Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Los actores de doblaje de videojuegos, en huelga contra el uso de la inteligencia artificial


Una nueva oleada de huelgas ha estallado en Hollywood, esta vez por el uso de la inteligencia artificial en la industria de los videojuegos.







PostHeaderIcon Intel confirma daños permanentes en los Core Gen 13 y Gen 14 afectados por el voltaje elevado


Hace unos días Intel confirmó que habría encontrado la causa de los problemas de estabilidad de algunos de sus procesadores Core Gen 13 y Core Gen 14, un exceso de voltaje. El gigante del chip también dijo que estaba trabajando en una actualización de microcódigo para resolver dicho problema, y que esta llegaría en agosto.




PostHeaderIcon Un fallo en Google Password Manager dejó sin contraseñas a 15 millones de usuarios en Windows


Google Password Manager es una herramienta muy útil para gestionar de forma eficiente y sencilla una gran cantidad de contraseñas. Ya sabéis cómo funciona, se trata de un gestor de contraseñas que se ocupa de memorizarlas de forma segura aplicando cifrado, y que las recupera en el momento en el que necesitamos utilizarlas.





PostHeaderIcon Múltiples malware y ransomware aprovechan vulnerabilidades en VMware ESXi


Varios grupos de ransomware han explotado activamente una falla de seguridad recientemente corregida que afecta a los hipervisores VMware ESXi para obtener permisos elevados e implementar malware y ransomware.




PostHeaderIcon Estafas del CEO mediate IA


 Esta semana, el prestigioso fabricante italiano de automóviles Ferrari se ha convertido en el objetivo de un sofisticado intento de estafa basado en el uso de inteligencia artificial, un caso del "fraude del CEO", que involucraba el uso de deepfake para suplantar al CEO de la compañía, Benedetto Vigna, en un intento por engañar a otro directivo y así comprometer la seguridad financiera de la empresa.





PostHeaderIcon Nicolás Maduro declara a Elon Musk «archienemigo» de Venezuela y lo reta a una pelea


Nicolás Maduro tiene un nuevo enemigo: Elon Musk. El presidente de Venezuela cargó contra el dueño de X acusándolo de dominar al mundo con sus satélites y su plata. El mandatario no se quedó ahí y lo retó a una pelea de frente.





PostHeaderIcon Las ganancias de Tesla caen un 45 %, mientras Elon Musk huye hacia delante con la conducción autónoma total


Tesla ha anunciado que las ventas de sus coches eléctricos han caído un 7 % durante el segundo trimestre de 2024, si lo comparamos con el mismo periodo de tiempo en 2023. Así mismo, las ganancias netas de la compañía han caído un estrepitoso 45 % interanual. La compañía no ha alcanzado las expectativas de Wall Street, causando una caída de más del 10 % en el valor de sus acciones. También anunciaron que pausarán la construcción de la Gigafactory México, hasta saber quién gana las elecciones de presidente de Estados Unidos en noviembre.




PostHeaderIcon Suiza exigirá que todo el software gubernamental sea de código abierto


Varios países europeos apuestan por el software de código abierto. Suiza ha dado un gran paso adelante con su "Ley federal sobre el uso de medios electrónicos para el cumplimiento de las tareas gubernamentales" (EMBAG). Esta legislación pionera obliga a utilizar software de código abierto (OSS) en el sector público.




PostHeaderIcon Secure Boot está roto en más de 200 modelos de 5 grandes fabricantes de dispositivos


En 2012, una coalición de fabricantes de hardware y software de todo el sector adoptó el Secure Boot para protegerse contra una amenaza de seguridad que se venía gestando desde hacía tiempo. La amenaza era el espectro de un malware que podía infectar el BIOS, el firmware que cargaba el sistema operativo cada vez que se iniciaba una computadora. A partir de ahí, podría permanecer inmune a la detección y eliminación y podría cargarse incluso antes que el sistema operativo y las aplicaciones de seguridad.







PostHeaderIcon Cómo evitar que X (Twitter) use tus publicaciones y tus mensajes para entrenar a Grok, su inteligencia artificial


Twitter ha decidido activar por defecto esto, para usar a sus propios usuarios como método de entrenamiento. Twitter usará tanto tus posts como tus interacciones para entrenar a Grok, y la opción para desactivarlo está un poco escondida. De hecho, solo vas a poder hacerlo a través de la página web, no de la aplicación móvil, y vamos a explicarte paso a paso cómo llegar a ella y desactivarla.




PostHeaderIcon Elon Musk se enfrenta a nuevas sanciones por entrenar su IA con los tuits de X sin avisar a los usuarios


Varios usuarios de la plataforma X, comprada como Twitter por el magnate Elon Musk en 2022, notaron a finales de la semana pasada que la compañía cambió sin avisar la configuración de datos para permitirse automáticamente entrenar su nuevo modelo de inteligencia artificial (IA) con todos los tuits enviados a la red. Grok, como se llama la máquina inteligente que impulsa Musk para X, se entrenaría de este modo con las publicaciones de todos sus usuarios sin saberlo, a no ser que impidan esa posibilidad explícitamente en los ajustes de la plataforma....





PostHeaderIcon Error en WhatsApp para Windows permite ejecución de archivos PY y PHP


Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, es necesario tener instalado Python, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.






PostHeaderIcon Compañía de seguridad de EEUU contrató un ingeniero que en realidad era un ciberdelincuente norcoreano


Firma de seguridad estadounidense. KnowBe4 quería contratar a un ingeniero de software y, sin saberlo, acabó contratando a un ciberdelincuente norcoreano. El actor malicioso asiático no fue descubierto hasta que intentó comprometer la red del empleador.




PostHeaderIcon Cómo funciona DDoSia: la herramienta DDoS utilizada para atacar sitios webs Españoles por parte del grupo Pro-Ruso NoName057


NoName057 usa activamente canales de Telegram para comunicarse con sus simpatizantes, definir objetivos a atacar, descargar las herramientas para los ataques y mostrar las evidencias del éxito de sus ataques. El hecho de que este grupo utilice plataformas de comunicación accesibles al público para publicitar sus logros y captar una gran atención mediática, buscando influir en la opinión política y social del país al que atacan, podría considerarse como una forma de campaña de información para respaldar la causa pro-rusa

 


PostHeaderIcon Grindr bloquea algunas funciones en la Villa Olímpica de París 2024 para proteger a los atletas LGBTQ+


Si bien la ceremonia de apertura de los Juegos Olímpicos de París 2024 se realizará este viernes, la actividad deportiva ya está en marcha. Con miles de atletas de todas partes del mundo reuniéndose en territorio galo para competir, hay promesa de grandes emociones. Aunque la historia reciente ha demostrado que un evento tan masivo puede resultar especialmente riesgoso para los deportistas LGBTQ+, y es por ello que Grindr ha decidido bloquear algunas funciones en la Villa Olímpica.





PostHeaderIcon Apple Maps lanza, por fin, una versión web para competir con Google Maps


Después de años y años de espera, Apple Maps al fin cuenta con su propia versión web. La plataforma de mapas ha iniciado un proceso de expansión para competir más abiertamente con Google Maps, sin importar si los usuarios cuentan o no con un iPhone, iPad o Mac.






PostHeaderIcon Modus operandi de un ataque del ransomware Akira


En junio de 2024, se descubrió un grupo de amenazas que utilizaba el ransomware Akira dirigido a una aerolínea latinoamericana. El actor de amenazas accedió inicialmente a la red a través del protocolo Secure Shell (SSH) y logró extraer datos críticos antes de implementar una variante del ransomware Akira al día siguiente.




PostHeaderIcon Suplantación de archivos en WhatsApp para Android


Mientras Meta "juega" con su IA, el 14 de julio de 2024, un analista de malware @0x6rss descubrió y compartió en X un problema de seguridad en WhatsApp Messenger para Android. Este problema permite a un atacante disfrazar una aplicación maliciosa de Android como un archivo PDF compartido en el chat. Por ahora la vulnerabilidad NO ha sido solucionada.




PostHeaderIcon CrowdStrike ofrece un vale de 10€ en UberEats para compensar el desastre que causó


CrowdStrike ofreció disculpas y una tarjeta de regalo a todos los clientes que se vieron afectados por la caída informática del viernes. La empresa de ciberseguridad envió una carta en donde se detalla el fallo que puso de cabeza al mundo entero. Lo más absurdo de todo es que la misiva venía acompañada de un vale de UberEats para comprar un café.






PostHeaderIcon AMD retrasa ligeramente el lanzamiento de los Ryzen 9000 por problemas de calidad


Aquellos que esperaban renovar su equipo o uno montar uno de nuevo aprovechando el lanzamiento de los primeros Ryzen 9000 para escritorio basados en la arquitectura Zen 5, deberán tener un poco de paciencia. AMD había anunciado que los nuevos procesadores se pondrían a la venta el 31 de julio, pero debido a problemas de calidad (y no del chip en sí) ha decidido retrasar su llegada a las tiendas entre una y dos semanas.




PostHeaderIcon El CNI de España coordina una respuesta al ataque DDoS de "la mayor alianza de rusos jamás vista"


El Centro Nacional de Inteligencia (CNI), el Instituto Nacional de Ciberseguridad (INCIBE) y la Guardia Civil contrarrestan en las últimas horas esta amenaza, anunciada por los delincuentes informáticos prorrusos como "la mayor alianza jamás vista".

 


PostHeaderIcon Photoshop permite crear imágenes con IA desde sus apps y la web


Que Adobe está apostando muy fuerte por la inteligencia artificial generativa de la mano de Firefly, no es novedad. Y ahora la compañía ha anunciado nuevas funciones impulsadas por esta tecnología para Photoshop e Illustrator.

 



 


PostHeaderIcon Meta presenta Llama 3.1, su IA de código abierto que compite con GPT-4o


La apuesta de Meta por los modelos de lenguaje a gran escala se distingue por ser de código abierto, lo que facilita ganar el título de más grande y mejor en su sector. Sin embargo, la compañía liderada por Mark Zuckerberg no quiere quedarse ahí, así que ha presentado Llama 3.1, la nueva generación de su modelo de IA que "rivaliza con los mejores modelos de código cerrado". Meta se refiere a GPT-4o de OpenAI y Claude 3.5 Sonnet de Anthropic, que están apoyados por Microsoft y Amazon, respectivamente.

 



 


PostHeaderIcon Grupo pro ruso NoName057(16) realiza ataques DDoS tras la detención de 3 de sus miembros en España


El grupo Noname057 es una de las ciberbandas activas próximas al Kremlin que más ataques está perpetrando. Ahora, tras una operación de la Guardia Civil en la que han sido arrestados tres de sus miembros, han emprendido represalias.

 


PostHeaderIcon Windows 11 funciona en un iPhone 15 Pro, aunque muy, muy lento


El iPhone 15 Pro es uno de los smartphones más potentes que existen, ¿pero está capacitado para mover Windows 11? Gracias a NTDEV sabemos que sí, que es posible mover dicho sistema operativo en este terminal, pero la experiencia no es buena, y encima hay «truco», porque ha sido necesario recurrir a la versión tiny11 para poder ejecutarlo en el smartphone de Apple.

 

 




PostHeaderIcon Compañía aérea se salva del desastre de CrowdStrike al utilizar aún Windows 3.1


Southwest Airlines se salvó del incidente de CrowdStrike debido a que muchos de sus sistemas todavía emplean MS-DOS y Windows 3.1. Sí, has leído bien, una de las cuatro aerolíneas más importantes de Estados Unidos sigue manteniendo software de hace más de tres décadas en sus sistemas. Ahora bien, no todo el mérito es de Windows 3.1 pues, por ejemplo, los sistemas empleados para la programación de los horarios del personal supo dar un paso adelante… pero solo uno, porque actualmente funciona con Windows 95.

 



PostHeaderIcon Facebook quiere gastarse 87.000 millones en ‘Ray-Ban’ para limitar las gafas Ray-Ban Meta


Parece que Meta (Facebook) quiere sacar su enorme cartera a pasear y gastarse una buena cantidad de dólares en la matriz de Ray-Ban. La compañía de Mark Zuckerberg está pensando en adquirir el 5% de EssilorLuxottica, la compañía propietaria de la marca Ray-Ban que, casualmente, pone nombre a las últimas y populares gafas Ray-Ban Meta.

 


 


PostHeaderIcon Google eliminará acortador de URLs goo.gl en 2025


Allá por 2009, Google lanzó su servicio acortador de direcciones, más conocido por su URLk, goo.gl, una dirección bastante sencilla de recordar y que, durante algunos años, se convirtió en un recurso empleado de manera muy común para poder reducir direcciones de gran tamaño, en muchos casos tremendamente parametrizadas, en otras mucho más cortas, legibles y, por lo tanto, mucho más óptimas para compartir por múltiples vías, pero principalmente en Twitter, que en sus primeros tiempos no las acortaba automáticamente, y que contaba con la limitación inicial de 140 caracteres por mensaje.

 



PostHeaderIcon Microsoft culpa a la UE de lo sucedido con CrowdStrike


Fue el pasado jueves cuando empezaron unos reportes inusuales sobre PC de todo el mundo que sufrían pantallazos azules constantes. Estos ordenadores quedaban totalmente inoperativos, ya que no podían iniciar y funcionar de forma habitual, quedándose bloqueados. No parecía haber ninguna solución definitiva, hasta que finalmente Microsoft decidió lanzar una herramienta de recuperación oficial. Esta iba a ser la solución para poder hacer que funcionen los 8,5 millones de PC afectados, pero no quiso acabar ahí. Microsoft también anunció que la UE fue la culpable de que CrowdStrike provocase este caos, debido a que le proporcionó las claves del kernel de Windows.

 



PostHeaderIcon Process Hollowing: una técnica de evasión utilizada por los cibercriminales


Una de las técnicas más avanzadas que utilizan los cibercriminales para evadir las defensas y comprometer los sistemas se conoce como process hollowing o “hollowing de procesos“, veamos a continuación una visión detallada sobre esta técnica, su funcionamiento y cómo puede ser detectada y mitigada.

 




PostHeaderIcon 0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos


Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos.

 


PostHeaderIcon Herramienta de Microsoft para recuperar equipos dañados por CrowdStrike


Microsoft ha lanzado una herramienta de recuperación de WinPE personalizada para encontrar y eliminar la actualización defectuosa de CrowdStrike que bloqueó aproximadamente 8,5 millones de dispositivos Windows el viernes.




PostHeaderIcon China tiene un equipo de ciberseguridad que se encarga de asegurarse que los chatbots IA de las empresas cumplen los «valores socialistas»


La inteligencia artificial ha estado con nosotros desde hace décadas e incluso hemos tenido algunas mejoras por IA, como en el caso de las fotos de los móviles o a la hora de organizar o descubrir nuevo contenido en una aplicación. Sin embargo, no le hacíamos mucho caso al concepto, pues no nos servía demasiado en nuestro día a día. Todo cambió cuando la IA generativa empezó a popularizarse y chatbots como ChatGPT fueron utilizados por decenas de millones de personas. China por su parte, puede que esté limitada por las restricciones de EE.UU., pero continúa desarrollando modelos de IA y está empleando un equipo experto en ciberseguridad para asegurarse que las empresas cumplen las normas del país.






PostHeaderIcon La nueva normativa pide usar botones físicos en los coches para mayor seguridad, ¿adiós a las pantallas táctiles?


Cuando veíamos esas películas de ciencia ficción que nos mostraban coches futuristas que podían incluso volar, parecía algo que conseguiríamos en un futuro, pero aunque estemos en pleno 2024, sigue siendo algo lejos de lo que puede lograr la tecnología actual. No obstante, si hemos realizado numerosos avances en cuanto a los coches eléctricos y tecnologías de conducción asistida. No solo estos vehículos incluyen pantallas táctiles de mayor tamaño con diversas funciones, sino que además los modelos tradicionales actualizados a una versión más moderna, suelen aportar estos extras. Sin embargo, ahora la organización que califica la seguridad de los vehículos, Euro NCAP, ha anunciado que si se quieren lograr calificaciones de 5 estrellas, habrá que usar pantallas con botones en lugar de táctiles en los coches.






PostHeaderIcon La Guardia Civil detiene a tres prorrusos en España por ciberataques "con fines terroristas"


Una operación de la Jefatura de Información de la Guardia Civil ha terminado hace apenas unos días con la detención de tres prorrusos en distintos puntos de España que habían realizado ataques informáticos "con fines terroristas" contra instituciones públicas, empresas y sectores estratégicos del país y de otras potencias de la OTAN.




PostHeaderIcon Caída global por culpa de CrowdStrike: un apagón cibernético por una actualización afecta a sectores clave en todo el mundo


Incontables ordenadores, sistemas y redes de todo tipo basadas en ordenadores con Windows están experimentando graves pérdidas de servicio después de que una actualización fallida del proveedor de servicios de ciberseguridad CrowdStrike. Estos pantallazos azules se han dejado notar de forma inmediata en forma de cancelaciones de vuelos, fábricas paralizadas e incluso emisiones de televisión interrumpidas, sustituidas en algunos casos por reposiciones.



PostHeaderIcon OpenAI presenta GPT-4o mini, una IA más potente y barata para ChatGPT


OpenAI presentó un nuevo modelo de lenguaje que impulsará a ChatGPT a partir de hoy. Conocido como GPT-4o mini, este modelo es una versión reducida de GPT-4o, su LLM más potente a la fecha que lanzó hace unos meses. La compañía de IA mencionó que GPT-4o mini es mucho más pequeño y barato que otros modelos de tamaño completo, al tiempo que no sacrifica su rendimiento.





PostHeaderIcon Filtración de datos de empresa espía mSpy, revela tickets y correos de sus clientes


Una filtración de datos en la operación de vigilancia telefónica mSpy ha expuesto a millones de sus clientes que compraron acceso a la aplicación de software espía para teléfonos durante la última década, así como a la empresa ucraniana detrás de ella.






PostHeaderIcon Armas biológicas diseñadas por IA


No es ningún secreto que entre todas las posibilidades que oferta la Inteligencia Artificial, existen muchos malos y peligrosos que se pueden hacer de ella. Y ya no es cosa que dicha tecnología en cosa de unos años pueda ser consciente y se vuelva contra los humanos, que también es un peligro plausible, sino el mal uso que pueden hacer y el daño que puede infringir usando la IA.






PostHeaderIcon Hack WPA / WPA2 fácilmente sin fuerza bruta con Fluxion


Fluxion es una herramienta para obtener claves Wi-Fi WPA y WPA2 por ingeniería social.

 




PostHeaderIcon Configurar Telegraf, InfluxDBv2 y Grafana para monitorizar los NAS de QNAP


La monitorización de los servidores y los equipos de red son fundamentales para avisarnos de posibles problemas antes de que sucedan, también nos permiten saber si hay un problema actual en uno de los equipos, para poder solucionarlo lo antes posible. Actualmente hay muchos sistemas de monitorización realmente completos como Zabbix, Prometheus o el popular Nagios entre otros muchos. Hoy en RedesZone os vamos a enseñar paso a paso cómo monitorizar un NAS del fabricante QNAP usando Telegraf, InfluxDBv2 y Grafana, todo ello instalado en Docker para minimizar el consumo de recursos.


 


PostHeaderIcon Caddy: un servidor web con funciones de proxy inverso


Caddy es una alternativa relativamente nueva a Apache y Nginx aunque fue lanzado inicialmente en 2015. Es un servidor web de código abierto construido con lenguaje Go y utiliza HTTPS por defecto.



PostHeaderIcon Windows resolverá el problema de las actualizaciones lentas


Las actualizaciones de Windows son uno de los temas que generan más conflicto entre los usuarios. Los periodos prolongados de descarga e instalación, así como los reinicios infinitos han plagado al sistema operativo por años. Microsoft lo sabe y está a punto de cambiarlo en Windows 11.







PostHeaderIcon Apple y otras empresas usaron videos de YouTube para entrenar su IA


Apple y otras empresas tecnológicas usaron videos de YouTube para entrenar su inteligencia artificial. Una investigación encontró que los de Cupertino tomaron datos de subtítulos que habrían sido extraídos sin autorización. Las empresas entrenaron sus modelos de lenguaje con contenido de MrBeast, PewDiePie, MKBHD y otros youtubers famosos.





PostHeaderIcon Vulnerabilidad crítica en GeoServer GeoTools explotada activamente


CISA está advirtiendo soobre una falla crítica de ejecución remota de código de GeoServer GeoTools identificada como CVE-2024-36401 que está siendo explotada activamente en ataques.









PostHeaderIcon El FBI logra acceso al móvil del atacante de Donald Trump: así lo ha conseguido en tiempo récord


El FBI ya tenía en su poder el móvil del atacante de Donald Trump y que pretendía acceder a él para extraer información. Pues bien, la agencia de seguridad de los Estados Unidos solo ha necesitado 48 horas para romper las barreras de seguridad del smartphone. Desde Quantico, Virginia, han anunciado que ya tienen acceso al dispositivo y que lo están estudiando a fondo.





PostHeaderIcon Las guerras de Unix: Un capítulo crucial en la historia de la informática


Las Guerras de Unix, también conocidas como «Unix Wars», representan un periodo tumultuoso en la historia de la informática, marcado por la competencia feroz y las disputas entre diferentes versiones del sistema operativo Unix. Este conflicto se desarrolló principalmente durante los años 80 y principios de los 90, y tuvo un impacto significativo en la evolución de los sistemas operativos modernos.


 



PostHeaderIcon Europa dice que X (Twitter) engaña a los usuarios con la marca azul de verificación


La investigación que la Comisión Europea abrió a X (antes Twitter) en diciembre del año pasado por una posible infracción de la Ley de Servicios Digitales (DSA, por sus siglas en inglés), ha dado sus frutos. La red social propiedad de Elon Musk viola la DSA y se enfrenta a tres cargos: uso de patrones oscuros, no cumplir con las obligaciones de transparencia y falta de cooperación a la hora de que investigadores acreditados accedan a datos públicos. Esta es la primera vez que una empresa ha sido acusada formalmente de infringir la DSA.

 



PostHeaderIcon Detenidos tres menores por difundir por Whatsapp fotos sexuales falsas de 13 chicas: las creaban con una aplicación


Tres menores, de entre 14 y 17 años, han sido detenidos por distribuir fotografías de carácter sexual falsas, manipuladas a través de una aplicación, de 13 chicas menores de edad en grupos de redes sociales. Las víctimas tienen entre 13 y 14 años, según ha informado un portavoz de Guardia Civil a Madrid Total.

 



PostHeaderIcon Google quiere comprar la startup de ciberseguridad Wiz por 23.000M$


Alphabet, la matriz de Google, está en las últimas fases de la negociación para comprar la startup de ciberseguridad Wiz a cambio de 23.000 millones de dólares, según informa The Wall Street Journal. El acuerdo aún no está escrito en piedra pero podría cerrarse pronto, dicen las fuentes conocedoras de la operación.