Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Operación Magnus incauta servidores de los infostealers Redline y Meta


La Policía Nacional Holandesa anunció haber obtenido "acceso completo" a todos los servidores utilizados por los MaaS (Malware as a Service) y ladrones de información Redline y Meta, dos de las herramientas de cibercrimen más utilizadas en Internet.

 



 


PostHeaderIcon Malware PhantomLoader se "disfraza" de antivirus


Los investigadores de ANY.RUN descubrieron un nuevo ataque en el que los ciberdelincuentes utilizan PhantomLoader para entregar SSLoad, un malware altamente evasivo basado en Rust. 

 



PostHeaderIcon Xiaomi 15 y 15 Pro: los dos primeros candidatos a mejor móvil de 2025


Lo hemos avecinado durante semanas, y por fin están aquí. Los Xiaomi 15 y 15 Pro son oficiales y acaban de hacer acto de presencia en su país natal. El nuevo dúo llega directo a la gama más alta puliendo su diseño, incluyendo el hardware más top del momento y mejorando aspectos como la cámara o la autonomía para convertirse en opciones todavía más recomendables que los Xiaomi 14.

 


PostHeaderIcon Apple presenta Apple Intelligence y actualiza el MacBook Pro con los chips M4, M4 Pro y M4 Max


 Apple tiene chips M4 y Apple Intelligence para todo el mundo. Después del iMac y Mac mini, ha llegado el turno de dispensar el mismo trato al portátil MacBook, cuyo modelo de 14 pulgadas se actualiza con los chips M4, M4 Pro y M4 Max, mientras que el modelo de 16 pulgadas equipa los chips M4 Pro y M4 Max. Los nuevos MacBook estarán disponibles a partir del 8 de noviembre. Apple también ha actualizado el MacBook Air, pero solo para ofrecer una configuración básica con 16 GB, el doble que hasta ahora, por el mismo precio (1.119 euros).

 

 



PostHeaderIcon Cómo acceder a los archivos de tu móvil Android desde Windows sin necesidad de cables con Phone Link


 Microsoft está comenzando a desplegar una novedad en la que llevan meses trabajando, y que va a ser muy bienvenida para aquellos usuarios con un smartphone Android. La compañía ahora permite acceder a los archivos de un smartphone directamente desde el PC y de forma completamente inalámbrica, a través de la integración de un sistema de almacenamiento de Android a Windows 10 y Windows 11.

 


PostHeaderIcon Parrot 6.2: la distribución especializada en seguridad mejora integración con Docker


Parrot Security ha anunciado el lanzamiento de Parrot 6.2, la última versión de esta distribución basada en Debian y especializada en seguridad, más concretamente en el hacking ético y pruebas de penetración.

 




PostHeaderIcon Grafana Loki, el Prometheus de los registros (Logs)


Grafana Loki es un sistema de agregación de registros multi-tenant iniciado por Grafana en 2018 y liberado bajo la licencia Apache 2.0. Este sistema fue desarrollado inspirándose en Prometheus. Se utiliza principalmente con proveedores en la nube y con herramientas como Prometheus y Grafana.

Loki es similar a la pila ELK/EFK, pero es más fácil de configurar y operar con mejores funcionalidades. Loki no indexa el contenido del registro, sino que indexa marcas de tiempo y un conjunto de etiquetas para un flujo de registro. Esto hace que el índice sea más pequeño, lo que simplifica las operaciones y, a la larga, reduce el coste.

 

 


PostHeaderIcon Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad


 Los investigadores de ESET han descubierto nuevas herramientas basadas en Rust que conducen al despliegue del ransomware Embargo, un actor relativamente nuevo, observado por primera vez por ESET en junio de 2024. El nuevo kit de herramientas consiste en un loader y un killer EDR, llamados MDeployer y MS4Killer respectivamente por ESET. MS4Killer es particularmente notable, ya que se compila a medida para el entorno de cada víctima, apuntando sólo a soluciones de seguridad seleccionadas. Ambas herramientas están escritas en Rust, el lenguaje elegido por el grupo Embargo para desarrollar su ransomware.








PostHeaderIcon Un joven de 14 años se suicida tras enamorarse de una IA de Daenerys Targaryen


Un joven de 14 años se ha suicidado después de enamorarse de un chatbot de inteligencia artificial, que actuaba como Daenerys Targaryen, el icónico personaje de la serie Juego de Tronos. La madre del menor, ha demandado a los desarrolladores del modelo de IA bautizado como Character.ai.





PostHeaderIcon The Internet Archive, bajo asedio: los ciberatacantes volvieron a la carga tras robar datos de 31 millones de cuentas


 The Internet Archive, la iniciativa sin ánimos de lucro que se dedica a preservar una amplia variedad de contenidos, como páginas web, libros, imágenes y vídeos, está pasando por un momento complicado. A principios de este mes, unos ciberatacantes consiguieron infiltrarse en los sistemas de la plataforma, interrumpiendo su funcionamiento y robando datos. Los días han pasado y todavía no está claro el alcance del incidente original. ¿El motivo? Los actores maliciosos han vuelto a la carga.






PostHeaderIcon Gemini Live ya está disponible en español


Google ha anunciado la disponibilidad de Gemini Live en españolUn despliegue anunciado y muy esperado para los centenares de millones de hispanohablantes del asistente de inteligencia artificial personal del gigante de Internet, la máxima competencia para la funcionalidad conversacional del ChatGPT de OpenAI.




PostHeaderIcon ARM rescinde la licencia que permite a Qualcomm diseñar y fabricar sus propios chipsets


 El enfrentamiento legal que mantienen Qualcomm y ARM ha alcanzado su punto álgido con una decisión que, de mantenerse, podría tener consecuencias imprevistas para el fabricante fabless . ARM, cansada de que Qualcomm rechace sus intentos por renegociar un acuerdo de licencia para seguir explotando su propiedad intelectual, ha rescindido su acuerdo de licencia de arquitectura con la firma estadounidense, que en teoría perderá los recursos para diseñar y fabricar sus chipsets.




PostHeaderIcon Hackean una calculadora para instalarle ChatGPT


No hay duda de que ChatGPT es la herramienta definitiva para las aulas, sobre todo teniendo en cuenta la facilidad con la que es posible obtener información de cualquier tema. El mencionado chatbot de OpenAI, de hecho, ha sido muy polémico por ser especialmente útil para copiar en exámenes, y en muchas aulas su uso está prohibido. Pero una persona ha encontrado la forma de acceder a él sin necesidad de un móvil o un ordenador: simplemente usando una calculadora.

 



PostHeaderIcon Gestión de alertas con AlertManager de Prometheus


El AlertManager es un gestor de Alertas para clientes como Prometheus (expone endpoints REST), capaz de agruparlas, inhibirlas, silenciarlas (si aplica), enrutarlas, y de notificar a través de diferentes medios como Slack, mail (SMTP), OpsGenie, WeChat, Telegram, un WebHook, un busca (PagerDuty), etc.

 

 


PostHeaderIcon Así funciona RCS, la nueva mensajería de texto que amenaza con desbancar a WhatsApp


Hay tres siglas que prometen transformar el mundo de la mensajería: RCS. El Rich Communication Services es un estándar diseñado para mejorar y eventualmente reemplazar los sistemas habituales de mensajes de texto SMS/MMS y, quizá, sustituir al ubicuo WhatsApp. Recientemente, Apple anunciaba que adoptaría el estándar RCS, después de años de presión por parte de Google para que implementara esta tecnología, y la adopción de RCS ya permite conversaciones entre iPhone y Android. Según Miguel López, director general de Barracuda Networks, RCS es “un estándar de mensajería diseñado para mejorar y eventualmente reemplazar los sistemas habituales de mensajes de texto SMS/MMS”.

 


 


PostHeaderIcon El robot humanoide de Tesla presentado con el Cybercab era controlado remotamente


Las interacciones y respuestas del robot humanoide de Tesla, Optimus, en la presentación del pasado jueves del taxi autónomo Cybercab Robotaxi, eran guiadas remotamente por humanos, según observaciones de varios asistentes al evento.

 


 

 


PostHeaderIcon TikTok sabía que niñas de 15 años se desnudaban en directo ante adultos por dinero, según sus documentos internos


Una filtración saca a la luz la desprotección de los menores en la red social, el tiempo que necesita su algoritmo para engancharlos o cómo penaliza la visibilidad de las personas "no atractivas". TikTok dice que el material se ha "sacado de contexto"

 



PostHeaderIcon Diferencias entre versión Home y Professional en Windows 10


 Las diferencias entre la versión Home y Pro de Windows 10. Básicamente la versión Home de Windows 10 de 64 bits puede trabajar con hasta 128 GB, y la versión Pro puede con hasta 2TB  de RAM. Y algunas características más de seguridad y funciones-opciones avanzadas

 



 


PostHeaderIcon Descubre para qué sirve el protocolo SNMP para routers y switches


Uno de los protocolos de los cuales menos se habla es el SNMP. Sin embargo, es uno de los más valiosos a la hora de gestionar los dispositivos que se encuentran conectados a la red. Desafortunadamente, los cibercriminales también pueden sacar provecho de este protocolo a la hora de llevar a cabo los ataques. A continuación, te explicamos qué es el SNMP Reconnaisance y cómo mantener a tu red a salvo de personas con intenciones sospechosas.



PostHeaderIcon Netdata, monitoriza las métricas en Linux en tiempo real


Netdata es una herramienta para visualizar y monitorear métricas en tiempo real. Está diseñado para acumular todo tipo de datos, como son el uso de CPU, la actividad de disco, las consultas SQL, las visitas a un sitio web, etc. La herramienta está diseñada para visualizar el “ahora” con el mayor detalle posible. Va a permitir al usuario obtener una visión de lo que está sucediendo y lo que acaba de suceder en su sistema o aplicación. Es una opción ideal para solucionar problemas en tiempo real.






PostHeaderIcon GPT-5: el nuevo modelo de OpenAI


Lo que previsiblemente, será el nuevo modelo de OpenAI. Todos los detalles que se conocen hasta ahora de GPT-5 y sus capacidades, así como suposiciones que podemos plantear en función del historial de lanzamientos de esta tecnología.


PostHeaderIcon Las webs piratas de descarga, streaming e IPTV más famosas del mundo


 A estas alturas, ya casi todos sabemos cuáles son las páginas más famosas para descargar torrents o las apps más usadas por los usuarios para tener IPTV en una Smart TV. Estas recopilaciones se realizan en función del número de visitas que consiguen o el número de descargas. En cambio, en estos últimos días se ha publicado la lista de las webs piratas de descarga, streaming e IPTV más famosas del mundo que elabora todos los años la Motion Picture Association (MPA).





PostHeaderIcon 'Doom' en el Bloc de Notas asombra hasta a su creador John Romero


 Para los 'gamers', Doom es más que un simple videojuego: desde que la creación de John Romero y John Carmack debutara en el mercado en 1993, ha sido portado multitud de plataformas. Tantas, que ya es casi un topicazo afirmar que 'Doom' puede ejecutarse en cualquier dispositivo: microondas, cajeros, tests de embarazo, robots de cocina, osciloscopios…




PostHeaderIcon Un "catastrófico" ciberataque contra la gran biblioteca de Internet expone datos personales de 31 millones de usuarios


 The Internet Archive, la gran biblioteca de la red, ha sufrido una brecha de seguridad que expuesto los datos personales de hasta 31 millones de sus usuarios, entre ellos sus direcciones de correo electrónico o sus contraseñas cifradas. Posteriormente también ha sido víctima de un ciberataque que ha obligado a paralizar sus servicios.


PostHeaderIcon Los delincuentes ya no roban contraseñas, roban sesiones activas


Cuando pensamos en el ejemplo clásico de secuestro de sesión, pensamos en los ataques Man-in-the-Middle (MitM) de la vieja escuela que implicaban espiar el tráfico de red local no seguro para capturar credenciales o, más comúnmente, detalles financieros como datos de tarjetas de crédito. O bien, realizando ataques del lado del cliente que comprometan una página web, ejecutando JavaScript malicioso y utilizando secuencias de comandos entre sitios (XSS) para robar el ID de sesión de la víctima.








PostHeaderIcon La función VoiceOver de iOS 18 puede ser empleada para revelar contraseñas


 Si tienes un iPhone de las «últimas» generaciones, es muy probable que ya te hayas actualizado a iOS 18, o que estuvieras pensando en hacerlo. Y si tienes un iPhone 16 entonces no cabe duda, claro, pues es la versión del sistema operativo con el que esta nueva generación del smartphone de Apple ha llegado al mercado.







PostHeaderIcon GIMP 3 está (casi) terminado


GIMP 3 será la próxima versión mayor del editor de imágenes y los profesionales y aficionados que lo usamos estamos de enhorabuena, ya que la edición Release Candidate está completada en un 96%, según anuncian desde el equipo de desarrollo.






PostHeaderIcon Copilot llega a WhatsApp: ya puedes chatear con la IA de Microsoft


Copilot, el asistente de IA de Microsoft que funciona gracias a ChatGPT, ahora está disponible en WhatsApp. La compañía ha anunciado una integración con la app de mensajería para que, todos aquellos que lo deseen, puedan realizar consultas directamente desde la app.





PostHeaderIcon Microsoft aconseja que compres ordenador nuevo si no puede actualizarse a Windows 11


Microsoft actualizó su web de soporte y sugirió a los usuarios que compren un ordenador nuevo para actualizarse a Windows 11.





PostHeaderIcon Cómo instalar Prometheus y Node Exporter para visualizar en tiempo real con Grafana el estado de un sistema Linux


Prometheus es una plataforma de monitorización y alerta de código abierto. Originalmente, Prometheus fue creado por Soundcloud en 2012. Desde entonces, el proyecto Prometheus, adoptado por algunas empresas famosas, se ha convertido en un proyecto mayor con desarrolladores y una comunidad muy activos. Y en 2016, el proyecto Prometheus se graduó en la Cloud Native Computing Foundation (CNCF).

 



PostHeaderIcon Configurar Telegraf, InfluxDB y Grafana para monitorizar Router Asus


 En este tutorial aprenderemos a configurar tres herramientas mediante docker que nos permitirán monitorizar en tiempo real múltiples valores de un Router Asus mediante consultas SNMP.




PostHeaderIcon Ntopng, un monitor de trafico de red avanzado


Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop, el cual fue creado por la organización inglesa del mismo nombre en 1998. Ntopng es una aplicación para monitorizar el tráfico de red basada en web y lanzada bajo GPLv3. Nos va a proporcionar una interfaz de usuario web intuitiva y encriptada para explorar la información del tráfico de red en tiempo real y de forma histórica.





PostHeaderIcon PowerToys 0.85 añade crear tu propio menú contextual en Windows


Las PowerToys son una serie de herramientas para usuarios avanzados que hicieron su debut junto a Windows 95. No obstante, durante lustros, estas herramientas han estado encerradas en un cajón, y hasta Microsoft se olvidó de ellas. Sin embargo, finalmente la compañía decidió resucitar el proyecto, empezarlo de cero y crear nuevas herramientas, en forma de código abierto, con las que mejorar las funciones de Windows.




PostHeaderIcon Microsoft Office 2024 ya está disponible


 Microsoft dio el salto a la nube hace mucho. De manera que, hoy en día, prácticamente todos sus productos y servicios tienen que ver con internet. Incluso su suite ofimática Microsoft Office es ahora Microsoft 365. Y aunque tiene versión para instalar en PC y Mac, destaca por sus características online para particulares, estudiantes y empresas. Sin embargo, no todo está perdido. Si prefieres tener Office en tu ordenador, como toda la vida, ya puedes hacerte con Microsoft Office 2024.





PostHeaderIcon Telegram da las IP y números de teléfono de usuarios españoles al recibir varias órdenes judiciales


Para muchos usuarios, Telegram es un servicio de mensajería más seguro que otras aplicaciones, como es el claro ejemplo de WhatsApp. Sin embargo, cuando llega una orden judicial, no hay mucho más que hacer. Al igual que otras plataformas, este servicio también colabora con las diferentes autoridades de cada país. Y no solo esto, sino que cualquiera puede solicitar el reporte con los datos de transparencia de cada país.




PostHeaderIcon Cómo detectar y eliminar malware con MSRT, la herramienta escondida de Windows 10 y 11


Cómo activar y utilizar la herramienta MSRT de Windows, que pese a llevar en todas las versiones del sistema operativo desde Windows XP, sigue siendo bastante desconocida en los tiempos de Windows 11. La razón es simplemente que está muy escondida, sobre todo ahora que hay una suite de protección completa como es Windows Defender.




PostHeaderIcon Logran saltarse el DRM de las impresoras HP usando un cartucho modificado con un chip que permite usar tinta barata


Las impresoras solían ser bastante comunes en los hogares hace una o dos décadas, pero viendo que todo se está digitalizando cada vez más, podemos entender que la impresión y fotocopias son cada vez menos frecuentes. Aun así, seguimos necesitando imprimir de vez en cuando, sean apuntes para estudiar o documentos que tenemos que entregar. La gran mayoría de personas acude a las copisterías para ello, pues las impresoras salen muy caras a largo plazo, sabiendo que marcas como HP obliga a usar sus cartuchos de tinta originales. Esta lleva años bloqueando el uso de cartuchos de terceros, pero ahora han encontrado una forma de saltarse el DRM de HP usando un chip que se sitúa entre el cartucho y la impresora.





PostHeaderIcon Amazon anuncia un nuevo tablet Fire HD 8


Amazon ha anunciado una nueva versión de su tablet Fire HD 8. Su lanzamiento coincide con la nueva campaña Prime Day del minorista y es que precisamente se enfoca como promoción para el mismo con un descuento del 50% que deja la versión en unos baratísimos 54,99 dólares.





PostHeaderIcon ¿Qué es el bluesnarfing?


Toda innovación viene acompañada de quienes quieren aprovecharla en su beneficio. En ocasiones, con métodos que rozan la ilegalidad. Llamadas fraudulentas, mensajes engañosos, enlaces dañinos… La lista es interminable, y tampoco ayuda que desde los países anglosajones se les bautice con nombres como phishingvishing o smishing. Y mientras que muchos métodos implican el uso de la ingeniería social, otros directamente emplean técnicas de hackeo que aprovechan vulnerabilidades de nuestros dispositivos y aparatos conectados. Es el caso del bluesnarfing, que como indica su nombre, tiene que ver con una tecnología tan popular como es el Bluetooth.


PostHeaderIcon WhatsApp dice adiós al "Escribiendo..."


La última novedad de WhatsApp acaba de pillar a todo el mundo por sorpresa. La compañía ya tiene el sustituto del icónico "escribiendo", ese aviso que la app mostraba para indicarte que la otra persona estaba redactando un mensaje. Este histórico detalle de la aplicación de mensajería va a desaparecer de la zona donde siempre ha estado ubicado y, además, va a cambiar por completo su formato.






PostHeaderIcon WhatsApp añade fondos y filtros a las videollamadas


Aunque es cierto que Meta lleva ya una larga temporada en la que WhatsApp suma nuevas funciones y mejora las ya existentes de manera constante, hay dos sensaciones que no me puedo quitar de encima al conocerlas. La primera es la sorpresa que me supone, en positivo, que después de bastantes años en los que apenas había movimientos en este sentido en la app reina de la mensajería instantánea, en la actualidad su ritmo de evolución sea realmente destacable. La segunda es que, aún así, todavía se tiene que poner al día para alcanzar por completo e incluso adelantar a sus principales competidores. Esto se evidencia cuando vemos, como es el caso, el debut de una función que ya es común en otros servicios similares. Ahora bien, es de uso común esa frase que dice que nunca es tarde si la dicha es buena, y tal parece que es el caso.




PostHeaderIcon Microsoft cesa la producción de HoloLens 2 y solo publicará actualizaciones de software


El experimento de Microsoft como fabricante de visores de realidad mixta ha finalizado, al menos a nivel público, dejando en manos de otras compañías continuar esa carrera. La firma de Redmond ha anunciado que la producción de HoloLens 2 ha llegado a su fin sin que medie un sucesor, y de aquí en adelante tan solo recibirá actualizaciones.






PostHeaderIcon Consiguen exponer la identidad de viandantes combinando IA y reconocimiento facial con las gafas Ray-Ban Meta


Hace apenas una semana Meta anunciaba Orion, sus primeras gafas de realidad aumentada. Su potencial es enorme, pero y si nos atenemos a lo que ya se está haciendo con sus antecesoras, las Ray-Ban Meta, potencialmente también preocupante. Sirva como ejemplo la posibilidad de ejecutar rutinas de reconocimiento facial sobre desconocidos y sin que nadie se percate, como han hecho unos estudiantes de la Universidad de Harvard.






PostHeaderIcon GorillaBot, el rey de los ataques DDoS: una botnet con 300.000 dispositivos


Los analistas de NSFocus han identificado recientemente una botnet que surgió como la reina de los ataques DDoS (de denegación de servicio distribuida). Los investigadores la han denominado 'GorillaBot'. 

 

 


PostHeaderIcon Detenido en Madrid el propietario del hosting del ransomware ruso Lockbit


 La Guardia Civil ha detenido en el aeropuerto de Madrid-Barajas a uno de los principales encargados de la infraestructura de Lockbit, el programa malicioso creado supuestamente en Rusia y responsable de ciberataques en más de 120 países a 2.500 empresas, personas e instituciones.





PostHeaderIcon Cómo pueden los expertos forenses leer tus mensajes de WhatsApp aunque estén cifrados de extremo a extremo


Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evitar que los mensajes sean interceptados y leídos en el camino. Tan seguro es que incomoda a la Unión Europea, y sin embargo los expertos forenses pueden leerlos. ¿Cómo lo hacen?

 



PostHeaderIcon Transistor comestible con un compuesto de la pasta de dientes que podrá usarse en dispositivos electrónicos médicos


La tecnología cada vez está más presente en nuestras vidas y gracias a esta, se facilitan tareas y hace que tengamos una vida más cómoda o divertida. Podemos involucrar aquí los avances tanto en móviles, TV, ordenadores y hasta la IA que tanto ha estado triunfando. Pero es más que eso, pues los chips electrónicos se encuentran en cada vez más dispositivos, hasta los empleados en medicina. Es por ello, que vemos una relación directa ahora que unos investigadores han desarrollado un transistor comestible que podrá ser empleado en dispositivos médicos para tratar problemas de salud entre los pacientes.

 



PostHeaderIcon Medicat USB: herramienta gratuita multiusos de recuperación


Tal vez no conozcas Medicat USB, aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa caja de herramientas para diagnosticar problemas en tu PC y solucionarlos. Una guía paso a paso de uso para que puedas tener una idea clara de cómo actuar en caso de problemas.