Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Reino Unido prohíbe vender dispositivos inteligentes con contraseñas por defecto


Los dispositivos de domótica están cada vez más presentes en nuestro día a día. Podemos encontrar aparatos que van desde bombillas o enchufes, hasta electrodomésticos muy sofisticados. Los podemos controlar de forma remota, recibir notificaciones al instante o incluso ahorrar energía. Pero todo esto también trae ciertos problemas o limitaciones. En este artículo, nos hacemos eco de una novedad en Reino Unido en la que van a prohibir la venta de determinados aparatos inteligentes si no cumplen un requisito imprescindible.

 



PostHeaderIcon Infostealers: malware que roba información


En inglés se utiliza el término infostealer para agrupar a distintos tipos de malware que tienen capacidad de robar información. Suelen buscar datos de tarjetas de crédito y credenciales de todo tipo de cuentas: desde redes sociales, correo electrónico y aplicaciones en general, hasta plataformas de streaming.



PostHeaderIcon Vulnerabilidades Zero-Day en firewalls Cisco ASA


Una nueva campaña de malware aprovechó dos vulnerabilidades Zero-Day en los equipos de red de Cisco Adaptive Security Appliances (ASA) para entregar malware personalizado y facilitar la recopilación encubierta de datos en entornos productivos.




PostHeaderIcon Volkswagen hackeada: roban 19.000 documentos del servidor de VW


Volkswagen, uno de los principales fabricantes de automóviles del mundo, ha sido víctima de una sofisticada operación de pirateo en una importante brecha de ciberseguridad. Las investigaciones apuntan a que el ciberataque se originó en China, lo que hace temer por el ciberespionaje internacional y sus implicaciones para la industria mundial del vehículo eléctrico.




PostHeaderIcon Vulnerabilidad grave en GNU C Library (glibc) de 24 años de antigüedad afecta PHP


Después de la alarma con el backdoor introducido en XZ Utils, llega esta vulnerabilidad grave de 24 años de antigüedad en GNU C Library (glibc). La vulnerabilidad afecta desde la versión 2.1.93 hasta las versiones anteriores a la 2.40.




PostHeaderIcon TikTok dejará de pagar a sus usuarios para evitar una multa en Europa


TikTok dobló las manos y anunció que dejará de pagar a los usuarios que utilicen su aplicación. Tras recibir un ultimátum de la Comisión Europea, la compañía china desactivará el uso de TikTok Lite, la app de recompensas que lanzó hace unos días en España y Francia. La popular red social enfrenta dos investigaciones en la UE por comportamientos que habrían violado la Ley de Mercados Digitales.




PostHeaderIcon Windows 11 empieza a mostrar anuncios en el menú de inicio


 Numerosos usuarios de Windows 11 se han despertado hoy con la sorpresa de que su ordenador muestra publicidad en el menú de inicio. Este cambio se produce escasos días después de que Microsoft introdujera anuncios en la versión para Insiders y sorprende por la velocidad con la que sus "recomendaciones" han llegado al sistema operativo público, cuando normalmente los cambios del programa de testeo pueden tardar meses en ser desplegados.





PostHeaderIcon El malware RedLine Stealer abusa de repos de Github y scripts LUA


El troyano RedLine Stealer es un infostealer, documentado por primera vez en marzo de 2020, y generalmente se entrega a través de correo electrónico y campañas de publicidad maliciosa, ya sea directamente o mediante kits de explotación y otros malware como dotRunpeX y HijackLoader.



PostHeaderIcon ¿Qué es el eSIM swapping?


El SIM swapping permite a los criminales secuestrar números de teléfono. La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, que se adaptaron para clonarlas también.




PostHeaderIcon Ransomware en México


México se ubicaba a fines de 2023 en el segundo país de Latinoamérica, solo detrás de Perú, con más detecciones únicas en cuanto refiere a Ransomware con un total del 16.3% de distribución en LATAM conforme a la telemetría de ESET.




PostHeaderIcon Crean un perro robot con lanzallamas


Los perros robot llevan bastante tiempo entre nosotros. Spot, de Boston Dynamics, es el más famoso de todos, pero no el único. Thermonator es la más reciente adición al mundo de los cuadrúpedos robóticos, y se posiciona como una de las más escalofriantes gracias a su habilidad de cargar y accionar un lanzallamas.





PostHeaderIcon PartedMagic, Rescatux, SystemRescueCD, distros Linux para reparar y solucionar problemas


Linux es mucho más que un sistema operativo. Dentro de este ecosistema podemos encontrar un mundo entero de posibilidades donde existen distros especializadas para cada tipo de tarea que tengamos que desempeñar. Además de poder usar una distro, como Ubuntu o Mint, en nuestro día a día como sistema principal, otro uso muy interesante que podemos dar al sistema del pingüino es reparar un ordenador que no funciona, clonar un disco duro o particionar una unidad.

 



PostHeaderIcon TikTok podrá clonar tu voz con inteligencia artificial en tan solo 10 segundos


TikTok es una plataforma para compartir vídeos en formato vertical que permite crear, editar y subir contenido multimedia de hasta diez minutos de duración. La plataforma cuenta con 1.218 millones de usuarios activos en el mundo, siendo en España más de 18 millones de personas las que tienen la app.

 




PostHeaderIcon Ex director de ciber política de la Casa Blanca tacha a Microsoft de riesgo para la seguridad nacional


Las compañías tecnológicas dominan gran parte del mercado, cobrando una mayor importancia en nuestras vidas según pasa el tiempo. Esto se debe a que cada vez vamos progresando a una sociedad donde los dispositivos electrónicos y la tecnología están más presentes. En la actualidad y gracias a la IA, Microsoft ha logrado posicionarse como la empresa más valorada del mundo, superando a Apple. Sin embargo, ahora nos encontramos con una revelación preocupante, pues AJ Grotto, el exdirector de política de la Casa Blanca, considera que Microsoft es un riesgo para la seguridad del país, una calificación que normalmente iba dirigida a compañías chinas.

 



PostHeaderIcon Nuevo Chromecast 4K con Google TV


Google podría actualizar el Chromecast 4K con Google TV que anunció en 2020, este mismo año. Tal y como revela 9to5Google, la compañía está preparando el lanzamiento de una nueva generación que incluiría algunas novedades importantes respecto al actual modelo, incluyendo un mando a distancia mejorado.

 


 


PostHeaderIcon Europa abre una investigación contra TikTok por su programa de recompensas en España


La Comisión Europea abrió una nueva investigación contra TikTok tras sospechar que la aplicación viola la Ley de Mercados Digitales. La máxima autoridad teme que el programa de recompensas, implementado en España y Francia, pueda causar adicción entre los jóvenes. La Comisión cree que ByteDance no efectuó una evaluación de riesgos antes de ponerlo en marcha, por lo que inició un procedimiento formal contra la compañía china.

 



PostHeaderIcon El senado de Estados Unidos vota contra TikTok, solicitando a la Casa Blanca su venta forzada o prohibición en el país


 El futuro de TikTok en Estados Unidos parece decidido. El senado ha aprobado un texto que exige la venta de la red social por parte de su actual propietario, ByteDance, si no quiere enfrentarse a su prohibición en el país por suponer un riesgo para la privacidad y la seguridad de sus ciudadanos. Solo falta la firma de Joe Biden, que se da por hecha tras haber comunicado previamente su absoluto apoyo a la medida.

 



PostHeaderIcon El fabricante de tu móvil estará obligado a arreglarlo incluso fuera de garantía: Europa extiende el derecho a reparar


La Unión Europea continúa batallando por los derechos de los consumidores, de nuevo en el terreno del «derecho a reparar» donde Europa está insistiendo especialmente a los fabricantes. Porque si se extendió la garantía comercial a tres años, se incluyó el puerto USB C como estándar y los dispositivos debían facilitar el cambio de batería, Europa obligará a las marcas a que reparen los móviles y otros electrodomésticos incluso fuera de su periodo de garantía.

 



PostHeaderIcon Procesadores de Intel Core i9 13-14th pierden hasta 11% de rendimiento


Si eres el propietario de un flamante procesador Intel Core i9 de 13ª o 14ª generación tenemos malas noticias. De un día para otro, y sin previo aviso, estos chips han bajado su rendimiento drásticamente a la hora de ejecutar juegos y rendir en sus valores más altos. La caída se ha fijado entre un 8 y un 11%, según el medio Hardwareluxx,

 



 


PostHeaderIcon Vulnerabilidad crítica en VirtualBox para Windows


 El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 - CVSS:7.8) en Oracle VirtualBox.

 


PostHeaderIcon Estados Unidos ha librado una batalla aérea simulada con aviones con IA


Estados Unidos está preparando una auténtica revolución militar para la Inteligencia Artificial y acaba de lograr un hito en ese camino. Por primera vez ha librado una batalla aérea - simulada, sin fuego real - entre una IA y un humano, consiguiendo un éxito bastante notable en el desempeño del programa informático.

 




PostHeaderIcon La Policía Europea (Europol) quiere eliminar el cifrado de extremo a extremo en las comunicaciones


La Europol (Oficina Europea de Policía), ha informado que, junto a los jefes de la policía europeos, quieren que se eliminen las conversaciones cifradas de extremo a extremo. Según se indica en una carta abierta, apoyada por la Europol y los jefes de policía europeos, estas medidas de privacidad, relacionada con la encriptación de las conversaciones, es un problema para detectar "cualquier infracción que se produzca en las plataformas". Es por ello que la mejor forma de aumentar la seguridad es quitar este cifrado de extremo a extremo.

 



PostHeaderIcon Bruselas amenaza con suspender la nueva versión de TikTok en España y Francia por ser adictiva


La Comisión Europea ha abierto este lunes un procedimiento sancionador contra TikTok al considerar que la red social ha incumplido con la normativa de servicios digitales con el lanzamiento de su servicio Lite en España y Francia, un programa de incentivos que podría tener un efecto adictivo en el usuario y dañar su salud mental. Bruselas ha pedido a la red social china que presente el análisis de riesgos que debía entregar antes de poner en funcionamiento el servicio. De lo contrario suspenderá TikTok Lite a partir del jueves.



PostHeaderIcon La Audiencia Nacional de España niega a EEUU una extradición por uno de los mayores ciberataques de la historia: Conficker


El 11 de julio de 2023 un ciudadano ucraniano fue detenido al aterrizar su vuelo en el aeropuerto del Prat (Barcelona). Sergey Kamratov (uno de sus diversos nombres y alias) tenía una orden internacional de detención de la Interpol, expedida por las autoridades de Estados Unidos por delitos de estafa. Nueve meses después, Kamratov ha logrado un hito judicial al conseguir que la Audiencia Nacional niegue su extradición a EEUU en una sentencia con varios elementos inéditos, a la que ha tenido acceso este medio.

 



PostHeaderIcon Desarrollan en Japón inteligencia artificial que predice las renuncias de los empleados


Los jefes que estén preocupados por la rotación de sus trabajadores o que se pregunten cuánto tiempo permanecerán en el puesto pronto podrán confiar en la inteligencia artificial (IA) para saber cuál es el próximo empleado que probablemente deje la empresa.

 



PostHeaderIcon ¿Cómo se cuelan las aplicaciones maliciosas en la Google Play Store?


A la hora de descargar una aplicación móvil, los expertos recomiendan hacerlo desde las tiendas oficiales. En otras palabras, evitar las plataformas de terceros. Sin embargo, el malware en Google Play es moneda corriente. ¿Cómo logran los programas maliciosos colarse en un entorno respaldado por un gigante y que, al menos en los papeles, promete garantías?

 



PostHeaderIcon Telefónica cierra todas sus centrales de cobre y España se despide del ADSL


En 1999 el ADSL llegó a España permitiendo a la población contratar una línea de Internet con una velocidad de bajada de 256 Kbps y 128 Kbps de subida por menos de 10.000 pesetas al mes. El simple hecho de encender el ordenador y estar conectado a Internet o que la línea no se cortara por una llamada al fijo supuso una revolución. Hoy, 25 años después, Telefónica ha concluido el cierre de todas sus centrales de cobre en un proceso que se inició en octubre de 2014. Ahora, tenemos fibra simétrica de 300 Mb por menos de 30 euros.


 


PostHeaderIcon Configurar correo electrónico aún más seguro con ARC y DANE


Una vez configurados correctamente los clásicos SPF, DMARC y DKIM podemos añadir una nivel extra de seguridad con ARC y DANE.





PostHeaderIcon Samsung aumenta la jornada laboral a 6 días para “dar una sensación de crisis”


Samsung está haciendo un cambio en su política laboral que afecta, sobre todo, a los ejecutivos que trabajan en la compañía. Según reporta The Korea Economic Daily, la empresa surcoreana obligará a los altos cargos de varias de sus divisiones a trabajar una semana laboral de 6 días, en vez de los cinco días que hacían hasta ahora.





PostHeaderIcon LaLiga pide imputar a directivos de Apple, Google y Huawei en España por no bloquear una app de IPTV


LaLiga ha pedido citar como investigados a los máximos responsables de Apple, Google y Huawei en España con el objetivo de imputar a las tres empresas por “un delito de desobediencia grave” al permitir que los usuarios de sus tiendas de aplicaciones puedan descargar la app Newplay, que permitía ver los partidos de futbol de manera ilegal.




PostHeaderIcon Windows 11 le daría la espalda a Intel y AMD con su próxima gran función potenciada por IA


En Microsoft están convencidos de que la inteligencia artificial ha llegado a Windows 11 para quedarse. Pero la compañía no quiere que la historia se limite a una mera integración con Copilot —con tecla dedicada incluida—, sino que su plan es mucho más ambicioso. Sin embargo, el anuncio de las nuevas características potenciadas por IA podría asestar un duro golpe a Intel y AMD.




PostHeaderIcon Desmantelada la plataforma de phishing LabHost


En una operación internacional contra LabHost, un reconocido servicio dedicado al ciberdelito, se ha logrado la detención de 37 individuos. Este servicio era utilizado por actores maliciosos para el robo de credenciales personales en todo el mundo.




PostHeaderIcon Microsoft Office 2016 y 2019 sin soporte a partir de octubre de 2025


 Microsoft Office es la suite de ofimática más utilizada a nivel mundial, y ha ido manteniendo su popularidad con el paso de los años no solo por las mejoras que ha recibido, sino también porque Microsoft ha sabido mantener un nivel de soporte y de compatibilidad excelente. Piensa que puedes crear un archivo con Office 2007 y utilizarlo sin problemas en las versiones más actuales.




PostHeaderIcon Blackmagic Camera, la app para Android para grabar vídeos profesionales


La grabación de vídeo en Android podría estar a la altura de la de los iPhone en las próximas semanas gracias a una aplicación clave. Al parecer, Blackmagic Design, la compañía detrás del editor de vídeo DaVinci, y la cual también comercializa cámaras de grabación de vídeo profesionales, tiene previsto anunciar la disponibilidad de Blackmagic Camera en los dispositivos con el sistema operativo de Google.




PostHeaderIcon Apple permite instalar aplicaciones para iOS como descarga directa vía web


Parecía imposible, pero por fin ha sucedido. Espoleada por la nueva legislación europea (y sintiendo el aliento de la oficina de Competencia en la nuca) Apple ha abierto el sistema de distribución de aplicaciones para iOS de forma que ahora es posible instalar apps mediante descargas directas vía web. Tal y como se anunció en su momento, este proceso sigue precisando una cierta supervisión por parte de Apple, que exige a los desarrolladores el cumplimiento de unas normas especiales para mantener la seguridad de los dispositivos y sus usuarios.




PostHeaderIcon Filtrados casi 6 millones de archivos con fotos de licencias de conducir de Argentina


Ayer se hizo pública la noticia que daba a conocer un robo de la base de datos de todas las licencias (carnets) de conducir de Argentina, que contiene 5,7 millones de registros y por la que piden US$3000 por ellas. Los hackers mostraron los carnets de Javier Milei, Luis Petri y Patricia Bullrich a modo de prueba.





PostHeaderIcon Versión con malware de Notepad++


Investigadores de seguridad del Centro de Respuesta a Emergencias de Seguridad de AhnLab (ASEC) han descubierto una sofisticada campaña de malware dirigida al ampliamente utilizado editor de texto Notepad++. Este ataque, denominado "WikiLoader", demuestra el alarmante ingenio de los actores de amenazas modernos y los riesgos asociados incluso con el software aparentemente confiable.






PostHeaderIcon PuTTY corrige una vulnerabilida en el uso de claves privadas ECDSA de 521 bits


PuTTY publica la nueva versión 0.81 que corrige una vulnerabilidad  crítica CVE-2024-31497 en el uso de claves ECDSA de 521 bits (ecdsa-sha2-nistp521). 

 

 



PostHeaderIcon 54 mil millones de cookies robadas


Según una investigación llevada a cabo por investigadores de NordPVN, se han encontrado más de 54.000 millones de cookies filtradas en la dark web. Aunque las cookies se conocen sobre todo como una herramienta esencial para navegar, muchos desconocen que se han convertido en una de las herramientas clave de los delincuentes para robar datos y acceder a sistemas sensibles. 

 



 


PostHeaderIcon Cómo detectar la autenticidad de fotografías y vídeos


Durante los últimos 18 meses, más o menos, parece que hemos perdido la capacidad de confiar en nuestros ojos. Las falsificaciones de Photoshop no son nada nuevo, por supuesto, pero la llegada de la inteligencia artificial (IA) generativa ha llevado la falsificación a un nivel completamente nuevo. Quizás la primera falsificación de IA viral fue la imagen del Papa en 2023 con una chaqueta acolchada blanca de diseño, pero, desde entonces, el número de engaños visuales de alta calidad se ha disparado a muchos miles. Y, a medida que la IA se desarrolle aún más, podemos esperar más y más vídeos falsos convincentes en un futuro muy cercano.



 


PostHeaderIcon CISA presenta su sistema de análisis de malware


La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha actualizado su herramienta “Malware Next-Gen” para examinar muestras de software sospechoso, y ahora permitirá que cualquier persona, empresa u organización envíe archivos para que sean analizados por este sistema.

 



PostHeaderIcon Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares


La empresa encargada de los reconocimientos médicos sufrió un 'hackeo' de sus bases de datos confidenciales el pasado 22 de marzo. La base de datos de salud de miles de agentes la Guardia Civil y de efectivos de las Fuerzas Armadas ha sufrido una "fuga de datos" a causa de un ciberataque. Así lo han reconocido tanto fuentes del Instituto Armado a este diario como la empresa Medios de Prevención Externos Sur SL en un comunicado.

 


 


PostHeaderIcon La única persona que se conecta a Steam en la Antártida es de Argentina: así se entretiene a decenas de grados bajo cero


 A principios del mes pasado, detectaron un interesante dato en el mapa de tráfico global de Steam: la plataforma de distribución de videojuegos registraba actividad en la Antártida. El hallazgo no dejaba de ser curioso dado que, aparentemente, había jugadores en una de las regiones más frías, secas y ventosas del planeta.


 


PostHeaderIcon DiskMantler: así es «el destructor de discos duros» que los desmonta en solo 90 segundos mediante vibraciones


Los discos duros o HDD se han considerado el sistema de almacenamiento más utilizado en ordenadores, al menos hasta hace unos años. Y es que, en cuanto los SSD empezaron a bajar los precios, las ventas de discos duros bajaron enormemente, pues la mayoría de personas se decidieron por adquirir un SSD. Con el tiempo estos han visto una menor demanda por parte de los usuarios, pero no ha sido del todo así en las empresas, donde se siguen adquiriendo miles de discos duros, renovando los antiguos. Garner ha presentado una máquina llamada DiskMantler, el cual tiene el objetivo de desmontar discos para separar sus componentes usando vibración.


 


PostHeaderIcon ¿Qué es el PPPoE (Protocolo Punto a Punto over Ethernet)?


PPPoE son las siglas de Point-to-Point Protocol over Ethernet (Protocolo Punto a Punto sobre Ethernet). Es un protocolo de red que encapsula tramas de Protocolo Punto a Punto (PPP) dentro de tramas Ethernet ofreciendo las mismas ventajas que PPP, a la vez que proporciona conectividad a través de redes Ethernet. En pocas palabras, permite que varios usuarios se conecten a un único proveedor de servicios de Internet (ISP) a través de una red Ethernet existente.




PostHeaderIcon ¿Qué es POE? ¿Cuáles son las diferencias entre POE, POE+ y POE++?


PoE son las siglas de Power over Ethernet y es una tecnología que combina transmisión de datos y suministro de energía eléctrica a través de un único cable Ethernet. Esto elimina la necesidad de una fuente de alimentación independiente para determinados dispositivos, lo que simplifica la instalación y reduce el desorden de cables.




PostHeaderIcon IPsec Passthrough y VPN Passthrough


Como administrador de TI, puede que te encuentres constantemente con redes privadas virtuales (VPN). Una de las principales ventajas de utilizar una VPN es que establece una salvaguarda para proteger los datos sensibles -como historiales médicos o transacciones financieras- de su organización. Las VPN pueden basarse en IPsec, una tecnología que ayuda a garantizar la seguridad de las comunicaciones a través de una VPN. Definamos rápidamente qué son las VPN y el IPsec.





PostHeaderIcon La gran pregunta del mundo del gaming: ¿Los juegos de mi biblioteca digital no son míos?


La última generación de consolas que garantizó completamente el acceso físico a tus propios juegos fue la séptima, que tuvo como protagonistas a Xbox 360, PlayStation 3 y Nintendo Wii. Con la aparición de las tiendas digitales, que vendían juegos pequeños, retro y DLC, se terminó de trazar la delgada línea que separa la propiedad de la licencia de uso restringido. Esto no es, o no debería ser, una novedad. La letra chica siempre estuvo ahí, y si bien a fines prácticos parecía no haber demasiadas diferencias, en realidad las empresas siempre tuvieron clara la situación. Los juegos físicos y digitales son una forma de entregarnos una licencia de uso, con casi las mismas limitaciones salvo una muy importante: las digitales son intransferibles.




PostHeaderIcon Cómo cambiar el puerto por defecto 3389 de RDP


La cultura del trabajo desde casa, que experimentó un gran repunte durante la pandemia, ha impulsado el crecimiento de las herramientas de escritorio remoto, productividad y colaboración. Según TrustRadius, el tráfico de escritorios remotos se multiplicó por 16 durante la pandemia. Aunque las empresas se abran, es probable que esta tendencia siga siendo relevante, y por eso vamos a buscar formas de mejorar la seguridad mientras se accede a los sistemas remotos. El Protocolo de Escritorio Remoto (RDP, Remote Desktop Protocol) es un protocolo propietario de Microsoft que viene con una interfaz gráfica de usuario. Te permite conectarte y acceder a otros dispositivos de forma remota a través de Internet.