Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta javascript. Mostrar todas las entradas
Mostrando entradas con la etiqueta javascript. Mostrar todas las entradas

PostHeaderIcon Ataque a la cadena de suministro: más de 100.000 sitios Web comprometidos por Polyfill.io


Más de 100,000 sitios web han sido afectados por un ataque a la cadena de suministro a través del servicio Polyfill.io. Este ataque se produjo después de que una empresa china adquiriera el dominio y modificara el script para redirigir a los usuarios a sitios maliciosos y de estafa.

 




PostHeaderIcon Agujero de seguridad en los mods de Minecraft permite ejecución remota de código


La capacidad para ejecutar mods en Minecraft se ha convertido en una de sus mejores bazas, pero en los últimos días se ha convertido en el combustible para las pesadillas de muchos. Y todo gracias a un exploit de Minecraft bautizado como BleedingPipe, el cual afecta a la versión Java del juego y convierte a tu PC y a los servidores del juego en una vía de entrada fácil para los hackers con intenciones maliciosas.





PostHeaderIcon Más de un millón de sitios WordPress infectados por el malware Balada Injector


Se estima que, desde 2017, más de un millón de sitios web de WordPress han sido infectados por una campaña en curso para desplegar malware llamado Balada Injector.





PostHeaderIcon ¿Es seguro y anónimo usar el navegador Tor?


Cuando se maneja con precaución, el Navegador Tor (Tor Browser) es seguro y legal para usar en dispositivos de escritorio y Android en la mayoría de los países. Tor proporciona más anonimato que un navegador web normal al pasar su tráfico web a través de tres capas de cifrado. Sin embargo, el uso de Tor puede ponerte en riesgo de fugas de datos, espionaje y ataques man-in-the-middle a través de nodos de salida maliciosos.




PostHeaderIcon El navegador interno de Instagram o Facebook inyecta código JS para rastrearte


No es un secreto que Instagram y Facebook pueden rastrear la navegación web, a través de diversos sistemas, y ahora conocemos a fondo uno de sus trucos. Cuando abrimos una página en el navegador integrado en iOS o Android, se añade código adicional que controla la actividad, lo que serviría para mostrar publicidad personalizada.





PostHeaderIcon Así te pueden hackear por copiar y pegar comandos desde una web


Casi todos hemos copiado un comando desde la web para pegarlo en el terminal. No es algo que hagan solo usuarios novatos en Linux, sino en cualquier sistema, y es tan común entre los mismos desarrolladores -hasta los más veteranos- que la misma Stack Overflow convirtió su teclado para 'copiar y pegar' en un gadget real con bastante demanda.



PostHeaderIcon Microsoft advierte del aumento de ataques de phishing mediante HTML smuggling


Los actores de amenazas confían cada vez más en la técnica del HTML smuggling en campañas de phishing como un medio para obtener acceso inicial y desplegar una variedad de amenazas, incluido el malware bancario, los troyanos de administración remota (RAT) y el ransomware.

 



PostHeaderIcon Magecart oculta skimmers en los favicons de las páginas webs


El grupo de cibercriminales Magecart está distribuyendo ‘shells’ web PHP disfrazadas de ‘favicons’ para mantener acceso a los servidores comprometidos e inyectar ‘skimmers’ desarrollados en JavaScript con el objetivo de robar información bancaria de los usuarios.




PostHeaderIcon Nueva vulnerabilidad activa para Google Chrome (y otros basados en Chromium)


Google Chrome es el navegador web más usado del mercado y acapara una cuota de mercado cercano al 70%. Ello quiere decir que cualquier problema de seguridad afecta a decenas de millones de internautas. Y en este caso más, porque también afecta a otros navegadores basados en Chromium, como Edge, Opera o Vivaldi. Un error en el motor V8 JavaScript





PostHeaderIcon Manual JavaScript quiere que aprendas el 80% de todo en un 20% menos de tiempo


Cortesía de Flavio Copes, un ingeniero en computación que escribe tutoriales para otros programadores y que lleva un buen tiempo ofreciendo entrenamiento en JavaScript, tenemos este eBook en inglés bautizado como "El manual completo de JavaScript".





PostHeaderIcon Cuidado con lo que copias: caracteres de ancho cero


Los caracteres de ancho cero son caracteres invisibles, "sin impresión", que no se muestran en la mayoría de las aplicaciones. Esto permite, por ejemplo, al copiar un texto se pueden copiar otros campos de un formulario de forma oculta e invisible para el usuario usando JavaScript. Estos caracteres se pueden usar para 'huella digital' de texto para ciertos usuarios.



PostHeaderIcon Nueva campaña Ransomware CryptoLocker con extensión .Osiris


Hay una nueva oleada del ransomware Cryptolocker con el gancho de un e-mail con el asunto "FACTURA" , de los que hemos recibido zips con factura2, factura4, factura6, factura7, factura9, factura10, ... que contienen un enlace a Dropbox en un zip, que dentro hay un fichero JavaScript con extensión .js que instala Cryptolocker de nueva generación, de los que cuando codifican dejan los ficheros cifrados con extensión final de 6 letras aleatorias.





PostHeaderIcon Gmail bloqueará por seguridad los archivos adjuntos .js, de JavaScript a partir de febrero


Los principales proveedores de correo electrónico se vieron obligados a tomar una serie de medidas para proteger a los usuarios y mitigar todos estos ataques. Una de ellas, por ejemplo, fue el bloqueo de los archivos con extensiones .exe, .msc, y .bat, entre otros, al ser los más utilizados por estos piratas para enviar malware a través del correo. Google ha confirmado que, a partir del próximo 13 de febrero de 2017, Gmail impedirá, junto a los formatos anteriores, el envío de archivos JavaScript adjuntos




PostHeaderIcon 1 de cada 16 móviles son vulnerables a BadKernel en Android


Android es el sistema operativo más utilizado en todo el mundo y ya cuenta con tres vulnerabilidades bien famosas como los graves fallos del MediaServer, StageFright y BadKernel. Éste último fallo afecta a 1 de cada 16 teléfonos móviles según trustlook.com, es decir, unos 100 millones de usuarios. Se  estima que un 41,5% de móviles Samsung están afectados. BadKernel permite robar datos desde el dispositivo, apoderarse de la cámara del usuario, interceptar mensajes SMS, y todo lo que se quiera. Como se trata de un RCE (ejecución remota de código), los atacantes tienen un control total sobre cualquier smartphone afectado.




PostHeaderIcon Alertan de nuevos ataques de Phishing a Paypal usando JavaScript


El experto en seguridad e investigador de malware @dvk01uk informó de un ataque de phishing muy inusual en PayPal usando una redirección oculta escrita en Javascript. El phishing sigue siendo una técnica muy rentable para los ladrones. Los estafadores tratan de mejorar la técnica de una manera nueva con el fin de robar información de las víctimas. En este caso la URL mostrada en el botón de envío del formulario y la URL al pasar por encima del ratón por encima de cualquiera enlace muestra la dirección verdadera de paypal.com, pero una función oculta escrita en JavaScript re-envía los datos a un dominio de phishing.



PostHeaderIcon Microsoft alerta de e-mails con adjuntos maliciosos en JavaScript


Microsoft ha publicado una advertencia de mensajes de spam contenían un archivo adjunto JavaScript (.js, .jse) y tratan de infectar tu ordenador con malware, como el Ransomware Locky, Los archivos adjuntos de JavaScript pueden están de nuevo "envueltos" en un archivo rar o zip, explica Alden Pornasdoro de Microsoft.




PostHeaderIcon Página web Crashsafari que hace colgar tu iPhone o iPad


Una "broma" que circula en Twitter, Facebook y otras plataformas de redes sociales podría hacer colgar tu iPhone o iPad. Hay un enlace a crashsafari dot com (CUIDADO!) que se recomienda no abrir en un iPhone, iPad o Mac porque al hacerlo hará que la aplicación Safari (y otros navegadores también) se cuelgue y potencialmente podría hacer que el dispositivo de Apple se reinicie.




PostHeaderIcon Vulnerabilidad en el cómputo de los clics en Google AdSense


Varios investigadores del Laboratorio Europeo NEC, Universidad Carlos III, Politecnico di Torino y el Instituto de Telecomunicaciones IMDEA detectaron un fallo en la contabilización de visitas que emplea el sistema de anuncios de Google al compararlas con las visitas contabilizadas por el sistema que incorpora Youtube para realizar las métricas sobre sus vídeos. De esta forma, se observa un fallo al no ser capaz de discriminar aquellos clics reales de los clics ficticios generados por una máquina que podría resultar lucrativo para Google.



PostHeaderIcon Vulnerabilidad grave permite robar ficheros locales en Firefox


El anuncio malicioso explotaba una grave vulnerabilidad en Firefox PDF Viewer y en el contexto de JavaScript, con el fin de inyectar un script capaz de buscar archivos locales del usuario. Aunque en estos momentos la vulnerabilidad descubierta sólo afecta a través de un anuncio que se muestra en un sitio de noticias ruso, el exploit encontrado podría robar archivos y subirlos a un servidor de Ucrania sin que el usuario se diese cuenta.





PostHeaderIcon Componente de Office permite ejecutar código malicioso sin usar macros


El investigador Kevin Beaumont advierte a los usuarios de Microsoft Office de una característica que permite a los atacantes ejecutar código malicioso a través de documentos, incluso si la ejecución de macros están deshabilitadas