotos. La versión basada en navegador de este popular editor de fotos incluirá sus características principales





PostHeaderIcon MaliBot es un nuevo troyano bancario para Android


Una nueva amenaza llamada MaliBot y que afecta a dispositivos móviles. Afecta a países como España e Italia, puede robar información de todo tipo, especialmente información bancaria.





PostHeaderIcon Bill Gates crítica los NFT: "se basan al 100% en la teoría de que siempre hay alguien más tonto"


 Durante su conferencia, el fundador de Microsoft ha afirmado que prefiere invertir en activos que ofrezcan resultados tangibles, como granjas o fábricas, y no en cosas como las criptomonedas o los NFT: En su opinión, ambos activos están diseñados, por lo general, "para sortear impuestos o cualquier otra clase de regulación gubernamental". Pero, además de eso, les echa en cara su nula capacidad para promover el cambio social. Eso sí, lo hace con ironía, como cuando se refiere al famoso Bored Ape Yacht Club





PostHeaderIcon Firefox mejora el seguimiento de las cookies


Mozilla Firefox estrena una nueva función con la que mejora la privacidad del usuario. Esta nueva función llamada Total Cookie Protection y está pensada para evitar que terceros empresas puedan rastrear tu comportamiento mientras navegas. Es una función que los usuarios esperaban, como una mejora de su privacidad, y ya es oficial en el navegador.

 



PostHeaderIcon Desactivar TrustPid, la nueva supercookie con la que Movistar y Orange rastrean a sus clientes en España


 Movistar y Orange han activado para sus clientes en España una alternativa a las cookies que permite rastrear lo que hacen con fines publicitarios. Su nombre es TrustPid. Si no quieres que lo hagan contigo, te enseñamos cómo desactivarla en https://trustpid.com/

 

 



PostHeaderIcon Finaliza el soporte del navegador Internet Explorer tras 25 años


Microsoft dejará de dar soporte de Internet Explorer 11, la última versión disponible de su navegador, este miércoles 15 de junio, para ofrecer en exclusiva Microsoft Edge, su navegador actual.El mítico navegador dice adiós tras más de 25 años.

 


 


PostHeaderIcon Estafa del 'Bizum inverso': ¿en qué consiste este fraude?


 Este timo está volviéndose cada vez más común en plataformas como Milanuncios, Vinted o Wallapop y la Guardia Civil ya ha descubierto a dos presuntos autores. La Guardia Civil de Navarra ha detectado un incremento de la estafa del ‘Bizum inverso’. Este tipo de fraude consiste en solicitar dinero en vez de enviarlo a las víctimas que, creyendo que la notificación consiste en recibir dinero, autorizan el pago.

 



PostHeaderIcon Robo de cuentas de Instagram para anunciar Criptomonedas


Se están produciendo hackeos (secuestros) a cuentas de Instagram con el fin de promocionar supuestas inversiones en criptomonedas. Para evitar hackeos de nuestro perfil, recomiendan que ignoremos mensajes sospechosos que nos pidan seguir unas indicaciones, como enviar una captura de pantalla de un SMS recibido de instagram. No debes hacer nunca un captura de pantalla un SMS recibido de instagram porque estás dando acceso al ciberdelinucnete para robarte la cuenta.

 



PostHeaderIcon El timo y la estafa de devolver una "llamada perdida"


¿Conoces el timo de la llamada perdida? Devolver la llamada de un prefijo de  355 👉 Albania, 225 👉 Costa de Marfil, 233 👉 Ghana o 234 👉 Nigeria puede costarte muy caro. Son números de una tarificación especial.



PostHeaderIcon Europol alerta intentos de Estafa al CEO con los fondos UE


Ciberdelincuentes aprovechan la publicidad de los procesos de licitación para recabar información y atacar a las empresas y administraciones usurpando identidades. Europol activa la operación Sentinel para prevenir delitos con los 'Next Generation'

 



PostHeaderIcon Señal Bluetooth en teléfonos permite rastrear la ubicación de cualquier persona


Observan pequeñas variaciones en cada señal de Bluetooth que permiten identificar y rastrear un dispositivo, aunque no acceder a sus datos. Es la primera vez que los investigadores demuestran que es factible rastrear a las personas que usan Bluetooth.




PostHeaderIcon El 76% de las organizaciones admite haber pagado a los delincuentes de ransomware


 Las empresas están perdiendo la batalla cuando se trata de defenderse contra los ataques de ransomware, según el Informe de Tendencias de Ransomware 2022 de Veeam, que encontró que el 72% de las organizaciones sufrieron ataques parciales o totales en sus repositorios de backups, lo que afecta drásticamente la capacidad de recuperar datos sin pagar el rescate.




PostHeaderIcon Vectores de ataques de Ransomware: RDP y Phishing a la cabeza


 Los atacantes que infectan con ransomware a sus víctimas, obtienen acceso principalmente mediante la explotación de conexiones de acceso remoto RDP poco seguras o mediante el uso de correos electrónicos de phishing cargados de malware. Así lo informa la firma de ciberseguridad Group-IB, con base en más de 700 ataques que el equipo de respuesta a incidentes de la compañía investigó en 2021. El monto promedio de rescate exigido en los ataques el año pasado fue de U$S 247.000, lo que fue un aumento del 45 % con respecto a 2020. El año pasado, el 63% de todos los ataques de ransomware que investigó la empresa involucraron la filtración de datos. 





PostHeaderIcon Consejos de seguridad y privacidad en Twitter


Configuraciones de seguridad y privacidad mantendrán a raya a los ciberdelincuentes y spammers en Twitter.




PostHeaderIcon Unidades SSD WD Blue pierden mucho rendimiento con el tiempo


 Primero fue Samsung y ahora le toca a WD, pero es indiferente a estas alturas, ya que parece que los usuarios somos cada vez más las cobayas de las empresas. En este caso, como decimos, ha sido WD la afectada, ya que según se ha demostrado muchos usuarios reportan una caída significativa del rendimiento de sus SSD WD Blue sin saber por qué, hasta ahora. Por suerte hay solución al problema de esta pérdida de rendimiento con los WD Blue.




PostHeaderIcon DALL-E Mini: IA genera imágenes a partir del texto que le escribimos


 DALL-E Mini es una IA basada en el modelo proporcionado por OpenAI, aunque creada a partir de un modelo de lenguaje open-source. Si bien a veces no consigue los resultados de DALL-E 2, hay que entender que aún se encuentra en periodo de entrenamiento. Es una herramienta gratuita que puede ser usada libremente.





PostHeaderIcon Final de vida para el editor de código Atom


Atom continuará recibiendo soporte hasta el 15 de diciembre de este año, cuando el repositorio pasará a archivarse y Atom será dado, definitivamente, por muerto. Ya a día de hoy su salud era precaria: una encuesta realizada hace unos meses por Stack Overflow le concedía un porcentaje de uso entre desarrolladores del 13%, frente al liderazgo de VS Code (71%).




PostHeaderIcon Se puede robar un Tesla en 130 segundos, mediante NFC


Desaparecido en 130 segundos: el nuevo truco de Tesla les da a los ladrones su propia clave personal Es posible que desee pensarlo dos veces antes de darle al encargado del estacionamiento su tarjeta NFC emitida por Tesla.




PostHeaderIcon Microsoft quiere que Windows 11 solo se pueda preinstalar en una unidad SSD


Microsoft quiere prescindir de los discos duros mecánicos y que las unidades de arranque para Windows 11 preinstalados sean SSD.. La medida ha sido comunicada exclusivamente a los fabricantes de equipos. Según publica Tom's Hardware, un informe de la firma de análisis de tecnologías de almacenamiento TrendFocus señala que los fabricantes OEM han sido avisados de que deberían ir abandonando los discos duros mecánicos como medio de almacenamiento principal en sus equipos con Windows 11. Para el año 2023, asegura el informe, Microsoft quiere que Windows 11 solo pueda arrancar desde una unidad SSD.




PostHeaderIcon El mercado de la Dark Web ha ganado 16,55 millones de euros con la venta de datos de más de 50 países del mundo, entre ellos España


 El mercado de la Dark web (red oscura) ha ganado 16,55 millones de euros con la venta de datos de más de 50 países del mundo, entre ellos España. Documentos identitarios, claves de acceso a dinero y detalles personales son el nuevo oro que los ciberciminales nos roban y convierten en un lucrativo botín.




PostHeaderIcon Los colores en los puertos USB: velocidades y estándares


El puerto USB es un puerto de doble función. Por un lado, nos sirve para comunicar un periférico con nuestro ordenador y por el otro lado sirve para alimentarlo. Aparte de otras funciones extras que se han ido añadiendo con el tiempo. De cara al código de color del USB nos referimos a los puertos estándar, es decir, los del tipo A., aunque también tenemos que sumar los del Tipo B, menos usado, pero que también comparten. En general los puertos USB azules indican soporte USB 3.0. Por suerte todos los puertos USB son retropcompatibles, funcionarán siempre, aunque sea más lentamente. El USB 3.1 cambia de color (suele ser verde turquesa) dependiendo del fabricante de placa base.

 


 


PostHeaderIcon Phishing mediante tunelización inversa y el uso de acortadores


Investigadores de seguridad de CloudSEK estuvieron analizando un aumento en el uso de servicios de tunelización inversa junto con acortadores de URL para realizar campañas de phishing a gran escala, lo que hace que la actividad maliciosa sea más difícil de detener.