Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Grupo de ransomware LockBit utiliza ya tres técnicas de extorsión


Tradicionalmente el ransomware lo que ha hecho es cifrar los archivos y, posteriormente, pedir un rescate a cambio. De esta forma podían sacar dinero a las víctimas, ya que no podían abrir los documentos. Eso podía no solo afectar a nivel de usuario, sino incluso paralizar a toda una empresa, con lo que eso supone económicamente. Otro de ellos es amenazar con hacer públicos ciertos datos. Esto es especialmente sensible para empresas. Pero hay una tercera vía para extorsionar y es lo que están haciendo desde LockBit. Consiste en lanzar ataques DDoS y hacer que un servidor, como puede ser una página web o plataforma online, deje de funcionar correctamente.





PostHeaderIcon Google prepara cambios en las VPN que filtran el tráfico y anuncios


Google ha realizado cambios en sus políticas de la Play Store que restringen la API VpnService proporcionada por la plataforma. Las nuevas reglas prohíben el uso de VpnService para filtrar el tráfico de otras aplicaciones con fines de monetización, la recopilación oculta de datos personales y confidenciales y cualquier manipulación de la publicidad que pueda afectar la monetización de otras aplicaciones.




PostHeaderIcon Francia descubre más de 20.000 piscinas privadas sin declarar con una IA desarrollada por Google


Un experimento con inteligencia artificial ha desvelado la existencia de miles de piscinas privadas que no habían sido declaradas ante la fiscalidad francesa. El software podría utilizarse a nivel nacional y para la búsqueda de otras ampliaciones de viviendas en Francia, que está sufriendo una sequía histórica.





PostHeaderIcon Llegan los círculos de Twitter para todo el mundo


Con los círculos de Twitter puedes seleccionar una audiencia de hasta 150 usuarios de la red social y, cuando publiques un mensaje, podrás escoger si éste será visible para todo el mundo o si, por el contrario, solo las personas a las que hayas añadido a tu círculo podrán verlo. Ojo, esto no significa que necesariamente vayan a verlo, solo que si acceden a tu timeline o el algoritmo decido mostrarlo en el suyo, serán las únicas personas que tendrán acceso al mismo.





PostHeaderIcon La OTAN investiga la venta online de 80GB de datos robados a una empresa de misiles


Un grupo de ciberdelincuentes ha accedido a datos de documentos militares clasificados y la OTAN está estudiando qué impacto puede tener la venta de dicha información por Internet. Entre los informes robados se incluyen planos de armas utilizadas por los aliados de Ucrania en su conflicto bélico con Rusia.




PostHeaderIcon Detectar si una unidad SSD de Kingston es falsa


Los SSD Kingston originales cuentan con una popularidad en nuestro mercado nacional y no por ello están exentos de falsificaciones de personas mal intencionadas. Pero no te preocupes aquí te contamos las características de velocidad, estándares así como el tiempo en garantía de Fábrica mientras que que la imitación, no es mas que una copia económica de otro fabricante chino que seguramente nos data un dolor de cabeza desde el primer momento.





PostHeaderIcon Así te rastrea Amazon "cada detalle" de tu vida


Las recientes compras de One Medical e iRobot, que crea las aspiradoras robóticas Roomba, hacen que Amazon disponga de información sobre el estado de salud de los consumidores y pronto tendrá la capacidad de mapear el interior de sus hogares. Amazon utiliza los datos de los minoristas de su centro de distribución y de sus competidores para aumentar su valor, que ronda los 1,4 billones de dólares.





PostHeaderIcon Debian abandona Google por DuckDuckGo como buscador por defecto en Chromium


 Debian usará DuckDuckGo como motor de búsqueda predeterminado para el navegador Chromium reemplazando al que hasta ahora venía usando, el de Google. Debian Linux es una de las grandes referencias del sistema libre. Muchas otras distribuciones se basan en su desarrollo, comenzando por la más popular, Ubuntu, que a la vez sirve de base para otros desarrollos GNU/Linux. La influencia de Debian es enorme y de ahí la importancia de la noticia.





PostHeaderIcon LastPass confirma incidente de seguridad y el robo de una parte de su código fuente


 El popular administrador de contraseñas confirmó que detectó un acceso no autorizado a sus sistemas pero que no hay evidencia de que el incidente haya involucrado el acceso a contraseñas de clientes.




PostHeaderIcon Diferencias y similitudes entre Adblock vs Adblock plus


La publicidad en Internet se ha vuelto incontrolable por lo que un bloqueador de anuncios es un complemento imprescindible de cualquier navegador. Es por eso por lo que comparamos Adblock vs Adblock Plus, dos de los mejores de su tipo.






PostHeaderIcon Google cataloga como abuso infantil la foto de un padre a su hijo enfermo


El padre del menor fue investigado por la Policía de San Francisco después de que este tomara una foto de la infección que su hijo padecía en la zona genital y Google la categorizara como material de abuso sexual infantil.





PostHeaderIcon Hospital francés de Paris víctima de un ransomware que pide 10 millones $ de rescate


El Centre Hospitalier Sud Francilien (CHSF), un hospital de 1.000 camas ubicado a 28 km del centro de París, sufrió este domingo un ciberataque que ha provocado que el centro médico derive pacientes a otros establecimientos y posponga citas para cirugías. El Hospital Centre Sud Francilien (CHSF) en Corbeil-Essonnes, al sureste de París, fue atacado el sábado por la noche, lo que provocó una gran interrupción de los servicios de salud. En ausencia de sistemas informáticos que funcionen, el personal médico recurre al uso de lápiz y papel con la inevitable interrupción que puede causar.






PostHeaderIcon El ex jefe de seguridad denuncia irregularidades en la seguridad y privacidad de Twitter


El exjefe del apartado de Seguridad de Twitter, Peiter Zatko, ha acusado a la red social de registrar "deficiencias extremas y flagrantes" en torno a los sistemas de seguridad que utiliza para proteger la información de sus usuarios. Peiter "Mudge" Zatko, el exjefe de Seguridad de la compañía, ha denunciado gravísimos problemas de seguridad que no solo ponen en peligro la información personal de los usuarios, sino también la integridad de toda la plataforma. Y asegura que los ejecutivos más importantes están al tanto de ello, pero han decidido pasarlo por alto o, directamente, ocultarlo.






PostHeaderIcon Crean una app que te avisa mediante un sonido cuando tu ordenador envía datos a Google


¿Tienes curiosidad por saber cuánta información comparte tu ordenador con Google? Pues según esta nueva aplicación, es bastante más de la que probablemente creías. Bert Hubert, desarrollador de PowerDNS y defensor de la privacidad, ha creado esta nueva herramienta que emite un sonido cuando tu PC envía datos a Google





PostHeaderIcon PowerOCR es una nueva herramienta de PowerToys que permitirá copiar texto de una imagen


PowerOCR es una nueva herramienta para las PowerToys de Windows, que permite copiar texto de una imagen para usarse en otro documento o imagen. Hay varias herramientas de terceros que hacen esto mismo, pero Microsoft trabaja en una solución propia.





PostHeaderIcon Empresa de Pegasus (NSO Group) cambia de CEO y despide a 100 empleados


 NSO Group, la empresa israelita responsable del infame spyware Pegasus, ha anunciado una reorganización que contempla la salida de su CEO y co-fundador, Shalev Hulio’s, y el despido de al menos 100 empleados. El actual director de operaciones, Yaron Shohat, actuará como responsable ejecutivo hasta que la junta de dirección nombre un nuevo CEO.




PostHeaderIcon Fabrica una sudadera con pantalla que convierte lo que dices en subtítulos


A Zack Freedman de Voidstar Lab se le ocurrió un curioso proyecto tras darse cuenta de que mucha gente prefiere ver los vídeos y películas con subtítulos en vez de sin ellos, por cualquier razón (dominio del idioma, dificultades de audición, privacidad…) ¿Por qué no hacer eso en tiempo real mientras él mismo hablaba? El resultado es el «hombre con subtítulos», y funciona sorprendentemente bien. Además, es fácil de fabricar y muy didáctico.




PostHeaderIcon Shazam cumple 20 años


Shazam, es una  app que empezó a popularizarse poco tiempo después de la llegada de los primeros smartphones (a finales de la primera década de este siglo) sea tan veterano como se deduce al saber que hoy se cumple su vigésimo centenario. Y sin embargo así es y, es más, los orígenes de la compañía que se formó para empezar a trabajar en esta tecnología son aun anteriores, pues se remontan a 1999.




PostHeaderIcon Las VPN en iOS no funcionan correctamente, no son fiables y tienen fugas


Según una completa investigación llevada a cabo por Michael Horowitz y que demuestra que, desde hace ya cierto tiempo, al menos dos años, el funcionamiento de la redes VPN en iOS no es tan fiable como debería.





PostHeaderIcon Canción Janet Jackson bloqueaba ordenadores portátiles con Windows XP por las vibraciones en el disco duro


 Curiosa historia la que explica el bloguero de Microsoft Raymond Chen es curiosa anécdota sobre el soporte de productos con Windows XP en el año 2005. Un fabricante de computadoras descubrió que si se reproducía el video musical 'Rhythm Nation' de Janet Jackson era capaz de afectar el disco duro de 5.400rpm de portátiles. Tras una investigación se determinó que todos los ordenadores dañados compartían la misma unidad de disco duro de 5400 RPM. Al parecer la canción contenía una de las frecuencias de resonancia natural para el modelo de disco duro, ya que la vibración inesperada en un disco duro mecánico no es buena.





PostHeaderIcon Cliente de Google Cloud recibió ataque DDoS récord con 46 millones de peticiones https por segundo


En el momento de mayor intensidad, este ataque coordinado llegó a solicitar hasta 46 millones de conexiones por segundo (rps, request per second) a uno de los clientes de Google Cloud.




PostHeaderIcon El ransomware Vice Society publica datos sensibles y confidenciales del CSIC de España


Si justo ayer anunciábamos en Twitter que la popular empresa Española Porcelanosa en Estados Unidos y Canadá ha sido víctima del grupo de ransomware LockBit, hoy otro grupo también de origen ruso, Vice Society, ha publicado documentos internos del CSIC, el Consejo Superior de Investigaciones Científicas de España. El mismo grupo anunció ayer otra víctima Española, el grupo Vygon, fabricante y distribuidor material médico quirúrgico para hospitales




PostHeaderIcon Empresa internacional Ista sufre un ciberataque de ransomware que impide leer contadores de millones de hogares


La empresa de lectura de contadores Ista, encargada de más de 60 millones de dispositivos en 22 países, sufrió un ciberataque a nivel global del grupo de ransomware DAIXIN que le impide llevar a cabo esta tarea y en el que fueron sustraídos unos 370 Gb de datos "sensibles". 





PostHeaderIcon Investigadores argentinos descubren un fallo que afecta a miles de routers con chip Realtek


Octavio Gianatiempo, Octavio Galland, Emilio Couto y Javier Aguinaga, de la compañía Faraday, presentaron su hallazgo en la conferencia Def Con; involucra a más de 30 modelos de 19 fabricantes y, según el Instituto SANS, “podría afectar a millones de dispositivos”. "Si el ataque se automatiza, es muy fácil que los routers vulnerables se vean afectados", dijeron desde la empresa que detectó el error en marzo




PostHeaderIcon Empleados de Microsoft filtraron sus credenciales de acceso en GitHub


 Una empresa de ciberseguridad descubrió que, inadvertidamente, varios empleados de Microsoft compartieron públicamente sus credenciales de acceso a los sistemas de la compañía en GitHub.




PostHeaderIcon Oracle auditará los algoritmos de TikTok para saber si los manipula China


Oracle ha comenzado a analizar los algoritmos y los procesos de moderación de TikTok, de la que es socio tecnológico desde 2020. Su objetivo principal es asegurarse de que no cuenta con sesgos ni manipulaciones añadidos por las autoridades de China.





PostHeaderIcon Evil PLC: ataque para "Weaponizar" PLCs en redes OT


Team82 ha desarrollado un tipo de ataque que utiliza PLCs para explotar estaciones de trabajo y evadir redes OT y de empresas. La investigación ha resultado en una prueba de concepto funcional, funcionando contra 7 compañías conocidas: Rockwell Automation, Schneider Electric, GE, B&R, XINJE, OVARRO y Emerson. El paper relata como se han desarrollado las técnicas para que un PLC consiga realizar una ejecución de código remoto en una máquina.




PostHeaderIcon Microsoft vuelve a mostrar anuncios en Office


Varios usuarios han difundido pantallazos que muestran anuncios con 'ofertas limitadas' en forma de barra de alerta en el menú de Office, el mismo formato habitualmente utilizado por la suite ofimática para solicitar a los usuarios que habiliten macros en sus documentos. Muestran un mensaje de publicidad en Microsoft Office 2021, para promocionar el servicio Microsoft 365.





PostHeaderIcon Jugar a 'Doom' en un tractor John Deere; demuestra que es posible saltar bloqueos del fabricante


El investigador de seguridad Sick Codes ha descubierto que desde la pantalla de un tractor de John Deere es posible jugar a Doom y lo ha mostrado públicamente en la conferencia de hacking Def Con que se celebra en Las Vegas. Este proyecto ha permitido ir más allá y tener acceso root al tractor



PostHeaderIcon MemTest86 identificará el módulo exacto de memoria DDR5 que falla


Gracias a la más reciente actualización de MemTest86, el popular software de diagnóstico de la memoria del sistema y que, como gran novedad, ahora es capaz de identificar no solo el módulo de memoria que está fallando, sino también el chip del mismo en el que se encuentra el problema. De este modo, y sobre seguro, podremos identificar de manera inmediata el componente que falla y proceder a su sustitución.




PostHeaderIcon El Poder Judicial de Córdoba (Argentina) víctima de un un ataque del grupo ransomware Play


El Poder Judicial de Córdoba sufrió un ataque informático que afectó su página web, servicios digitales y bases de datos. Fuentes cercanas al Poder Judicial, afirmaron que podría tratarse de "el peor ataque en la historia a instituciones públicas".




PostHeaderIcon El navegador interno de Instagram o Facebook inyecta código JS para rastrearte


No es un secreto que Instagram y Facebook pueden rastrear la navegación web, a través de diversos sistemas, y ahora conocemos a fondo uno de sus trucos. Cuando abrimos una página en el navegador integrado en iOS o Android, se añade código adicional que controla la actividad, lo que serviría para mostrar publicidad personalizada.





PostHeaderIcon Irlanda pide a sus políticos que no tengan "conversaciones confidenciales" cerca de Alexa o Google Home


Irlanda recomienda a políticos, trabajadores del Parlamento nacional y otros funcionarios que para evitar filtraciones no mantengan conversaciones laborales cerca de dispositivos inteligentes como Alexa o Google Home.





PostHeaderIcon Logran hackear terminales de Starlink


Un investigador, Lennert Wouters (investigador de seguridad de la Universidad KU Leuven de Bélgica), explica en la Black Hat Conference de Las Vegas cómo ha logrado atacar con éxito satélites de Starlink  aunque requiere acceso físico. La compañía de Elon Musk reconoce que el caso es "técnicamente impresionante" pero no cree que sea necesario alarmar a sus usuarios.





PostHeaderIcon Cisco informa de un incidente de seguridad del ransomware Yanluowang


 Cisco confirmó que el grupo de ransomware Yanluowang violó su red corporativa a fines de mayo y que el actor trató de extorsionarlos bajo la amenaza de filtrar archivos robados en línea. La empresa reveló que los atacantes solo pudieron recopilar y robar datos no confidenciales de una carpeta de Box vinculada a la cuenta de un empleado comprometido. 





PostHeaderIcon Ya disponible una nueva versión de Kali Linux: 2022.3


Podemos decir que Kali Linux es una de las distribuciones más conocidas de seguridad informática. Ahora han lanzado su nueva versión, Kali Linux 2022.3, que trae algunas novedades interesantes.




PostHeaderIcon Facebook da a la policía los mensajes privados de una adolescente para perseguirla por abortar


 Facebook cede los mensajes privados de una joven de 17 años que habló a través de mensajes privados de la red social sobre el delito. La joven, de 17 años y su madre han sido acusadas de un delito grave por aborto. A través de medicamentos orales durante, ambas después tuvieron que deshacerse del feto. ¿Cómo lo ha sabido la policía? A través de los chats privados de la joven mantuvo a través de su cuenta de Facebook. Unos que la justicia reclamó a la red social para confirmar el delito.





PostHeaderIcon Spyware Dracarys se hace pasar por app legítimas como Signal, WhatsApp, YouTube, Telegram o WhatsApp


La compañía Cyble  explicó en su informe que Bitter integró este 'spyware' en versiones no oficiales e ilegítimas de aplicaciones como YouTube, Signal, Telegram o WhatsApp, entre otras plataformas de chat personalizadas.Una vez instalado en ellas, este 'malware' es capaz acceder al registro de llamadas, lista de contactos, archivos, mensajes de textos, geolocalización e información del dispositivo, así como modificar los permisos de accesibilidad de Android y activar el micrófono, instalar otras 'apps' o hacer fotografías con la cámara.




PostHeaderIcon Filtradas nuevas imágenes de la interfaz de Pegasus en 2014


El software que espió a los líderes independentistas catalanes y del presidente del Gobierno de España. Con unos simples botones se puede activar la cámara del móvil para tomar fotografías, encender el micrófono del teléfono para escuchar conversaciones en directo y leer mensajes. Aunque las  capturas  de pantalla parecen que son del PDF de manual descripción del producto filtrado en 2019, en realidad son de documento diferente con mejor calidad de imagen. La Guía del usuario del producto Pegasus simplemente reutilizó dos de las capturas de pantalla, el resto de ellas no se encuentran en el documento original.  Las capturas de pantalla son de un prototipo temprano de Pegasus, llamado Syaphan y destinado a ser utilizado por la policía de Israel en 2014, hace ya 8 años.



PostHeaderIcon Osde, plan de servicios de salud argentino víctima del grupo de ransomware LockBit


Osde, una de las prepagas más grandes de Argentina, sufrió un ataque informático. Su sitio estuvo caído durante unas horas y no permitía realizar operaciones a sus socios, pero pronto se pudo restablecer. Fue un ataque de ransomware.





PostHeaderIcon Filtración de datos en Twilio, Slack y Cloudflare mediante trabajadores que picaron en mensajes SMS falsos


Tres grandes compañías han sido víctimas de un ataque de phishing dirigido a sus trabajadores. Mediante un sms falso (smishing) diciendo que debían actualizar las contraseñas. Y algunos picaron en el anzuelo y entregaron las credenciales de acceso a los ciberdelincuentes. 


PostHeaderIcon WhatsApp añade nuevas opciones de privacidad básicas


WhatsApp cuenta con más de 2.000 millones de usuarios en todo el mundo. Una cifra considerable que hace que los creadores y programadores se tomen muy en serio las necesidades de sus clientes ya algunas suelen estar muy relacionadas con la privacidad del usuario. Todas estas novedades comienzan a estar disponibles en WhatsApp 2.22.16.75 para Android.





PostHeaderIcon Campaña phishing contra CaixaBank usando dominio falso con un guión Caixa-Bank.com


En una nota de prensa Avast ha lanzado un aviso al detectar una nueva campaña que está destinada a los clientes de CaixaBank, especialmente. Sus sistemas de rastreo en el email han conseguido bloquear más de 7000 intentos de ataque que se recibieron en un email que supuestamente provenía de la Caixa, comenzando esta nueva campaña en julio de 2022. Bajo el asunto "IMPAGADA", incluye un archivo adjunto .rar, que ejecuta un archiv .exe cual, es un malware llamado Guloader que descarga el spyware AgentTesla el cual, puede robar contraseñas e información de la computadora de la víctima.




PostHeaderIcon Opciones y parámetros del archivo configuración SSH


Si accedemos a nuestro servidor mediante SSH a través de Internet, deberíamos de preocuparnos por asegurar el servidor, ya que los intentos de acceso no autorizado a los servidores SSH son muy frecuentes. Veamos a continuación algunos parámetros que podemos modificar o añadir para que nuestro servidor SSH esté más seguro.




PostHeaderIcon Movistar Plus+ podrá seguir bloqueando dominios pirata sin necesidad de acudir al Juzgado


Telefónica y LaLiga han ganado una demanda que le permite bloquear “el acceso a dominios que facilitan la piratería de contenidos de LaLiga”. Esta prerrogativa no es nueva. Desde 2020 la matriz de Movistar tiene la facultad de entregar cada semana al resto de operadores una listado de webs a bloquear sin necesidad de acudir al juzgado. La novedad es que una nueva sentencia amplía este poder hasta la temporada 2024/2025. Además, otra sentencia similar permitirá hacer lo mismo con los contenidos de Movistar Plus+.





PostHeaderIcon TikTok no es para niños


 Tik Tok es la red social más peligrosa para los jóvenes, ya que 1 de cada 10 reconoce haber realizado algún desafío peligroso a cambio de likes.




PostHeaderIcon Acosador en las redes sociales provocó muerte accidental de un señor de 60 años


Shane Sonderman, de Tennessee de 18 años ayudó a poner en marcha una llamada de socorro fraudulenta a la policía que condujo a la muerte por ataque al corazón de Mark Herring, de 60 años en 2020, finalmente fue condenado a 5 años de prisión por conspiración. Los archivos judiciales mencionan a otros 2 cómplices no identificados, uno de los cuales era un menor de edad de Reino Unido. Quería conseguir la cuenta de Twitter de la víctima, @Tennessee y lo único que consiguió fue la muerte de su propietario.





PostHeaderIcon Cómo funciona Google Authenticator y TOTP


 Google Authenticator es un autenticador basado en software (soft-token) que implementa un servicio de verificación de dos pasos (2FA). El siguiente diagrama proporciona detalles pero, ¿Cómo garantiza la seguridad?




PostHeaderIcon Breach Forums el foro sucesor de Raid Forums (cerrado por el FBI)


En 2015, pocos habrían imaginado en lo que se convertiría Raid Forums cuando un ciudadano portugués de 14 años lo creó por primera vez.  Un crecimiento muy rápido en 7 años y 500 millones de miembros después, su cierre por parte del FBI en febrero de 2022 había dejado una parte considerable en el panorama de los ciberdelincuentes. Aunque hubo y todavía hay una serie de alternativas viables para albergar a la audiencia masiva de Raid,