Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Estafadores bancarios ya usan IA para replicar la voz de una persona


"Millones" de personas podrían ser víctimas de estafas que utilicen inteligencia artificial para clonar sus voces, advirtió Starling Bank, un banco del Reino Unido.

 




PostHeaderIcon Infostealers evitan las nuevas defensas contra el robo de cookies de Chrome


Desarrolladores de distintos malware del tipo Infostealer están actualizando sus creaciones para saltear la función App-Bound Encryption introducida recientemente por Google Chrome para proteger datos confidenciales como las cookies.

 


PostHeaderIcon Multa a Meta por almacenar millones de contraseñas de Facebook e Instagram en texto plano


La Comisión de Protección de Datos de Irlanda anunció  que Meta tendrá que pagar una multa de 91 millones de euros por almacenar contraseñas de Facebook e Instagram en texto plano; es decir, sin ningún tipo de cifrado que las protegiera. La decisión se ha tomado tras una investigación que se inició en abril de 2019 y que se extendió durante los últimos 5 años.

 



PostHeaderIcon Microsoft bloqueará keyloggers en Windows, aunque deshabilites el antivirus


Microsoft anunció que su antivirus Defender protegerá a los usuarios de Windows 10 y Windows 11 contra keyloggers. El gigante tecnológico reveló que su software de seguridad ya puede detectar y bloquear keyloggers y otro tipo de software malicioso que busque robar tus datos. La versión más reciente de Microsoft Defender se apoyará de la inteligencia artificial para impedir la ejecución del malware en el sistema operativo.





PostHeaderIcon Una vulnerabilidad en el portal y APIs de KIA permitía hackear millones de automóviles


Un grupo de investigadores de seguridad descubrió fallas críticas en el portal de concesionarios de Kia que podrían permitir a los delincuentes informáticos localizar y robar millones de automóviles Kia fabricados después de 2013 utilizando solo la matrícula del vehículo objetivo.






PostHeaderIcon Intel localiza la raíz de los fallos de estabilidad en sus procesadores de 13ª y 14ª generación


 Ahora sí (y esperemos que de forma definitiva), Intel ha localizado las causas por las que algunos de sus procesadores Core de 13ª y 14ª generación exhibían problemas de inestabilidad. La compañía pone así punto y final a meses de investigación y, de forma más acuciante, a los dolores de cabeza de unos clientes que no lograban evitar los bloqueos de sus equipos usando los remedios oficiales y caseros que han ido apareciendo en Internet.




PostHeaderIcon El Proyecto Tor y Tails se fusionan: «unidos por la libertad en Internet»


 The Tor Project y Tails se unen «por la libertad en Internet». O lo que es lo mismo, los desarrolladores de The Onion Router, el software de navegación privada más popular del mercado, se unen a los del Amnesic incognito live system, la distribución Linux más popular en términos de privacidad, con una premisa obvia: la unión hace la fuerza.




PostHeaderIcon Múltiples vulnerabilidades en OpenPrinting CUPS


Se han declarado varias vulnerabilidades críticas de Linux, relacionadas con un fallo en CUPS, el sistema de impresión común de UNIX. Todas las versiones de Red Hat Enterprise Linux (RHEL) se encuentran entre las distribuciones de Linux afectadas, pero no en la configuración por defecto. 





PostHeaderIcon Orion: las primeras gafas de realidad aumentada de Meta


El catálogo de dispositivos de Meta no deja de crecer. El último en unirse a la familia ha sido Orion, el prototipo de unas gafas de realidad aumentada "que llevan 10 años en desarrollo". El plan es a largo plazo, pero el objetivo pasa por ofrecer unas gafas de realidad aumentada que parezcan unas gafas normales y tengan la capacidad de sustituir el smartphone.




PostHeaderIcon Meta presenta Llama 3.2, su IA de código abierto capaz de comprender imágenes


Meta presentó Llama 3.2, su primer modelo de lenguaje multimodal de código abierto capaz de procesar imágenes y texto. A unos meses del lanzamiento de Llama 3.1, Mark Zuckerberg y compañía vuelven a la carga con una IA que comprende imágenes, generación de texto multilingüe y más. La familia incluye dos modelos livianos optimizados para ARM que pueden ejecutarse en procesadores de Qualcomm y MediaTek.





PostHeaderIcon Ordenan a Google que desinstale de forma remota la aplicación IPTV Magis TV de los móviles Android en Argentina


Un tribunal argentino ha dado la razón a los propietarios de los derechos de emisión y Google tendrá que desinstalar de forma remota una aplicación IPTV pirata de los móviles Android.



PostHeaderIcon Disney abandona Slack tras haber sufrido un hackeo masivo de datos


The Walt Disney Company está abandonando Slack después de que una filtración de datos en julio expusiera más de 1 TB de mensajes y archivos confidenciales publicados en los canales de comunicación internos de la compañía.






PostHeaderIcon Google Earth y Maps se actualiza para poder retroceder hasta 80 años atrás


Aparte de la gran experiencia que aporta una app como Google Maps para el día a día, también cuenta con otras tantas increíbles como poder echar la mirada atrás en el tiempo. Ahora Google ha anunciado una serie de mejoras a Earth y Maps al introducir imágenes históricas en Google Earth, una expansión sustancial a Street View y el uso de la IA para mejorar las fotografías satélite.

 

 



PostHeaderIcon Vulnerabilidad crítica en GNU/Linux en espera de divulgación completa


El renombrado investigador de seguridad Simone Margaritelli (aka @evilsocket) ha identificado una vulnerabilidad de seguridad crítica que afecta a todos los sistemas GNU/Linux (y potencialmente a otros). La vulnerabilidad, que permite la ejecución remota de código (RCE) no autenticado, ha sido reconocida por los principales actores de la industria como Canonical y Red Hat, quienes han confirmado su gravedad con una puntuación CVSS de 9,9 sobre 10.

 



PostHeaderIcon Google TV Streamer, análisis: el sucesor del Chromecast


El Chromecast ha sido, sin duda, uno de los dispositivos más populares de Google. El auge del Smart TV y, sobre todo, la enorme expansión de Android TV ha hecho que el usuario haya ido poco a poco relegando este tipo de dispositivos a un segundo plano, algo más especializado, a favor de la simplicidad que implica usar simplemente las apps de la tele para consumir contenido. Por ello, estos dispositivos para dotar de mayor inteligencia a las teles inteligente, han pasado apunta a un público más premium. El Google TV Streamer es la definición de ese producto: una experiencia similar a las posibilidades que ofrece Google TV integrado en tu TV, con funciones adiciones, en un pack bastante premium y con un precio que, sin duda, alejará a aquellos que veían en el Chomecast un producto sencillo y barato. 

 




PostHeaderIcon Ransomware RansomHub


Los actores de amenazas vinculados al grupo de ransomware RansomHub han cifrado y exfiltrado datos de al menos 210 víctimas desde su inicio en febrero de 2024.





PostHeaderIcon Cómo convertir una partición de Windows de MBR a GPT sin perder datos


¿Se puede cambiar la tabla de particiones de MBR a GPT sin perder datos? Pues sí y de manera gratuita, con herramientas del propio Windows sin tener que usar soluciones de pago de terceros, como veremos en este tutorial.




PostHeaderIcon Explotan vulnerabilidad Zero-Day en Windows ya parcheada en instaladores MSI


 Según un análisis realizado por el investigador de seguridad Michael Baer del SEC Consult Vulnerability Lab, una vulnerabilidad Zero-Day (CVE-2024-38014) parcheada este mes y que afecta a los instaladores MSI de Microsoft Windows está siendo explotada activamente.



PostHeaderIcon Un malware chino ha infectado 2.000 dispositivos en España, según el FBI


Una gran red de routers y otros dispositivos infectados por malware controlada por actores de amenazas chinos tiene también nodos en España, según un documento publicado este miércoles por el FBI en el que se alerta de todo tipo de dispositivos IoT que han podido caer en la red.




PostHeaderIcon Operación Kaerb: cae red criminal de phishing en América Latina que dejó más de 480.000 víctimas


 La primera operación conjunta entre Europol y el Centro Especializado en Ciberdelincuencia de Ameripol ha logrado el desmantelamiento de una red criminal internacional dedicada al desbloqueo de teléfonos móviles robados o perdidos a través de una plataforma de phishing.


PostHeaderIcon Repsol sufre un ciberataque a con filtración de su base de datos de clientes de electricidad y gas


El grupo multienergético detectó el pasado 10 de septiembre un acceso parcial a datos de clientes de electricidad y gas en el país, como consecuencia de un incidente sufrido por uno de sus proveedores.





PostHeaderIcon Un padre instala una cámara en la cabeza de su hija para poder vigilarla en todo momento


Un padre paquistaní, que temía por la seguridad de su hija, supuestamente le obligó a usar una cámara de vigilancia en la cabeza para poder controlar todos su movimientos.



PostHeaderIcon Ransomware llamado "Hazard" ha llamado la atención por ser tan inútil como efectivo


Como indica el portal TechSpot en una reciente publicación, en las últimas semanas ha ganado popularidad un ransomware conocido como "Hazard" que invade tu equipo y roba tu información privada. De esta forma, una vez encriptan tus archivos importantes, los estafadores exigen un pago para desbloquear los mismos. ¿El problema? Además del chantaje y el fraude, parece ser que los creadores desarrollaron un virus poco efectivo que, por desgracia, sigue bloqueando los archivos incluso después de recibir el pago.




PostHeaderIcon PKfail compromete la seguridad de Secure Boot en PC, dispositivos médicos, videoconsolas y terminales de venta


La seguridad de dispositivos como los ordenadores depende de muchos factores, como las páginas web que visitemos, la presencia de un antivirus activo en el sistema y la existencia de vulnerabilidades. Los ordenadores no son los únicos dispositivos que pueden ser vulnerables, pues ahora tenemos un fallo que afecta a muchos más. Una lista de fabricantes de dispositivos de marcas como Acer, Dell, HP o Lenovo sufren de un fallo de arranque seguro (Secure Boot) que ha llegado a afectar a más de 500 dispositivos, incluyendo no solo PC, sino también equipos médicos y cajeros automáticos.





PostHeaderIcon YouTube anuncia novedades, incluyendo comunidades rediseñadas, promoción de canales y doblaje automático


YouTube se prepara para recibir la mayor actualización de herramientas desde la dimisión de Susan Wojcicki como CEO, sino desde mucho antes. La filial de Alphabet, que a grandes rasgos se había limitado a añadir herramientas de moderación y monetización, desplegará nuevas funciones de IA tanto para creadores como para consumidores de medios, todo ello al tiempo que potencia sus Comunidades para evitar la erosión por parte de plataformas como Discord.




PostHeaderIcon Lynx Ransomware activo en Latinoamérica


 El Informe de Radar de Ransomware, Rapid7 Labs compartió la observación de que en la primera mitad de 2024, surgieron 21 grupos de ransomware nuevos o renombrados.







PostHeaderIcon Explosión simultánea de centenares de 'buscas' de miembros de Hezbolá


El día 17 de septiembre se ha producido un ataque a Hezbollah mediante la detonación simultánea de buscapersonas o localizadores (beepers o pagers en inglés), un evento sin duda histórico ya que seguramente estamos ante el mayor ataque coordinado de ciberinteligenica y ciberseguridad hasta la fecha. Se reportan 1200 terroristas heridos y 500 muertos

 


 


PostHeaderIcon Microsoft publica Office LTSC 2024


Microsoft ha anunciado el lanzamiento de Office LTSC 2024, la versión comercial para empresas y organizaciones de la nueva edición de la suite de productividad. La versión para consumo estará disponible antes de fin de año y no diferirá de la empresarial salvo en el aspecto del soporte. Ambas funcionan bajo sistemas operativos Windows y Mac.

 



PostHeaderIcon Google One Lite: de 15GB a 30GB por menos dinero


Google One es un servicio que ofrece un almacenamiento de hasta 100, 200 GB o 2 TB en la nube para Drive, Gmail, Google Fotos, además de otras ventajas premium. Quien no tenga un plan de pago puede optar por tener los 15 GB de manera gratuita, aunque es muy fácil de llenar. Por ello, la compañía de Mountain View ofrece un plan denominado Google One Lite que es muy barato y multiplica por dos el espacio gratuito.

 



PostHeaderIcon Google Photos: convertir fotos y vídeos a calidad de ahorro de almacenamiento


Desde que la gran G incluyó a Google Fotos como parte de los 15 GB gratuitos utilizar el servicio es un drama. Si eres propenso a hacer decenas de fotos al día, muy probablemente llevas tiempo con la alerta de límite de almacenamiento. Y, claro, las soluciones de la compañía pasan por borrar contenido o pagar por más espacio en Google Fotos. Por suerte, hay un truco para liberar memoria sin tener que borrar absolutamente nada.

 



PostHeaderIcon Arrestado adolescente de 17 años involucrado en el ciberataque a Transporte de Londres (TfL)


Un joven de 17 años ha sido arrestado en el Reino Unido bajo sospecha de estar involucrado en el ciberataque que afectó al sistema de transporte de Londres, conocido como Transport for London (TfL). El incidente, que tuvo lugar a principios de este mes, interrumpió los servicios de trenes y autobuses, causando caos para miles de pasajeros.

 




PostHeaderIcon Fortinet confirma robo de 440 GB de datos


El gigante de la ciberseguridad Fortinet ha confirmado que sufrió una violación de datos después de que un actor de amenazas afirmara haber robado 440 GB de archivos del servidor Microsoft Sharepoint de la empresa.

 



PostHeaderIcon Signal vs. Session vs. Telegram vs. WhatsApp. ¿Cuál es la más segura y privada?”


 Las mejores aplicaciones gratuitas para mensajería segura y privacidad son Signal y Session. A continuación se realiza una comparación de ambas. 


 


PostHeaderIcon Una vulnerabilidad SQLi compromete la seguridad de los aeropuertos y permite acceder a las cabinas de los aviones


La ciberseguridad es un tema a tratar muy importante, pues cada vez tenemos más dispositivos electrónicos que pueden ser vulnerados, además de los ordenadores y móviles. Así es como hemos podido ver brechas de seguridad en sistemas como las cerraduras de puertas de hoteles, donde era bastante sencillo aprovecharse del exploit. También se ha encontrado una forma sencilla de acceder a cabinas de aviones tras un fallo de la TSA y la aparición de una vulnerabilidad SQL que permitía ignorar la seguridad.




PostHeaderIcon Mitigar ataques DDoS en un servidor web usando Fail2ban


Fail2Ban es un marco de software de prevención de intrusiones gratuito y de código abierto que se puede utilizar para proteger su servidor de ataques de fuerza bruta. Fail2Ban funciona mediante la supervisión continua de los archivos de registro (SSH, Apache, Auth) y prohíbe las direcciones IP que tienen los signos maliciosos tales como la acumulación de muchos fallos de contraseña.




PostHeaderIcon Avis sufre un ciberataque que expone información personal de más de 400.000 clientes


Avis, la reconocida empresa de alquiler de automóviles con una fuerte presencia en aeropuertos de Estados Unidos, ha sufrido un importante ciberataque, según información de varios medios de comunicación. Más de 400.000 clientes han visto comprometida su información personal tras un incidente que tuvo lugar a principios de agosto. La empresa, que forma parte del Avis Budget Group y opera en más de 180 países, reveló el incidente al público el lunes-

 



PostHeaderIcon El Tribunal de la UE confirma una multa de 2.424 millones a Google por abuso de posición dominante


El Tribunal de Justicia de la Unión Europea (TJUE) confirmó este martes la multa de 2.424 millones de euros impuesta por la Comisión Europea a Google en 2017 por abuso de posición dominante a través de su motor de comparación de productos Google Shopping.

 



PostHeaderIcon Autopsy: herramienta forense


Autopsy es una herramienta de código abierto que se utiliza para realizar operaciones forenses en la imagen de disco de las evidencias. Aquí se muestra la investigación forense que se realiza sobre la imagen de disco. Los resultados obtenidos aquí son de ayuda para investigar y localizar información relevante. Esta herramienta es utilizada por las fuerzas del orden, la policía local y también se puede utilizar en las empresas para investigar las pruebas encontradas en un delito informático. También se puede utilizar para recuperar información que ha sido borrada.




PostHeaderIcon Google leerá los mensajes SMS recibidos para entrenar su IA en la detección de spam


Google modifica las condiciones de la detección de spam de la app Mensajes en Android para permitir el acceso al contenido de los mensajes no cifrados con el fin de entrenar modelos de IA.

 




PostHeaderIcon 50 años de SQL


SQL es una de las tecnologías más relevantes del mundo. Es el principal lenguaje con el que se almacena, consulta y modifica la información que sustenta a gobiernos y grandes corporaciones. Sin embargo, la historia detrás del mismo es bastante desconocida, no ya por el público general sino por los propios informáticos.

 





PostHeaderIcon Vulnerabilidad crítica en el complemento LiteSpeed ​​Cache para WordPress


Los investigadores de ciberseguridad han descubierto otra falla de seguridad crítica en el complemento LiteSpeed ​​Cache para WordPress que podría permitir que usuarios no autenticados tomen el control de cuentas arbitrarias. 

 



PostHeaderIcon Telegram permitirá reportar conversaciones con contenidos ilegales


Pavel Durov, fundador y CEO de Telegram, fue arrestado el pasado 25 de agosto en París, Francia, acusado de no colaborar en la lucha contra las actividades criminales que presuntamente se llevan a cabo a través del servicio de mensajería. La forma en que fue llevada su detención, justo después de que su jet privado aterrizara en el aeropuerto París-Le Bourget, hizo pensar que las autoridades francesas fueron avisadas de dicho viaje.

 



 


PostHeaderIcon Acusan a un productor musical de utilizar canciones con IA para estafar 10M$ en derechos de autor a las plataformas de streaming


Smith creó miles de cuentas de bots en plataformas como Spotify, Amazon Music y Apple Music. Luego, utilizó las cuentas para transmitir automáticamente música generada por IA que había colocado en las plataformas, con todo este elaborado plan acabó generando hasta 661.440 transmisiones por día, una avalancha que generó regalías anuales de 1.2 millones de dólares. Smith ha sido acusado en Nueva York de lavado de dinero, fraude electrónico y conspiración para cometer fraude electrónico y, según la MLC, “el caso arroja luz sobre el grave problema





PostHeaderIcon Mejores herramientas para redactar textos con inteligencia artificial


La Inteligencia Artificial ha avanzado hasta el punto en que puede utilizarse para mejorar diversos ámbitos de nuestra vida, uno de ellos es la redacción de textos, por ejemplo. Y un ejemplo de esto último es ChatGPT aunque no es la única, ya que existen otras páginas para generar texto mediante IA.





PostHeaderIcon El Nothing Phone (2a) Plus llega a España con un precio de 449€


Corría finales de julio cuando el fabricante de teléfonos Nothing dio una pequeña sorpresa con el anuncio del Phone (2a) Plus, una mejora muy comedida de un Phone (2a) que apenas llevaba cuatro meses en el mercado. En ese momento la compañía solo facilitó el precio para el lanzamiento británico, donde se vende por 399 libras, pero hoy ha comunicado en la IFA que llegará al resto de Europa con un PVP de 449 euros







PostHeaderIcon Acer presenta una nueva consola portátil, la Nitro Blaze 7, con Windows que llega con Ryzen 7 8840HS y pantalla de 144 Hz


La IFA de Berlín calienta motores, y Acer es uno de esos invitados que nunca decepciona. La compañía taiwanesa juega casi tan fuerte en la feria de electrónica alemana que en la Computex, y ha decidido que qué mejor lugar para presentar la que es su primera consola portátil con Windows: la Acer Nitro Blaze 7.






PostHeaderIcon Bluetooth 6 ya es oficial, trae mejoras de eficiencia y conectividad


 El Bluetooth Special Interest Group (SIG) ha presentado las especificaciones centrales del nuevo estándar Bluetooth 6, nombre final de la próxima versión de la tecnología de conectividad inalámbrica que utilizan cientos de millones de personas en el mundo.





PostHeaderIcon Troyano NGate de Android clona datos NFC de tarjetas físicas


Investigadores de ESET descubrieron una campaña de crimeware dirigida a clientes de tres bancos checos. El malware, llamado NGate, tiene la capacidad única de transmitir datos de las tarjetas de pago de las víctimas, a través de una aplicación maliciosa instalada en sus dispositivos Android, al teléfono Android rooteado del atacante.





    PostHeaderIcon Microsoft Recall no podrá ser desinstalado de Windows 11


    Sigue el tira y afloja de Microsoft y los usuarios con lo último que quiere integrar la compañía para Windows 11: Recall. Y es que esta característica que está en tela de juicio por la privacidad que supone, la usurpación parcial de la privacidad de cada usuario, no termina de convencer a nadie como tampoco lo hizo en los sistemas Apple, muy criticado por lo mismo. Microsoft ha estado jugando al gato y al ratón, pero al ser preguntada directamente sobre algo tan básico como si podremos desinstalar Recall en Windows 11, la respuesta es bastante negativa, por calificarlo de alguna manera.

     

     


    PostHeaderIcon Una empresa socia de Facebook admite que pueden escucharte con el micrófono del móvil


    Aunque durante años ha sido una idea que se ha movido entre la teoría conspirativa y la probable realidad, una nueva filtración de unos documentos empresariales apunta a que las tecnológicas sí tienen la capacidad de escuchar las conversaciones de la gente mediante los smartphones.