Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Ejecución remota en múltiples impresoras HP


Se han identificado dos vulnerabilidades de seguridad con ciertas impresoras HP Inkjet HP ha publicado un boletín informando de dos vulnerabilidades que permiten ejecución remota de código (RCE) en múltiples modelos de impresoras de tinta. Un archivo creado con fines malintencionados enviado a un dispositivo afectado puede causar un desbordamiento del búfer, lo que podría permitir la ejecución remota de código.  La puntuación base CVSS de seguridad es crítico, un 9.8 sobre 10.  Hay más de 160 modelos afectados. Un informe de Bugcrowd descubrió que los errores de la impresora habían aumentado un 21% en el último año. Se recomienda actualizar el fimrware de las impresoras. No se han dado a conocer los detalles técnicos de las vulnerabilidades.




PostHeaderIcon Expuestos datos médicos de 2 millones de Méxicanos


Una base de datos MongoDB sin ninguna protección ha sido expuesta a internet contenía unos dos millones de datos pesronales de pacientes del sistema medico de México. La base de datos fue descubierta por el investigador de seguridad Bob Diachenko via Shodan, el buscador que filtra miles de dispositivos conectados a internet que no sean solamente servidores web. Cuando se descubrió, esta base de datos MongoDB era accesible y editable por cualquiera en internet sin necesidad de ninguna autenticación.  No es la primera vez que una Base de Datos MongoDB queda expuesta sin protección y es descubierta vía Shodan.




PostHeaderIcon Nuevo método de ataque en redes Wifi WPA/WPA2 PSK usando PMKID


El desarrollador Jens "atom" Steube, de la aplicación de cracking HashCatha encontrado una nueva vulnerabilidad en las redes Wireless protegidas con WPA-WPA2 PSK (Pre-Shared Key) con fast roaming activado, ya que son vulnerables a un nuevo método de ataque. A diferencia de otros ataques no se necesita ningún cliente conectado, ya que se ataca directamente al router obteniendo el valor PMKID. Tampoco requiere full handshake (4 vías).




PostHeaderIcon Alertan de los peligros de utilizar un puerto USB público para cargar móvil


La Policía Nacional ha alertado a través de un mensaje publicado en su cuenta de Twitter de los peligros de utilizar un puerto USB público para cargar nuestro teléfono móvil, ya que el dispositivo podría ser hackeado. Existen adaptadores que solo conectan la alimentación y dejan desconectados los dos pines de datos. Estos protectores USB. también han sido bautizados como "USB Condoms", como el descontinuado PureCharger o el SyncStop. El ataque no es nuevo, se conoce desde el 2011, con el popular nombre de “Juice Jacking” o "Video Jacking" en teléfonos preparados para el HDMI o Mobile High-Definition Link (MHL)



PostHeaderIcon 200 mil routers MikroTik infectados para minar Criptomonedas


Un grupo de investigadores de seguridad de SpiderLabs ha encontrado en la red una nueva botnet, formada por más de 170.000 routers MikroTik, que inyecta una serie de scripts de Coinhive para minar criptomonedas utilizando los ordenadores y dispositivos de los usuarios conectados a estos routers, lo que se conoce como Criptojacking .Según estos investigadores de seguridad, esta botnet se inició, en  unos 72.000 routers en Brasil, aunque en muy poco tiempo empezó a infectar dispositivos de todo el mundo hasta superar la cifra de los 170.000 routers MikroTik comprometidos, cifra que, además, sigue creciendo. MikroTik RouterOS es vulnerable en el puerto Winbox en las versiones RouterOS desde la 6.29 (release date: 2015/28/05) hasta 6.42 (release date 2018/04/20)