Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Disponible Parrot 5.1 con Linux 5.18 y AnonSurf 4.0


Parrot Security publica Parrot 5.1 como la última versión estable de su distribución de prueba de penetración y piratería ética basada en Debian que trae herramientas actualizadas y nuevas características.




PostHeaderIcon Guía de de compra cable HDMI


El término HDMI forma parte del vocabulario tecnológico desde hace muchos años. El gran apoyo de la industria y el interés común en crear un estándar que facilitara la vida a fabricantes y usuarios dio como resultado la norma que hoy usamos. Pero con el paso del tiempo han aparecido multitud de versiones, variantes y modelos, junto con ciertas argucias ideadas en los departamentos de marketing que pueden llegar a confundir a los usuarios menos experimentados. En esta guía aprenderemos qué es HDMI, que versiones y tipos existen, qué ofrece cada una y cómo elegir el cable HDMI óptimo para cada escenario de uso.




PostHeaderIcon Vulnerabilidades de alta gravedad en servidor nombre dominios BIND


 El Consorcio de Sistemas de Internet (ISC) ha publicado un boletín de seguridad que soluciona hasta 6 vulnerabilidades explotables de manera remota en el software BIND DNS.




PostHeaderIcon Actualización de seguridad crítica para WhatsApp en Android e iOS


Si quieres seguir siendo espiado por Pegasus y utilizas todavía WhatsApp, lo estás haciendo muy bien, De hecho el teléfono de uno de los hombres más ricos del mundo, Jeff Bezos fue espiado así, gracias a que el muy majo del príncipe heredero saudí Mohamed bin Salman (MBS) le envió un simple vídeo a su WhatsApp en su flamante IPhone. Si eres de los que todavía tienes instalado WhatsApp en el teléfono, sería  importante que actualices la aplicación a la última versión; independientemente de que seas usuarios de iPhone o de Android. La aplicación de mensajería propiedad de Meta ha corregido dos graves vulnerabilidades -una clasificada con una gravedad 'crítica' y la otra 'alta'- que permitían la ejecución remota de código. Si eres periodista, activista  y sigues usando WhatsApp, atente a las consecuencias.




PostHeaderIcon Roban 160 millones de dólares de la agencia de criptoinversiones Wintermute


El creador de mercados de criptomonedas Wintermute ha sido víctima del más reciente ataque al mundo de las finanzas descentralizadas (DeFi), cuyo atacante consiguió robar activos digitales por un valor de 160 millones de dólares. Es el quinto mayor robo DeFi de 2022. La compañía ofrece al atacante un 10% de los fondos sustraídos.

 



PostHeaderIcon La policía de Londres detiene a Arion, joven autista de 17 años de origen albanés, presunto autor hackeo a Uber y GTA VI


La Policía de Londres informó que fue arrestado al adolescente de 17 años (nacido el (19 de febrero de 2005) el 22 de septiembre, aparentemente en relación con los hackeos de Uber y el desarrollador de Grand Theft Auto, Rockstar Games. Arion K., de origen albanés, pero residente en Londres, ha sido, por segunda vez, detenido. El joven de 17 años arrestado bajo sospecha de hackear Rockstar Games y filtrar ‘GTA 6’ permanece en un centro de detención juvenil, según confirmó la Policía de Londres




PostHeaderIcon Rusia amenaza con ciberataques a infraestructuras críticas de Ucrania y sus aliados


El Kremlin está planeando llevar a cabo ciberataques dirigidos a las instalaciones de suministro eléctrico del este y sur de Ucrania, con el fin de que Rusia tenga ventaja. El gobierno ucraniano advirtió que el Kremlin planea  “ataques cibernéticos masivos”a redes eléctricas  y otras infraestructuras críticas en Ucrania y territorios de aliados





PostHeaderIcon Proton Drive, la nueva nube privada de Proton


Si quieres guardar archivos en la nube con total seguridad, puedes tener en cuenta Proton Drive. Este servicio acaba de ser lanzado para todo el mundo que quiera almacenar contenido en la red de forma cifrada, totalmente segura y disponible desde cualquier lugar. Aunque existen muchas alternativas para guardar todo tipo de archivos en la nube, lo cierto es que no todas son fiables y es importante elegir muy bien en cuál confiar nuestros datos.

 



PostHeaderIcon Grupo Guacamaya filtra 366 GB de correos electrónicos de las Fuerzas Armadas de Chile


Conocido como Guacamaya, este grupo es el responsable de filtrar cerca de 10 Terabytes de correos electrónicos de organizaciones militares y policiales en varios países de Centro y Sudamérica, incluido uno del Estado Mayor Conjunto (EMCO) de las Fuerzas Armadas de Chile. La filtración contiene 400.000 correos electrónicos del Ministerio de Defensa de Chile.



 


PostHeaderIcon Google Fotos estropea fotos antiguas almacenadas en la nube de algunos usuarios


 En los últimos días han aparecido reportes de usuarios que aseguran que Google Fotos ha dañado algunas de sus fotos antiguas almacenadas en la nube, añadiendo líneas, puntos y marcas que parece ser manchas o arrugas que no estaban presentes en los respaldos originales. Las imágenes de 2013 a 2015 parecen verse afectadas y los problemas ya se han resuelto automáticamente para algunas personas para los que no tuvieron tanta suerte pueden borrar la caché de la aplicación Fotos y abrir las imágenes afectadas nuevamente.

 



PostHeaderIcon Putin otorga la ciudadanía rusa a Edward Snowden


El gobierno de Rusia firmó un decreto en donde se otorga la ciudadanía rusa a 75 extranjeros, entre los que se incluye Snowden. El consultor tecnológico radica en ese país desde 2013, tras escapar de la justicia estadounidense que lo acusa de espionaje y traición. Aunque Edward Snowden no renunció a la ciudadanía norteamericana, su pasaporte fue revocado por las autoridades estadounidenses.

 


 


PostHeaderIcon Rusia cambia Windows por Linux en todas las administraciones públicas


El Ministerio de Desarrollo Digital ha aplicado nuevos cambios en las normas que deben cumplir los sistemas informáticos que usan las diferentes administraciones rusas. Todos deberán dejar Windows y empezar a usar Linux como sistema operativo. Grandes empresas de renombre han retirado su producto del mercado ruso a lo que ha llevado a la nación a tener una inclinación hacia el lado del software libre.

 



PostHeaderIcon "Empleado" enfadado filtra el cifrador del ransomware LockBit 3.0


 La operación del ransomware LockBit sufrió una brecha de datos y un desarrollador supuestamente descontento filtró la última versión del generador del cifrador del grupo



PostHeaderIcon Hackean el sistema de soporte al cliente de empresa VideoJuegos 2k


 Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para dirigirse a los clientes, con tickets de soporte falsos con objetivo de enviar malwareIntentos de phishing para robar datos de los usuarios para suplantar su identidad y causar serios problemas a través de sus enlaces incrustados.




PostHeaderIcon Policía Nacional España usará el software israelí "DarkBeast" para rastrear la web oscura


La Policía Nacional acaba de publicar un pliego de contratación para poder comprar un software específico dedicado a vigilar esta red oculta. Una herramienta que monitorice y rastree los confines de la Dark Web en busca de contenidos sensibles tanto para la seguridad nacional como para otras amenazas algo más acotadas y particulares



PostHeaderIcon Estudio demuestra que el botón 'No me gusta' de YouTube no sirve para nada


Un estudio de la Fundación Mozilla revela que YouTube ignora por completo los votos de los usuarios y básicamente recomienda lo que ellos quieren que veas. El estudio acerca del funcionamiento del botón 'No es sobre si afecta en algo al algoritmo de búsquedas del servicio de streaming. Y el resultado no ha resultado ser una sorpresa, ni mucho menos. Si creías que el botón hacía poco, no te equivocabas. El botón no sirve para nada. O para casi nada.





PostHeaderIcon nVidia presenta oficialmente las nuevas gráficas GeForce RTX 4080 y 4090


nvidia ha anunciado su nueva generación de tarjetas gráficas de consumo RTX 4000 en el contexto de la conferencia GTC. Basada en la arquitectura Ada Lovelace, aspira a situarse claramente por encima de la actual gama RTX 3000, brindando mejoras importantes en el procesamiento de supersampling por IA y núcleos de ray tracing mejorados.



PostHeaderIcon Multa de 35M$ para Morgan Stanley por subastar discos duros en internet sin borrar con datos personales de 15 millones de clientes


 La Comisión de Bolsa y Valores anunció cargos contra Morgan Stanley Smith Barney LLC (MSSB) derivados de las extensas fallas de la empresa, durante un período de cinco años, para proteger la información de identificación personal, o PII, de aproximadamente 15 millones de clientes. MSSB acordó pagar una multa de 35 millones $ para liquidar los cargos de la SEC. Durante 5 años, según la sentencia de la SEC, MSSB no supervisó adecuadamente el trabajo de estos terceros, que vendieron a terceros datos de miles de dispositivos. Más aún, los datos personales de clientes fueron subastados en internet sin eliminar la información.

 



PostHeaderIcon Una pareja de Vietnam acabó hackeando una de las mayores cadenas hoteleras del mundo usando la contraseña Qwerty1234


Se dan a conocer nuevos detalles del hackeo a la cadena hotelera IHG con 200.000 mil empelados en todo el mundo. Una pareja de Vietnam afirmó a la BBC ser la responsable del ataque "por diversión" y que encontraron la contraseña Qwerty1234. IHG (InterContinental Hotels Group) es uno de los mayores grupos hoteleros del mundo, contando con más de 6000 hoteles en aproximadamente un centenar de países.




PostHeaderIcon Alertan de nuevos ataques PsExec usando SMB en el puerto 135, en vez del 445 TCP


La compañía Israelí Pentera publicó un informe de seguridad en el que muestra el desarrollo de una nueva implementación para la utilidad PsExec, dicha implementación permite moverse lateralmente en una red utilizando el puerto 135/TCP en vez del tradicional puerto 445/TCP de Windows, un puerto menos vigilado.

 



PostHeaderIcon Navegadores Chrome y Edge envían a la nube lo que escribes (incluso contraseñas) con la función del corrector mejorado


 Los datos que escribes en un formulario de Chrome/Edge pueden ser subidos a un servidor ajeno debido la función de corrección gramatical y usas la opción "Mostrar contraseña"

 



PostHeaderIcon La empresa de tecnología financiera Revolut también ha sido hackeada


En apenas pocos días los se han realizado importantes ataques, como ocurrió con Uber y, recientemente, el hackeo con el que robaron vídeos y código fuente del nuevo GTA VI. Ahora le ha llegado el turno a Revolut que ha visto cómo los ciberdelincuentes se han hecho con datos de miles de usuarios, entre los que se incluyen el de parte de sus tarjetas de crédito. Atacantes han logrado hacerse con información sensible, pero la compañía asegura que el porcentaje afectado es muy pequeño e invita a la calma.




PostHeaderIcon Hackean RockStar y roban el código fuente de GTA V y 6 además de filtrar 90 vídeos de Grand Theft Auto VI


El mismo atacante de 18 años que hace apenas unos días hackeó a UBER por diversión, ahora ha reivindicado el ataque a RockStar en el foro GTA Forums con el usuario  teapotuberhacker. En el hackeo afirma haber robado el código fuente de GTA 5  y  6, además de filtrar en el foro GTAForums 90 vídeos reales del juego. RockStar está haciendo un esfuerzo tremendo borrando los vídeos subidos Youtube, Mega, Telegram, Twitter, Instagram, etc. Aún así, los vídeos están tan compartidos que siguen apareciendo especialmente en Telegram. El atacante parece que uso el mismo modus operandi que con Uber, accediendo al servidor Slack (utilizando los credenciales robados de un trabajador) y también a la Wiki de Confluence.

 

 


PostHeaderIcon Grave vulnerabilidad en el complemento premium WPGateway para WordPress


Un grave fallo de día cero en la última versión de un complemento premium de WordPress conocido como WPGateway se está explotando activamente en la naturaleza, lo que podría permitir que los actores malintencionados se apoderen por completo de los sitios afectados.



PostHeaderIcon Ladybird, un nuevo navegador web de código abierto y multiplataforma


Los desarrolladores del sistema operativo SerenityOS dieron a conocer la introduccion de su navegador web multiplataforma llamado «Ladybird» basado en el motor LibWeb y el intérprete de JavaScript LibJS, que han sido desarrollados por el proyecto desde 2019.





PostHeaderIcon Adobe compra la empresa de software de diseño Figma por 20.000 millones de dólares


La empresa de software estadounidense Adobe adquiere la compañía Figma por unos 20.000 millones de dólares  Esta es una firma tecnológica especializada en herramientas digitales de producto y prototipado, las cuales pretende integrar dentro de sus servicios creativos como Photoshop, Premiere, InDesign e Illustrator. La información se conoció originalmente a través de Bloomberg, y después ha sido confirmada por ambas compañías.





PostHeaderIcon Mozilla, DuckDuckGo, Proton o Brave respaldan AICOA, la ley pro-privacidad en Estados Unidos


 Un grupo de organizaciones centradas en la protección del derecho a la privacidad ha enviado una carta a los líderes del Congreso de los EE. UU. donde solicitan que programen una votación sobre un proyecto de ley antimonopolio que obstaculizaría la recopilación de datos por los gigantes tecnológicos y promovería el acceso de los usuarios a las herramientas de privacidad en línea.




PostHeaderIcon Adiós al minado de Ethereum con GPU's de tarjetas gráficas


 El final del minado de Ethereum estaba marcado para este mismo mes de septiembre. La fusión, también conocida como «The Merge» por su nombre en inglés, ha sido todo un éxito, y gracias a ello ya se ha producido la transición de lo que conocemos como «Proof-of-Work» (PoW) a «Proof-of-Stake» (PoS).





PostHeaderIcon DDoS: Mitigando denegación de servicio con IPtables


En esta ocasión veremos algunos consejos y técnicas para mitigar o reducir el efecto de los ataques de denegación de servicio distribuidos, o DDoS por sus siglas en inglés, utilizando el firewall iptables en un sistema GNU/Linux.




PostHeaderIcon HP pagará hasta 96€ si tienes una de estas impresoras en España


 Los propietarios de impresoras HP en España, Portugal, Italia y Bélgica podrían recibir un regalo inesperado. HP ha confirmado que compensará a usuarios de algunos modelos de impresora HP OfficeJet y HP PageWide como consecuencia de haber habilitado la función «Dynamic Security» en algunas de sus impresoras. Dicha función limitaba la funcionalidad de las impresoras cuando se utilizaban cartuchos de terceros con chips o circuitos que no eran propios de HP. HP aportará un fondo total de 1,35 millones de dólares para indemnizaciones como consecuencia de la demanda judicial presentada por el grupo de defensa de los consumidores europeos.





PostHeaderIcon Uber es hackeada por un joven de 18 años por diversión


Atacante de 18 años atacó a Uber y tuvo acceso al código fuente de la empresa, así como a canales de comunicación internos y herramientas de administración de la compañía. Según declaraciones al New York Times , realizó este ciberataque solo por diversión. Asegura que ha atacado Uber porque la compañía tiene una seguridad muy débil. Además, en el mensaje de Slack que anunció la brecha, también ha señalado que a los conductores de Uber tendrían que pagarles más.




PostHeaderIcon La Policía Española desarticula una banda de phishing bancario que robó 600.000€


Hay 45 detenidos en Madrid, Barcelona, Valencia, Murcia y Cartagena acusadas de pertenencia a organización criminal, falsedad documental, usurpación de identidad y estafa informática. Los estafadores consiguieron defraudar cerca de 600.000 euros a únicamente 9 víctimas que se encontraban en diferentes provincias del territorio nacional



PostHeaderIcon Se confirma que los SSD ya son más fiables que los HDD mecánicos


 El tiempo pone a cada uno en su lugar, y este refrán es especialmente cierto cuando hablamos de tasas de fallos o fiabilidad. Hace cerca de un año nos hacíamos eco de un informe de Backblaze que causaba cierta sorpresa al mostrar que las unidades SSD y los discos duros de sus servidores estaban mostrando una cantidad de errores muy similar, pero apostillábamos el artículo señalando que ya veríamos qué sucedería cuando los sistemas mecánicos de los discos duros comenzaran a fallar en uno o dos años.




PostHeaderIcon Ataques de ransomware utilizan como vector de ataque inicial centralitas VoIP


Investigadores de seguridad del equipo de  Arctic Wolf Labs observaron un fuerte solapamiento con las Tácticas, Técnicas y Procedimientos (TTPs) asociados a los ataques de ransomware que tienen como objetivo la explotación del fallo de seguridad CVE-2022-29499 como vector inicial de acceso.





PostHeaderIcon Grupos de ransomware de Irán utilizan el cifrado BitLocker de MIcrosoft para atacar a sus víctimas


 Microsoft ha publicado una investigación realizada al grupo iraní conocido como DEV-0270 en la que han realizado ataques de cifrado de datos a víctimas usando la herramienta de cifrado de discos BitLocker que incorpora el propio sistema operativo de Microsoft.





PostHeaderIcon Europa confirma la multa histórica a Google de 4.125M€ por imponer "su Android" a los fabricantes


 El Tribunal General Europeo confirma en gran parte la decisión de la Comisión que declaró que Google había impuesto restricciones ilegales a los fabricantes de dispositivos móviles Android y a los operadores de redes móviles con el propósito de consolidar la posición dominante de su motor de búsqueda.





PostHeaderIcon Diferentes técnicas de cifrado de archivos utilizadas por grupos de ransomware para evadir deteccion


Se observa una nueva tendencia en la escena del ransomware: cifrado intermitente o parcial de los archivos de las víctimas. Este método de cifrado ayuda a los operadores de ransomware a evadir los sistemas de detección y cifrar los archivos de las víctimas más rápido. Los desarrolladores de ransomware están adoptando cada vez más la función y publicitando intensamente el cifrado intermitente para atraer compradores o afiliados.





PostHeaderIcon Alerta de ataques Phishing contra cuentas Steam usando la ingeniosa técnica Browser-in-the-Browser



La plataforma de videojuegos se ha convertido en el último blanco de esta novedosa y peligrosa técnica de phishing BItB en una campaña que trata de robar las cuentas de sus usuarios.





PostHeaderIcon Utilizan una Raspberry Pi 4 para detectar la activación del micrófono en portátiles


 Un grupo de investigadores de la Universidad Nacional de Singapur y la Universidad de Yonsei (Corea)dieron a conocer hace poco, que han desarrollado un método para detectar la activación de un micrófono oculto en una computadora portátil.

 





PostHeaderIcon Siguen aprovechando el permiso de accesibilidad para colar malware en Android 13


La versión final de Android 13 ya está aquí, pero el permiso de accesibilidad es el principal caballo de Troya de Android: las apps pueden controlar al completo nuestro dispositivo valiéndose de él.  Como recoge ThreatFabric, ya se está trabajando en un troyano capaz de saltarse las nuevas limitaciones de Android 13 con este permiso. Mediante el permiso de accesibilidad se han sufrido sonados casos como el de Flubot, el troyano tras la estafa del SMS. Este nuevo malware funciona de una forma aún más sofisticada, pero basándose en el mismo principio.

 



PostHeaderIcon Apple publica de nuevo actualizaciones de emergencia para iOS y macOS


Apple ha publicado una nueva ronda de actualizaciones de seguridad para abordar su octava vulnerabilidad, categorizada como ZERO-DAY, utilizada en ataques contra dispositivos de iPhones y Mac desde principios de año.

 


 


PostHeaderIcon Un malware para Linux secuestra dispositivos IoT para minar criptomonedas


 Linux tiene una fuerte presencia en la gestión de dispositivos del Internet de las Cosas. Aprovechando esta realidad, han creado un malware que se centra en estos dispositivos, vulnerando las medidas de seguridad implementadas, para inyectar líneas de comandos que activan un sistema de minado de criptomonedas.

 



PostHeaderIcon nmap, el escáner de puertos más popular, cumple 25 años


Nueva versión del escáner de seguridad de red Nmap 7.93, diseñado para realizar una auditoría de red e identificar servicios de red activos. Este nuevo lanzamiento se programó para que fuera lanzado el día del 25 aniversario del proyecto. Cabe señalar que, a lo largo de los años, el proyecto ha evolucionado de un escáner de puertos conceptual, publicado en 1997 en la revista Phrack, a una aplicación completa para analizar la seguridad de la red y determinar las aplicaciones de servidor utilizadas.

 




PostHeaderIcon Comprometidos 200 mil usuarios de TheNorthFace que utilizaban credenciales previamente robados


Los clientes de North Face que tienen cuentas de usuario en el sitio web de la marca de ropa para invierno han sido blanco de un ataque de "relleno de credenciales a gran escala", ya que los ciberdelincuentes ham obtienen su información confidencial de cientos de miles de cuentas.




PostHeaderIcon El jefe de una empresa china de gaming es un robot virtual con IA


 La IA está avanzando a pasos agigantados y cada vez es más inteligente, viendo que incluso hay casos de gente confundiendo las personas con la un ser virtual. Pero una empresa china tiene claro que el CEO de su empresa no iba a ser una persona humana, sino un robot humanoide impulsado por IA.




PostHeaderIcon Albania expulsa a diplomáticos iraníes tras el ciberataque sufrido


El gobierno albanés le dio el miércoles al personal de la embajada 24 horas para abandonar el país debido a un gran hackeo que Tirana atribuye a Teherán. Es el primer caso conocido de un país que corta relaciones diplomáticas por un ciberataque.



PostHeaderIcon Venden documentos clasificados de la OTAN robados de Portugal


La agencia del Estado Mayor General de las Fuerzas Armadas de Portugal (EMGFA) ha sufrido un ciberataque que supuestamente permitió el robo de documentos clasificados de la OTAN, que ahora se venden en la dark web.




PostHeaderIcon Estados Unidos incauta 30 millones dólares en criptomonedas robadas por el grupo norcoreano Lazarus


EEUU incautó 30 millones de USD en criptomonedas robadas por al grupo APT Lazarus, vinculado a Corea del Norte, del videojuego en línea Axie Infinity.  Esta cantidad representa solo el 10% del total de fondos que se estima fueron robados.





PostHeaderIcon El sistema de vigilancia a gran escala de la UE por reconocimiento facial avanza: "Caminar por la calle siendo sospechoso"


La tecnología de reconocimiento facial es algo que ha evolucionado drásticamente con el paso de los años. Los usuarios ya hacen uso de ella en multitud de situaciones, aunque lejos del teléfono móvil y de sistemas informáticos, también podría suponer un gran avance a la hora de combatir el terrorismo u ofrecer facilidades en investigaciones policiales. Eso sí, a costa de nuestra privacidad.





PostHeaderIcon Routers D-Link afectados por una variante de la Mirai llamada MooBot


 Se ha descubierto que la botnet MooBot está aprovechando vulnerabilidades no parcheadas en routers D-Link para incrementar los dispositivos controlados.