Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon El ransomware BlackCat


Ningún mercado acepta el vacío y esto también se aplica al ransomware. Después de que los grupos BlackMatter y REvil cesaran sus operaciones, la aparición de nuevos jugadores era solo cuestión de tiempo. Uno de ellos es el grupo ALPHV, también conocido como BlackCat, que en diciembre del año pasado publicó anuncios de sus servicios en foros de ciberdelincuentes, llamado XSS



PostHeaderIcon ¿Qué es la extensión de un archivo en Windows?


Las extensiones de archivos en Windows son los sufijos situados al final del nombre de un fichero. Normalmente le precede un punto como separación del nombre y suelen tener una longitud de dos a cuatro caracteres. Es un apartado básico para el manejo de ficheros, pero quizá no demasiado conocido por el usuario básico.




PostHeaderIcon Telegram como sucursal y paraíso del ciber crimen


Hace unos días, Kaspersky publicaba un informe en el que señalaba que Telegram se había convertido en una "sucursal de la darkweb", y advertían que este tipo de actividades han crecido en el último año y medio en la aplicación. "Al relacionarse a través de Telegram, los delincuentes pueden comunicarse de manera privada y segura, algo que dificulta la labor de las autoridades para identificarlos y detenerlos", explica Marc Rivero. Así, enfatiza que han podido descubrirlos porque están "ubicados en el mismo dominio o comparten elementos de código".




PostHeaderIcon 76 detenidos por estafar mediante SMS fraudulentos simulando ser un banco de Cáceres


La Guardia Civil de España ha hecho pública la culminación exitosa de la 'Operación Curkan', tras haber logrado detener a 76 personas en distintas localidades españolas, todas ellas acusadas de blanqueo de capitales y pertenencia a organización criminal. Empleando la técnica conocida como "vishing", consistente en efectuar una llamada a la víctima, suplantando en este caso un número real del banco, en la que se hacían pasar por un empleado del mismo para 'advertirle' de que se habían realizado movimientos sospechosos en su cuenta. La cifra defraudada es superior al millón de euros.





PostHeaderIcon Google consigue una orden judicial para desmantelar la infraestructura del malware CryptBot


El malware CryptBot, culpable de infectar alrededor de 670.000 ordenadores el año pasado, y usço como cebo falsos instaladores de Google Chrome y Google Earth Pro. 




PostHeaderIcon Microsoft comunica que ya no habrá más versiones de Windows 10


Ahora sí, es definitivo. Microsoft ha anunciado la fecha de caducidad de Windows 10. Window 10 ya es un sistema operativo abandonado para Microsoft. Ha anunciado que la versión actual, la 22H2, ha sido la última versión. A partir de ahora ya no se añadirán nuevas características al sistema, solo parches de seguridad.




PostHeaderIcon Microsoft Edge filtra los sitios web que visitas a Bing


El navegador Edge de Microsoft parece estar enviando las URL que visitas a su sitio web API de Bing. Los usuarios de Reddit detectaron por primera vez los problemas de privacidad con Edge la semana pasada y notaron que la última versión de Microsoft Edge envía una solicitud a bingapis.com con la URL completa de casi todas las páginas a las que navega. Microsoft  dice que está investigando los informes.




PostHeaderIcon Intel sufre las mayores pérdidas de su historia tras hundirse un 36% sus ingresos


Según el jefe de la empresa, Pat Gelsinger, son unos “resultados sólidos”. Según las cifras, son las mayores pérdidas trimestrales que sufre Intel en toda su historia. El fabricante de microprocesadores ha comunicado a la Comisión de Valores y Bolsa de Estados Unidos (la SEC), que ha sufrido unos números rojos de 2.768 millones de dólares (unos 2.500 millones de euros al tipo de cambio actual) en el primer trimestre del año. La cifra compara con 8.113 millones de dólares del mismo periodo de hace un año, solo que en aquel caso de beneficios, no de pérdidas.




PostHeaderIcon Hackean un satélite de la Agencia Espacial Europea (ESA) en el primer simulacro de hacking ético


La Agencia Espacial Europea (ESA) quiso poner a prueba la seguridad cibernética de su tecnología espacial. Para ello, permitió a un equipo de ciberseguridad de la empresa Thales intentar interrumpir el funcionamiento del nanosatélite OPS-SAT durante la conferencia CYSAT.




PostHeaderIcon Google añadirá cifrado de extremo a extremo a Authenticator


Por fin, Google Authenticator ofrece la posibilidad de emplear la nube para compartir nuestras «llaves» de acceso a los servicios que hayamos configurado en el mismo en varios dispositivos. Esto supone una enorme mejora en la solución de la compañía para la gestión de claves 2FA, ya sabes, el sistema de seguridad que refuerza la contraseña de acceso con un código único de inicio de sesión que se debe emplear de manera adicional a la contraseña. Muchos servicios ofrecen varias alternativas para esta clave única, de entre las cuales el recibir un mensaje SMS es la más popular, pero desde luego no la más segura.





PostHeaderIcon Hackean a Coca-Cola Femsa México


Luego de que la embotelladora Coca-Cola Femsa (KOF) diera a conocer ayer haber sido víctima de un ciberataque, la empresa aseguró que tiene el control de todos sus sistemas y espera que este fin de semana volver a sus “procesos primarios” normales.





PostHeaderIcon Aumentan los ataques de ransomware a sistemas de virtualización y servidores Linux


Según un análisis realizado por Trend Micro"los servidores Linux están cada vez más bajo el fuego de los ataques de ransomware", con un aumento del 75% en las detecciones en el transcurso del último año, ya que los ciberdelincuentes buscan expandir sus ataques más allá de los sistemas operativos Windows. 



PostHeaderIcon Microsoft mejora Phone Link para iOS


Si eres del tipo de usuario que en movilidad apuestas por los iPhone de Apple, pero tu escritorio informático está presidido por un PC con Windows, estás de enhorabuena porque Microsoft ha comenzado a desplegar en la versión estable de Windows 11 una aplicación que facilita la vinculación entre ambos y aumenta las funciones que pueden realizarse en la pretendida convergencia de móviles y PCs.



PostHeaderIcon Plugins para administrar y securizar Kubernetes


Kubernetes es una plataforma de código abierto lista para producción diseñada con la experiencia adquirida por Google en la orquestación de contenedores, asociada con las mejores ideas del público. Está previsto que automatice la implementación, el escalado y la operación de contenedores de aplicaciones.





PostHeaderIcon El FBI y la Policía Nacional España detiene en Madrid a un ciberestafador que robó más de 2,5 millones


La Policía Nacional  de España en colaboración con agentes del FBI ha arrestado en Madrid a un importante e internacional ciberestafador que se dedicaba a robar a empresas dentífricas estadounidenses mediante suplantación de identidades y pedidos fraudulentos, hasta hoy había conseguido hacerse con más de 2,5 millones de dólares.




PostHeaderIcon El Centro Europeo para la Transparencia Algorítmica en Sevilla


La Comisión Europea anunció oficialmente la semana pasada la inauguración del Centro Europeo para la Transparencia Algorítmica (ECAT), en Sevilla. Su objetivo es evaluar posibles riesgos sistémicos derivados de las grandes plataformas y motores de búsqueda online e investigar el impacto a largo plazo de los algoritmos.

 



PostHeaderIcon VirusTotal añade la inteligencia artificial a su motor antivirus


VirusTotal Code Insight se ofrece de forma gratuita como parte de las herramientas de Virustotal y está basada en Sec-PaLM, un modelo generativo de IA alojado en Google Cloud AI. Con la nueva funcionalidad, que Quintero define como "poderosa", los profesionales en ciberseguridad podrán "descubrir cuál es el cometido del código" rápida y eficazmente.

 



PostHeaderIcon Millones de ordenadores escolares ChromeBook dejan de funcionar


Investigadores del Fondo de Educación de Grupo de Investigación de Interés Público (PITIG) de Estados Unidos ha detectado que los ordenadores portátiles Chromebooks "no están diseñados para durar". Según explican, sus desarrolladores habrían programado los dispositivos para que tuviesen fallos irreparables a los tres años de haber sido adquiridos por centros educativos del país norteamericano.

 



PostHeaderIcon La botnet Mirai utiliza routers vulnerables TP-Link Archer


El popular fabricante de routers TP-Link se ha visto envuelto en un problema de seguridad en sus equipos. Este último fallo de seguridad afecta a los routers TP-Link Archer AX21 que disponen de Wi-Fi 6, por lo que son modelos actuales que podemos comprar en cualquier sitio. El principal problema es que esta vulnerabilidad está siendo explotada por la popular botnet Mirai para añadir estos routers a su red de bots y hacer ataques DDoS a diferentes objetivos.

 



PostHeaderIcon Varios empleados de Google pidieron detener la inteligencia artificial Bard


Una investigación de Bloomberg revela que el lanzamiento de Bard no fue sólo apresurado, sino que contó con una fuerte oposición interna por parte del equipo técnico de la compañía. Muchos de los investigadores e ingenieros de Google consideraban que Bard no estaba aún listo para mostrarse al público. Google decidió hacer oídos sordos y lanzarlo.

 



PostHeaderIcon Si tienes un dominio .net lo podrían confiscar sin orden judicial


La ICANN y Verisign proponen que cualquier «autoridad» pueda cancelar, redirigir o transferir los dominios .net, además, esto se puede hacer extensible a los dominios .com, por lo que supone un grave atentado contra los cimientos de Internet.

 


 


PostHeaderIcon Un canal de TV argentino emite ‘Super Mario Bros. La película’ sin ningún permiso


  El canal GenTV, que se emite a través de la Televisión Digital Abierta de Argentina, transmitió Super Mario Bros. La película sin autorización de Nintendo, de acuerdo con información reseñada por distintos medios. Ese último detalle vuelve relevante todo lo ocurrido, ya que las películas suelen llegar a las plataformas de streaming meses después de su estreno, no mientras aún están en cartelera. 




PostHeaderIcon Google Authenticator ya permite guardar una copia de seguridad de los códigos en la nube


Google ha anunciado una actualización de Google Authenticator, tanto para iOS como para Android, que añade la posibilidad de realizar copias de seguridad seguras de tus códigos de un solo uso (también conocidos como contraseñas de un solo uso u OTP) en tu cuenta de Google. Uno de las principales dificultades que se han encontrado los usuarios a lo largo de los años ha sido la complejidad a la hora de gestionar la pérdida o el robo de dispositivos que tenían instalado Google Authenticator.

 




PostHeaderIcon Los grupos de ransomware más activos


Durante el último año, las pandillas de ransomware se han disuelto y reformado, pero una cosa es segura: siguen reagrupándose y regresando. A pesar de todos los esfuerzos, el problema del ransomware continúa creciendo, con un informe de la empresa de seguridad Zscaler que registra un aumento del 80% en los ataques de ransomware año tras año.



PostHeaderIcon Ruso acusado de lavar dinero del grupo de ransomware Ruyk no irá a la cárcel


Ayudar a los ciberdelincuentes no siempre sale caro. El crypto broker ruso Denis Mihaqlovic Dubnikov se ha declarado recientemente culpable de cargos relacionados con el lavado de dinero para el conocido grupo de ransomware Ruyk.  Según asegura el Departamento de Justicia de EE.UU., podría haber colaborado con la Ruyk para lavar más de 400.000 dólares en ganancias de rescates.

 



PostHeaderIcon Trucos para móviles Samsung


 Samsung ha dotado sus teléfonos Galaxy de una interfaz propia, Samsung One UI. Su objetivo es que tu experiencia sea mejor que en un Android limpio.





PostHeaderIcon Nueva inteligencia artificial crea modelos ficticios en OnlyFans


En los últimos meses, las inteligencias artificiales han ganado un importante protagonismo debido a que esta tecnología se está incorporando a otras plataformas digitales, lo cual ha permitido que surjan nuevos tipos de servicios online que están al alcance de los cibernautas.



PostHeaderIcon Servidores Microsoft SQL hackeados para implementar Trigona ransomware


Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta fáciles de adivinar.




PostHeaderIcon El FBI advierte sobre el "Juicejacking", los riesgos de usar cargadores USB públicos


Todavía no hay datos públicos que demuestren la magnitud de este tipo de vulnerabilidades, pero esta no es la primera vez que las autoridades emiten una alerta sobre el tema.





PostHeaderIcon Unrecord es el shooter FPS más realista que has visto


 Studios DRAMA publicó un nuevo gameplay en torno a Unrecord, el que sin lugar a dudas se trata del shooter más realista que hemos visto hasta la fecha. Aún sin fecha de lanzamiento, nos encontramos con un shooter para un jugador que nos pone en el papel de un agente de policía táctico. Eso sí, todo ello desde la perspectiva de la cámara corporal (Body Cam) que emplean estos agentes de la ley.



PostHeaderIcon Facebook pagará una multa millonaria a usuarios en EE.UU. por Cambridge Analytica


 Facebook tendrá que pagar una multa millonaria por el escándalo de privacidad con Cambridge Analytica. Una demanda colectiva organizada por usuarios de la red social ha llegado a buen puerto, porque la red social va a tener que pagar unos 725 millones de dólares. Una cantidad que se va a repartir entre los usuarios en el país.



PostHeaderIcon Ciberdelincuentes utilizan capturas de pantalla para espiar a sus víctimas


Un grupo delictivo se mueve en la red acometiendo estafas financieras a usuarios y empresas. TA866 se diferencia de otros grupos de atacantes en que realiza capturas de pantalla en los dispositivos de sus víctimas antes de instalarles un bot o stealer malicioso.




PostHeaderIcon El CEO de Google advierte: "la sociedad no está preparada para la IA"


Pichai dice que el rápido desarrollo de la inteligencia artificial tendrá un profundo impacto en cada producto de cada compañía. El directivo no sólo cree que no estamos preparados para lidiar con ella, sino que además ni siquiera estamos haciendo lo necesario para empezar a estarlo. El CEO de Google dijo que Bard, el chatbot de su compañía, le había dejado "sin palabras" y que le resultaba "inquietante".




PostHeaderIcon Miles de datos internos y de exempleados de Telepizza, al descubierto tras un ciberataque


Un mes después de entrar en los sistemas de Food Delivery Brands, el grupo Lockbit cumple su amenaza y ha filtrado información de la compañía Telepizza, que se negó a pagar el rescate.





PostHeaderIcon Experta en inteligencia artificial que Google despidió: "Nos venden un futuro en el que no hay humanos"


Timnit Gebru, ingeniera de Stanford de origen etíope especializada en inteligencia artificial, trabajaba como jefa de ética de IA en Google hace dos años y medio. Antes de que la IA estuviese en boca de todos, la experta ya alertó de los riesgos que podía haber detrás de los grandes modelos de lenguaje (LLM) en un paper titulado 'El peligro de los loros estocásticos'.





PostHeaderIcon El FBI y la Interpol no quieren que WhatsApp y otras apps de Meta utilicen cifrado de extremo a extremo


EL FBI, Interpol, Europol y otras corporaciones policiacas de todo el mundo cargaron contra Meta por su decisión de implementar el cifrado de extremo a extremo en WhatsApp y otras aplicaciones. La Virtual Global Taskforce (VGT), conformada por 15 agencias policiales, se manifestó contra la tecnológica por tomar una decisión que «pondría en peligro la seguridad de los niños». Ante los ojos de la VGT, el cifrado en las aplicaciones de mensajería tiene un «impacto devastador» en las fuerzas del orden cuando se trata de identificar, perseguir y enjuiciar a los infractores.





PostHeaderIcon Roban coches con un Nokia 3310 y unos altavoces bluetooth


El vídeo en el que se ve al hombre utilizando un Nokia 3310 para arrancar un Toyota es sólo uno de los muchos vídeos de YouTube en los que se demuestra esta técnica. Otros muestran dispositivos utilizados en vehículos de las marcas Maserati, Land Cruiser y Lexus. Múltiples sitios web y canales de Telegram anuncian la tecnología por entre 2.500 y 18.000 euros (2.700 y 19.600 dólares).



PostHeaderIcon ¿Qué es el Business Email Compromise?


El Business Email Compromise (BEC) es una forma dañina de ciberdelincuencia con un potencial enorme para sacar las empresas grandes sumas de dinero. Incluso los más astutos pueden ser víctimas de uno de estos sofisticados engaños.

 

 



PostHeaderIcon Mejores DNS: dns más seguros y privados


¿Por qué usar DNS privado? DNS sobre TLS es una mejor alternativa que un DNS estándar, ya que garantiza una mayor privacidad y seguridad. DNS sobre HTTPS / TLS, estos nuevos protocolos aseguran que la comunicación entre su dispositivo y el sistema de resolución esté encriptada, tal como esperamos del tráfico HTTPS.  Sin embargo, hay un último paso inseguro en esta cadena de eventos: la revelación de la SNI (indicación del nombre del servidor) durante la negociación inicial de TLS entre su dispositivo y un nombre de host específico en un servidor


 


PostHeaderIcon Pegasus sigue siendo usando en México contra los defensores de derechos humanos


El ejército mexicano sigue utilizando Pegasus para perseguir a defensores de derechos humanos en este país. Una investigación de The New York Times asegura que este gobierno es el que más teléfonos ha hackeado en todo el mundo. 

 




PostHeaderIcon Utilizan Google Drive para exfiltrar información robada a periodistas


Investigadores del Threat Analysis Group (TAG) de Google presentaron sus hallazgos en el Informe Threat Horizons de la compañía. Mostraron que el grupo APT41 estaba haciendo un mal uso del herramienta GC2 (Google Command and Control) en sus ataques. GC2, también conocido como Google Command and Control, es un proyecto de código abierto creado específicamente para operaciones de equipos rojos. Fue escrito en el lenguaje de programación Go. GC2 (Comando y Control de Google) es una aplicación de Comando y Control que permite a un adversario filtrar datos usando Google Drive y ejecutar instrucciones en el sistema de destino usando Google Sheet. Durante las operaciones de Red Teaming, este software se construyó para brindar un comando y control que no necesita ninguna configuración específica (como un dominio personalizado, VPS, CDN, etc.). Esto se hizo con el fin de hacer la aplicación más accesible.

 

 



PostHeaderIcon Nuevos métodos de distribución del Malware QBot


A la hora de propagar malware or correo son muchos los delincuentes que simplemente tratan de colar sus archivos ejecutables usando formatos menos conocidos o empaquetándolos dentro de ficheros comprimidos en formatos ZIP, RAR o similares. Sin embargo existen otros métodos que también son usados con finalidad maliciosa y, de los cuales, muchos usuarios aun no son conscientes, pensando que un archivo de ese tipo no puede suponer ningún problema de seguridad para su sistema.




PostHeaderIcon Afiliado del grupo ransomware BlackCat atacando Veritas Backup


Un afiliado del grupo de ransomware ALPHV/BlackCat, rastreado como UNC4466, fue observado explotando tres vulnerabilidades en la solución Veritas Backup para obtener acceso inicial a la red objetivo.





PostHeaderIcon Magi será el nuevo buscador de Google impulsado por IA


Google parece haberse dado cuenta que Bard, su chatbot impulsado por AI, no es suficiente para competir contra Microsoft y su recién anunciado Bing con ChatGPT. Según The New York Times, la compañía de Mountain View está trabajando en un nuevo motor de búsqueda con funciones de IA, como un generador de imágenes o un chatbot integrado en el propio buscador.

 



PostHeaderIcon Estados Unidos debate condenar a 20 años de prisión a quién utilice Tiktok y otras tecnologías de información de “países adversarios»


Con la excusa de que mediante Tiktok las autoridades chinas pueden estar recopilando información de 150 millones de usuarios estadounidenses, un proyecto de ley estudia la prohibición en Estados Unidos de usar tecnologías de la información y comunicación de países considerados adversarios. Sin ningún control judicial, se establecen sanciones de 20 años de prisión y hasta un millón de dólares. Los críticos ya la han calificado como la Ley Patriota 2.0, en recuerdo de aquella ley que arrasó con los derechos civiles por la guerra contra el terrorismo.

 


 


PostHeaderIcon Cómo un grupo de gamers expuso una de las filtraciones más graves de Estados Unidos


Estamos, sin duda, ante una de las mayores filtraciones que ha enfrentado el gobierno de Estados Unidos. Hay quienes ya lo han comparado con el caso >WikiLeaks, que sacudió al mundo en 2010. Y aunque sus dimensiones —por ahora— no se comparan con los más de 250 mil documentos secretos publicados entonces, la Casa Blanca ha admitido la relevancia de esta nueva fuga. Según el Pentágono, representa un "riesgo muy grave para la seguridad nacional".

 



PostHeaderIcon Exfiltración de datos a través de PowerShell del grupo de ransomware Vice Society


Durante una reciente intervención de respuesta a incidentes (IR), el equipo de la Unit 42 de PaloAlto identificó que la banda de ransomware Vice Society exfiltraba datos de una red víctima utilizando un script personalizado de Microsoft PowerShell (PS).





PostHeaderIcon Involucran Alcasec en el mayor hackeo a Telefónica con el robo datos personales de 1,6M clientes


Informes internos de la investigación a los que ha tenido acceso El Confidencial concluyen que Huertas estaría también involucrado en el hackeo masivo a Telefónica del pasado octubre en el que se sustrajeron los datos de configuración de los routers de más 1,6 millones de clientes de la operadora. De momento, Alcasec no ha sido formalmente imputado por el ciberataque a Telefónica o Iberdrola, pero puede ser solo cuestión de tiempo.



PostHeaderIcon Google anuncia un fondo de asistencia legal para hackers que reciban amenazas tras informar de vulnerabilidades en servicios y empresas


Google ha anunciado la aparición de un nuevo fondo de defensa legal para investigadores en seguridad. El propósito de este fondo, que nace como una organización sin ánimo de lucro, será velar por los investigadores que actúan de buena fe ante las amenazas legales que puedan surgir fruto de su actividad divulgando vulnerabilidades.




PostHeaderIcon Investigaciones OSINT en la Dark Web


Hoy en día gran parte de la investigación en ciberseguridad se apoya en técnicas OSINT (Open Source Intelligence Technics), con las cuales se puede recopilar información de fuentes abiertas que no requieren contacto con el objetivo. El uso combinado y automatizado de técnicas OSINT para realizar investigación en la DarkWeb nos puede ayudar a identificar el nombre de un actor de amenazas, su ubicación, dirección IP o imagen, y estas técnicas también pueden ayudar a descubrir conexiones entre actores de amenazas, a monitorear la información que está circulando, posibles ataques o amenazas internas, y también a neutralizar o interrumpir actividad maliciosa en tiempo real.