Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Así fue descrita la primera inyección SQL de la historia


En 1998, el afamado hacker Jeff Forristal, bajo el seudónimo Rain Forest Puppy, fue el primero en describir, en un artículo del conocido e-zine Phrack, una novedosa técnica —para aquel momento— en la que, en un equipo que corría Windows NT, con un servidor web IIS 4.0 y montando un servidor de datos Microsoft SQL Server 6.5, a través de conexiones ODBC se podían ejecutar consultas y comandos utilizando lenguaje SQL. Aquel escrito, titulado NT Web Technology Vulnerabilities, acababa de poner los cimientos para lo que aún hoy sigue siendo uno de los ataques web más utilizados: la inyección SQL, o SQL injection (SQLi). Puede consultarse aquel documento completo en el propio sitio web de Phrack, en el mismo artículo también se describe la vulnerabilidad LFI (Local File Inclusion)




PostHeaderIcon Se alquila botnet Mirai formada por 400 mil dispositivos


Dos delincuentes (piratas informáticos) están alquilando una gigantesca botnet formada a partir del código fuente original de Mirai, que afirma tener más de 400.000 bots infectados, listos para llevar a cabo ataques DDoS a petición de cualquiera que pague por ello.. Para los lectores que no están familiarizados con Mirai, se trata de una familia de malware que apunta a sistemas embebidos y dispositivos Internet de Cosas (IoT), y ha sido utilizado en los últimos dos meses para lanzar los ataques DDoS más grandes conocidos hasta la fecha.


PostHeaderIcon La Operación Avalanche contra el fraude se salda con 800.000 dominios bloqueados


Una red de bots que ha servido de ataques de phishing y al menos 17 tipos de malware diferentes durante gran parte de esta década ha sido reducida en un esfuerzo coordinado por un grupo internacional de agencias policiales y empresas de seguridad. Los agentes de la ley se apoderaron de los servidores de mando y tomaron el control de más de 800.000 dominios de Internet utilizados por la botnet, denominada "Avalanche", que ha estado funcionando desde al menos a finales de 2009.




PostHeaderIcon Hackean el correo del autor del ransomware que infectó el transporte público de San Francisco


El pasado fin de semana miles de ciudadanos de San Francisco se llevaron la más grande de las sorpresas al comprobar que el precio del billete de tren ligero se había reducido a cero. Nada. Gratis. "Out of Order", fura de servicio se podía leer. No se trataba de un experimento para comprobar la viabilidad de un sistema de transporte público totalmente gratuito, sino de la única solución posible que encontraron las autoridades para mantener el servicio en activo mientras lidiaban con el bloqueo del sistema informático. Un delincuente había cifrado los discos duros de más de 2.000 ordenadores y exigía el pago de 73.000 dólares a cambio de la clave.




PostHeaderIcon El gusano Mirai es el responsable del ataque a los usuarios de Deutsche Telekom


Hace apenas dos días que se descubrió que el malware Mirai que había estado esclavizando dispositivos IoT mal protegidos, había encontrado casi 1 millón de víctimas en Alemania. Diversos router de Internet de la compañía Deutsche Telekom se vieron afectados causando problemas de conexión a Internet a cerca de un millón de clientes de la operadora. En esta ocasión, Deutsche Telekom culpó al malware de la interrupción, el cual habría infectado los dispositivos conectados a Internet, incluyendo cámaras de vigilancia y DVR.