Portátiles SLIMBOOK
Entradas Mensuales
Síguenos en:
Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon El móvil del presidente del Parlament de Catalunya fue espiado por Pegasus vía WhatsApp


El laboratorio de ciberseguridad de Toronto, Citizen Lab confirma que el número de Roger Torrent fue espiado por WhatsApp en 2019 junto al de un centenar de personalidades de la sociedad civil en todo el mundo con el malware Pegasus de la compañía israelita NSO Group. Utilizaron el mismo método (la misma vulnerabilidad) que para espiar al hombre más rico del mundo, Jeff Bezos, propietario de Amazon.  Y de nuevo el mismo método que usó el Gobierno Mexicano para espiar periodistas, abogados, etc. Según reportes de The New York Times, en 2017 cada infección exitosa de Pegasus (NSO) tenía un coste alrededor de los $77,000.00 USD. El Grupo NSO obtuvo 125 millones de dólares de beneficios en 2018. Desde Vice explican que un ex-empleado de NSO Group ha asegurado que "España es cliente de NSO Group desde 2015".




PostHeaderIcon El FBI detiene al "príncipe nigeriano" por estafar cientos de millones de $


En Instagram es conocido por sus 2,5 millones de seguidores, Ray Hushpuppi Abbas es en realidad "Ramon Olorunwa Abbas" de 37 años de edad , un hombre de éxito pese a sus humildes orígenes en Nigeria: un ladrón de guante blanco que operaba simplemente usando cuentas falsas de correo electrónico. El FBI usó las extravagantes publicaciones en su red social de Instagram como evidencia para acusarlo de delitos financieros. "The billionaire gucci master". En total la estafa asciende a 390 millones de euros.




PostHeaderIcon Vulnerabilidad crítica de ejecución remota de código en dispositivos BIG-IP de F5


La vulnerabilidad afecta el producto BIG-IP de la compañía F5. Estos son dispositivos de red multipropósito que pueden funcionar como sistemas de configuración de tráfico web, balanceadores de carga, firewalls, puertas de acceso, limitadores de velocidad o middleware SSL. La vulnerabilidad es tan peligrosa que recibió la rara puntuación de 10 sobre 10 en la escala de gravedad de vulnerabilidad CVSS v3. Este puntaje significa que el error de seguridad es fácil de explotar, automatizar, puede usarse en Internet y no requiere credenciales válidas o habilidades avanzadas de codificación para aprovecharlo. Y también la compañía Citrix emitió parches de seguridad para hasta 11 fallos de seguridad que afectan a sus productos de red Citrix Application Delivery Controller (ADC), Gateway y SD-WAN WAN Optimization edition (WANOP).





PostHeaderIcon Intel anuncia oficialmente Thunderbolt 4


Intel anuncia oficialmente Thunderbolt 4, gratuito, compatible con USB4 y protegido contra ataques físicos como Thunderspy. Según ha detallado Intel, Thunderbolt 4 será compatible con USB4 a nivel de comunicaciones e interfaz física, tal y como ya sabíamos, pero ofrecerá un ancho de banda máximo de 40 Gbps bajo cualquier circunstancia, cuando en el caso de USB4 el transporte a 40 Gbps es opcional para los dispositivos de tipo host. Asimismo, Thunderbolt 4 proporcionará soporte para hasta dos pantallas 4K o una en formato 8K (sin que Intel haya detallado todavía los detalles de refresco y profundidad) y carga a hasta 100 vatios para ordenadores portátiles.




PostHeaderIcon Hashcat 6.0.0 llega con 51 nuevos algoritmos y mejoras de rendimiento


La nueva versión de Hashcat 6.0.0 ya está disponible para su descarga (también repositorio GitHub) y en ella se destaca una nueva interfaz, una nueva API, soporte para CUDA, además de soporte para 51 nuevos tipo de cifrados y mejoras notable del rendimiento. Para quienes desconocen de Hashcat, deben saber que este es un software que permite la "recuperación"​, aka "crackeo" de contraseñas a partir de un hash.  Happy Cracking!