Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Venden acceso al portal policial de Facebook e Instagram


Alon Gal, investigador de ciberseguridad, además de co-fundador y CTO de Hudson Rock, ha alertado de que un pirata informático está vendiendo el acceso al portal policial de Facebook e Instagram. 




PostHeaderIcon PS5 Slim exigirá una conexión a Internet para poder emparejar el lector extraíble a la consola


Todavía desconocemos la fecha de lanzamiento de PS5 Slim en territorio europeo, pero Sony ya se ha encargado de ofrecernos jugosos detalles sobre su nuevo modelo de consola. Una de las novedades más interesantes será la posibilidad de utilizar un lector de discos extraíble si optamos por el modelo digital, pero acaba de surgir una gran duda.




PostHeaderIcon Satya Nadella cree que Windows Phone podría haber tenido éxito


Windows Phone fue un sistema operativo para dispositivos móviles con el que Microsoft intentó hacerse un hueco en un mercado que estaba dominado absolutamente por Android, y que tenía a iOS y BlackBerry OS como jugadores menores, aunque ambos mantenían una presencia digna de consideración por aquel entonces.




PostHeaderIcon Spot, el perro robot de Boston Dynamics, ahora puede hablar gracias a ChatGPT


Cada año, Boston Dynamics se esfuerza por llevar sus desarrollos a otro nivel, y existen sobradas pruebas de ello. En esta oportunidad, la compañía ha sacado provecho de ChatGPT para que Spot, su famoso perro robot, sea capaz de hablar con humanos.




PostHeaderIcon Fadblock: el adblock para YouTube que salta los anuncios en 50 milisegundos


La publicidad es el método al que recurren la mayoría de sitios web de Internet para poder generar ingresos. Esta es totalmente fundamental para el correcto funcionamiento de las páginas web y servicios que encontramos. Es la principal base por la que sobrevive YouTube y los YouTubers que generan ingresos a partir de ella. Con AdBlock y desde hace años, hemos podido saltarnos estos anuncios, pero YouTube se encargó de impedirlo. Ahora han creado Fadblock, un adblock amigable para YouTube, rápido, indetectable y lo más importante, permite seguir generando ingresos por publicidad.




PostHeaderIcon Detenido un hombre por grabar a mujeres bajo la falda con una cámara en su zapato en El Ejido, Almería


La propietaria de una copistería de El Ejido (Almería, 87.500 habitantes) sospechaba algo, pero no sabía exactamente qué. Cada día, un cliente merodeaba su negocio y solo entraba cuando ella se quedaba sola y vestía falda. Entonces le pedía siempre el mismo servicio de una máquina cortadora, ubicada fuera del mostrador, que le obligaba a inclinarse levemente para hacerla funcionar. El hombre se acercaba mucho a ella, aunque no la tocaba. Entonces hacía un movimiento extraño con su pie, que parecía no tener sentido pero que ponía en alerta a la empresaria. 




PostHeaderIcon 41 estados demandan a Meta por supuesta adicción de los niños a Facebook e Instagram


El hecho de que vivamos en una sociedad cada vez más tecnológica, implica que estemos más tiempo utilizando una serie de dispositivos. Ya no podemos salir a la calle sin nuestro smartphone, estamos constantemente conectados a Internet y las redes sociales son usadas por todo tipo de personas. Meta, poseedora de Instagram y Facebook, ha sido demandada por el hecho de que sus redes sociales están causando adicción a los niños y provocando depresión y una mala salud mental.




PostHeaderIcon Pierde su Apple Watch Ultra en un lago y lo encuentra tres meses después funcionando


El Apple Watch Ultra es, hasta el momento, el reloj más resistente de la firma. No solo por su acabado en titanio, sino también porque, tal y como afirma la compañía, puede aguantar hasta 100 metros de profundidad. Es una diferencia importante respecto al resto de Apple Watch, que soportan aproximadamente 50 metros de profundidad, pero ¿qué pasa si, por ejemplo, este modelo se pierde durante meses en las profundidades de un lago?




PostHeaderIcon Las llamadas de audio y vídeo de Twitter (X) ya están disponibles para usuarios de pago


Tenemos que remontarnos hasta el pasado mayo para encontrar los primeros reportes sobre las llamadas de audio y vídeo que iban en camino a Twitter, ahora conocida como X. De hecho, es una de las funciones que más ha impulsado Elon Musk desde que adquirió la red social. Pues bien, después de varios meses de espera, ya están disponibles.




PostHeaderIcon Amazon, Booking, Expedia, Glassdoor, Tripadvisor y Trustpilot crean la primera coalición mundial en defensa de las reseñas auténticas


Amazon, Booking, Expedia, Glassdoor, Tripadvisor y Trustpilot han anunciado una coalición mundial en defensa de las reseñas auténticas. Se trata de una colaboración cuyo principal objetivo es asegurar a los consumidores el acceso a reseñas auténticas y fiables en todo el mundo. Así, este grupo de empresas definirá buenas prácticas para las reseñas y compartirá métodos de detección de opiniones o comentarios fraudulentos, con el fin de prevenir la publicación de reseñas falsas.



PostHeaderIcon Afirman que pueden crackear un pendrive cifrado para acceder a 225 millones de euros en Bitcoins


IronKey son memorias USB conocidas por ser mucho más seguras que otro tipo de pendrive, ya que cifra todo lo almacenado y, si alguien intenta acceder con un ataque de fuerza bruta contra contraseñas, supuestamente se autodestruye. No obstante, unos investigadores de una startup de Seattle llamada Unciphered consiguieron descifrar una IronKey S200 a finales de septiembre.




PostHeaderIcon Logran que el navegador del iPhone y el iPad revele tus contraseñas: iLeakage


Un grupo de investigadores ha ideado un ataque que obliga al navegador Safari de Apple a divulgar contraseñas. También demostraron que es capaz de rastrear el contenido de mensajes de Gmail y más información confidencial, aprovechando una vulnerabilidad de canal lateral en las unidades centrales de procesamiento (CPU) de las series A y M que ejecutan dispositivos iOS y macOS.




PostHeaderIcon Amazon hará entregas con drones en Europa en 2024


Amazon comenzará a realizar entregas con drones en Europa. Este tipo de repartos ya está operativo desde finales de 2022 en dos estados de EE. UU.: Texas y California. Ahora, la compañía fundada por Jeff Bezos anunció que cuenta con el visto bueno de las autoridades para lanzar a volar sus drones en Reino Unido e Italia. El servicio llegaría a finales de 2024.

 



PostHeaderIcon Qualcomm presenta el SoC Snapdragon 8 Gen 3 para los mejores móviles del mercado


Qualcomm ha anunciado el Snapdragon 8 Gen 3, su nuevo tope de gama en chipsets para móviles inteligentes que promete una CPU un 30% más rápida que la de la generación anterior; una GPU un 25% más rápida y una unidad de procesamiento neuronal que duplica el rendimiento. Y todo ello manteniendo el consumo, ya que el fabricante destaca una eficiencia mejorada en todos los ámbitos.

 



PostHeaderIcon Nueva "Protección IP" de Google Chrome ocultará las dirección IP


Google se está preparando para probar una nueva función de "Protección IP" para el navegador Chrome que mejora la privacidad de los usuarios al enmascarar sus direcciones IP mediante servidores proxy

 



PostHeaderIcon Qualcomm quiere revolucionar los PCs con el Snapdragon X Elite


El mercado del PC está a punto de experimentar la mayor revolución de la última década. Y el principal impulsor de la misma va a ser Qualcomm. La compañía norteamericana ha presentado en el Snapdragon Summit el esperado Snapdragon X Elite, un chip para ordenadores personales que no solo aspira a competir con la alabada serie M de Apple; también establece las bases de una plataforma que, en unos años, podría derrocar a gigantes como Intel o AMD, quienes han dominado este sector durante las últimas décadas.

 



PostHeaderIcon Apple y Google desactivan los mapas de tráfico en directo en Israel y Gaza


Google ha desactivado las actualizaciones de tráfico en dire para Israel y Gaza en Maps y Waze, confirmó un portavoz a Bloomberg. "Como hemos hecho anteriormente en situaciones de conflicto y en respuesta a la evolución de la situación en la región, hemos desactivado temporalmente la capacidad de ver las condiciones del tráfico en directo y la información de actividad por consideración a la seguridad de las comunidades locales". El blog israelí GeekTime informa que Apple también ha desactivado la misma función en su aplicación Maps.

 


PostHeaderIcon CVSS 4.0: Sistema de vulnerabilidades CVSS (Common Vulnerability Scoring System) se actualiza a la versión 4.0


El CVSS (Common Vulnerability Scoring System) surge como un sistema de puntuación que proporciona un método estándar y abierto para estimar el impacto de las vulnerabilidades del software. 




PostHeaderIcon Hackean Casio y se filtran datos personales de miles de usuarios de todo el mundo


Los ciberataques están a la orden del día, y la última gran compañía en haber sufrido uno no es ni más ni menos que la empresa japonesa Casio. Y es que según afirman, unos atacantes han irrumpido en sus servidores y han robado información personal de miles de usuarios pertenecientes a 149 países.




PostHeaderIcon Xiaomi anuncia su nuevo sistema operativo HyperOS


El CEO de la empresa china, Lei Jun, asegura que el software que sustituirá al actual MIUI estará disponible en la serie 14 y que estarán basados en Android y que será el germen de una apuesta por crear un ecosistema propio.




PostHeaderIcon Los creadores de ChatGPT tienen un detector de imágenes generadas por inteligencia artificial con un 99% de precisión


La inteligencia artificial ya no es algo ajeno al consumidor medio de Internet. Desde que se lanzó ChatGPT-3 en noviembre del año pasado, son muchos los usuarios que utilizan esta u otras herramientas basada en tecnología entrenada con aprendizaje profundo en su día a día. Sin embargo, hay riesgos que estos sistemas pueden generar y que están comenzando a preocupar a la población. Por suerte, ya se está trabajando en soluciones al respecto.





PostHeaderIcon WhatsApp ya permite tener dos cuentas en el mismo teléfono


WhatsApp va a lanzar una nueva función que te permitirá tener dos cuentas en un mismo móvil. Así lo ha confirmado el propio Mark Zuckerberg en una publicación en Facebook, aunque no ha dado detalles de cuando se lanzará finalmente esta funcionalidad para todos. Será una nueva opción dentro de la aplicación, totalmente nativa, similar a cómo funciona el sistema multicuenta de, por ejemplo, Instagram.







PostHeaderIcon Elon Musk valora muy seriamente prohibir Twitter en Europa


Elon Musk parece barajar una solución para evitar cumplir la Ley de Servicios Digitales (DSA, por sus siglas en inglés) de la Unión Europa: bloquear X (anteriormente conocida como Twitter) en todo el territorio, tal y como ha revelado Business Insider.




PostHeaderIcon Netflix dice adiós al plan básico en España: o ver anuncios o pagar más


Netflix ha subido precios en muchos países, y pese a que España se ha librado de momento, no está exenta de polémicas. En una carta a sus inversores, la compañía confirma que eliminará el plan básico definitivamente en Alemania, España, Japón, México, Australia y Brasil a partir de la próxima semana, pero confirma que más países se sumarán a la lista.




PostHeaderIcon Intel presenta generación 14th, Raptor Lake Refresh con hasta 6 GHz de serie


Tras varias semanas dejando un reguero de miguitas, Intel ha anunciado finalmente sus nuevos procesadores Raptor Lake Refresh. Se trata de una nueva generación de chips para equipos de sobremesa (la 14ª, para ser exactos) que aboga por mejorar lo presente más que por querer reinventar la rueda, planteándose en general como una actualización relativamente profunda de Raptor Lake, brindando una mayor velocidad de reloj y diversas optimizaciones. 

 



PostHeaderIcon Recompensas de hasta 15.000 dólares para el que encuentre algún bug en la IA de Microsoft Bing


Microsoft ha incluido a Bing en su conocido programa Bug Bounty (recompensas por bugs), asegurando que pagará entre 2000 y 15.000 dólares a todo el que sea capaz de encontrar una vulnerabilidad en sus productos de inteligencia artificial de Bing.


 



PostHeaderIcon Registrado el mayor ataque DDoS de la historia con 398M peticiones por segundo


Los ataques de denegación de servicio no son precisamente nueva amenaza, pero están creciendo a niveles alarmantes. Google Cloud, Amazon Web Services y Cloudflare anunciaron que en agosto pasado detectaron y bloquearon el mayor ataque DDoS del que se tenga registro hasta la fecha.

 



PostHeaderIcon Oleada de estafas de hoteles a través de Booking


Booking, el popular portal de reservas de hoteles, está siendo el gancho perfecto para que los ciberdelincuentes puedan estafar a los usuarios a través de campañas de phishing en las que se hacen pasar por el alojamiento con el objetivo de robar información personal y datos bancarios de aquellos que han hecho una reserva previamente.

 



PostHeaderIcon Metodología Zero Trust: fundamentos y beneficios


Cada año que pasa, la escala y la gravedad de las ciberamenazas y filtraciones de datos va en aumento. Los enfoques de seguridad tradicionales, que buscaban la protección de estos datos a través de medidas de protección enfocadas a amenazas externas, ya no son suficientes. Actualmente, la implantación de metodologías integrales, que abordan también las amenazas y riesgos internos de forma efectiva y sostenible, se han convertido en una necesidad.

 



PostHeaderIcon Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaciones israelíes


En un reciente informe, Microsoft ha expuesto una serie de ciberataques dirigidos a organizaciones israelíes del sector privado de energía, defensa y telecomunicaciones, llevados a cabo por un grupo de amenazas con base en Gaza conocido como Storm-1133. Los ataques, que han sido rastreados y analizados por Microsoft en su cuarto Informe Anual de Defensa Digital, tienen implicaciones significativas en medio del conflicto israelí-palestino en curso y un aumento en las operaciones maliciosas de hacktivistas.

 





PostHeaderIcon Apple abre una tienda en Mumbai y prohíbe a 22 marcas rivales estar en la misma zona


En poco tiempo, la primera tienda Apple Store llegará a Bombay, y la marca no ha dudado en prohibir 22 marcas rivales en la zona, ya sea con otras tiendas, o simples anuncios. Estas zonas de exclusión comercial no son del todo infrecuentes, pero Apple ha aprovechado su influencia para acordar un veto a sus competidores mucho mayor del habitual.

 



PostHeaderIcon Air Europa sufre un ciberataque que expone los datos bancarios de clientes


Usuarios de Air Europa han recibido un correo de la empresa avisando de que la aerolínea ha sufrido un ciberataque que ha supuesto el robo de la información bancaria de algunos usuarios. En concreto, los datos sustraídos son el número de varias tarjetas, sus fechas de caducidad y el CVV. La compañía ha confirmado el ataque informático sufrido.

 



PostHeaderIcon Cómo proteger y cifrar los datos almacenados en Google Drive


La cantidad de datos e información almacenada en este servicio, lo convirtió en un blanco de ataque por parte de ciberdelincuentes. Te contamos qué es el cifrado y cómo implementarla por ti mismo para la seguridad de los archivos que almacenes ahí.

 



PostHeaderIcon Cómo funciona la corrección de errores


Los errores son frecuentes en la informática, ya sean producidos por el software, o por el hardware. En éste último caso, cuando un bit cambia de valor, puede afectar enormemente a los resultados, produciendo valores incorrectos. Por eso, para ciertas aplicaciones críticas, se utiliza la corrección de errores, un concepto que vamos a introducir en este artículo.




PostHeaderIcon Windows 12 podría ser el primer sistema operativo con cuota mensual


No es ningún secreto que Microsoft está trabajando en Windows 12, un sistema operativo que podría suponer una auténtica revolución en varios frentes y que, según varias informaciones, también podría convertirse en el primero en utilizar un modelo de suscripción mensual. Sí, esto quiere decir que para utilizarlo sería necesario pagar una cuota mensual.




PostHeaderIcon Cómo Google empeora sus búsquedas para mostrar más publicidad


Los internautas que hayan usado Google desde sus comienzos (no digamos ya quienes deban trabajar con él) seguramente estarán más que familiarizados con la forma en la que el buscador ha ido modificando su algoritmo con el paso de los años. No siempre ha sido a mejor, y prueba de ello es que actualmente muchas respuestas son contenidos estrictamente SEO, creados únicamente para posicionar. Lo que no estaba tan claro es que, además, el buscador modifica las búsquedas para colocar más publicidad, aunque sea a costa de reducir la calidad de las respuestas.

 



PostHeaderIcon El Apple Watch Edition tenía un precio de 17.000 dólares, y ya está obsoleto


La tecnología avanza a pasos agigantados, esto no admite discusión. En líneas generales es positivo porque nos permite disfrutar de saltos importantes en ciclos cortos de tiempo, pero a su vez tiene un lado negativo, y es que acelera la obsolescencia de productos que siguen siendo perfectamente funcionales. El Apple Watch Edition es uno de los mejores ejemplos, ya que fue lanzado en 2015 y ocho años después ha sido declarado como obsoleto.

 



PostHeaderIcon Apple tiene "los medios" para sustituir a Google como motor de búsqueda predeterminado en sus productos


Mucha gente no es consciente de ello, pero Apple está ganando muchísimo dinero gracias a Google. Concretamente, Alphabet tiene un acuerdo por el cual la firma de Cupertino utiliza Google como motor de búsqueda predeterminado en sus dispositivos y, a cambio, percibe cantidades astronómicas procedentes de la publicidad. Se desconoce la cuantía de este negocio, pero cifras apócrifas sitúan en miles de millones de dólares los pagos de Google por este concepto. Ahora sabemos que Apple podría cortar amarras y utilizar su propio buscador.


 


PostHeaderIcon Activar ECH en Chrome para acceder a webs bloqueadas por la operadora


Aprende a activar el nuevo protocolo ECH recién implementado en Chrome, que permite acceder a webs que lo soporten sin que el sistema de bloqueo de las operadoras pueda actuar, al impedirle leer los nombres de los dominios a los que accedes.

 



PostHeaderIcon Vulnerabilidad 0-day en biblioteca de códec de vídeo libvpx afecta a Chrome, Firefox y Android


 Al igual que un día cero crítico que Google reveló el 11 de septiembre, la nueva vulnerabilidad explotada no afecta solo a Chrome. Mozilla ya ha dicho que su navegador Firefox es vulnerable al mismo error, que se identifica como CVE-2023-5217

 


 


PostHeaderIcon BunnyLoader, un nuevo Malware-as-a-Service


Eexpertos en ciberseguridad han identificado una nueva amenaza conocida como «BunnyLoader«, un servicio de malware enmarcado como MaaS (Malware-as-a-Service). Según el análisis reciente publicado por Niraj Shivtarkar y Satyam Singh, investigadores de Zscaler ThreatLabz, BunnyLoader ofrece una serie de funcionalidades, que incluyen la descarga y ejecución de un segundo payload, la extracción de credenciales de navegadores e información del sistema, entre otras.