Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon Encender un PC remotamente con Wake-on-Lan (WoL)


Pero, para poder acceder al equipo de forma remota, lo primero que debemos hacer es activar el protocolo Wake on LAN, también conocido como WoL. Wake on LAN, traducido como despertar en la red, nos permite encender un PC a través de la tarjeta de red, siempre y cuando esta función esté disponible. Este protocolo, que lleva muchos años en funcionamiento, siempre ha estado disponible en las tarjetas de red que se conectan a la placa base del ordenador, sin embargo, con las placas base integrando cada vez más funciones, algunos fabricantes han hecho desaparecer esta función.





PostHeaderIcon Chrome presenta el modo ahorro de energía y memoria que permitirá "ahorrar hasta un 30% de RAM"


Tras años de peticiones por parte de los usuarios, Google finalmente ha lanzado funciones de ahorro de energía y memoria para su navegador. ¿Marcará alguna diferencia notable?



PostHeaderIcon Apple añade cifrado de extremo a extremo a las copias de seguridad de iCloud


 Apple ha comunicado que añadirá un cifrado punto a punto en las copias de seguridad de iCloud, su sistema de almacenamiento en la nube. La compañía toma esta decisión como parte de un conjunto más amplio de medidas de seguridad que se desplegarán bajo el paraguas de la iniciativa Advanced Data Protection. Este programa, que se pondrá en marcha a finales de año en Estados Unidos y a principios de 2023 en el resto del mundo, aumentará de 14 a 23 las categorías de datos con un cifrado punto a punto.



PostHeaderIcon Lo más buscado en Google España en 2022


 Seguimos con los «recopilatorios» de fin de año y uno que no puede faltar es el de Google y su servicio de búsqueda, el más utilizado en prácticamente todo el mundo. En concreto, es Google Trends el que recoge todos los datos relativos a las búsquedas y los reúne para su consulta, disgregándolos por países.





PostHeaderIcon Telegram ya funciona sin número ni tarjeta SIM


Si no tienes un número de teléfono no puedes registrarte en casi ningún sitio. Hoy en día si hay algo que nos identifica es la SIM principal que usamos. Para abrirnos una cuenta de correo necesitamos el teléfono. Y si perdemos la contraseña, nos envían un SMS a nuestro móvil para confirmar que somos nosotros.





PostHeaderIcon Reparación de inicio en Windows 11


¿Tienes problemas para iniciar tu PC con Windows 11? Entonces, has llegado al sitio indicado. En este artículo recopilamos las principales soluciones que tienes a tu disposición para recuperar el acceso a un equipo. Esta es una guía en la que te enseñamos cómo arrancar la reparación de inicio en Windows 11 paso a paso.





PostHeaderIcon Unidad SSD recibe la certificación de la NASA


El fabricante Phison ha anunciado que su módulo de memoria SSD M.2 2280 de 8TB ha superado las pruebas de la NASA (TRL-6), por lo que está preparado para usarse en el espacio y en las misiones espaciales.





PostHeaderIcon La FTC demanda a Microsoft y bloquea la adquisición de Activision Blizzard


 La Comisión Federal de Comercio (FTC, por sus siglas en inglés) ha presentado una demanda para bloquear el acuerdo al que llegó Microsoft para comprar Activision Blizzard a cambio de 68.700 millones de dólares. Este movimiento por parte del regulador estadounidense se produce después de que todas las partes implicadas, incluyendo otros actores de la industria del videojuego como Sony, han dicho la suya. Microsoft ya se ha pronunciado para confirmar que defenderá la operación en los tribunales. El principal motivo que arroja la FTC es que, tras la adquisición, Microsoft tendría ventaja para eliminar a sus competidores en el sector de los juegos. Como era de esperar, este es el resultado de las enérgicas quejas que ha lanzado Sony contra la adquisición. Quejas que, por ahora, están surtiendo efecto.




PostHeaderIcon Ex-empleados de Twitter demandarán a la empresa


 Los despidos masivos en Twitter estas pasadas semanas siguen generando noticias. La red social se ve obligada a pagar paquetes de indemnización a aquellos empleados despedidos, pero los hay que no aceptan dicho paquete y se preparan para demandar a la empresa. Un grupo de ex-empleados prepara ya una batalla legal contra la red social.






PostHeaderIcon ¿Es seguro y anónimo usar el navegador Tor?


Cuando se maneja con precaución, el Navegador Tor (Tor Browser) es seguro y legal para usar en dispositivos de escritorio y Android en la mayoría de los países. Tor proporciona más anonimato que un navegador web normal al pasar su tráfico web a través de tres capas de cifrado. Sin embargo, el uso de Tor puede ponerte en riesgo de fugas de datos, espionaje y ataques man-in-the-middle a través de nodos de salida maliciosos.




PostHeaderIcon Investigan Neuralink (de Elon Musk) por maltrato animal


Neuralink con Elon Musk como CEO, se enfrenta a una investigación federal por maltrato y muerte de animales en sus experimentos con los chips cerebrales.





PostHeaderIcon Anuncios maliciosos en Google redirigen a sitios falsos de MasterCard


Estafadores están haciéndose pasar por el sitio oficial de MasterCard utilizando anuncios falsos que aparecen en los primeros resultados de búsqueda.





PostHeaderIcon ¿Qué es y para que sirve ChatGPT?


Elon Musk fundó un laboratorio de investigación sobre inteligencia artificial llamado OpenAI. Ese laboratorio creó un modelo que permite interactuar con una inteligencia artificial como si se conversara normalmente




PostHeaderIcon Disponible distro hacking ético: Kali Linux 2022.4


Kali Linux 2022.4 llega con Linux 5.6 y soporte para el PinePhone, entre otras novedades como nuevas herramientas.





PostHeaderIcon Nivel RAID 1 en un NAS


 RAID es un término utilizado en informática, cuyas siglas vienen del inglés «Redundant Array of Independent Disks». RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Un RAID 1 puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica. RAID 1 es el sistema utilizado más a menudo, con dos unidades. Los datos de las unidades se copian, proporcionando una tolerancia a fallos en caso de avería en las unidades. El rendimiento de lectura se aumenta, mientras que el de escritura es similar al de una unidad. Se puede sufrir un fallo único de unidad sin pérdida de datos. RAID 1 se utiliza a menudo cuando la tolerancia a errores es importante y el espacio y el rendimiento no son requisitos fundamentales.





PostHeaderIcon Herramienta de IA muestra qué aspecto tendrías en distintas épocas históricas


 Una nueva herramienta de IA está triunfando en redes sociales como TikTok y te permitirá conocerte en todas las épocas históricas subiendo algunas fotos tuyas. AI Time Machine, de la empresa de análisis de ADN MyHeritage, es una nueva y divertida herramienta que permite a los usuarios crear imágenes de una persona en diferentes periodos de tiempo a lo largo de la historia utilizando la tecnología del generador de imágenes de IA.





PostHeaderIcon El sitio web del Vaticano recibe ataques proRusos después de las declaraciones del Papa Francisco


Un portavoz del Vaticano dijo el miércoles que la Santa Sede eliminó su sitio web principal vatican.va en medio de un aparente intento de hackear el sitio. El aparente ataque se produce un día después de que los líderes rusos criticaran al Papa Francisco por los comentarios que hizo sobre la guerra de Rusia en Ucrania en una entrevista reciente. En la entrevista, el Papa describió a Ucrania como un “pueblo mártir” y señaló a dos minorías étnicas rusas como “generalmente las más crueles” en el conflicto.




PostHeaderIcon Encuentran nuevas app con el troyano bancario SharkBot en la Play Store


SharkBot es uno de los troyanos del momento que ha afectado principalmente en Reino Unido, con un 80% de los infectados.,  Aún así, a pesar de las restricciones se usan estas apps como vectores de ataque. Una vez instaladas en un terminal, descargan desde un servidor remoto el malware y lo instalan en el teléfono. Las entidades objetivo incluyen Banco de Irlanda, Banco de Escocia, Barclays, BNL, HSBC UK, Lloyds Bank, Metro Bank y Santander. 





PostHeaderIcon Elon Musk espera poder implantar su ordenador Neuralink dentro del cerebro humano en 6 meses


 «Sabemos que el dispositivo ya está listo, así que el plazo sólo dependerá de lo que tarde la FDA en aprobarlo», dijo Musk en la presentación




PostHeaderIcon Gorilla Glass Victus 2 para teléfonos móviles quiere acabar con las roturas de pantalla


La nueva generación del cristal anunciado por Corning puede aguantar caídas de un metro en superficies tan duras como el hormigón. El nuevo Gorilla Glass Victus 2 para teléfonos móviles puede resistir caídas de hasta 1 metro sobre hormigón. Los fabricantes de teléfonos dicen que el 30% de las caídas suele ser sobre hormigón




PostHeaderIcon Google vincula a una empresa española vendiendo spyware que utiliza vulnerabilidades 0-day para Windows, Chrome y Firefox


Investigadores del equipo Threat Analysis Group (TAG) de Google han revelado que una empresa con sede en Barcelona ha estado proporcionando herramientas personalizadas para explotar vulnerabilidades zero-days con el propósito de instalar software espía en Windows, así como los navegadores Chrome y Firefox. Este software habría sido creado por Variston IT, una compañía "joven pero de rápido crecimiento" (según su propio sitio oficial) que tendría entre sus productos un framework denominado Heliconia.





PostHeaderIcon LastPass confirma un nuevo incidente de seguridad pero no es necesario cambiar ninguna contraseña


 El gestor de contraseñas inició una investigación para determinar el alcance de un nuevo hackeo. El director de la empresa dijo que los atacantes accedieron a «ciertos elementos» de la información de los usuarios, pero no las contraseñas. LastPass está detrás de uno de los software de gestión de contraseñas más populares y afirma que lo utilizan más de 33 millones de personas y 100.000 empresas.





PostHeaderIcon Apple amenaza con retirar la aplicación de Twitter de la App Store, según Elon Musk


El magnate cuestiona el respeto a la libertad de expresión de la empresa del iPhone



PostHeaderIcon Disponible qBittorrent 4.5


 qBittorrent 4.5 es la nueva versión de uno de los clientes de BitTorrent más populares para PC por buenos motivos, y es que esta aplicación de código abierto es una de las más potentes de su categoría. Esta nueva versión, además, llega repleta de novedades. 

 



PostHeaderIcon Meta es multada en Europa con 265M€ por no cumplir la normativa de protección de datos


La Comisión de Protección de Datos de Irlanda (DPC) ha anunciado la conclusión de una investigación sobre Meta Platforms Ireland Limited (MPIL), responsable del tratamiento de los datos de la red social «Facebook», imponiendo una multa de 265 millones de euros y una serie de medidas correctoras.

 



PostHeaderIcon Proyecto OWASP: cabeceras de seguridad


El OWASP Secure Headers Project (también llamado OSHP) describe los encabezados de respuesta HTTP que una aplicación web puede usar para aumentar su seguridad. Una vez configurados, estos encabezados de respuesta HTTP pueden impedir que los navegadores modernos se encuentren con vulnerabilidades fácilmente prevenibles. 

 



PostHeaderIcon Estados Unidos prohíbe equipos de telecomunicaciones y cámaras de vigilancia chinos


La Comisión Federal de Comunicaciones (FCC) de EE. UU. anunció formalmente que ya no autorizará equipos electrónicos de Huawei, ZTE, Hytera, Hikvision y Dahua, considerándolos una amenaza «inaceptable» para la seguridad nacional.

 

 



PostHeaderIcon Puppet: la navaja suiza para la automatización de los administradores de sistemas


Puppet es una herramienta que permite desplegar configuraciones, instalar paquetes en diferentes servidores a través de código. Es una herrramienta para realizar Infrastructure as a Code (IaaC) La diferencia de Puppet frente a otros como Ansible, es que puppet tiene instalado un agente en el equipo que se asegura de que la configuración indicada en el código de Puppet se mantiene. Si el código de puppet indica que la máquina tiene que tener el firewall encendido y un usuario lo deshabilita, el agente de Puppet volverá a activarlo cuando realice su check.


 



PostHeaderIcon ¿Qué es la función Overdrive de un monitor?


La función overdrive de los monitores permite aumentar la velocidad del tiempo de respuesta del monitor (tiempo de transición de los píxeles) para reducir el ghosting, el motion blur y otros artefactos que se producen detrás de los objetos que se mueven rápidamente en la pantalla. Pero esta tecnología no es perfecta y un overdrive demasiado agresivo puede causar el efecto de ghosting inverso.




PostHeaderIcon A la venta casi 500 millones de números de teléfonos móviles activos de WhatsApp


Alguien está vendiendo números de teléfonos móviles actualizados de casi 500 millones de usuarios de WhatsApp. 




PostHeaderIcon MEGA Backup, nueva función de copia de seguridad permite backup y/o sincronizar


MEGA Backup no es una nueva aplicación, sino una nueva función de MEGAsync, el cliente de escritorio de MEGA (Linux, Mac, Windows) que, como su nombre indica, sirve para gestionar la sincronización de archivos entre el PC y la nube. Lo mismo pasa con MEGA Backup, con el que realizar copias de seguridad haciendo también honor a su nombre. Pero ¿en qué consiste esta función, exactamente?





PostHeaderIcon En San Francisco (EE.UU.) los robots policía ya tienen permiso para matar


 Nueva normativa que ha redactado la Policía de San Francisco (SFPD) mediante la cual pueden desplegar robots militarizados capaces de usar fuerza letal contra los delincuentes.





PostHeaderIcon Stable Diffusion 2.0, una AI capaz de sintetizar y modificar imágenes


Stability AI ha dado conocer mediante una publicación de blog la segunda edición del sistema de aprendizaje automático Stable Diffusion, que es capaz de sintetizar y modificar imágenes en función de una plantilla sugerida o una descripción de texto en lenguaje natural.




PostHeaderIcon Reino Unido pide desconectar cámaras de seguridad chinas en edificios gubernamentales


 El gobierno británico prohibió la instalación de cámaras de seguridad vinculadas a China en instalaciones sensibles debido a riesgos de seguridad.




PostHeaderIcon La webcam cumple 31 años y nació para vigilar una cafetera


 En la Universidad de Cambridge se creó la primera webcam para controlar el nivel de café que quedaba en una cafetera, de manera que los ingenieros evitaban paseos innecesarios para comprobar si la bebida se había terminado.




PostHeaderIcon Detectan páginas falsas de MSI Afterburner que minan criptomonedas y roban credenciales


En el caso de que hayamos comprado una GPU o directamente tengamos una y queramos optimizar su rendimiento y consumo, uno de los programa más conocido para tal fin será MSI Afterburner. Con muchos años a sus espaldas, este programa que permite modificar frecuencias y voltajes de tarjetas gráficas se ha llevado una buena reputación entre la comunidad. Sin embargo, hay que tener cuidado, dado que ahora se ha descubierto un MSI Afterburner falso que pone tu gráfica a minar y roba tus contraseñas.




PostHeaderIcon Adobe te obliga a pagar una suscripción para rotar un PDF


El modelo de suscripción ha venido para quedarse. Fabricantes de coches como BMW o Mercedes se han sumado a una tendencia que ya habían aplicado en masa las empresas de tecnología. El resultado siempre ha sido el mismo: transformar productos que comprábamos y eran nuestros en servicios de los que nunca somos dueños




PostHeaderIcon Pagar para desbloquear toda la potencia de los Mercedes EQ: las suscripciones anuales


Meses después de que BMW ofreciera una suscripción para ciertas opciones (como el volante o los asientos calefactables), Mercedes ha llevado esto a un nivel completamente nuevo: en Estados Unidos, los conductores que sean propietarios de un modelo de la familia EQ, la denominación empleada por la marca para sus coches eléctricos, tendrán que pagar si quieren desbloquear todo el potencial de su motor. Concretamente, 1.200 dólares (1.166 euros) más impuestos… al año.



PostHeaderIcon Llevar tu PC o portátil a reparar puede poner en riesgo tu privacidad


Si necesitamos reparar un PC, ordenador portátil o móvil y decidimos llevarlo a un taller de reparación, hay que tener en cuenta que la privacidad de nuestros datos puede correr peligro. Se ha descubierto que al menos en el 50% de los casos se producen infracciones de privacidad y las mujeres se llevan la peor parte.



PostHeaderIcon Los trabajadores del iPhone (FoxConn) en China se rebelan por las condiciones laborales


Cientos de trabajadores se han dado cita en la planta de Foxconn en China, concretamente en Zhengzhou, donde la violencia se ha impuesto ante las críticas ignoradas por parte de la compañía. La situación es tensa y si sigue así, la producción de los iPhone bajará todavía más de lo que afirmó Apple, pero, ¿por qué están luchando incluso contra la policía? Los trabajadores de la compañía han explotado, las condiciones laborales y económicas parecen ser el detonante y ya se ha llegado a la violencia.




PostHeaderIcon Europa tiene 2 de los 5 superodenadores más potentes del mundo


La supercomputación era un ejemplo más de un área en el que Europa estaba siguiendo (muy) de lejos la estela de potencias como Estados Unidos o China. La cosa está cambiando.





PostHeaderIcon Generali sufre un ciberataque a sus sistemas de información y deja al descubierto datos de antiguos clientes


La aseguradora, Generali, ha sufrido una fuga de datos a causa de un acceso no autorizado a sus sistemas de información. La empresa ha comunicado que los afectados por este incidente sólo han sido algunos de sus exclientes, poniendo en riesgo los datos almacenados en sus antiguas pólizas. Entre los datos comprometidos están los nombres, apellidos, DNIs, direcciones y teléfonos.




PostHeaderIcon La página web del Parlamento Europeo, víctima de un ataque DDoS por parte del grupo pro Ruso Killnet


El grupo de prorrusos Killnet se ha atribuido la autoría del ciberataque en su canal de Telegram





PostHeaderIcon Intel On Demand: el pago por desbloquear características en una CPU


La compañía Intel presenta un nuevo programa para desbloquear ciertas características mediante previo pago. Es decir, un sistema Software Defined Silicon. De este modo, muchas características de sus CPUs estarán bloqueadas y solo se permitirá su uso si los clientes pagan por ellas. De momento aún no será para las CPUs para el escritorio, sino que simplemente implantará este sistema para los servidores con CPU Intel Xeon.




PostHeaderIcon Prohiben en las escuelas de Francia usar versiones gratuitas de Microsoft Office 365 y Google Workspace


Francia acaba de prohibir el uso de las versiones gratutias de Microsoft Office 365 Education y Google Workspace for Education en todas las escuelas. Consideran que Microsoft y Google no cumplen con la normativa europea sobre datos, ni con una sentencia de 2020 del Tribunal de Justicia de la Unión Europea que regula el intercambio de datos a través de las fronteras.

 



PostHeaderIcon Wazuh: plataforma de seguridad de código abierto


Wazuh es una plataforma gratuita y de código abierto utilizada para la prevención, detección y respuesta a las amenazas. Es capaz de proteger cargas de trabajo en entornos locales, virtualizados, en contenedores y en la nube. Permite integración con otras conocidas herramientas como Yara, VirusTotal, o Suricata.

 



PostHeaderIcon Twitter e Instagram preparan el cifrado de extremo a extremo a los mensajes directos


 Twitter no es la única red social que está trabajando en el cifrado de extremo a extremo para sus mensajes directos. Instagram, propiedad de Meta, también podría implementar esta característica de seguridad en un futuro con una función adicional un tanto curiosa. La red social, en concreto, permitiría establecer un PIN en la sección de mensajes privados en los dispositivos que elija el usuario.

 


 


PostHeaderIcon Polícia Italiana crea servicio IPTV falso para poder multar a los usuarios


La policía "llevó a cabo la redirección de todas las conexiones nacionales de los proveedores de servicios de Internet" para que los suscriptores se registraran y realizaran el proceso de compra en un servidor controlado por la policía y configurado para registrar su actividad.

 



PostHeaderIcon Vanuatu: un país entero paralizado por un ataque de ransomware


Vanuatu, pequeña república insular ubicada en Oceanía, ha sufrido un ciberataque que ha supuesto todo un varapalo para sus comunicaciones e infraestructuras oficiales, ya que no funciona u intranet, que sirve de base a hospitales, escuelas y servicios de emergencia. El incidente tiró las páginas web del parlamento, la policía y la oficina del primer ministro, así como todos los servicios y departamentos gubernamentaes. Además, dejó KO el sistema de correo electrónico, la intranet y las bases de datos online de escuelas, hospitales y otros servicios de emergencia.



 


PostHeaderIcon Google pagó 360M$ a Activision Blizzard para evitar que compitiera con la Play Store


Que Google ha pagado a varios desarrolladores para evitar que abandonaran la Play Store y se montaran su propia tienda es algo que ya sabemos, así que la pregunta que queda por resolver es cuánto y a quién. Este misterio ya tiene respuesta gracias a un documento que forma parte de la demanda que Epic Games presentó contra Google en un caso similar al de Apple. La cifra: 360 millones de dólares durante tres años para Activision Blizzard y 50 millones de dólares a Riot Games por un acuerdo similar de un año.