Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Apple presenta Share Item Location, la función para encontrar tus maletas perdidas


Apple presentó Share Item Location, una función que permitirá localizar nuestros artículos extraviados al compartir la información con terceros. A unos días de que se filtrara la información en la segunda beta de iOS 18.2, la compañía hizo el anuncio oficial. Una de las características más llamativas de esta función es que Apple compartirá la ubicación de un AirTag con una aerolínea, lo cual nos ayudará a encontrar nuestras maletas perdidas.

 


 


PostHeaderIcon Microsoft cambiará actualizaciones de Windows para evitar fallos catastróficos


¿Alguna vez instalaste una actualización de Windows que rompió el sistema operativo? Si bien las actualizaciones son importantes a la hora de parchear vulnerabilidades, algunas incluyen fallos que afectan a uno o varios componentes del sistema. El gigante tecnológico quiere evitar escenarios catastróficos y anunció una medida que resolverá el problema de una vez por todas.

 



PostHeaderIcon D-Link no solucionará una vulnerabilidad crítica que afecta a 60.000 dispositivos NAS antiguos


Más de 60.000 dispositivos de almacenamiento NAS D-Link que han llegado al final de su vida útil son vulnerables a una inyección de comandos con un exploit disponible públicamente.

 



PostHeaderIcon Polvo cerámico mejora hasta un 72% el rendimiento de cualquier pasta térmica


A la hora de hacer el típico mantenimiento de un PC, en el que, además de limpiar toda la suciedad que se haya podido acumular en el interior, debemos reemplazar la pasta térmica, tanto del procesador como de la gráfica, aunque muchos usuarios olvidan que la GPU también la utiliza al venir de fábrica ya montada.






PostHeaderIcon Concatenación de ficheros comprimidos para infectar con malware


Se están utilizando técnica de concatenación de archivos ZIP/RAR para entregar cargas útiles maliciosas en archivos comprimidos y sin que las soluciones de seguridad las detecten. La técnica aprovecha los diferentes métodos que los aplicativos compresores manejan para procesar archivos concatenados. 

 



PostHeaderIcon Filtran datos de empleados de Amazon, McDonald's, HSBC, HP y potencialmente otras 1.000 empresas


Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software de transferencia de archivos, exponiendo una gran cantidad de datos de empleados de empresas destacadas de todo el mundo. 

 



PostHeaderIcon El código IUA escrito en la roseta de fibra óptica PTRO


 Si tienes fibra óptica como tu red doméstica, puede que hayas visto que en la roseta figura una numeración que en ocasiones viene en una pegatina y en otras la apunta a mano el técnico que la instala. ¿Sabes qué es ese número y para qué sirve?

 




PostHeaderIcon Fibra luminosa, descubierta por accidente, podría ser el futuro de la «ropa inteligente»


Sobran los ejemplos en los que la ciencia ficción, al especular sobre desarrollos tecnológicos futuros, contribuye a que aquellos se materialicen. Martin Cooper, considerado el padre de la telefonía movil, tuvo la idea de diseñar el primer teléfono celular luego de ver al Capitán Kirk usando un comunicador móvil en uno de los capítulos de la serie Star Trek. Parece que algo similar está sucediendo actualmente en China, en lo que respecta a la ropa inteligente.

 

 



PostHeaderIcon Canadá prohíbe el uso de TikTok


Canadá se ha sumado a la lista de países que han decidido vetar a TikTok. El gobierno canadiense ha ordenado la clausura del negocio de la app de origen chino en el país, aunque no ha prohibido directamente su utilización.

 



PostHeaderIcon Google tumbó la web de este matrimonio por hacerles la competencia. Luego llegó una multa de 2.400 millones de euros para Google


En junio de 2006 el matrimonio formado por Adam y Shivaun Raff lanzó con toda la ilusión del mundo su servicio web. Lo llamaron Foundem, y permitía comparar precios de distintos productos en los resultados de búsqueda.

 





PostHeaderIcon Visualizar con Grafana los eventos del IDS/IPS Suricata (Eve.json)


Desde hace ya varios años estamos utilizando el magnífico honeypot T-Pot basado en contenedores Docker, en una RaspBerry Pi 4 y la cantidad de eventos registrados es sumamente elevada. Por defecto T-Pot lleva ELK (ElasticSearch-LogStash y Kibana) para visualizar los datos registrados. En esta ocasión utilizaremos el fichero de registro de Suricata (eve.json) par mostrar gráficamente con Grafana las estadísticas fundamentales (reglas, atacantes, etc). Para ello utilizaremos Promtail y Loki, para procesar (ingerir) el fichero Json generado por Suricata.





PostHeaderIcon China está usando la IA de Meta para fines militares


Hace unos días Reuters reveló que China había utilizado una antigua versión del modelo de IA de Meta, Llama, para desarrollar un chatbot con aplicaciones militares. El descubrimiento generó cierta polémica, pero además cambió las reglas del juego y la propia filosofía de Meta en este sector.





PostHeaderIcon Multa de 85 millones a Telefónica en Estados Unidos por sobornos al Gobierno venezolano


Telefónica Venezolana, filial venezolana de Telefónica, ha llegado un acuerdo por el que pagará una multa de 85,26 millones de dólares (80 millones de euros) para resolver una investigación sobre una trama de sobornos a funcionarios del Gobierno de Venezuela para recibir acceso preferente a dólares estadounidenses en una subasta de divisas, según ha informado el Departamento de Justicia de Estados Unidos. El caso se remonta a 2014, cuando el grupo estaba presidido por César Alierta, mientras que su actual presidente, José María Álvarez-Pallete, era consejero delegado. “Telefónica Venezolana eligió apoyar a un régimen corrupto para eludir las dificultades de realizar negocios legales en Venezuela”, dice una fiscal.




PostHeaderIcon Vulnerabilidad API de la web de Kia permitió a atacantes localizar coches ajenos y encender sus motores a distancia


Un grave bug en el portal web de Kia permitió a un equipo de expertos en ciberseguridad controlar millones de vehículos de forma remota. La vulnerabilidad, localizada en la infraestructura web del fabricante surcoreano, posibilitó desbloquear, encender y rastrear vehículos... y para ellos les bastó con conocer un número de matrícula.

 



PostHeaderIcon Google revela el primer fallo de seguridad descubierto gracias a la inteligencia artificial


A través del blog de su división especializada en ciberseguridad, Project Zero, Google ha revelado el descubrimiento del primer fallo de seguridad real encontrado por un agente de inteligencia artificial. El fallo, un desbordamiento de búfer de pila explotable en SQLite (una base de datos de código abierto ampliamente utilizada), fue detectado por Big Sleep, una herramienta de investigación de vulnerabilidades asistida por IA desarrollada conjuntamente por Google Project Zero y Google DeepMind.

 



PostHeaderIcon La IA llega a Paint y Notepad en Windows 11


Microsoft continúa ampliando las capacidades de Windows 11 con funciones basadas en inteligencia artificial, y las aplicaciones Paint y Notepad se encuentran entre las últimas en recibir estas novedades. Los usuarios de los canales Canary y Dev en el programa Windows Insiders ya pueden explorar herramientas diseñadas para optimizar y enriquecer tanto la creación visual como la edición de texto. Este despliegue responde al interés de Microsoft en la inteligencia artificial como elemento clave de la experiencia de uso de sus productos y servicios.




PostHeaderIcon Alemania redacta una ley para proteger a los investigadores que encuentren fallos de seguridad


El Ministerio Federal de Justicia de Alemania ha redactado una ley para brindar protección legal a los investigadores de seguridad que descubren e informan responsablemente vulnerabilidades de seguridad a los proveedores.





PostHeaderIcon Microsoft ralentizó el Panel de Control de Windows a propósito


El Panel de Control ha sido uno de los componentes esenciales de Windows durante décadas. La herramienta, que permite configurar el sistema y gestionar el hardware y software, perdió relevancia tras la llegada de Windows 10 y está en proceso de volverse obsoleta. Si bien el Panel de Control no se actualiza desde hace meses, un nuevo reporte deja entrever que Microsoft alteró una de sus funciones clave.





PostHeaderIcon Guías Equivalencias de procesadores Intel y AMD [Guía 2024]


 Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por el chiplet logró dar la campanada en 2020 con los Ryzen 5000, una de las mejores generaciones de procesadores que ha lanzado AMD, tanto por rendimiento como por eficiencia, con la que consiguió arrebatar a Intel la corona del rendimiento monohilo y multihilo.



PostHeaderIcon Roban 15 mil credenciales en Git y hay 10 mil repositorios privados en riesgo


Un grupo de investigadores en ciberseguridad ha descubierto una campaña masiva que se aprovecha de configuraciones inseguras de Git, esté es un sistema de control de versiones que permite a los desarrolladores gestionar y coordinar cambios en el código fuente. Los atacantes aprovecharon estas configuraciones para robar credenciales y clonar repositorios privados. El ataque, conocido como EMERALDWHALE, afectó a más de 10.000 repositorios que se encontraban en un servidor de Amazon sin la debida protección. 






PostHeaderIcon Publican información del creador del infostealer "RedLine" mediante OSINT


Una coalición de agencias internacionales de aplicación de la ley ha estado investigando al creador y distribuidor de la notoria variante del ladrón de información RedLine en una operación denominada en código "Operación Magnus".






PostHeaderIcon Vulnerabilidad RCE en MS SharePoint explotada activamente


Una vulnerabilidad de ejecución remota de código (RCE) de Microsoft SharePoint divulgada recientemente como CVE-2024-38094 está siendo explotada para obtener acceso inicial a las redes corporativas.




PostHeaderIcon Panel de Control Grafana para el WAF de Apache-Nginx ModSecurity OWASP (GUI)


Mod security es uno de los mejores WAF's (firewall para aplicaciones web) que existen, pero carece de modo gráfico lo que dificulta visualizar fácilmente los falsos positivos y las reglas aplicadas. Mediante el registro (log) en formato JSON podemos visualizar de forma gráfica todos los eventos gracias a Grafana.

 



PostHeaderIcon Cómo visualizar los registros de Apache/Nginx en modo gráfico con Grafana


Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está inspirado en Prometheus.  Para analizar gráficamente los registros (logs) de Apache o Nginx también podemos utilizar Awstats o GoAccess.