Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon La colaboración internacional permite desmantelar un grupo de ransomware en Ucrania


En un esfuerzo sin precedentes, las autoridades judiciales y policiales de siete países han unido fuerzas con Europol y Eurojust para desmantelar y detener en Ucrania a figuras clave detrás de importantes operaciones de ransomware que causan estragos en todo el mundo. La operación llega en un momento crítico, mientras el país se enfrenta a los desafíos de la agresión militar de Rusia contra su territorio. 




PostHeaderIcon Las estafas más comunes en Facebook Marketplace


Repasamos los engaños más frecuentes en Facebook Marketplace para que sepas reconocerlos, y compartimos algunas recomendaciones para que no caigas en las trampas de los ciberdelincuentes.




PostHeaderIcon Ucrania hackea la Agencia de Transporte Aéreo de Rusia: la aviación civil, “al borde del colapso”


Los servicios de inteligencia de Ucrania aseguran haber hackeado Rosaviatsia, la Agencia Federal de Aviación rusa, y haber obtenido documentos que supuestamente demuestran el colapso de la aviación civil tras un año y medio de guerra y de sanciones por parte de los países occidentales. Rosaviatsia es la agencia gubernamental responsable de supervisar la industria de la aviación civil en Rusia y registra los incidentes que se producen.





PostHeaderIcon ChatGPT personalizados pueden exponer datos


ChatGPT se ha convertido en una herramienta muy útil en los últimos meses, tanto para lo bueno como para lo malo. Es un chat de inteligencia artificial que puede venir bien para resolver ciertas dudas, pero lo cierto es que también es muy usado por los piratas informáticos. Podemos encontrarnos con programas falsos que simulan ser el original o páginas fraudulentas que buscan robar tus datos. Vamos a explicar cómo pueden filtrar tus datos.

 



PostHeaderIcon Q-Star (Q*): la nueva IA de OpenAI que amenaza a la humanidad


 

 

 



PostHeaderIcon Científicos chinos crean una «capa de invisibilidad» como en ‘Harry Potter’


Un grupo de ingenieros de la Facultad de Ciencias de la Universidad Donghua, en China, ha hecho magia con la ciencia. Crearon algo bastante parecido a una capa de invisibilidad, para fascinación de medio mundo. ¿Y cómo no? Chu Junhao, un físico veterano de 78 años y líder del proyecto, presentó el invento con una promesa alucinante: «En el futuro, todo el mundo tendrá una capa de invisibilidad como la de Harry Potter».

 


 


PostHeaderIcon China hackeó durante 2 años al mayor fabricante de chips de Europa robando diseños a empresas como Apple


Una situación muy grave ha sido ahora desvelada, y es que China, mediante el grupo de hackers Chimera, el cual se vincula con el gobierno y el país, hackeó durante nada menos que dos años al mayor fabricante de chips de Europa, NXP Semiconductors. Desde 2017 hasta 2019 el grupo estuvo infiltrado y en silencio obteniendo diseños, patentes, registros y un sin fin de datos que filtraron al gobierno de Xi Jinping. ¿Fue este uno de los motivos por los que Europa quiere sacar a China de sus redes y de sus sistemas?


 


PostHeaderIcon ¿Final del Proyecto ModSecurity WAF?


ModSecurity es una tecnología WAF de código abierto basada en firmas que ha sido utilizada por muchas organizaciones durante casi 20 años, a menudo integrada como un complemento de NGINX y el soporte de Trustwavwe.

 




PostHeaderIcon Los creadores de Stable Diffusion presentan una herramienta que genera videos usando inteligencia artificial


Stability AI, los creadores del famoso generador de imágenes Stable Diffusion, acaba de presentar su herramienta impulsada por inteligencia artificial para videos. Stable Video Diffusion ya está disponible en una versión limitada para investigadores. La empresa la promociona como un sistema de última generación, capaz de generar videos de alta resolución.




PostHeaderIcon OpenAI acuerda el regreso de Sam Altman como CEO y reestructura su junta por completo


La ópera bufa en la que se ha convertido el golpe interno de OpenAI llega a su anticlimática conclusión con el resultado de que todo se queda igual, pero todo cambia. OpenAI ha anunciado que ha llegado a un principio de acuerdo con Sam Altman para que regrese a su antigua posición como CEO, secundado por el anterior consejero delegado de SalesForce Bret Taylor en calidad de mano derecha y con el apoyo de Satya Nadella.



PostHeaderIcon Análisis técnico del ransomware Rhysida


El equipo de FortiGuard IR ha realizado un análisis exhaustivo de un incidente que involucró al grupo de ransomware Rhysida, arrojando luz sobre sus operaciones, tácticas e impacto, incluida una técnica novedosa que involucra ransomware basado en ESXi. Este ransomware se encuentra activo en América Latina.



PostHeaderIcon ¿YouTube boicotea Firefox y a otros navegadores alternativos para que vayan más lentos?


YouTube ha enojado a muchos usuarios en los últimos tiempos. Tras cargar contra los bloqueadores de publicidad, ahora están asomando acusaciones publicadas en Reddit y Hacker News que denuncian un presunto boicot contra ciertos navegadores web, con Mozilla Firefox a la cabeza.





PostHeaderIcon La Guardia Civil e Incibe advierten sobre una fuga de datos de clientes de Vodafone


Vodafone publica un comunicado en su web para informar sobre el robo de la base de datos de un colaborador de su red comercial, que contiene datos personales de un "grupo reducido" de clientes e interesados.




PostHeaderIcon Windows Hello, hackeado usando vulnerabilidades en los sensores de huellas


Windows Hello es un sistema de seguridad informático que Microsoft estrenó con Windows 10 y que ha sido mejorado en Windows 11. Permite funciones de inicio de sesión en los sistemas operativos mediante autenticación con sistemas biométricos, cámaras de infrarrojos con reconocimiento facial o sensores de huella digital. Las credenciales se almacenan localmente y están protegidas mediante cifrado asimétrico.




PostHeaderIcon Apple no se toma en serio a Flipper Zero y el "tamagotchi de los hackers" aún puede inutilizar un iPhone en la última versión de iOS 17


Según un informe de 9to5Mac, el dispositivo Flipper Zero o es capaz de ejecutar ataques que pueden dejar inutilizables a iPhones y iPad, a pesar de las actualizaciones de seguridad implementadas en la beta de iOS 17.2.


 


PostHeaderIcon Podrás desinstalar aplicaciones como Bing, Edge, Cortana de Windows 11


 Microsoft ha publicado una entrada en el blog oficial de Windows donde avanza los cambios que introducirá en Windows 11 para cumplir con la Ley de Mercados Digitales (DMA, por sus siglas en inglés) que el 6 de marzo de 2024 entrará en vigor en el Espacio Económico Europeo (EEE). Windows 10 también se ajustará a la norma. La novedad más llamativa es la posibilidad de desinstalar aplicaciones como Bing y Edge. También se podrán añadir proveedores externos de búsqueda personalizados en la interfaz de búsqueda. Los usuarios de Windows fuera del EEE no recibirán estas novedades.




PostHeaderIcon China dice que tiene la red de Internet más rápida del mundo


En colaboración con Huawei Technologies Co., China Mobile Ltd., la Universidad de Tsinghua y Cernet Corporation, el país ha alcanzado un hito impresionante: una red troncal de Internet que ofrece una velocidad de 1,2 terabits por segundo, nada menos que la más rápida del mundo.




PostHeaderIcon Google pagó a Samsung 8.000 millones de dólares para que sus servicios fueran prioritarios en los dispositivos de Apple y Samsung


Google desembolsó nada más y nada menos que 8.000 millones de dólares a Samsung durante cuatro años para que la Búsqueda, el Asistente y la Play Store fueran las estrellas principales en los móviles de esta famosa marca.




PostHeaderIcon Las copias de seguridad de WhatsApp en Android volverán a ocupar espacio en Google Drive


Hace cinco años WhatsApp anunció que las copias de seguridad almacenadas en Google Drive dejarían de contar para el límite de almacenamiento. Todo lo bueno se acaba y este caso no es una excepción. WhatsApp y Google han comunicado, cada uno por su parte, que próximamente el espacio que ocupe la copia de seguridad de WhatsApp en Android pasará a computar dentro del límite de 15 GB que tienen todas las cuentas gratuitas de Google, o el espacio que se tenga contratado mediante el servicio de suscripción Google One.



PostHeaderIcon Las versiones de pago de Instagram y Facebook extraen datos personales igual que las tradicionales


Instagram y Facebook han incorporado una versión de pago como método para esquivar las constantes sanciones de los reguladores de privacidad de la UE. Esto permite a Meta, propietaria de ambas redes, argumentar que los usuarios que escogen seguir usando sus servicios sin pagar “consienten” que su información se use para mostrarles publicidad personalizada. Sin embargo, según ha confirmado de fuentes de Meta, el pago de la suscripción mensual no evita en ningún caso el rastreo de datos personales que caracteriza a estas plataformas.


 

 


PostHeaderIcon La historia de Amazon: de pequeña librería online a gigante de internet


Amazon es una de las marcas más conocidas en todo el mundo. Un gigante de internet que empezó siendo una modesta librería online en una época en la que la compra por internet estaba en pañales. Pero la historia de Amazon está repleta de sorpresas. Hoy es mucho más que un comercio electrónico. Tiene su propia plataforma OTT, Prime Video. Su productora de cine y series, Amazon Studios. Su propia estructura de publicidad online, Amazon Advertising. Un catálogo de dispositivos bajo las marcas Echo, Kindle, Fire, Fire TV, Ring y Blink. Que integran su propio asistente virtual, Alexa

 



PostHeaderIcon Convertir un pendrive en una llave de seguridad con USB Raptor


Puedes convertir un viejo pendrive de poca capacidad en una llave de seguridad para tu ordenador con Windows. Así podrás proteger tus datos y tu privacidad de forma eficaz.


 


PostHeaderIcon Los teléfonos Android necesitarán más RAM para soportar la inteligencia artificial


ChatGPT fue el pistoletazo de salida para una inteligencia artificial que promete revolucionar, ahora sí, la computación tal y como la conocemos, desde los sectores empresariales hasta el consumo. En eso último entran los smartphones Android, los cuales podrían necesitar de un aumento considerable de la cantidad de RAM para soportar la inteligencia artificial a los niveles que se pretenden alcanzar.

 



PostHeaderIcon mic-jammers: dispositivos para interferir y evitar grabaciones de audio


Un mic-jammer es un dispositivo que emite una señal de ruido de alta frecuencia que interfiere con la señal de audio que se transmite desde un micrófono. Esto hace que la grabación de audio sea imposible o muy difícil.




PostHeaderIcon Microsoft obliga a completar una encuesta antes de cerrar OneDrive en Windows


Cerrar OneDrive se está convirtiendo en misión imposible. La última ocurrencia de los chicos de Redmond es que el usuario complete una encuesta explicando los motivos por los que ha decidido cerrar la aplicación cliente para el servicio de almacenamiento en nube de Microsoft.



PostHeaderIcon ¿Quién tiene la culpa en un accidente con un coche autónomo? Reino Unido decide que la tendrá el fabricante


La responsabilidad en caso de accidente con un vehículo autónomo aún está en el aire. Hasta ahora, la responsabilidad en caso de atropello de cualquier marca que estuviese experimentando con esta tecnología caía sobre el conductor que estuviese dentro del coche. Sin embargo, Reino Unido parece haber dado la vuelta a esta situación.




PostHeaderIcon Un robot mata a un trabajador al confundirlo con una caja


Un robot mató a un trabajador, de unos 40 años, en un complejo agrícola de Corea del Sur. Según informaron este miércoles medios locales, la máquina no logró diferenciar a la persona de las cajas de comida que estaba manipulando.




PostHeaderIcon "Desnuda a cualquiera con nuestro servicio gratuito": el peligroso uso de la IA para crear imágenes pornográficas falsas


La tecnología deepfake representa un avance transformador en inteligencia artificial y manipulación digital, de esta manera, se pueden crear vídeos o imágenes falsas en menos de un minuto. En el caso de la pornografía, esta práctica vulnera la normativa de protección de datos.

 


PostHeaderIcon En España la CNMV investiga a Twitter por permitir que estafadores publiquen anuncios fraudulentos sobre criptomonedas


Nuevo problema para X. La Comisión Nacional del Mercado de Valores (CNMV) de España ha abierto una investigación contra la red social anteriormente conocida como Twitter por haber violado la ley al permitir la difusión de publicidad de criptomonedas y otros productos financieros ilícitos.



PostHeaderIcon Scraping de 35 millones de registros con datos personales de Linkedin


Una base de datos que contiene 35,9 millones de registros con datos sobre usuarios Premium de LinkedIn se está compartiendo de forma gratuita en un popular foro de hacking y, al parecer, han sido obtenidos mediante scraping. El archivo tiene 13GB descomprimido. 

 



PostHeaderIcon Aitana es una reconocida influencer de gaming, pero muchos de sus 100 mil seguidores no saben que no es una persona, sino una IA


Fit Aitana, o Aitana López, es una influencer de redes sociales que acumula más de 100.000 seguidores solo en su cuenta de Instagram. Sus especialidades son el fitness y los videojuegos, vive en Barcelona y lleva el pelo color rosa al estilo de Karol G hace unos meses.

 



PostHeaderIcon YouTube es acusada de violar la ley al detectar si usas bloqueadores de anuncios


YouTube podría enfrentar su primer obstáculo en la batalla contra los bloqueadores de anuncios. Defensores de la privacidad aseguran que la plataforma estaría violando las leyes de la Unión Europea al utilizar un programa sin el consentimiento del usuario. Es por ello que presentaron una queja ante la Comisión Irlandesa de Protección de Datos (DPC).

 



PostHeaderIcon El fabricante de componentes para bicicletas Shimano sufre un ataque del ransomware LockBit


El fabricante de componentes para ciclismo Shimano, líder del mercado, ha sido objeto de un ataque de ransomware que ha afectado a 4,5 terabytes de datos confidenciales de la empresa.

 



PostHeaderIcon El uso indebido de eventos en Google Calendar aprovechada por un RAT


Google ha emitido una advertencia acerca de la existencia de múltiples actores de amenazas que están compartiendo una prueba de concepto (PoC) de un exploit público que aprovecha el servicio de Google Calendar para alojar una infraestructura de comando y control (C2).

 



PostHeaderIcon El peligro en las apps de citas: revelan un caso real de robo criptomonedas


Un caso reciente es el que descubrieron los investigadores de la firma Sophos X-Ops, donde un grupo de ciberdelincuentes utilizaron la ingeniería social para engañar a sus víctimas mediante la técnica 'carnicería de cerdo' (pig butchering, en inglés).




PostHeaderIcon Amazon ganó mil millones de dólares extra con un algoritmo secreto que aumenta precios


Estados Unidos acusa a Amazon de emplear una serie de estrategias ilegales para aumentar sus ganancias. Entre ellas, un algoritmo que infla artificialmente precios, un rumor que ha circulado durante años, y que aparentemente es real.  



PostHeaderIcon Elon Musk va a convertir Twitter en una app de citas


 No es un secreto que Elon Musk quiere hacer de X, anteriormente conocida como Twitter, una “app para todo”, donde los usuarios puedan no solo ver publicaciones de sus seguidores, sino también conversar con amigos mediante llamadas o videollamadas, enviar o recibir dinero o, incluso, ligar. Esto último, de hecho, es de lo que el magnate ha hablado detenidamente en una reunión interna para celebrar su primer año como dueño de la plataforma a la que ha podido tener acceso The Verge.




PostHeaderIcon Boeing confirma un ciberataque por la banda de ransomware LockBit


 El gigante aeroespacial Boeing ha confirmado un ciberataque que ha tumbado su negocio de distribución y repuestos.




PostHeaderIcon Metasploit Framework: explotar vulnerabilidades puede ser bastante fácil


Existen varios enfoques iniciales utilizados por los delincuentes cuando intentan comprometer un entorno, siendo el más extendido en el mundo el ataque de suplantación de identidad (phishing), que suele depender de la interacción con la persona que será el objetivo. Sin embargo, existe otro método muy usado que puede no depender de ningún tipo de interacción con las personas: la explotación de vulnerabilidades.




PostHeaderIcon EE.UU., la Unión Europea y China firman un acuerdo ante el peligro de la inteligencia artificial


El primer día de la cumbre sobre seguridad de la inteligencia artificial, organizada por Reino Unido, trajo como resultado el primer gran acuerdo internacional sobre la gestión de esta tecnología. Un total de 28 gobiernos firmaron la llamada Declaración de Bletchley. Entre ellos, EE. UU., China y la Unión Europea, que coincidieron en reconocer que la inteligencia artificial plantea un riesgo potencialmente catastrófico para la humanidad.




PostHeaderIcon La UE prohíbe a Meta la publicidad selectiva en Facebook e Instagram


El Consejo Europeo de Protección de Datos ha prorrogado la prohibición temporal de la publicidad dirigida en Facebook e Instagram, impuesta por la Autoridad Noruega de Protección de Datos (DPA) en julio.