Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon IPtables: el firewall de Linux, funcionamiento y ejemplos reglas


iptables es el firewall que se utiliza en sistemas operativos basados en Linux. Aunque en los últimos años tenemos instalado de forma predeterminada nftables, aún se puede utilizar la sintaxis de iptables para configurar el cortafuegos en nuestro sistema operativo, como Debian, Ubuntu e incluso el firewall del router si está basado en Linux.





PostHeaderIcon El estado del ransomware en el sector educativo


 El estado del ransomware en el sector educativo 2022, un revelador informe basado en el estudio anual sobre las experiencias reales de ransomware de las personas que trabajan en primera línea de TI. En total, 730 profesionales de TI del sector educativo que trabajan en empresas de tamaño medio (100-5.000 empleados) en 31 países participaron en la investigación de este año.




PostHeaderIcon Extensión de Google Chrome capaz de robar y espiar correos electrónicos de Gmail


Una extensión maliciosa que se instala en Google Chrome de un grupo denominado como Kimsuky está utilizando este método  con una extensión de navegador maliciosa que se encarga de robar los correos electrónicos de los usuarios de Google Chrome o Edge. En concreto una vez instalada capacita a estos atacantes a leer nuestros mensajes webmail.





PostHeaderIcon Detectadas nuevas apps maliciosas en Google Play de Android


 La seguridad de las tiendas de aplicaciones no es perfecta, sea cual sea su dueño. Pese a que la Play Store en los últimos años ha mejorado sustancialmente con la incorporación de diferentes filtros, a veces terminan colándose aplicaciones maliciosas. Y esto es exactamente lo que está ocurriendo actualmente, aunque gracias a los diferentes barridos de seguridad se pueden llegar a identificar.




PostHeaderIcon Elon Musk irá a juicio el próximo 17 de octubre tras la demanda de Twitter


La batalla legal entre Elon Musk y Twitter ya lleva unos cuantos movimientos por parte de ambos lados. Todo empezó cuando Musk decidió comprar la red social por 44.000 millones de dólares, una cifra muy alta para el valor de sus acciones. Tras esto, Twitter fue acusada de tener demasiados bots, razón que usó Elon Musk para cancelar el acuerdo de compra de Twitter. Ahora, Twitter ha fijado la fecha del juicio en la que buscará obligarle a finalizar la adquisición, que tendrá lugar del 17 al 21 de octubre.




PostHeaderIcon Falso sitio de "Have I Been Pwned" para robar credenciales de usuarios


Un falso sitio diseñado para robar robar credenciales que suplanta la identidad del popular servicio para verificar si una dirección de correo, contraseña o número de teléfono fueron expuestos en una filtración de datos.




PostHeaderIcon Proteger correctamente la seguridad de una Red WiFi


Para obtener la mejor seguridad, rendimiento y confiabilidad, recomendamos esta configuración para routers Wi-Fi, ya que vemos que todavía hay gente que cree erróneamente que el filtrado MAC o ocultar el SSID (Nombre) de la Red sirve para algo. Por último recomendamos el uso de una VPN gratuita tipo WARP para conectarnos a una red Wireless pública.



PostHeaderIcon Hackean la calefacción de los asientos de los BMW


Quizás recuerdes que hace un par de semanas hablamos de que BMW había optado por el modelo de servicio para la calefacción de los asientos de sus coches. Un modelo que, aunque justificado por la compañía como una medida de flexibilidad, personalmente me parece una tomadura de pelo. Cobrar una función como un servicio es algo que llevamos ya tiempo viendo, desgraciadamente, en el mundo del software y especialmente de los juegos, y parece que otros sectores han aprendido la lección.





PostHeaderIcon Estados Unidos ofrece 10 millones dólares por información sobre actores amenazas Norcoreanos


 El Departamento de Estado de EE.UU. ha anunciado que ofrece hasta 10 millones de dólares como recompensa por información sobre personas asociadas con notorios grupos de hacking patrocinados por el estado de Corea del Norte.




PostHeaderIcon Pasos a seguir si un PC se ha infectado por un ransomware


El ransomware impide a los usuarios acceder a su sistema o archivos digitales, ya que los ficheros han sido cifrados y exige el pago de un rescate para recuperarlos y puede infectar un ordenador de muchas formas. Normalmente las víctimas son empresas, pero también hay variantes de ransomware dirigidas usuarios incautos.





PostHeaderIcon Funciones avanzadas y trucos VLC Media Player


 (VideoLan) VLC Media Player es un reproductor multimedia muy liviano, multiplataforma (Windows, Mac OS X, Linux, Android, iOS, etc) que permite reproducir cualquier vídeo gracias a la librería integrada ffmpeg  (compatible con MPEG-2, DivX, H.264, MKV, WebM, WMV, MP3, etc). Pero no sólo permite reproducir, también permite convertir, guardar vídeos y otras funciones avanzadas.




PostHeaderIcon Rusia compite con China para endurecer la censura en Internet


Rusia aumentará la vigilancia del uso de la tecnología por parte de los rusos, controlará su infraestructura de Internet y obligará a los usuarios a autocensurarse.




PostHeaderIcon Filtrado código fuente del malware roba billeteras de criptomonedas llamado Luca


Para resumir, el malware es capaz de atacar múltiples navegadores basados en Chromium. Pero no es todo, también puede hacerlo con aplicaciones de mensajería, wallets de criptomonedas, aplicaciones de juegos y, además, recientemente ha sumado la capacidad de robar archivos de sus víctimas. Un sistema bastante versátil, y que demuestra las capacidades de su lenguaje de programación.






PostHeaderIcon El proyecto No More Ransom cumple 6 años


 Un ransomware, o 'secuestro de datos' en español, es una clase de malware dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y, que previamente ha exfiltrado (robado) y a cambio de eliminar estas restricciones y además de no publicar o vender los datos robados, solicita un rescate económico en criptomonedas.




PostHeaderIcon Grupo de ransomware LockBit hackea la Agencia Tributaria Italiana


El prolífico grupo de ransomware LockBit sigue haciendo de las suyas y no en víctimas pequeñas, precisamente. Uno de sus últimos ataques ha sido exittoso contra la Agencia Tributaria Italiana. En su página de la dark web la pandilla de cibercriminales afirma haberse hecho con 100GB de datos de la institución pública que incluirían documentos internos, escaneos, informes financieros y contratos. 




PostHeaderIcon Una mujer se entera que tiene un tumor mortal gracias a su reloj inteligente


El Apple Watch de Kim Durkee le advirtió durante tres noches de que algo no iba bien en su cuerpo. La mujer, de 67 años, ignoró algunas de las alertas de salud de su reloj de Apple. A la tercera, descubrió que sufría un tumor que obstruía su corazón.  Tras unos análisis, el personal del hospital de Massachusetts descubrió que en el corazón de Kim estaba creciendo un tumor, y el ritmo de crecimiento era tal que estaba limitando el caudal de sangre. 





PostHeaderIcon Encuentran un Rootkit chino llamado CosmicStrand en la BIOS/UEFI de placas base Gigabyte y Asus


Investigadores de seguridad de Kaspersky han analizado un rootkit de firmware UEFI que parece apuntar a modelos específicos de placas base de Gigabyte y Asus. Apodado CosmicStrand y probablemente desarrollado por un actor de amenazas desconocido, de habla china, el rootkit se encontró ubicado en las imágenes de firmware de las placas base Gigabyte y Asus que usan el chipset H81, esto se refiere al hardware antiguo entre 2013 y 2015 que en su mayoría está descontinuado en la actualidad.



PostHeaderIcon Hackear ordenadores mediante cable SATA


El cable SATA (Serial Advanced Technology Attachment), es el elemento que une físicamente la placa base con los dispositivos de almacenamiento. Este lo vamos a encontrar muy fácilmente si abrimos nuestra torre PC y sirvieron para mejorar la velocidad y la capacidad de transmisión de datos respecto a los conectores que se utilizaban antes. Este tipo de hackeo surge de la necesidad de robo de datos muy protegidos que pertenecen a sistemas o redes con protección aérea, que están aislados de cualquier conexión con el resto del mundo  (ni Internet, ni Bluetooth). El ataque bautizado como SATAn convierte el cable de la unidad en una antena que permite robar datos.






PostHeaderIcon Vulnerabilidad crítica en tiendas PrestaShop explotada activamente


Los delincuentes informáticos están atacando a sitios web que utilizan la plataforma PrestaShop, aprovechando una cadena de vulnerabilidades previamente desconocidas para realizar una ejecución de código y potencialmente robar la información de pago de los clientes.





PostHeaderIcon Autoservicio de McDonald's en Australia todavía usan Windows 7


 La historia de Geoff Huntley con las máquinas de McDonald's en Australia es bastante curiosa (que por cierto es el mismo usuario que creó la web 'The NFT Bay' como parodia). Y es que según comenta, estas máquinas ejecutan Windows 7, y desde su panel táctil, y con algo de maña, es posible ejecutar cualquier aplicación, y algo todavía más peligroso: inyectar código malicioso.





PostHeaderIcon Vulnerabilidad crítica en el gestor de contenidos Drupal


La vulnerabilidad CVE-2022-25277 afecta a Drupal 9.3 y 9.4 en servidores web Apache y puede conducir a la ejecución remota de código mediante archivos .htaccess





PostHeaderIcon A la venta en foro de internet los datos privados de 8 millones de Españoles


El ciberdelincuente pide 5.000 dólares por su captura, que incluye información personal de gran parte de los ciudadanos de España. El mensaje ha sido publicado, de nuevo, en el infame foro de Breach Forums (sucesor de Raid Forums). En la muestra de datos se incluyen el registro de 67 ciudadanos.


PostHeaderIcon FBI determinó que Huawei podría interrumpir las comunicaciones del arsenal nuclear de EE.UU.


El FBI piensa que Huawei habría podido interferir en el uso del arsenal nuclear de EE.UU. a través de torres de telefonía .El uso de tecnología de Huawei en lugares cercanos a bases militares podría llegar a poner en peligro las órdenes de uso de armas nucleares de Estados Unidos… desde el propio suelo norteamericano.




PostHeaderIcon Google despide al ingeniero que dijo que la IA tenía sentimientos


Google ha despedido al ingeniero Blake Lemoine, que se encontraba de baja forzosa con sueldo desde junio pasado tras afirmar que un programa de inteligencia artificial (IA) de la compañía era capaz de tener sentimientos, informó el diario The New York Times. Niegan que LaMDA de Google haya cobrado consciencia propia. Google había suspendido al ingeniero alegando que había violado la política de confidencialidad de la compañía.




PostHeaderIcon Un robot rompe, sin querer, el dedo a un niño de siete años contra el que estaba jugando al ajedrez


Christopher, uno de los mejores jugadores de Ajedrez de Moscú en su franja de edad, tuvo que terminar el torneo al día siguiente con el dedo enyesado.




PostHeaderIcon Mejores gestores de descargas para Windows


 La descarga de archivos desde Internet, sobre todo los de gran tamaño o cuando se pretende obtener varios de ellos al mismo tiempo, requiere de un tipo de aplicación determinada como son los administradores de descargas.




PostHeaderIcon Apple llega a un acuerdo pagando 50 millones dólares por los teclados MacBook defectuosos


El año pasado se puso en marcha una demanda colectiva contra Apple en Estados Unidos por el teclado mariposa, y ahora sabemos por MacRumors que Apple finalmente ha llegado a un acuerdo con los demandantes, con indemnizaciones que podrán llegar hasta los 400 dólares




PostHeaderIcon Elon Musk vendió en secreto los Bitcoin de Tesla en cuanto se desplomó su valor


Elon Musk, CEO de Tesla, vendió alrededor del 75% de sus tenencias de bitcoin. En una llamada con analistas, explicó que necesitaba asegurar su posición en efectivo debido a los confinamientos por covid-19 en China. Elon Musk vendió la mayoría de los Bitcoin de Tesla tras asegurar que no lo haría




PostHeaderIcon T-Mobile acuerda pagar 350 millones $ a sus clientes tras demanda colectiva por violación de datos


T-Mobile acordó pagar $ 350 millones a los clientes afectados por una demanda colectiva presentada en Estados Unidos después de que la compañía revelara en agosto pasado que los datos personales habían sido robados en un ataque cibernético.




PostHeaderIcon De Mandrake a Mandriva: un paseo por la historia


Mandrake o Mandriva Linux fue una distribución Linux publicada por la compañía francesa Mandriva. Tras más un lustro de caída la compañía francesa tiró la toalla definitivamente en 2015. Mandriva no nació, sino que se rehizo a partir de la fusión de los proyectos Mandrake, todo un referente de GNU/Linux, y la brasileña Conectiva. Una historia de tiempos muy pasados. Así surgió Mandriva y la distrubución homónima, en su momento una de las grandes, más accesibles y con una comunidad muy potente.





PostHeaderIcon El FBI recupera 500 mil dólares de pagos en criptomonedas de ransomware norcoreano


 El Departamento de Justicia de EE. UU. (DoJ) anunciaó la incautación de $ 500,000 en Bitcoin de piratas informáticos norcoreanos que extorsionaron pagos digitales de varias organizaciones mediante el uso de una nueva cepa de ransomware conocida como Maui. Un hospital que fue atacado el año pasado avisó al FBI y este siguió la pista, lo que ha facilitado su paralización y la recuperación del dinero.




PostHeaderIcon Expuestos los datos (e-mail y teléfono) de 5,4 millones de cuentas de Twitter


Un actor de amenazas explotó una vulnerabilidad verificada de Twitter de enero para obtener datos de cuentas supuestamente de 5,4 millones de usuarios. Si bien Twitter corrigió la vulnerabilidad entonces, la base de datos supuestamente adquirida a partir de este exploit ahora se vende en el popular foro de Breach Forums (sucesor del infame foro Raid Forums). Por suerte los datos filtrados no incluyen la contraseña, con lo que no es necesaria cambiarla. Los datos filtrados privados son el e-mail y el teléfono.



PostHeaderIcon Windows 11 bloquea por defecto los ataques de fuerza bruta al escritorio remoto (RDP)



PostHeaderIcon Software espionaje de Candiru utilizó un reciente 0-day en Google Chrome para espiar periodistas


Una serie de ciberataques contra usuarios periodistas utilizando un 'vulnerabilidad de día cero' en el navegador Google Chrome (bautizada como CVE-2022-2294) que no requiere de ninguna intervención del usuario, simplemente hacer clic en el enlace, ni descargar nada. 





PostHeaderIcon Encuentran usuario y contraseña incrustado por defecto en Atlassian Confluence


Atlassian ha lanzado actualizaciones de seguridad para abordar tres vulnerabilidades de gravedad crítica en sus productos, los cuales podrían explotarse para provocar una omisión de autenticación o secuencias de comandos entre sitios y tomar el control de los sistemas afectados. Usuario con contraseña "disabled1system1user6708". Cagada épica de la empresa Australiana, incorporando en todas sus instalaciones un usuario y contraseña por defecto. It's not a bug it's a feature. Atlassian Confluence viene con BackDoor incluido.





PostHeaderIcon En Estados Unidos hackean surtidores para robar gasolina


La inflación ha hecho que los precios de la gasolina estén por las nubes y es posible que esta situación vaya a peor en los próximos meses.  Este problema está llevando a que algunos ciberdelincuentes tiren de picaresca para conseguir este 'oro líquido' de manera más barata o incluso gratuita. Para lograrlo instalan dispositivos caseros para obtener más combustible y comprar mandos para control remoto.




PostHeaderIcon Google presenta el Pixel 6a por 459 €


Google ha anunciado el lanzamiento del Pixel 6a, el último teléfono móvil que el gigante de Internet ha producido bajo marca propia y que ya está disponible para reservar en la Google Store y el canal minorista.  El Google Pixel 6a es el primer intento de Google de atacar la gama media de Android con un terminal excepcionalmente bien equilibrado.




PostHeaderIcon Nintendo advierte de jugar a la Switch con mucho calor se puede apagar automáticamente


La ola de calor que están viviendo actualmente España y otros tantos países del mundo está rompiendo todos los récords y está sentando un precedente sobre un futuro muy negro. Ha llegado a un punto en el que los fabricantes de dispositivos electrónicos están comenzando a advertir sobre los riesgos que implica usarlos en lugares de altas temperaturas .La compañía Nintendo advierte que un uso prolongado durante temperaturas  de más de 35 grados centígrados puede provocar "quemaduras de baja temperatura".



PostHeaderIcon Minecraft prohíbe los NFT y la tecnología blockchain


Mojang Studios, una compañía integrada en Xbox Game Studios, ha comunicado que prohíbe dentro del cliente de Minecraft el uso NFT y la tecnología blockchain. Minecraft es uno de los juegos más vendidos de la historia y su popularidad no ha hecho más que crecer con el paso de los años gracias a su apuesta sandbox de mundo abierto y un flujo constante de actualizaciones con nuevo contenido.





PostHeaderIcon Amazon demanda a 10.000 administradores de grupos de Facebook por ofrecer reseñas falsas a cambio de dinero


Amazon denuncia a los creadores de 10.000 grupos de Facebook por reseñas falsas en España y otros países. Existen vendedores o fabricantes que contactan con los clientes que han comprado el producto y les ofrecen un descuento, e incluso el producto gratis, si escriben una reseña positiva. En otros casos crean webs o grupos de Facebook en donde "reclutan" a gente dispuesta a cobrar dinero o recibir productos gratis, a cambio de escribir análisis de cinco estrellas.



PostHeaderIcon Calavera de Terminator T-800 con IA gracias a una Raspberry Pi 4


¿Cómo funciona exactamente la IA de este Terminator? Pues bien. Gracias a la inclusión de una Adafruit BrainCraft HAT, Darby ha logrado llevar una IA simple a su modelo. Este gadget cuenta con toda la tecnología necesaria para empapar de inteligencia a una Raspberry Pi fácilmente, y es lo que ha mostrado el youtuber en su vídeo.





PostHeaderIcon Detenidas 25 personas por estafar medio millón de euros a Amazon


 La Policía Española detiene a 25 jóvenes - de entre 20 y 35 años  por estafar medio millón de euros a Amazon con la devolución de pedidos. Detenido al "míster Toledo", al que se le acusa de pertenecer a una red de estafadores que compraban y devolvían productos falsos de Amazon. Así era el modus operandi de la red criminal que lideraba junto a su hermano gemelo




PostHeaderIcon Supuesta app de Android ‘pro-Ucrania’ para realizar ataques DDoS resulta ser un malware creado por rusos


Google detectó que una supuesta aplicación para Android «pro-Ucrania» era, en realidad, obra de rusos patrocinados por el Kremlin y estaba infectada con un troyano.




PostHeaderIcon Anatomía del ataque de ransomware Conti al gobierno de Costa Rica


El 8 de mayo de 2022, el nuevo presidente de Costa Rica, Rodrigo Chaves Robles, decretó estado de emergencia nacional por ciberataques, calificándolos como un acto de terrorismo. Días después, en conferencia de prensa, afirmó que el país estaba en estado de guerra, y que había indicios de que desde dentro de Costa Rica ayudaban al grupo de ransomware Conti, a quienes llamó "traidores" y "filibusteros".




PostHeaderIcon La ola de calor en Reino Unido es tan fuerte que provoca fallos en Google y Oracle


Tanto Google Cloud como Oracle, de cuyos servidores dependen cientos de empresas y servicios de internet, tuvieron que tomar medidas drásticas debido a la ola de calor que está sufriendo Reino Unido esta semana. 

 



PostHeaderIcon Modus operandi del ransomware BlackCat


El grupo de ransomware que ataca a grandes organizaciones con un malware llamado BlackCat ha seguido un patrón constante en los últimos meses. Los actores de la amenaza irrumpen en las redes empresariales aprovechando las vulnerabilidades de los dispositivos firewall/VPN sin parches o anticuados, y luego pivotan hacia los sistemas internos después de establecer un punto de apoyo desde el firewall.

 




PostHeaderIcon La red de mensajería Matrix ya cuenta con más de 60 millones de usuarios


La red abierta Matrix sirve para comunicación descentralizada ha anunciado un crecimiento récord del 79 % en los últimos 12 meses, y ahora cuenta con más de 60 millones de usuarios. Un hito importante para un proyecto impulsado por un pequeño equipo de desarrolladores y voluntarios que trabajan para brindar una alternativa segura y privada a las opciones modernas de mensajería y colaboración.

 


 


PostHeaderIcon Sistema de verificación de SMS de Google


Cada vez son más los intentos de estafa que podemos ver en Internet utilizando el phishing, o un derivado de este que se conoce como smishing. En ocasiones es muy complicado diferenciar cuando estamos ante uno de estos intentos, pero gracias a un nuevo sistema de Google lo tendremos mucho más sencillo a partir de ahora. 

 



PostHeaderIcon Vulnerabilidad en plugin WPBakery para WordPress explotado activamente


Una antigua vulnerabilidad crítica reportada en 2021 en el plugin Kaswara del maquetador visual para WordPress, WPBaker, está siendo aprovechada activamente en reciente ola de ataques.

 



PostHeaderIcon Albania sufre un ciberataque que bloquea sus servicios online


Albania ha experimentado un potente ciberataque que ha apuntado contra activos digitales de sus instituciones y organismos públicos.  La Agencia Nacional para la Sociedad de la Información del país (AKSHI) ha sido quien lo ha anunciado. Este organismo, del que dependen muchos servicios, ha comunicado como sus principales servidores estaban caídos.