Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon Logran hackear terminales de Starlink


Un investigador, Lennert Wouters (investigador de seguridad de la Universidad KU Leuven de Bélgica), explica en la Black Hat Conference de Las Vegas cómo ha logrado atacar con éxito satélites de Starlink  aunque requiere acceso físico. La compañía de Elon Musk reconoce que el caso es "técnicamente impresionante" pero no cree que sea necesario alarmar a sus usuarios.





PostHeaderIcon Cisco informa de un incidente de seguridad del ransomware Yanluowang


 Cisco confirmó que el grupo de ransomware Yanluowang violó su red corporativa a fines de mayo y que el actor trató de extorsionarlos bajo la amenaza de filtrar archivos robados en línea. La empresa reveló que los atacantes solo pudieron recopilar y robar datos no confidenciales de una carpeta de Box vinculada a la cuenta de un empleado comprometido. 





PostHeaderIcon Ya disponible una nueva versión de Kali Linux: 2022.3


Podemos decir que Kali Linux es una de las distribuciones más conocidas de seguridad informática. Ahora han lanzado su nueva versión, Kali Linux 2022.3, que trae algunas novedades interesantes.




PostHeaderIcon Facebook da a la policía los mensajes privados de una adolescente para perseguirla por abortar


 Facebook cede los mensajes privados de una joven de 17 años que habló a través de mensajes privados de la red social sobre el delito. La joven, de 17 años y su madre han sido acusadas de un delito grave por aborto. A través de medicamentos orales durante, ambas después tuvieron que deshacerse del feto. ¿Cómo lo ha sabido la policía? A través de los chats privados de la joven mantuvo a través de su cuenta de Facebook. Unos que la justicia reclamó a la red social para confirmar el delito.





PostHeaderIcon Spyware Dracarys se hace pasar por app legítimas como Signal, WhatsApp, YouTube, Telegram o WhatsApp


La compañía Cyble  explicó en su informe que Bitter integró este 'spyware' en versiones no oficiales e ilegítimas de aplicaciones como YouTube, Signal, Telegram o WhatsApp, entre otras plataformas de chat personalizadas.Una vez instalado en ellas, este 'malware' es capaz acceder al registro de llamadas, lista de contactos, archivos, mensajes de textos, geolocalización e información del dispositivo, así como modificar los permisos de accesibilidad de Android y activar el micrófono, instalar otras 'apps' o hacer fotografías con la cámara.




PostHeaderIcon Filtradas nuevas imágenes de la interfaz de Pegasus en 2014


El software que espió a los líderes independentistas catalanes y del presidente del Gobierno de España. Con unos simples botones se puede activar la cámara del móvil para tomar fotografías, encender el micrófono del teléfono para escuchar conversaciones en directo y leer mensajes. Aunque las  capturas  de pantalla parecen que son del PDF de manual descripción del producto filtrado en 2019, en realidad son de documento diferente con mejor calidad de imagen. La Guía del usuario del producto Pegasus simplemente reutilizó dos de las capturas de pantalla, el resto de ellas no se encuentran en el documento original.  Las capturas de pantalla son de un prototipo temprano de Pegasus, llamado Syaphan y destinado a ser utilizado por la policía de Israel en 2014, hace ya 8 años.



PostHeaderIcon Osde, plan de servicios de salud argentino víctima del grupo de ransomware LockBit


Osde, una de las prepagas más grandes de Argentina, sufrió un ataque informático. Su sitio estuvo caído durante unas horas y no permitía realizar operaciones a sus socios, pero pronto se pudo restablecer. Fue un ataque de ransomware.





PostHeaderIcon Filtración de datos en Twilio, Slack y Cloudflare mediante trabajadores que picaron en mensajes SMS falsos


Tres grandes compañías han sido víctimas de un ataque de phishing dirigido a sus trabajadores. Mediante un sms falso (smishing) diciendo que debían actualizar las contraseñas. Y algunos picaron en el anzuelo y entregaron las credenciales de acceso a los ciberdelincuentes. 


PostHeaderIcon WhatsApp añade nuevas opciones de privacidad básicas


WhatsApp cuenta con más de 2.000 millones de usuarios en todo el mundo. Una cifra considerable que hace que los creadores y programadores se tomen muy en serio las necesidades de sus clientes ya algunas suelen estar muy relacionadas con la privacidad del usuario. Todas estas novedades comienzan a estar disponibles en WhatsApp 2.22.16.75 para Android.





PostHeaderIcon Campaña phishing contra CaixaBank usando dominio falso con un guión Caixa-Bank.com


En una nota de prensa Avast ha lanzado un aviso al detectar una nueva campaña que está destinada a los clientes de CaixaBank, especialmente. Sus sistemas de rastreo en el email han conseguido bloquear más de 7000 intentos de ataque que se recibieron en un email que supuestamente provenía de la Caixa, comenzando esta nueva campaña en julio de 2022. Bajo el asunto "IMPAGADA", incluye un archivo adjunto .rar, que ejecuta un archiv .exe cual, es un malware llamado Guloader que descarga el spyware AgentTesla el cual, puede robar contraseñas e información de la computadora de la víctima.




PostHeaderIcon Opciones y parámetros del archivo configuración SSH


Si accedemos a nuestro servidor mediante SSH a través de Internet, deberíamos de preocuparnos por asegurar el servidor, ya que los intentos de acceso no autorizado a los servidores SSH son muy frecuentes. Veamos a continuación algunos parámetros que podemos modificar o añadir para que nuestro servidor SSH esté más seguro.




PostHeaderIcon Movistar Plus+ podrá seguir bloqueando dominios pirata sin necesidad de acudir al Juzgado


Telefónica y LaLiga han ganado una demanda que le permite bloquear “el acceso a dominios que facilitan la piratería de contenidos de LaLiga”. Esta prerrogativa no es nueva. Desde 2020 la matriz de Movistar tiene la facultad de entregar cada semana al resto de operadores una listado de webs a bloquear sin necesidad de acudir al juzgado. La novedad es que una nueva sentencia amplía este poder hasta la temporada 2024/2025. Además, otra sentencia similar permitirá hacer lo mismo con los contenidos de Movistar Plus+.





PostHeaderIcon TikTok no es para niños


 Tik Tok es la red social más peligrosa para los jóvenes, ya que 1 de cada 10 reconoce haber realizado algún desafío peligroso a cambio de likes.




PostHeaderIcon Acosador en las redes sociales provocó muerte accidental de un señor de 60 años


Shane Sonderman, de Tennessee de 18 años ayudó a poner en marcha una llamada de socorro fraudulenta a la policía que condujo a la muerte por ataque al corazón de Mark Herring, de 60 años en 2020, finalmente fue condenado a 5 años de prisión por conspiración. Los archivos judiciales mencionan a otros 2 cómplices no identificados, uno de los cuales era un menor de edad de Reino Unido. Quería conseguir la cuenta de Twitter de la víctima, @Tennessee y lo único que consiguió fue la muerte de su propietario.





PostHeaderIcon Cómo funciona Google Authenticator y TOTP


 Google Authenticator es un autenticador basado en software (soft-token) que implementa un servicio de verificación de dos pasos (2FA). El siguiente diagrama proporciona detalles pero, ¿Cómo garantiza la seguridad?




PostHeaderIcon Breach Forums el foro sucesor de Raid Forums (cerrado por el FBI)


En 2015, pocos habrían imaginado en lo que se convertiría Raid Forums cuando un ciudadano portugués de 14 años lo creó por primera vez.  Un crecimiento muy rápido en 7 años y 500 millones de miembros después, su cierre por parte del FBI en febrero de 2022 había dejado una parte considerable en el panorama de los ciberdelincuentes. Aunque hubo y todavía hay una serie de alternativas viables para albergar a la audiencia masiva de Raid,





PostHeaderIcon ¿En qué consiste el SIM swapping? Consejos para evitarlo y detectarlo


El SIM swapping, o el intercambio de SIM en castellano, es un método en el que los ciberdelincuentes consiguen un duplicado de la tarjeta SIM de su víctima suplantando su identidad. Si detectas que el teléfono se ha quedado sin cobertura sin un motivo lógico, contacta con la operadora de telefonía para notificarlo y comprobar qué ha ocurrido.



PostHeaderIcon DuckDuckGo finalmente bloqueará los rastreadores de Microsoft


 Este año, una investigación confirmaba que DuckDuckGo compartía información privada de sus usuarios con Microsoft. Hoy, parece que el servicio ha decidido poner fin a estar prácticas, y así lo anuncian en su web.






PostHeaderIcon Los ataques DDoS al sector de videojuegos aumenta un 167% en el último año


 Los ciberataques en el sector del juego aumentaron un 167 % en los últimos 12 meses.




PostHeaderIcon Filtran 4TB datos empresa israelí Cellebrite, especialista en desbloquear iPhones


Una fuente anónima filtra 4 TB de datos de Cellebrite después de un ataque cibernético. En España Cellebrite logró desbloquear el iPhone 6 de Diana Quer.



PostHeaderIcon GitLab planeaba eliminar proyectos inactivos durante un año


 The Register revelaba la exclusiva de que GitLab, el principal rival de GitHub en el campo de las plataformas de repositorios, planeaba poner en marcha una nueva política a partir de finales de septiembre: la eliminación automática de todo proyecto que permanezca inactivo durante un año y que sea propiedad de un usuario con cuenta gratuita. GitLab pretendía que el consiguiente ahorro de hasta 1 millón de dólares al año ayudara a la sostenibilidad de su negocio.



PostHeaderIcon Las apps más suplantadas por ciberdelincuentes son Skype, Adobe Reader y VLC Player


Los ciberdelincuentes tienen ciertas aplicaciones que les gustan más que otras para engañarnos. Según el último estudio de VirusTotal, propiedad de Google, Skype, Adobe Reader y VLC Player son ahora mismo sus programas favoritos: los imitan y consiguen así tener la confianza de los usuarios para realizar algún ataque. Otras de las aplicaciones legítimas más suplantadas por iconos son 7-Zip, TeamViewer, CCleaner, Microsoft Edge, Steam, Zoom y WhatsApp, según ha revelado un análisis de VirusTotal. Falsas copias de Skype, Adobe Reader y VLC Player son las más usadas para infectar con malware





PostHeaderIcon Los coches autónomos podrían ser un paraíso para los narcotraficantes


 La revolución de los coches autónomos avanza a un ritmo frenético. Este tipo de conducción que no requiere de la acción humana apunta a ser algo muy presente en la carreteras del futuro, y hay muchas empresas que ya están empezando a utilizar su tecnología en este tipo de vehículos. En muchas ciudades ya se habla de la creación de una red de taxis sin conductor o auténticos enjambres de vehículos autónomos encargados de entregar paquetes.




PostHeaderIcon Bloquear llamadas a números de tarificación especial (80x y 90x)


 Los números de tarificación especial son más caros, minuto a minuto. Y hay quien los usa para estafas y engaños. ¿Cómo evitar esas llamadas accidentales y evitar las estafas de este tipo? Es más, en la mayoría de los casos, disfrazan el número para que no lo identifiques como un número que tiene costes elevados, a más de un euro por minuto.





PostHeaderIcon Demandan a Facebook por extraer datos médicos de pacientes y mostrarles publicidad basada en sus enfermedades


Meta, la compañía de Mark Zuckerberg ha sido demandada por violar la privacidad de pacientes de distintos hospitales a través del rastreador Meta Pixel. Según recoge The Verge, se trata de dos demandas individuales que pretenden convertirse en colectivas para representar a todos los posibles afectados por la situación.




PostHeaderIcon Demandan a Visa por monetizar pornografía infantil en Pornhub


Visa es acusado por ser uno de los principales procesadores de pago en Pornhub, mientras tanto, MindGeek ha sido demandada por monetizar la pornografía infantil.




PostHeaderIcon Recuperar de un vertedero miles de Bitcoins tirados por error en un disco duro utilizando perros robots equipados con cámaras


Tiró a la basura un disco duro con 8.000 bitcoins y perdió 172 millones de euros: su plan para recuperarlo es excavar el vertedero con 2 perros robóticos y cuesta 11 millones. El ingeniero británico lanzó al vertedero hace casi una década, dos discos duros de 2,5 pulgadas, los típicos de portátiles, sin saber que uno de ellos tenía una fortuna en forma de Bitcoin. Y es que, hablamos de que uno de los HDD tenía 7.500 Bitcoin que, aunque cuando se arrojó al vertedero esta no tenía apenas valor.




PostHeaderIcon Informe de fiabilidad discos duros mecánicos


Backblaze vuelve de nuevo a supervisar una enorme cantidad de discos duros y traernos la información más fiable del sector. Por ello, a finales del segundo trimestre de 2022, ha supervisado un total de 219.444 unidades de HDD y SSD, aunque aquí nos centraremos en los discos duros. Así, se quedan 215.424 discos duros, de los cuales se eliminan 413 usados para modelos de prueba. Finalmente, el número total será de 215.011 discos duros analizados durante Q2 2022.





PostHeaderIcon Clonan repositorios de GitHub para añadir malware


Miles de repositorios de GitHub han sido copiados y los clones incluyen malware como ha podido comprobar el ingeniero de software de nombre Stephen Lacy. Él calcula que son 35.000 los repositorios clonados. Si bien la clonación de repositorios de código abierto es una práctica de desarrollo habitual, en este caso se trata de actores de amenazas que crean copias de proyectos legítimos, pero las contaminan con código malicioso para atacar a desarrolladores desprevenidos con estos clones.





PostHeaderIcon A la venta los datos de clientes y trabajadores de Glovo robados en 2021 de GlovoApp.com


Glovo, por su parte, ha reconocido que la filtración es real en tanto que fue explotada en el ciberataque que ya reconocieron en abril de 2021, cuando un atacante logró acceso privilegiado y no autorizado a uno de sistemas debido a un panel de administración viejo.




PostHeaderIcon Detenido en Meilla (España) joven de 20 años por estafar 72 mil € mediante intercambio de SIM


Un joven de 20 años ha sido detenido por la Policía Nacional en Melilla por ser el presunto autor de 14 estafas realizadas por Internet por el método conocido como SIM swapping.




PostHeaderIcon Mítico reproductor música MP3 WinAmp está de vuelta


Winamp está de vuelta. Esta vez de verdad. El reproductor que marcó la adolescencia de toda una generación, se adapta a los tiempos del streaming... y Windows 11. En 1997 ya existía Internet y la música digital en MP3 comenzaba a ser una pesadilla para las compañías discográficas.



PostHeaderIcon No, Nvidia no sortea 50.000 Bitcoins por su 30º aniversario


Aunque Nvidia cumplirá 30 años el próximo abril de 2023, pero los ciberdelincuentes han adelantado el aniversario para lanzar una web fraudulenta que estafa a los usuarios.  Los estafadores invitan a las víctimas a que hagan donaciones para participar en el sorteo, además, cometieron el error de utilizar el logotipo de Nvidia en color violeta.




PostHeaderIcon El almacenamiento en la nube de Amazon cierra en 2023


 Amazon Prime, el servicio de suscripción de Amazon (que próximamente subirá su precio en España) incluye, como ya te hemos contado en algunas ocasiones, una enorme cantidad de servicios que se suman a su principal característica, los envíos gratuitos. Desde el almacenamiento ilimitado de fotografías hasta la versión básica de Prime Music y, por supuesto, su servicio de vídeo bajo demanda, Prime Video. La oferta es tan variada que, en consecuencia, hay muchos usuarios que no conocen todo lo incluido en Prime.





PostHeaderIcon El CSIC, principal organismo científico de España, lleva 2 semanas sin Internet tras sufrir un ataque de un ransomware ruso


Una  'carta al director' publicada en el diario ABC, titulada 'Increíble, pero cierto', en el que se desvelaba que dicho organismo —recordemos, el principal organismo de investigación científica de España— lleva ya dos semanas sin acceso a Internet (ni teléfono), a causa de un ciberataque




PostHeaderIcon Los Gobiernos utilizan cada vez más Twitter para liminar contenido y obtener información de usuarios


Twitter ha publicado un nuevo informe de transparencia, siendo un total de 20 los que han hecho durante los últimos 10 años. En este tipo de informes solemos encontrar datos interesantes sobre el uso e interacción de Twitter a nivel social y político. En este caso, la compañía remarca el aumento de las demandas por parte de varios de los gobiernos de todo el mundo para acceder a información de usuarios en la red social.





PostHeaderIcon Vulnerabilidad crítica de restablecimiento de contraseña de administrador de Samba


Samba es un conjunto de herramientas de código abierto muy utilizado que no sólo facilita la comunicación de los ordenadores Linux y Unix con las redes Windows, sino que también permite alojar un dominio de Active Directory al estilo de Windows sin necesidad de servidores Windows.




PostHeaderIcon Países Bajos y Alemania prohíben en sus escuelas y universidades el uso de servicios de Google


Hace algunos días supimos que  Dinamarca tomó la decisión de prohibir los Chromebooks y el conjunto de herramientas y software de productividad de Google Workspace debido a preocupaciones o violaciones de los altos estándares de privacidad europeos establecidos por GDPR. Según la Autoridad Danesa de Protección de Datos, el paquete de software Workspace basado en la nube de Google «no cumple con los requisitos» de las regulaciones de privacidad de datos GDPR de la Unión Europea.