Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon "Empleado" enfadado filtra el cifrador del ransomware LockBit 3.0


 La operación del ransomware LockBit sufrió una brecha de datos y un desarrollador supuestamente descontento filtró la última versión del generador del cifrador del grupo



PostHeaderIcon Hackean el sistema de soporte al cliente de empresa VideoJuegos 2k


 Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para dirigirse a los clientes, con tickets de soporte falsos con objetivo de enviar malwareIntentos de phishing para robar datos de los usuarios para suplantar su identidad y causar serios problemas a través de sus enlaces incrustados.




PostHeaderIcon Policía Nacional España usará el software israelí "DarkBeast" para rastrear la web oscura


La Policía Nacional acaba de publicar un pliego de contratación para poder comprar un software específico dedicado a vigilar esta red oculta. Una herramienta que monitorice y rastree los confines de la Dark Web en busca de contenidos sensibles tanto para la seguridad nacional como para otras amenazas algo más acotadas y particulares



PostHeaderIcon Estudio demuestra que el botón 'No me gusta' de YouTube no sirve para nada


Un estudio de la Fundación Mozilla revela que YouTube ignora por completo los votos de los usuarios y básicamente recomienda lo que ellos quieren que veas. El estudio acerca del funcionamiento del botón 'No es sobre si afecta en algo al algoritmo de búsquedas del servicio de streaming. Y el resultado no ha resultado ser una sorpresa, ni mucho menos. Si creías que el botón hacía poco, no te equivocabas. El botón no sirve para nada. O para casi nada.





PostHeaderIcon nVidia presenta oficialmente las nuevas gráficas GeForce RTX 4080/90


nvidia ha anunciado su nueva generación de tarjetas gráficas de consumo RTX 4000 en el contexto de la conferencia GTC. Basada en la arquitectura Ada Lovelace, aspira a situarse claramente por encima de la actual gama RTX 3000, brindando mejoras importantes en el procesamiento de supersampling por IA y núcleos de ray tracing mejorados.



PostHeaderIcon Multa de 35M$ para Morgan Stanley por subastar discos duros en internet sin borrar con datos personales de 15 millones de clientes


 La Comisión de Bolsa y Valores anunció cargos contra Morgan Stanley Smith Barney LLC (MSSB) derivados de las extensas fallas de la empresa, durante un período de cinco años, para proteger la información de identificación personal, o PII, de aproximadamente 15 millones de clientes. MSSB acordó pagar una multa de 35 millones $ para liquidar los cargos de la SEC. Durante 5 años, según la sentencia de la SEC, MSSB no supervisó adecuadamente el trabajo de estos terceros, que vendieron a terceros datos de miles de dispositivos. Más aún, los datos personales de clientes fueron subastados en internet sin eliminar la información.

 



PostHeaderIcon Una pareja de Vietnam acabó hackeando una de las mayores cadenas hoteleras del mundo usando la contraseña Qwerty1234


Se dan a conocer nuevos detalles del hackeo a la cadena hotelera IHG con 200.000 mil empelados en todo el mundo. Una pareja de Vietnam afirmó a la BBC ser la responsable del ataque "por diversión" y que encontraron la contraseña Qwerty1234. IHG (InterContinental Hotels Group) es uno de los mayores grupos hoteleros del mundo, contando con más de 6000 hoteles en aproximadamente un centenar de países.




PostHeaderIcon Alertan de nuevos ataques PsExec usando SMB en el puerto 135, en vez del 445 TCP


La compañía Israelí Pentera publicó un informe de seguridad en el que muestra el desarrollo de una nueva implementación para la utilidad PsExec, dicha implementación permite moverse lateralmente en una red utilizando el puerto 135/TCP en vez del tradicional puerto 445/TCP de Windows, un puerto menos vigilado.

 



PostHeaderIcon Navegadores Chrome y Edge envían a la nube lo que escribes (incluso contraseñas) con la función del corrector mejorado


 Los datos que escribes en un formulario de Chrome/Edge pueden ser subidos a un servidor ajeno debido la función de corrección gramatical y usas la opción "Mostrar contraseña"

 



PostHeaderIcon La empresa de tecnología financiera Revolut también ha sido hackeada


En apenas pocos días los se han realizado importantes ataques, como ocurrió con Uber y, recientemente, el hackeo con el que robaron vídeos y código fuente del nuevo GTA VI. Ahora le ha llegado el turno a Revolut que ha visto cómo los ciberdelincuentes se han hecho con datos de miles de usuarios, entre los que se incluyen el de parte de sus tarjetas de crédito. Atacantes han logrado hacerse con información sensible, pero la compañía asegura que el porcentaje afectado es muy pequeño e invita a la calma.




PostHeaderIcon Hackean RockStar y roban el código fuente de GTA V y 6 además de filtrar 90 vídeos de Grand Theft Auto VI


El mismo atacante de 18 años que hace apenas unos días hackeó a UBER por diversión, ahora ha reivindicado el ataque a RockStar en el foro GTA Forums con el usuario  teapotuberhacker. En el hackeo afirma haber robado el código fuente de GTA 5  y  6, además de filtrar en el foro GTAForums 90 vídeos reales del juego. RockStar está haciendo un esfuerzo tremendo borrando los vídeos subidos Youtube, Mega, Telegram, Twitter, Instagram, etc. Aún así, los vídeos están tan compartidos que siguen apareciendo especialmente en Telegram. El atacante parece que uso el mismo modus operandi que con Uber, accediendo al servidor Slack (utilizando los credenciales robados de un trabajador) y también a la Wiki de Confluence.

 

 


PostHeaderIcon Grave vulnerabilidad en el complemento premium WPGateway para WordPress


Un grave fallo de día cero en la última versión de un complemento premium de WordPress conocido como WPGateway se está explotando activamente en la naturaleza, lo que podría permitir que los actores malintencionados se apoderen por completo de los sitios afectados.



PostHeaderIcon Ladybird, un nuevo navegador web de código abierto y multiplataforma


Los desarrolladores del sistema operativo SerenityOS dieron a conocer la introduccion de su navegador web multiplataforma llamado «Ladybird» basado en el motor LibWeb y el intérprete de JavaScript LibJS, que han sido desarrollados por el proyecto desde 2019.





PostHeaderIcon Adobe compra la empresa de software de diseño Figma por 20.000 millones de dólares


La empresa de software estadounidense Adobe adquiere la compañía Figma por unos 20.000 millones de dólares  Esta es una firma tecnológica especializada en herramientas digitales de producto y prototipado, las cuales pretende integrar dentro de sus servicios creativos como Photoshop, Premiere, InDesign e Illustrator. La información se conoció originalmente a través de Bloomberg, y después ha sido confirmada por ambas compañías.





PostHeaderIcon Mozilla, DuckDuckGo, Proton o Brave respaldan AICOA, la ley pro-privacidad en Estados Unidos


 Un grupo de organizaciones centradas en la protección del derecho a la privacidad ha enviado una carta a los líderes del Congreso de los EE. UU. donde solicitan que programen una votación sobre un proyecto de ley antimonopolio que obstaculizaría la recopilación de datos por los gigantes tecnológicos y promovería el acceso de los usuarios a las herramientas de privacidad en línea.




PostHeaderIcon Adiós al minado de Ethereum con GPU's de tarjetas gráficas


 El final del minado de Ethereum estaba marcado para este mismo mes de septiembre. La fusión, también conocida como «The Merge» por su nombre en inglés, ha sido todo un éxito, y gracias a ello ya se ha producido la transición de lo que conocemos como «Proof-of-Work» (PoW) a «Proof-of-Stake» (PoS).





PostHeaderIcon DDoS: Mitigando denegación de servicio con IPtables


 En esta oportunidad veremos algunos tips y técnicas para mitigar o reducir el efecto de los ataques de denegación de servicio distribuidos, o DDoS por sus siglas en inglés, utilizando el firewall iptables en un sistema GNU/Linux.




PostHeaderIcon HP pagará hasta 96€ si tienes una de estas impresoras en España


 Los propietarios de impresoras HP en España, Portugal, Italia y Bélgica podrían recibir un regalo inesperado. HP ha confirmado que compensará a usuarios de algunos modelos de impresora HP OfficeJet y HP PageWide como consecuencia de haber habilitado la función «Dynamic Security» en algunas de sus impresoras. Dicha función limitaba la funcionalidad de las impresoras cuando se utilizaban cartuchos de terceros con chips o circuitos que no eran propios de HP. HP aportará un fondo total de 1,35 millones de dólares para indemnizaciones como consecuencia de la demanda judicial presentada por el grupo de defensa de los consumidores europeos.





PostHeaderIcon Uber es hackeada por un joven de 18 años por diversión


Atacante de 18 años atacó a Uber y tuvo acceso al código fuente de la empresa, así como a canales de comunicación internos y herramientas de administración de la compañía. Según declaraciones al New York Times , realizó este ciberataque solo por diversión. Asegura que ha atacado Uber porque la compañía tiene una seguridad muy débil. Además, en el mensaje de Slack que anunció la brecha, también ha señalado que a los conductores de Uber tendrían que pagarles más.




PostHeaderIcon La Policía Española desarticula una banda de phishing bancario que robó 600.000€


Hay 45 detenidos en Madrid, Barcelona, Valencia, Murcia y Cartagena acusadas de pertenencia a organización criminal, falsedad documental, usurpación de identidad y estafa informática. Los estafadores consiguieron defraudar cerca de 600.000 euros a únicamente 9 víctimas que se encontraban en diferentes provincias del territorio nacional



PostHeaderIcon Se confirma que los SSD son más fiables que los HDD mecánicos


 El tiempo pone a cada uno en su lugar, y este refrán es especialmente cierto cuando hablamos de tasas de fallos o fiabilidad. Hace cerca de un año nos hacíamos eco de un informe de Backblaze que causaba cierta sorpresa al mostrar que las unidades SSD y los discos duros de sus servidores estaban mostrando una cantidad de errores muy similar, pero apostillábamos el artículo señalando que ya veríamos qué sucedería cuando los sistemas mecánicos de los discos duros comenzaran a fallar en uno o dos años.




PostHeaderIcon Ataques de ransomware utilizan como vector de ataque inicial centralitas VoIP


Investigadores de seguridad del equipo de  Arctic Wolf Labs observaron un fuerte solapamiento con las Tácticas, Técnicas y Procedimientos (TTPs) asociados a los ataques de ransomware que tienen como objetivo la explotación del fallo de seguridad CVE-2022-29499 como vector inicial de acceso.





PostHeaderIcon Grupos de ransomware de Irán utilizan el cifrado BitLocker de MIcrosoft para atacar a sus víctimas


 Microsoft ha publicado una investigación realizada al grupo iraní conocido como DEV-0270 en la que han realizado ataques de cifrado de datos a víctimas usando la herramienta de cifrado de discos BitLocker que incorpora el propio sistema operativo de Microsoft.





PostHeaderIcon Europa confirma la multa histórica a Google de 4.125M€ por imponer "su Android" a los fabricantes


 El Tribunal General Europeo confirma en gran parte la decisión de la Comisión que declaró que Google había impuesto restricciones ilegales a los fabricantes de dispositivos móviles Android y a los operadores de redes móviles con el propósito de consolidar la posición dominante de su motor de búsqueda.





PostHeaderIcon Diferentes técnicas de cifrado de archivos utilizadas por grupos de ransomware para evadir deteccion


Se observa una nueva tendencia en la escena del ransomware: cifrado intermitente o parcial de los archivos de las víctimas. Este método de cifrado ayuda a los operadores de ransomware a evadir los sistemas de detección y cifrar los archivos de las víctimas más rápido. Los desarrolladores de ransomware están adoptando cada vez más la función y publicitando intensamente el cifrado intermitente para atraer compradores o afiliados.





PostHeaderIcon Alerta de ataques Phishing contra cuentas Steam usando la ingeniosa técnica Browser-in-the-Browser



La plataforma de videojuegos se ha convertido en el último blanco de esta novedosa y peligrosa técnica de phishing BItB en una campaña que trata de robar las cuentas de sus usuarios.





PostHeaderIcon Utilizan una Raspberry Pi 4 para detectar la activación del micrófono en portátiles


 Un grupo de investigadores de la Universidad Nacional de Singapur y la Universidad de Yonsei (Corea)dieron a conocer hace poco, que han desarrollado un método para detectar la activación de un micrófono oculto en una computadora portátil.

 





PostHeaderIcon Siguen aprovechando el permiso de accesibilidad para colar malware en Android 13


La versión final de Android 13 ya está aquí, pero el permiso de accesibilidad es el principal caballo de Troya de Android: las apps pueden controlar al completo nuestro dispositivo valiéndose de él.  Como recoge ThreatFabric, ya se está trabajando en un troyano capaz de saltarse las nuevas limitaciones de Android 13 con este permiso. Mediante el permiso de accesibilidad se han sufrido sonados casos como el de Flubot, el troyano tras la estafa del SMS. Este nuevo malware funciona de una forma aún más sofisticada, pero basándose en el mismo principio.

 



PostHeaderIcon Apple publica de nuevo actualizaciones de emergencia para iOS y macOS


Apple ha publicado una nueva ronda de actualizaciones de seguridad para abordar su octava vulnerabilidad, categorizada como ZERO-DAY, utilizada en ataques contra dispositivos de iPhones y Mac desde principios de año.

 


 


PostHeaderIcon Un malware para Linux secuestra dispositivos IoT para minar criptomonedas


 Linux tiene una fuerte presencia en la gestión de dispositivos del Internet de las Cosas. Aprovechando esta realidad, han creado un malware que se centra en estos dispositivos, vulnerando las medidas de seguridad implementadas, para inyectar líneas de comandos que activan un sistema de minado de criptomonedas.

 



PostHeaderIcon nmap, el escáner de puertos más popular, cumple 25 años


Nueva versión del escáner de seguridad de red Nmap 7.93, diseñado para realizar una auditoría de red e identificar servicios de red activos. Este nuevo lanzamiento se programó para que fuera lanzado el día del 25 aniversario del proyecto. Cabe señalar que, a lo largo de los años, el proyecto ha evolucionado de un escáner de puertos conceptual, publicado en 1997 en la revista Phrack, a una aplicación completa para analizar la seguridad de la red y determinar las aplicaciones de servidor utilizadas.

 




PostHeaderIcon Comprometidos 200 mil usuarios de TheNorthFace que utilizaban credenciales previamente robados


Los clientes de North Face que tienen cuentas de usuario en el sitio web de la marca de ropa para invierno han sido blanco de un ataque de "relleno de credenciales a gran escala", ya que los ciberdelincuentes ham obtienen su información confidencial de cientos de miles de cuentas.




PostHeaderIcon El jefe de una empresa china de gaming es un robot virtual con IA


 La IA está avanzando a pasos agigantados y cada vez es más inteligente, viendo que incluso hay casos de gente confundiendo las personas con la un ser virtual. Pero una empresa china tiene claro que el CEO de su empresa no iba a ser una persona humana, sino un robot humanoide impulsado por IA.




PostHeaderIcon Albania expulsa a diplomáticos iraníes tras el ciberataque sufrido


El gobierno albanés le dio el miércoles al personal de la embajada 24 horas para abandonar el país debido a un gran hackeo que Tirana atribuye a Teherán. Es el primer caso conocido de un país que corta relaciones diplomáticas por un ciberataque.



PostHeaderIcon Venden documentos clasificados de la OTAN robados de Portugal


La agencia del Estado Mayor General de las Fuerzas Armadas de Portugal (EMGFA) ha sufrido un ciberataque que supuestamente permitió el robo de documentos clasificados de la OTAN, que ahora se venden en la dark web.




PostHeaderIcon Estados Unidos incauta 30 millones dólares en criptomonedas robadas por el grupo norcoreano Lazarus


EEUU incautó 30 millones de USD en criptomonedas robadas por al grupo APT Lazarus, vinculado a Corea del Norte, del videojuego en línea Axie Infinity.  Esta cantidad representa solo el 10% del total de fondos que se estima fueron robados.





PostHeaderIcon El sistema de vigilancia a gran escala de la UE por reconocimiento facial avanza: "Caminar por la calle siendo sospechoso"


La tecnología de reconocimiento facial es algo que ha evolucionado drásticamente con el paso de los años. Los usuarios ya hacen uso de ella en multitud de situaciones, aunque lejos del teléfono móvil y de sistemas informáticos, también podría suponer un gran avance a la hora de combatir el terrorismo u ofrecer facilidades en investigaciones policiales. Eso sí, a costa de nuestra privacidad.





PostHeaderIcon Routers D-Link afectados por una variante de la Mirai llamada MooBot


 Se ha descubierto que la botnet MooBot está aprovechando vulnerabilidades no parcheadas en routers D-Link para incrementar los dispositivos controlados.





PostHeaderIcon Nueva nomenclatura de AMD para portátiles con CPU Ryzem


La nomenclatura de los procesadores suele contener información muy importante, aunque el consumidor no siempre es consciente de esto. AMD lo sabe, y también tiene claro que hacer un buen uso de esta es importante para hacer la vida un poco más fácil al usuario. Por ello, ha confirmado un cambio en el sistema de numeración que aplicará a sus procesadores Ryzen a partir de 2023, y que nos permitirá identificar de una manera más clara qué representan los números y las letras en el nombre de un procesador o de una APU Ryzen.





PostHeaderIcon Grave vulnerabilidad en varios modelos NAS de Zyxel


 Las principales marcas de servidores NAS comerciales son QNAP, Synology y ASUSTOR, tres marcas punteras que están orientados tanto al mundo doméstico con NAS bastante potentes y asequibles, como también al mundo empresarial con los modelos más avanzados. El fabricante Zyxel también tiene varios modelos de servidores NAS, y ahora un investigador de seguridad ha descubierto graves vulnerabilidades que podrían provocar la ejecución de código en el equipo, permitiendo hackearlos fácilmente. 





PostHeaderIcon Apple presenta oficialmente el iPhone 14 y los nuevos Apple Watch


Los iPhone 14 llegan con una nueva versión Plus, mensajes SOS vía satélite, notch animado y cámaras mejoradas. Apple ha querido escalonar mejor su oferta telefónica introduciendo un iPhone 14 Plus que adopta las especificaciones del modelo base pero con una pantalla ligeramente más grande. Aunque lógicamente, las novedades de la gama en sí misma son mucho más profundas.




PostHeaderIcon La cadena de hoteles InterContinental víctima de un ataque de ransomware


Los sistemas TI de la compañía y InterContinental Hotels Group (IHG) han sido comprometidos, obligando a los hoteles a tomar las reservas por teléfono y a mano.







PostHeaderIcon Ucranianos usaron perfiles falsos de mujeres para engañar a soldados rusos para que enviaran fotos y conseguir su localización


Buscaban seducirlos con sugestivas imágenes para que compartieran su ubicación y lo consiguieron. El anzuelo ha sido el interés amoroso o sexual, una de las pulsiones más poderosas en los seres humanos. Aunque en este caso, las víctimas han sido los miembros del Ejército ruso. Seducidos por la belleza de estas mujeres, ha picado y les han mandado fotos que han permitido al enemigo, las fuerzas ucranianas, geolocalizar una base militar. Ha sido bombardeada.



PostHeaderIcon Los videojuegos más utilizados para infectar con malware


Kaspersky ha publicado un informe en el que destacan los 10 juegos en los que más malware se distribuye. Minecraft sigue encabezando la lista a nivel global, acompañada de 9 de los videojuegos más vendidos de los últimos años.




PostHeaderIcon Detectada nueva campaña de ransomware DeadBolt en QNAP


La compañía taiwanesa QNAP emitió un aviso de seguridad, en el que comunica que detectó una nueva campaña de ransomware DeadBolt. La campaña parece dirigirse a los dispositivos NAS de QNAP que ejecutan Photo Station con exposición a Internet.



PostHeaderIcon El Canon Digital aumentará el precio de los teléfonos móviles en España al tripiclar el precio de la tasa


 La renovación del Canon Digital ya está en marcha y, como era de esperar, no es buena para los usuarios. Según ha adelantado Vozpopuli, el Real Decreto que establece el pago de dicha tasa aumentará el precio en 3,75 euros por cada dispositivo que se venda. Aumenta, por tanto, del 1,01 euros que los clientes tenían que abonar a las sociedades de autores para paliar el efecto de las copias y menoscabo a los derechos de autor en los dispositivos tecnológicos. No es una novedad, esto lleva meses rondado la esfera política, pero sí que acerca un poco más a la realidad que se venía mencionando. Ya en 2017 hubo una revisión en el que se añadieron los dispositivos tecnológicos, una que ahora vuelve a estar sobre la mesa con negociaciones al alza.

 

 



PostHeaderIcon Actualizaciones de emergencia de Apple para modelos antiguos de iPhone


Actualización de seguridad se aplica a los siguientes modelos: iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 y iPod Touchde sexta generación. (Antes de que salieran iOS 13.1 y iPadOS 13.1, los iPhone y los iPad utilizaban el mismo sistema operativo, denominado iOS para ambos dispositivos).

 


 


PostHeaderIcon Navegadores para Android que respetan la privacidad


La privacidad en Android siempre ha sido un tema controvertido. Aparte de las dudas que siempre genera el onmipresente Chrome, tenemos un sistema operativo fuertemente atado al ecosistema del gigante del buscador, y todos sabemos que una de las principales fuentes de ingresos de Google es la publicidad, la cual es más efectiva si es capaz de adaptarse a las tendencias y los gustos del usuario.


 

 



PostHeaderIcon Multa de 405 millones € a Instagram por violación de la privacidad de los niños


La Comisión Irlandesa de Protección de Datos ha multado a la plataforma de redes sociales Instagram, propiedad de Meta, con 405 millones de Euros por violaciones del Reglamento General de Protección de Datos y los datos personales de menores de edad. La multa, que es la segunda multa más alta según el RGPD después de una sanción de 746 millones de euros contra Amazon, es la tercera para una empresa propiedad de Meta dictada por el regulador irlandés.

 



PostHeaderIcon Unión Europea quiere 5 años de actualizaciones Android por ley


 La Unión Europea se está poniendo seria con la regulación para fabricantes de smartphones. Apple es la principal afectada de su nueva normativa de cargador único en el que integrar USB-C será obligación para todos. Ahora sucede al contrario, ya que son los fabricantes Android los que se quedan en el punto de mira con la nueva propuesta sobre actualizaciones.