Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta sim. Mostrar todas las entradas
Mostrando entradas con la etiqueta sim. Mostrar todas las entradas

PostHeaderIcon La tarjeta SIM esconde un computador retro capaz de ejecutar apps. Por suerte, la protección militar evita que se infecte


La tarjeta SIM es ese pequeño trozo de plástico, ahora invisible en su formato eSIM, que es indispensable para que nuestros teléfonos funcionen. Para la mayoría de usuarios, es solo un almacén de nuestro número de teléfono, pero la realidad es que esta diminuta pieza de silicio que conectamos a diario es un prodigio de la ingeniería de seguridad, albergando una potencia de cálculo que, en su día, fue la envidia de cualquier oficina.

 





PostHeaderIcon Europol desmantela una red de granjas de tarjetas SIM con 49 millones de cuentas falsas


Europol ha anunciado -a través de un comunicado- la detención de cinco delincuentes de nacionalidad letona y la incautación de la infraestructura usada para cometer delitos contra miles de víctimas en toda Europa.  Esta operación, nombrada como 'SIMCARTEL', también ha supuesto el arresto de otros dos sospechosos, la incautación de 1.200 dispositivos SIM BOX y 40.000 tarjetas SIM activas




PostHeaderIcon Estados Unidos desmantela una amenaza a las telecomunicaciones las redes telefónicas de Nueva York


 El Servicio Secreto de EE.UU. desmanteló una red de dispositivos electrónicos ubicados en el área triestatal de Nueva York, utilizados para ejecutar múltiples amenazas de telecomunicaciones dirigidas a altos funcionarios del gobierno estadounidense, lo que representaba una amenaza inminente para las operaciones de protección de la agencia.



PostHeaderIcon El lado oscuro de las eSIM está en la seguridad


¿Son seguras las eSIM? Las tarjetas virtuales para obtener o añadir un número de teléfono en el smartphone se han convertido en una solución cada vez más popular, sobre todo cuando se viaja al extranjero. Las razones son sencillas: un buen número de teléfonos móviles las admiten ya, cuestan poco y, sobre todo, pueden instalarse en segundos, lo que ahorra un tiempo precioso a los viajeros. Mientras que para conseguir una tarjeta SIM física de un operador local hay que buscar un quiosco o una tienda y registrarse con la documentación, con las eSIM todo puede prepararse cómodamente de antemano desde casa y basta un toque para empezar a navegar o hacer llamadas al momento. Además, esta modalidad ahorra el plástico y los procesos de producción necesarios para fabricar los componentes electrónicos que requieren las SIM tradicionales.

 



PostHeaderIcon Ucrania desmantela una enorme granja de bots Pro Rusos e incauta más de 150.000 tarjetas SIM


La policía cibernática de Ucrania (Cyberpolice) ha anunciado la detención de un ciberdelincuente responsable de operar granjas de bots, que usaba para difundir propaganda pro-rusa agresiva y realizar fraude online. 




PostHeaderIcon Telegram ya funciona sin número ni tarjeta SIM


Si no tienes un número de teléfono no puedes registrarte en casi ningún sitio. Hoy en día si hay algo que nos identifica es la SIM principal que usamos. Para abrirnos una cuenta de correo necesitamos el teléfono. Y si perdemos la contraseña, nos envían un SMS a nuestro móvil para confirmar que somos nosotros.





PostHeaderIcon Detenido en Meilla (España) joven de 20 años por estafar 72 mil € mediante intercambio de SIM


Un joven de 20 años ha sido detenido por la Policía Nacional en Melilla por ser el presunto autor de 14 estafas realizadas por Internet por el método conocido como SIM swapping.




PostHeaderIcon Ataque Intercambio de SIM y Robo de WhatsApp con el Código de Verificación


SIM Swapping o Secuestro (robo) de Whatsapp, vamos a explicar detalladamente en qué consiste cada uno de estos ciberataques y cómo podemos defendernos de ellos, ya que es realmente lo que importa: CONCIENCIAR a cuantas más personas mejor para que aprendan a protegerse de este tipo de delitos sin caer en el alarmismo. Nunca compartas tu código de verificación de 6 dígitos de WhatsApp recibido por SMS con nadie, ni siquiera con tus familiares o amigos. 



PostHeaderIcon Twitter suspende uso tweets vía SMS después del hackeo de uno de sus directivos


Twitter anunció que suspende su función Tweet a través de SMS por un período no especificado después de los abusos que llevaron a los hackers a publicar desde al menos dos cuentas de alto perfil. Una de las víctimas fue el cofundador y CEO de Twitter Jack Dorsey, cuyo Twitter fue secuestrado el y  publicó insultos raciales e incluso una amenaza de bomba falsa en la sede de Twitter.





PostHeaderIcon Acusado de robar más de 5 millones de dólares en Bitcoins


Joel Ortiz, un joven estudiante de 20 años de Boston, Estados Unidos, fue detenido en el aeropuerto de Los Ángeles cuando se dirigía a Europa, Está acusado de ser la cabeza de un grupo de cibercriminales de una comunidad llamada OGUSERS, dedicados a robar criptomonedas, mediante la técnica de  SIM swapping o SIM hijacking, que consiste en secuestrar, falsear el número de teléfono de la víctima, para recuperar sus contraseñas mediante SMS. Utilizaron éste método en más de 40 números de teléfono y robaron unos 5 millones de dólares en criptomonedas, especialmente Bitcoins.



PostHeaderIcon Glosario de términos, conceptos, vocabulario utilizados en seguridad informática


Vocabulario básico para empezar a entender y comprender mejor las noticias de seguridad informática. Un repaso a un pequeño glosario de términos habituales en el mundillo.




PostHeaderIcon El desbloquear constantemente tu móvil Android se va a acabar


Hoy por hoy los smartphones se han convertido en verdaderos almacenes portátiles de información sensible de sus usuarios, por lo que es más que recomendable proteger con contraseña o patrón el bloqueo de pantalla en los mismos. Ahora bien, hacerlo conlleva una clara pérdida de comodidad, que es justamente con lo que que quiere terminar una nueva funcionalidad que Google ha empezado a desplegar en la última versión de Android.





PostHeaderIcon Hackean Modems USB 4G y tarjetas SIM usando mensajes SMS


En la pasada PACSEC 2014 y la presente 31C3 Chaos Computer Congress que se está realizando en Hamburgo un grupo de investigadores rusos SCADA StrangeLove han publicado unas demostraciones de cómo es posible hackear dispositivos modem USB 4G usados en Puntos de Información, Cajeros Automáticos, y Kioskos Interactivos, con solo enviar mensajes SMS malformados. Con estos ataques se puede llegar hasta hackear la propia SIM conectada al dispositivo módem.




PostHeaderIcon Qué hacer si te roban o pierdes el teléfono móvil - Recuperar o Localizar


La rapidez en el bloqueo del aparato y la tarjeta es la mejor solución para evitar mayores disgustos con el teléfono móvil. También tienes la opción de bloquear el terminal telefónico, inutilizándolo, facilitando a la operadora el código IMEI. Debes llamar al servicio de atención al cliente de la operadora y pedir también el bloqueo de la tarjeta SIM.






PostHeaderIcon Términos y conceptos básicos en Android


Empezamos de pleno en el mundillo de Android con una amplia definición y aclaración de algunos términos, palabras, conceptos, programas muy habituales, para sacarle el máximo provecho a tu smartphone o teléfono inteligente.