Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon LinkedIn detectará perfiles falsos


LinkedIn anunció nuevas funciones de seguridad para verificar la autenticidad de un perfil y combatir a los cibercriminales que intentan usar la plataforma de forma maliciosa. La actualización que tiene como objetivo ayudar a los usuarios a detectar cuentas falsas para que la interacción dentro de la plataforma sea segura.



PostHeaderIcon Telefónica sufre un ciberataque y recomienda cambiar las contraseñas del WiFi


Un acceso no autorizado sufrido por Movistar (y también O2). La operadora, en un ejercicio honorable de transparencia, va a enviar un comunicado a todos sus clientes que pueden haberse visto afectados. Entre otras cosas, en ese comunicado se pedirá a los usuarios que cambien la contraseña del WiFi para evitar posibles problemas.




PostHeaderIcon Disponible distro Zorin OS 16.2


Para empezar, Zorin OS 16.2 ha facilitado la instalación de aplicaciones de Windows mediante la herramienta «Soporte de Aplicaciones de Windows» disponible en la sección «Herramientas del Sistema», dentro del menú principal. Por otro lado, la base de datos empleada para la detección de instaladores de Windows ha sido actualizada para sugerir mejores alternativas, así que, por ejemplo, a partir de este lanzamiento se recomienda Heroic Games Launcher como alternativa a los clientes oficiales de Epic Games Store y GOG Galaxy, ya que los dos últimos no ofrecen soporte para Linux.




PostHeaderIcon Kodi 20 Nexus


Hace años era conocido como 'XBMC'; hoy, Kodi, es uno de los centros multimedia más completos del mercado (permitiéndonos gestionar fotos, vídeos, música, radio, streaming, etc.), además de estar disponible como software libre para múltiples plataformas.




PostHeaderIcon Es posible saber la ubicación en app's de mensajería gracias al check de recibido y entregado


Una de las ventajas de WhatsApp (y otras aplicaciones de mensajería) frente a los SMS o los e-mails son sus famosos 'ticks azules', el símbolo que permite saber si cada mensaje enviado ha sido recibido y leído por el destinatario. Pero la misma tecnología que permite a WhatsApp ofrecer esta pequeña funcionalidad tan valorada por los usuarios también es la que ha generado un agujero de seguridad que facilita que la aplicación 'nos chive' la geolocalización del destinatario del mensaje. ¿Cómo es eso posible?



PostHeaderIcon Musk despide al CEO y varios ejecutivos de Twitter


Elon Musk ha entrado en Twitter por las puertas de la oficina con un lavabo en la mano. Tampoco es que pudiera esperarse menos a tenor de los prolegómenos, pero el hecho es que el fundador de Tesla y SpaceX ha querido hacer que su primer día en la red social del pajarito fuera especial por algo más que su singular entrada en las oficinas. Y para dejar claro que lo de hoy marca un antes y un después, ha comenzado despidiendo ipso facto a gran parte de la cúpula directiva.




PostHeaderIcon Grave vulnerabilidad en SQLite desde hace 22 años


El equipo de Trail of Bits ha reportado recientemente una vulnerabilidad clasificada como de alta gravedad que afecta a la base de datos SQLite. Al parecer, la vulnerabilidad se introdujo junto con una actualización del código en octubre de 2000. Registrada como CVE-2022-35737, los atacantes podrían explotarla para bloquear o controlar programas.




PostHeaderIcon Navegador Brave bloquea por defecto el molesto aviso de consentimiento y aceptación de Cookies


Brave 1.45 es la nueva versión del navegador proprivacidad y procripto más popular del panorama y en ambas direcciones se mueven las novedades que trae en este lanzamiento, el primero de los derivados de Chromium en hacer acto de presencia.



PostHeaderIcon Tras 9 años, ya disponible nueva versión de MemTest86+ 2022 v6.0


A la hora de comprobar los errores de la RAM tenemos múltiples programas que nos permiten reconocer que módulos son los que fallan. Uno de los más antiguos sería Memtest 86+, el cual sorprendentemente vuelve tras 9 años con su nueva versión 6.0, el Memtest86+ de 2022.


 


 


PostHeaderIcon Final de soporte para Google Chrome en Windows 7 y 8.1 a partir febrero de 2023


Google ha anunciado que pondrá fin al soporte oficial de Chrome para Windows 7 y Windows 8.1 a principios de 2023. Tras llegar esa fecha, los usuarios de esos sistemas operativos dejarán de recibir actualizaciones del navegador web, con todos los riesgos que eso supone a nivel de seguridad (y más tratándose de una aplicación que está permanentemente conectada a Internet).

 

 



PostHeaderIcon Cuenta de usuario sin permisos de administrador en Windows


La mayoría de los usuarios de Windows emplea una cuenta de tipo administrador para “agilizar” el uso del sistema operativo, sin embargo, es más que sabido que esta práctica representa a la hora de la verdad toda una autopista para el malware, que en caso de ser ejecutado tendrá acceso a todo o casi todo el sistema, pudiendo así provocar enormes daños que a buen seguro forzarán la reinstalación.

 



PostHeaderIcon Cables submarinos de Internet, ¿próximo objetivo de Rusia?


Los cables submarinos de Internet son una infraestructura crítica de los que dependen la actividad del mundo que conocemos. En los últimos meses, desde la invasión rusa de Ucrania, se ha detectado un aumento del tráfico de embarcaciones rusas cerca de estos grandes cables de datos y se han registrado algunos fallos inusuales en los mismos que invitan a la sospecha de que pudieran ser otro objetivo para presionar a Occidente. 

 



PostHeaderIcon PC Manager es la nueva herramienta de limpieza de Windows por Microsoft


Microsoft está preparando una herramienta de limpieza para Windows, llamada PC Manager, que recuerda un poco a otras como CCleaner. Por ahora se encuentra en fase beta y hay que acceder a la versión china de la Microsoft Store para obtenerla.

 



PostHeaderIcon Venus es un nuevo ransomware que se aprovecha del Escritorio Remoto RDP


Es ya muy conocido que los servicios de Escritorio Remoto (Remote Desktop Protocol o RDP por sus siglas en inglés) son utilizados ampliamente por los cibercriminales como puerta de entrada en sus ataques, tanto por las vulnerabilidades existentes en sistemas Windows como por la poca robustez de las credenciales usadas por muchos de los usuarios y las insuficientes defensas usadas en muchas infraestructuras, quedando expuestos ante cualquier ataque por fuerza bruta. A pesar de esto, cientos de miles de equipos siguen teniendo expuestos servicios de RDP en Internet sin ningún tipo de protección.

 

 



PostHeaderIcon Récord de transferencia de datos: ⚡ 1,84 petabits por segundo: todo el tráfico de internet en un segundo


 Científicos de la Universidad de Dinamarca han conseguido un nuevo récord en transmisión de datos, 1,84 petabits por segundo a través de un cable de fibra óptica y usando un solo chip de computadora. Para poner el dato en perspectiva, si esta investigación llegara a plasmarse en el mundo real permitiría descargar 230 millones de fotografías en un segundo. Capaz de transmitir todo el tráfico de Internet por segundo

 


 


PostHeaderIcon Tras el Hackeo al Ministerio de Salud Argentino: piden no abrir correos electrónicos ni documentos que lleguen de la cuenta oficial


El Ministerio de Salud de la Nación solicitó este domingo no abrir correos electrónicos que lleguen desde la cuenta de dicha cartera, mientras inicia la investigación sobre hackeos a sus plataformas digitales. Se solicita desestimar todas las comunicaciones provenientes de correos electrónicos @msal.gov.ar y, en particular, no abrir ningún link ni documento adjunto ni proveer ningún dato personal.

 



PostHeaderIcon Grupo Black Reward hackea una planta de energía nuclear en Irán y roban 50GB datos


Black Reward, cuyo objetivo es desmantelar el gobierno y su corrupción y por ello han robado emails y datos de la agencia de energía nuclear de Irán.




PostHeaderIcon Recuperar archivos borrados en Android


Varios métodos para recuperar archivos borrados en Android. Recupera tus fotos o documentos con varias aplicaciones con acceso root y sin.



PostHeaderIcon Recuperar cuentas hackeadas


Los dos pasos básicos para prevenir que hackeen tu cuenta, es utilizar un gestor de contraseñas y activar segundo factor de autenticación.



PostHeaderIcon Europa prohibirá la venta de televisores 8K por su alto consumo en 2023


La UE va a prohibir la venta de estos televisores en marzo de 2023. El motivo de esta prohibición está ligado exclusivamente al alto consumo energético de estos televisores. No todo se acaba aquí, y es que hace unas semanas, también se daba a conocer que la Comisión Europea también había puesto el ojo en los televisores y el alto consumo energético al emplear el HDR, el cual aumenta notablemente la luminosidad, los nits, y con ello, también la energía consumida.




PostHeaderIcon Detenido un nigeriano por estafar a una mujer alicantina más 835.000€


La Policía Nacional ha detenido a un hombre nigeriano de 27 años que se hizo pasar en internet por un marine estadounidense para engañar a una víctima alicantina que le envió más de 835.000 euros, una suma de dinero que salía de España convertida en bitcoins hacia Malasia e Indonesia y con un método con el que estafó a más de veinte personas de diez países distintos.



PostHeaderIcon Disponible Asterisk 20, versión LTS de la centralita telefonía de código abierto


Después de un año de desarrollo se dio a conocer el lanzamiento de la nueva rama estable de la plataforma de comunicación abierta Asterisk 20, la cual se clasifica como una versión de soporte extendido (LTS), que recibirá actualizaciones durante cinco años en lugar de los dos años habituales para las versiones regulares.




PostHeaderIcon Android 13 Go edition requiere de 2GB de RAM y 16GB almacenamiento


Google presentó la nueva versión de Android Go edition la cual llega sobre la base de Android 13, la versión Go edition está diseñada para instalarse en teléfonos inteligentes de bajo consumo. Android Go combina componentes optimizados del sistema Android con un conjunto reducido de aplicaciones de Google diseñadas para reducir el consumo de memoria, el espacio de almacenamiento persistente y el tráfico.





PostHeaderIcon Asistentes al Mundial de Fútbol de Qatar deberán instalar dos apps espías


Los asistentes al Mundial de Qatar tienen que descargarse las aplicaciones Ehteraz y Hayya para asistir a los partidos de fútbol que se disputarán a partir del próximo 20 de noviembre.




PostHeaderIcon Tails 5.5, nueva versión del ‘amnesic incognito live system’


Disponible Tails 5.5 una nueva versión del «sistema operativo de incógnito» que lo cierto es que no trae apenas ninguna novedad a destacar, pero que nos sirve de recordatorio tanto de su propuesta, como de la importancia de mantenerlo siempre actualizado. Incluso en esta versión, en las actualizaciones son un mero trámite, con alguna excepción. Tails 5.5 viene con Tor 11.5.4 y kernel 5.10.140 




PostHeaderIcon El 40% de los chips que China exporta a Rusia son defectuosos


 Las sanciones internacionales contra Rusia por la invasión a Ucrania está abriendo la puerta a escenarios un tanto llamativos dentro de la industria tecnológica. Según recoge The Register, China está aprovechando la oportunidad para venderle un mayor caudal de chips a las industrias rusas; pero muchos de ellos ni siquiera funcionan.





PostHeaderIcon Detenido en Brasil un sospechoso vinculado al grupo Lapsus$


LaPolicía Federal de Brasil arrestó a un sospechoso brasileño en Feira de Santana, Bahía, que se cree que forma parte de la banda de extorsión Lapsus$. El sospechoso fue detenido luego de una investigación iniciada en diciembre de 2021 luego del hackeo del año pasado del Ministerio de Salud de Brasil.



PostHeaderIcon Microsoft expone por error los datos de 65 mil entidades y 335 mi e-mails


Microsoft ha confirmado que parte de la información confidencial de sus clientes fue expuesta por un servidor de Microsoft mal configurado accesible a través de Internet. La empresa aseguró el servidor después de que los investigadores de seguridad de la empresa de inteligencia de amenazas SOCRadar le notificaran la filtración el 24 de septiembre de 2022.



PostHeaderIcon Un soldado, tras las pruebas con las gafas de combate de Microsoft: “Esto va a hacer que nos maten”


Microsoft trabaja desde hace 4 años en adaptar sus gafas de realidad aumentada HoloLens al campo de batalla. Un test reciente del Ejercito estadounidense indica que no han superado cuatro de seis apartados en evaluación




PostHeaderIcon Firefox 106 con edición de PDF y mejoras en los soportes de WebRTC y Wayland


Firefox ha llegado con edición de PDF y mejoras en los soportes de WebRTC y Wayland, el protocolo gráfico que aspira a suceder al veterano Xorg en Linux.




PostHeaderIcon KataOS, el OS open source de Google para dispositivos integrados centrado en la seguridad


KataOS es un sistema operativo centrado en dispositivos integrados que ejecutan cargas de trabajo de aprendizaje automático. KataOS es está diseñado para estar enfocado en la seguridad, ya que utiliza el lenguaje de programación Rust y se basa en el microkernel seL4 como base.



PostHeaderIcon Google implementa sistema Passkey (sin contraseña) en Chrome y Android


Google, Apple y Microsoft, tienen  intenciones de eliminar el uso de las contraseñas en sus productos. Ya  que el 50% de los incidentes de seguridad se deben al robo de contraseñas o credenciales de usuarios clave y esa puede ser una de las razones principales por las que gigantes tecnológicos como Google están introduciendo claves de seguridad como la mejor alternativa a las contraseñas en la actualidad.




PostHeaderIcon Las nuevas RTX 4090 permiten crackear contraseñas el doble de rápido


Por muy compleja que sea nuestra contraseña, siempre que pueda ser atacada por fuerza bruta acabará siendo descubierta en un cierto tiempo. Emplear una combinación de letras, símbolos y números al azar son recomendaciones a la hora de mejorar la seguridad de nuestras contraseñas, aunque ahora usando hashcat estas pueden ser descifradas en un tiempo récord con la GPU NVIDIA RTX 4090.

 


 


PostHeaderIcon Google Chrome introducirá una característica para ahorrar memoria RAM


Uno de los aspectos más criticados de Chromium en general y de Google Chrome en particular es el uso de la RAM. Desde hace muchísimo tiempo y en parte debido al uso del multiproceso, los navegadores web basados en Chromium han tendido a consumir más recursos que sus competidores, si bien Firefox no anda a la zaga principalmente desde la implementación de Quantum, que le permitió mejorar enormemente su desempeño a costa de pasar por el mismo peaje.





PostHeaderIcon YoWhatsApp y el gran peligro de las apps modificadas


Kaspersky Lab ha descubierto un peligroso troyano en YoWhatsApp, una versión no oficial de la popular aplicación de mensajería WhatsApp. El troyano en cuestión responde al nombre de ‘Triada’, un viejo conocido en entornos de ciberseguridad que se ha utilizado en otros desarrollos maliciosos.




PostHeaderIcon Microsoft presenta Surface Pro 9 con Intel o ARM 5G, Surface Laptop 5 con Thunderbolt y Surface Studio 2+ con RTX 3060


Microsoft ha celebrado un evento dedicado exclusivamente a la familia Surface durante el cual ha anunciado tres nuevos dispositivos. Tenemos el versátil Surface Pro 9 que puede actuar como tableta o portátil, el Surface Laptop 5, una nueva generación de ordenadores portátiles con Thunderbolt pero sin opciones AMD, y el Surface Studio 2+, un dispositivo todo en uno orientado a la productividad que se actualiza para añadir una tarjeta gráfica RTX 3060.





PostHeaderIcon Phishing-as-a-Service: Caffeine


Los ciberdelincuentes están utilizando un conjunto de herramientas de phishing como servicio (PhaaS) previamente no documentado llamado Caffeine para escalar de manera efectiva sus ataques y distribuir cargas maliciosas.


PostHeaderIcon Detectar y prevenir volcados de credenciales LSASS en Windows


Obtener las credenciales del sistema operativo del usuario es uno de los principales objetivos de los actores de amenazas porque estas credenciales sirven como puerta de entrada y permiten movimiento lateral. Una técnica que utilizan los atacantes es apuntar a las credenciales en la memoria del proceso Local Security Authority Subsystem Service (LSASS) de Windows porque puede almacenar no solo las credenciales del sistema operativo de un usuario actual, sino también las de un administrador de dominio.





PostHeaderIcon Windows 7 sigue siendo más usado que Windows 11 en empresas


Windows 11 le está costando extenderse entre los usuarios domésticos debido a sus elevados requisitos, que han dejado a muchas máquinas en fuera de juego y forzadas a usar a usar Windows 10 o pasarlas a Linux. Por otro lado, si los usuarios comunes no son muy diligentes en muchas ocasiones a la hora de actualizar el sistema operativo, las empresas lo son todavía menos, hasta el extremo que Windows 7 sigue siendo más usado que Windows 11 en ese segmento.




PostHeaderIcon Ya disponible VirtualBox 7.0


Oracle ha publicado VirtualBox 7.0, la última versión estable de su software para instalar y usar máquinas virtuales de los sistemas operativos compatibles. En este sentido, esta actualización es la primera estable en soportar oficialmente Windows 11, ya que dicho soporte llegó por primera vez en agosto, pero lo hizo a la versión beta. Es algo que no se menciona en la nota de su lanzamiento, pero no es necesario, ya que sí lo dijeron el pasado verano.





PostHeaderIcon Alemania destituye al jefe de la ciberseguridad alemana por sus contactos con Rusia


La ministra de Interior alemán ha decidido destituir al presidente de la Oficina Federal para la Seguridad de la Información (BSI) por contactos en los círculos de los servicios secretos rusos a través de una asociación. “En este momento tengo simplemente que decirles que se trata de acusaciones muy serias que tenemos que comprobar y entonces tomar las medidas necesarias”, ha dicho la Ministra del Interior

 



PostHeaderIcon Ransomware por suscripción (as a Service) RaaS




PostHeaderIcon Toyota sufre una filtración de datos


Los usuarios de la aplicación para teléfonos inteligentes de Toyota (T-Connect) podrían haber visto filtrada su información personal, según informó la empresa en un comunicado.

 



PostHeaderIcon Grupo KillNet realiza ataques DDoS a webs de aeropuertos en Estados Unidos


'Killnet', un grupo prorruso, atacó ayer varios sitios web de viajes aéreos de Estados Unidos. Entre las páginas afectadas se incluían las de algunos de los principales aeropuertos del país. Según la CNN, los ciberataques trataron impedir el servicio de 13 webs de viajes públicos al mandar mucho tráfico a las páginas para bloquearlas y saturarlas. Ante este suceso, las autoridades federales han tranquilizado a los usuarios asegurando que no fue nada grave.


 



PostHeaderIcon Hackean la televisión estatal de Irán


 Continúan las protestas en Irán por la muerte de Masha Amini. El último episodio que se ha vivido en estas cuatro semanas de movilizaciones, donde ya han muerto más de 180 personas, ha tenido que ver con el ataque que ha sufrido la televisión estatal iraní. La televisión estatal de Irán emitía durante el informativo diario, un discurso del líder del país, Ali Jameneí. De pronto, las pantallas han dejado de mostrar al dirigente y han mostrado en su lugar un rótulo con su cara y un objetivo apuntando a su frente. Justo debajo, aparecía una inscripción: “Tus manos están llenas de la sangre de nuestros jóvenes”.



 


PostHeaderIcon Google Chrome es el navegador con más vulnerabilidades en 2022


Atlas VPN acaba de publicar un estudio sobre navegadores web basado en la base de datos de vulnerabilidades VulDB. El resultado es que Google Chrome lidera por mucho el ránking de navegadores con mayor número de vulnerabilidades. VulDB ha encontrado 303 de ellas en 2022.

 

 



PostHeaderIcon Localizar y bloquear ordenador portátil robado o perdido con Windows


Cada vez son más personas las que utilizan el ordenador portátil para trabajar o estudiar. Dentro de este tendremos información valiosa, ya sea nuestro trabajo, apuntes o archivos personales como fotografías de nuestras últimas vacaciones. Si nos han robado el ordenador portátil puede ser un verdadero drama, pero, ¿sabías que lo puedes encontrar gracias a Windows?


 



PostHeaderIcon Ferrari sufre un ciberataque de ransomware y le roban 7GB de información privada


El fabricante italiano de vehículos superdeportivos de lujo Ferrari confirmó un ataque de ransomware en el que han robado 7 gigabytes de información. El grupo de ciberdelincuentes del grupo ‘RansomEXX’, conocido por sus ataques de RaaS (Ransomware-as-a-Service), se ha atribuido el delito.  El ataque se publicó solo 4 días después del anuncio del nuevo acuerdo de asociación entre el Ferrari y Bitdefender que deja de usar los servicios antivirus de Kaspersky.




PostHeaderIcon Ciberataque de ransomware afecta a hospitales y ambulatorios de Cataluña


El Consorci Sanitari Integral (CSI) ha sufrido un ataque informático de ransomware (por segunda vez en dos años) que afecta a todos sus centros asistenciales en Barcelona y el Baix Llobregat. La actividad sanitaria y la atención de pacientes se mantienen en lo que no requiere servicios informáticos, con las consultas prácticamente solo para urgencias, pues los sanitarios no tienen acceso a la información de los pacientes ni a trámites a través de los ordenadores. El grupo de ransomware responsable es RansomExx.




PostHeaderIcon Google presenta oficialmente Google Pixel 7 y 7 Pro


Presentación de este Google Pixel 7 Pro, el Google Pixel 7, el esperado reloj Pixel Watch y la también esperada Pixel Tablet, si bien estos dos últimos dispositivos, al menos de momento, no llegarán a España.