Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Google deja sin soporte el popular ChromeCast de primera generación


 El Chromecast de primera generación dejará de tener soportedespués de diez años desde su lanzamiento. Google ha confirmado el fin del soporte de su primer dispositivo de transmisión multimedia, que ha marcado un antes y un después en la forma de enviar contenido del smartphone al televisor.


 


PostHeaderIcon Abogados usaron ChatGPT para demandar a una aerolínea y la IA se inventó casos y testigos


Los abogados de Mata en un escrito que se refería a más de media docena de decisiones judiciales que favorecían la demanda. El problema era  que casi todos estos casos eran falsos.

 



PostHeaderIcon Ya disponible para descargar: Kali Linux 2023.2


Kali Linux 2023.2 ha llegado, aprovechando el impulso de su 10 aniversario. Tanto si eres un usuario nuevo como si ya tienes una instalación, puedes descargar rápidamente la última versión o actualizar tu configuración actual. The Offensive Security acaba de lanzar la segunda actualización de 2023 de su sistema operativo de hacking ético. Kali 2023.2 introduce muchas novedades, pero el proyecto destaca dos sobre el resto: una imagen para ejecutar el sistema operativo en Hyper-V y que han pasado a usar el servidor de audio PipeWire.

 

 



PostHeaderIcon Le robaron 200€ y acabó denunciado por compartir el DNI en internet


Muy peligroso es compartir el DNI en sitios de venta de segunda mano. Algo que no es raro en sitios como Milanuncios o Wallapop, donde algunos usuarios maliciosos recurren piden el documento con el fin de timar a la víctima.

 


 


PostHeaderIcon Las discográficas culpan a la Wikipedia de sus pérdidas millonarias


La industria musical estadounidense ha solicitado a Google que retire de sus resultados de búsqueda un artículo de Wikipedia por comparar servicios que permiten descargar archivos MP3 desde vídeos de YouTube. Google no ha cedido a las peticiones por parte de las compañías discográficas, aunque está claro que esto será un maratón y lo que importará será ver el resultado final. Mientras tanto en la Wikipedia sigue publicada la entrada en la que se habla extensamente de todos los convertidores que se pueden emplear y sus ventajas.

 



PostHeaderIcon Discos Duros WD para NAS Synology "caducan" a los 3 años


El popular fabricante de discos duros Western Digital (WD), se ha visto envuelto en otra polémica bastante importante y que podría hacer que sus potenciales clientes se lo piensen dos veces antes de comprar un disco duro para servidores NAS. La gama de discos duros y SSD orientados a servidores NAS son los WD Red Plus y también los WD Red Pro, aunque también disponen de los WD Purple para tareas intensivas de videovigilancia, una tarea que puede hacer un NVR o un servidor NAS con el software adecuado

 



PostHeaderIcon Colapsan "The Internet Archive" por culpa del entrenamiento de una IA


Entrenar una IA no es algo fácil y, de hecho, se necesita una ingente cantidad de información para hacer que tenga la suficiente inteligencia como para conseguir que sea útil. La información de la que se alimenta la IA suele llegar de fuentes accesibles para todo el mundo como es el caso de The Internet Archive.

 



PostHeaderIcon Cómo usar Generative Fill, la inteligencia artificial de Adobe Photoshop basada en Firefly


Photoshop ahora es mucho más inteligente gracias a la integración de Adobe Firefly, la IA de Adobe que permite generar imágenes a partir de una breve descripción de texto. El programa de edición de imágenes ahora incluye esta característica bajo el nombre Generative Fill, y permite, además de crear diseños de forma similar a cómo lo haríamos con DALL-E o Midjourney, eliminar elementos de una fotografía o expandir una imagen con apenas unos clics.

 



PostHeaderIcon Un abogado se enfrenta a sanciones por usar ChatGPT para un juicio y replicar las invenciones de la máquina


Un abogado estadounidense se enfrenta a posibles sanciones tras usar ChatGPT para redactar un texto y descubrir que se había inventado una serie de supuestos precedentes legales.

 


 


PostHeaderIcon Elon Musk ya tiene autorización para probar implantes cerebrales en humanos


La autoridad estadounidense le concedió el permiso a Neuralink para comenzar sus estudios clínicos con personas. En medio de varias denuncias, la compañía reclutará pacientes que sufren discapacidades neurológicas dispuestos a participar de las pruebas.

 



PostHeaderIcon Un simple enlace de WhatsApp cuelga la aplicación en Android


Los usuarios de celulares Android que consideren no hacer clic a este enlace "https://wa.me/settings" en caso de que lo reciban en algún chat de WhatsApp. No, no es un hackeo. Se trata de un error de la instrucción de configuración que no puede leer la aplicación y no es muy peligroso como parece.



PostHeaderIcon El algoritmo de la activación de Windows XP ha sido crackeado


Un grupo ha crackeado el algoritmo de activación de Windows XP, permitiendo usarlo de forma indefinida sin conectarse a Internet.

 



PostHeaderIcon Predator, otro spyware mercenario


Con el nombre de PREDATOR y en honor a la famosa figura del mundo del cine, se le conoce a un spyware cuyo funcionamiento y existencia ha sido revelado desde no hace mucho tiempo y que ha afectado a personalidades de varias partes del mundo. El software espía puede grabar llamadas telefónicas, recopilar información de aplicaciones de mensajería o incluso ocultar aplicaciones e impedir su ejecución en dispositivos Android infectados.


 


PostHeaderIcon Una app de Android grabó audio de sus usuarios en secreto


Investigadores de ESET descubrieron una aplicación troyanizada para Android que había estado disponible en la tienda Google Play con más de 50,000 instalaciones. La aplicación, llamada iRecorder – Screen Recorder, se cargó inicialmente en la tienda sin funcionalidad maliciosa el 19 de septiembre de 2021. Sin embargo, parece que la funcionalidad maliciosa se implementó más tarde, muy probablemente en la versión 1.3.8, que estuvo disponible en agosto de 2022.

 



PostHeaderIcon El malware QBot utiliza del EXE de WordPad en Windows para cargar una DLL maliciosa y evitar ser detectado


El malware QBot ha comenzado a abusar de secuestro de DLL en el programa WordPad de Windows 10 para infectar ordenadores, utilizando el programa legítimo para evadir la detección del software de seguridad.



PostHeaderIcon Cómo funciona el procesador de un PC


La Unidad Central de Procesamiento (CPU, por sus siglas en inglés) o también conocido como procesador, es uno de los componentes más importantes de cualquier sistema informático. Es el cerebro de la computadora, encargado de procesar las instrucciones y datos necesarios para el funcionamiento de cualquier programa o aplicación. En este artículo os hablaremos de cómo funciona todo procesador, independientemente de cuál sea el modelo que estemos hablando.




PostHeaderIcon El ataque "Hot Pixel" podría robar datos de chips de Apple, Intel, Nvidia y AMD a través de la frecuencia, potencia y temperatura


Un tipo especial de ataque se ha bautizado como Hot Pixels y utiliza los parámetros de frecuencia, voltaje y temperatura para robar información que pasa por cualquier chip. El exploit sigue requiriendo acceso físico al dispositivo objetivo.




PostHeaderIcon Microsoft desvela un ataque informático chino a infraestructuras críticas de Estados Unidos


Microsoft advierte de un ataque de piratas informáticos chinos con respaldo estatal a infraestructuras críticas de comunicaciones de Estados Unidos. Microsoft detectó esa intromisión en sus sistemas con ayuda de los servicios de inteligencia estadounidenses. El hecho de que parte de los sistemas comprometidos operasen en Guam, en el Pacífico Occidental, donde Estados Unidos tiene una base clave de posible apoyo a Taiwán no ha hecho más que aumentar la preocupación.






PostHeaderIcon Microsoft presenta Windows 11 ‘Momentos 3’


Microsoft ha anunciado el lanzamiento de Windows 11 Momentos 3 en la BUILD 2023. Se trata de la primera gran actualización del sistema operativo en 2023 y está disponible desde hoy mismo como instalación opcional bajo la estrategia de un despliegue gradual, habitual en las últimas compilaciones para intentar limitar los errores. La versión se lanzará de manera general en Windows Update y para todos los usuarios el próximo 13 de junio como parte de la actualización mensual.




PostHeaderIcon ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en la Organización?


El 17 de enero de 2023 entró en vigor la nueva legislación de la UE para mejorar la ciberseguridad. La Directiva de Seguridad de las Redes y los Sistemas de Información (NIS2) [PDF] pretende establecer un nivel mínimo de normas de ciberseguridad en toda Europa, y sustituye a la Directiva de Redes y Sistemas de Información (Directiva 2016/1148) establecida en 2016. La Directiva NIS2 es la legislación a escala de la UE sobre ciberseguridad. Proporciona medidas legales para aumentar el nivel general de ciberseguridad en la UE. 




PostHeaderIcon Videollamadas con la cara y la voz clonada de tu mujer para pedirte dinero: las estafas con inteligencia artificial se disparan en China


Un estafador chino utilizó la inteligencia artificial para hacerse pasar por un amigo de confianza de un empresario y convencerle de que le entregara millones de yuanes, según han declarado las autoridades.




PostHeaderIcon Podman Desktop 1.0, primera versión mayor de la herramienta de gestión de contenedores


Red Hat ha anunciado la publicación de Podman Desktop 1.0, la primera versión mayor de la herramienta gráfica que proporciona una interfaz amigable para gestionar contenedores y trabajar con Kubernetes desde una máquina local. A pesar de que está centrada en Podman, el motor de contenedores sin daemon, cuenta con una extensión que le permite integrarse con Docker y es capaz de manejar contenedores de Toolbox.




PostHeaderIcon Una explosión en el Pentágono creada por inteligencia artificial causa pánico en la bolsa


Una imagen falsa de una explosión cerca del Pentágono corrió ayer como la pólvora en redes sociales y ha causado una breve caída de la bolsa de EEUU. Las autoridades locales han desmentido la noticia y todo apunta a que la imagen ha sido creada con una inteligencia artificial, aunque no se sabe cuál es su origen exacto.



PostHeaderIcon Amouranth ya tiene un chatbot erótico y de pago generado por una IA


Caryn Marjorie, una conocida influencer estadounidense de 23 años, acaparó titulares tras haber prestado su voz y personalidad para el desarrollo de un chatbot. Mediante este, los usuarios pueden pagar por hablar con “ella” (realmente con una IA) y tener una suerte de pareja o acompañante virtual. Ahora Kaitlyn Siragusa, más conocida en el mundo de Internet como Amouranth, ha hecho exactamente lo mismo con exactamente la misma compañía, Forever Voices AI.

 



PostHeaderIcon Windows 11 integra nuevo asistente de inteligencia artificial con Copilot


La inteligencia artificial llega a Windows 11 a través de un asistente virtual. Microsoft presenta Windows Copilot, una novedad capaz de ofrecer sugerencias basadas en lo que se visualice en pantalla. La función estaría disponible a partir de junio en una versión preliminar.



PostHeaderIcon La Audiencia Nacional de España deja en libertad a Alcasec


El juez de la Audiencia Nacional José Luis Calama ha acordado la puesta en libertad de José Luis Huertas Rubio, el joven de 19 años conocido como Alcasec que se encontraba en prisión provisional imputado por atacar la red del Consejo General del Poder Judicial y robar y poner a la venta un millón y medio de datos tributarios de casi 600.000 contribuyentes. Alcasec tendrá que comparecer ante el juzgado cada quince días, no podrá abandonar el país y se le retirará el pasaporte.




PostHeaderIcon BugCheck2Linux: Ejecuta Linux después de una pantalla azul de Windows


 En el mundo de la tecnología, la infame «Pantalla Azul de la Muerte» (BSOD, por sus siglas en inglés) de Windows ha sido una molestia persistente durante más de tres décadas. Cada vez que el sistema operativo sufre un error crítico e irrecuperable, el usuario se enfrenta a la incertidumbre de tener que reiniciar su máquina y rezar para no perder datos importantes. Sin embargo, un proyecto experimental llamado BugCheck2Linux está desafiando esta tradición, ofreciendo a los usuarios la posibilidad de continuar utilizando su PC después de un fallo de Windows




PostHeaderIcon España pretende prohibir el cifrado de extremo a extremo para buscar contenido ilegal en tus mensajes


 Debemos recordar que, a finales de 2020, la Unión Europea consideró cambiar las normas para tener la facultad de acceder a conversaciones protegidas con cifrado de extremo a extremo en caso de ser necesario. Según su borrador, estas técnicas de seguridad pueden entorpecer un proceso de investigación cuando se busca atrapar a criminales que difunden material de abuso sexual infantil.

 



PostHeaderIcon Así revelan las apps de Android nuestros secretos sin que lo sepamos


Una nueva investigación ha descubierto que por ese agujero se sigue escapando información privada de los usuarios de Android, a la que tienen acceso más empresas de las que deberían.

 



PostHeaderIcon WhatsApp ya permite editar mensajes enviados durante 15 minutos


Una función esperada desde hace ya algún tiempo, y es que Meta ha confirmado que WhatsApp ya permite editar mensajes en las conversaciones. Esta función, como podemos leer en dicha publicación, ya ha empezado a desplegarse, si bien este proceso se llevará a cabo de manera gradual, por lo que no se completará hasta dentro de unas semanas. Al momento de escribir esta noticia, he probado la versión más actual para iOS de la app y, de momento, no se muestra dicha función.




PostHeaderIcon Millones de televisores Android TV y teléfonos baratos vendrían con malware preinstalado de fábrica


Comprar un aparato electrónico "inteligente" de una marca desconocida y a precio de saldo puede comportar riesgos más importantes que un pobre servicio técnico. Existe un enorme número de fabricantes desconocidos cuyos productos no son sometidos al mismo escrutinio que los de las grandes firmas, y un artículo de ArsTechnica ayuda a comprender mejor sus riesgos: millones de televisores, reproductores multimedia y teléfonos basados en Android con malware instalado de serie.




PostHeaderIcon China prohíbe la compra de los microchips de la estadounidense Micron por riesgos de seguridad nacional


La Administración del Ciberespacio de China (CAC), el regulador tecnológico del gigante asiático, ha vetado la compra de los productos fabricados por la compañía estadounidense Micron Technology al considerar que pueden representar un riesgo de seguridad nacional para el país, escalando así las tensiones entre las dos superpotencias.

 



PostHeaderIcon Intel propone eliminar definitivamente los 32 y 16 bits


La arquitectura Intel x86S que ha presentado la compañía en un libro blanco pretende simplificar todo el ecosistema de hardware y software eliminando cualquier componente heredado y funcionando exclusivamente en un modo de 64 bits.

 


 


PostHeaderIcon Teléfonos Android son vulnerables a los ataques de fuerza bruta contra las huellas dactilares


BrutePrint es el nombre con el que han bautizado los investigadores de la Universidad de Zhejiang y de Tencent Labs al sistema que han descubierto con el cual pueden acceder a los móviles Android saltándose la protección con huella. A través de un ingenioso método, tienen la capacidad de desmantelar la hasta ahora férrea seguridad en la que confían millones de personas.

 



PostHeaderIcon CVE-2023-27363: Prueba de concepto para ejecución remota de código en Foxit Reader


Tras el anuncio inicial de una vulnerabilidad crítica (CVE-2023-27363) que permitía la ejecución remota de código en Foxit Reader, recientemente se ha publicado una prueba de concepto funcional que permite llevar a cabo la explotación de dicha vulnerabilidad a través de la creación de un documento PDF especialmente manipulado.

 



PostHeaderIcon Secure Boot, la característica de seguridad de UEFI


Secure Boot es un estándar de seguridad desarrollado por miembros ligados a la industria del PC con el propósito de garantizar que el software ejecutado en una computadora es confiable para el fabricante.

 


PostHeaderIcon PMFault, una vulnerabilidad que permite dañar físicamente servidores


Durante la Black Hat Asia 2023 se dio a conocer la noticia de que Investigadores de la Universidad de Birmingham identificaron una vulnerabilidad (CVE-2022-43309) en algunas placas base de servidor que puede desactivar físicamente la CPU sin posibilidad de recuperación posterior.

 


 


PostHeaderIcon Meta recibe la mayor multa de la historia de la Unión Europea por protección de datos: 1.200 millones de euros


La mayor multa en materia de privacidad de la historia de la Unión Europea. Meta ha sido multada con 1.200 millones de euros por no cumplir con el Reglamento General de Protección de Datos, según ha anunciado hoy la Comisión de Protección de Datos irlandesa y el European Data Protection Board. 





PostHeaderIcon Zero trust: la desconfianza por defecto como clave para la seguridad


Zero Trust es una estrategia de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o cargas de TI hasta que se considere explícitamente necesario. En resumen, significa cero confianza implícita.




PostHeaderIcon Apple emite parches de emergencia para Safari (vulnerabilidades en WebKit)


Apple lanzó un parche para mitigar (y terminar de mitigar) 3 vulnerabilidades 0-Day  Las vulnerabilidades se explotan cuando el usuario navega en internet y el navegador procesa contenido web malicioso. Riesgos: Pueden revelar información sensible o comprometer el equipo





PostHeaderIcon Vulnerabilidad en Keepass permite obtener la contraseña maestra mediante volcado memoria ram


Vdhoney describió la vulnerabilidad como una que solo un atacante con acceso de lectura al sistema de archivos o RAM del host podría explotar. Vdhoney dijo que la vulnerabilidad tiene que ver con la forma en que un cuadro personalizado de KeePass, llamado "SecureTextBoxEx" (sic), permite ingresar contraseñas. Cuando el usuario escribe una contraseña, quedan cadenas que le permiten a un atacante volver a ensamblarla en texto sin cifrar, dijo el investigador. "Por ejemplo, cuando se escribe 'password', se obtendrán estas cadenas sobrantes: •a, ••s, •••s, ••••w, •••••o, •••••• r, •••••••d".






PostHeaderIcon Twitter acusa a Microsoft de usar sus datos de manera ilegal


Twitter acusó a Microsoft de violar un acuerdo y utilizar de forma inadecuada los datos de la red social. Según reporta el New York Times, la empresa comandada por Elon Musk envió una carta a Satya Nadella, director ejecutivo de Microsoft. En ella se acusa al gigante tecnológico de utilizar más datos de los que tenía permitido.





PostHeaderIcon Microsoft tardará casi un año en terminar de parchear un nuevo error de arranque seguro


Esta semana, Microsoft publicó un parche para corregir un error de bypass de Secure Boot utilizado por el bootkit BlackLotus del que informamos en marzo. La vulnerabilidad original, CVE-2022-21894, fue parcheada en enero, pero el nuevo parche para CVE-2023-24932 aborda otra solución explotada activamente para sistemas que ejecutan Windows 10 y 11 y versiones de Windows Server que se remontan a Windows Server 2008.




PostHeaderIcon El CEO de ChatGPT dice en el Senado de EE.UU que «La IA puede causar un daño significativo al mundo»


El CEO de OpenAI afirma que la IA puede causar un daño significativo. Todo el mundo está poniendo el grito en el cielo, todos ven que esto se puede descontrolar y que una vez que pase, ya no habrá vuelta atrás. Por primera vez en la historia, una industria tecnológica puntera ha pedido declarar voluntariamente ante sus políticos para que lancen leyes y normas para acotar y encauzar una tecnología en la que ellos mismos invierten miles de millones de dólares.



PostHeaderIcon Los peligros de los nuevos dominios .zip registrados a Google por 15$


Google lanzó un nuevo TLD o "Dominio de nivel superior" de .ZIP, lo que significa que ahora puede comprar un dominio .ZIP, similar a un dominio .COM o .ORG por solo 15 dólares. La comunidad de seguridad inmediatamente alertó sobre los peligros potenciales de este TLD. En este breve artículo, cubriremos cómo un atacante puede aprovechar este TLD, en combinación con el operador @ y el carácter Unicode ∕ (U+2215) para crear un phishing extremadamente convincente.




PostHeaderIcon WARP, la VPN gratuita de CloudFlare


 WARP, la VPN de Cloudflare, cuyo principal atractivo es el ser gratuita, aunque también tiene modalidad de pago con la que ampliar las funciones y asemejarla más a una VPN tradicional, esto es, con opciones que permitan elegir la ubicación desde la que uno se conecta. Con el plan gratuito de WARP esto no es posible, aunque desde que se lanzó hace unos años como aplicación móvil, el servicio ha mejorado sustancialmente.




PostHeaderIcon Actualización de seguridad 6.2.1 para WordPress


Esta actualización también incluye varias correcciones de seguridad. Al ser una actualización de seguridad te recomendamos que actualices de inmediato tus sitios. También se han actualizado todas las versiones desde WordPress 4.1.





PostHeaderIcon Mojo, el nuevo lenguaje de programación creado por Chris Lattner el creador de LLVM


Chris Lattner, fundador y arquitecto jefe de LLVM y Tim Davis, exjefe de proyectos de IA de Google lanzaron «Mojo», un nuevo lenguaje de programación, basado en Python, que soluciona los problemas de implementación y rendimiento de Python.




PostHeaderIcon En 15 minutos un iPhone podrá hablar con tu voz


Apple ha decidido que la IA se empleará para ayudar a personas con discapacidades cognitivas como la afasia. Pero antes de eso, Apple ha mencionado que entre las novedades han implementado una interfaz táctil que se denomina "Acceso Asistido". Esta se encargará de mostrar las aplicaciones más usadas en cuadrículas, lo que permitirá ayudar a las personas con problemas de motricidad.

 


PostHeaderIcon La IA la vuelve a liar: las imágenes de la Ministra de Sanidad de Japón son falsas


Circularon en internet las supuestas imágenes de la Ministra de Sanidad de Japón. Se viralizaron en redes sociales y muchos dieron por hecho que eran reales. El ministro de Sanidad de Japón es un hombre.



PostHeaderIcon Microsoft está escaneando archivos ZIP protegidos con contraseña en busca de malware


Si pensabas que añadir una contraseña a un archivo comprimido antes de subirlo a la nube evitaría que terceros accederían al contenido, tenemos malas noticias. Microsoft estaría buscando malware en los archivos ZIP protegidos que los usuarios envían a servicios como Sharepoint o Microsoft 365. Andrew Brandt, un investigador de seguridad de Sophos, confirmó lo anterior al descubrir que la tecnológica bloqueó el acceso a documentos en su cuenta.