elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Temas
Páginas: 1 ... 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 [143] 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 ... 287
1421  Foros Generales / Noticias / Evita que te espíen: Cómo ocultar fotos recibidas en WhatsApp en: 11 Mayo 2020, 02:01 am


Si estás usando WhatsApp Web en la pantalla de tu ordenador y pasa alguien por detrás de ti o simplemente hay alguien cerca, puede que vea todas las fotografías que hay en tu mensaje de chat. También ocurre habitualmente cuando estamos usando WhatsApp en el teléfono móvil y hay alguien cerca de nosotros: en un autobús, en casa sentados en la mesa, en la oficina… Son muchos los momentos en los que no guardamos las distancias y alguien puede ver lo que nos envían. Habitualmente, además, lo que recibimos suele ser confidencial o privado y no queremos que lo vean y por eso puedes ocultar fotos recibidas en WhatsApp Web.


1422  Foros Generales / Noticias / ¿Qué puede pasar si pirateas películas? Esto es lo que dice la ley en: 11 Mayo 2020, 01:59 am

Hace mucho tiempo que la forma de ver cine ha cambiado. Hemos dejado de esperar que estrenasen una película en DVD o en VHS para poder disfrutarla en casa. Bien porque los estrenos se hacen casi de forma simultánea en plataformas de vídeo en streaming, como Netflix o Disney Plus, o bien porque son muchos los usuarios que piratean películas para verlas sin necesidad de esperar o de ir al cine. Pero, ¿qué pasa si pirateo películas? ¿Qué consecuencias tiene? ¿Qué riesgos puede tener y qué dice la ley en nuestro país? Repasamos los inconvenientes de piratear películas, los problemas a los que te enfrentas o qué casos conocemos ya.


1423  Seguridad Informática / Materiales y equipos / Creo que se ha jodido el Pin Macho donde conecta mi Antena Wifi en: 10 Mayo 2020, 16:32 pm
Os cuento nunca me ha pasado que se me joda el pin macho donde hace contacto la antena Wifi con el Soporte, me he dado cuenta que no hacía bien la señal y resulta que cuando lo voy a desenroscar la antena el pin se va hacía adentro, vamos que esta flojo y no se queda fijo cuando lo quiero conectar al soporte el pin se va hacía dentro y no hace contacto bien para que me detecte bien la señal.

Quiero saber si tiene alguna solución para que el pin no se vaya hacía abajo y se quede fijo si es tema de soldarlo yo no tengo ni p**a idea, no tengo aparatos para soldar eso en caso de que no quede otra opción mi idea es desmontar la rosca esa de abajo y a ver si puedo pegar el pin para que se quede fijo o cambiarle rosca.


Si no otra opción es comprar una antena.



1424  Foros Generales / Foro Libre / Hackers vinculados al régimen de Irán lanzaron un ataque contra el laboratorio en: 9 Mayo 2020, 01:42 am


Un grupo de hackers vinculados al régimen de Irán lanzaron en las últimas semanas una serie de ciberataques contra personal del laboratorio estadounidense Gilead Sciences Inc, la compañía que desarrolló el medicamento remdesivir utilizado en la lucha contra el coronavirus, de acuerdo a una investigación de la agencia Reuters en base al testimonio de tres expertos en ciberseguridad

En uno de los ataques los hackers enviaron en abril un mail falso diseñado para robar contraseñas, el denominado método de phising, a un alto ejecutivo de Gilead encargado de los asuntos legales y corporativos de la empresa.

Ohad Zaidenberg, investigador principal en la firma israelí de ciberseguridad ClearSky, que monitorea de cerca las actividades de Irán en el ciberespacio, ha estudiado estos ataques recientes y aseguró que se trata de un esfuerzo de grandes proporciones encarado por un grupo iraní que intenta acceder a información sensible haciéndose pasar por periodistas.

1425  Comunicaciones / Hacking Mobile / ¿Se Puede Pinchar Un Teléfono Móvil? en: 9 Mayo 2020, 01:22 am


Cada vez con mayor asiduidad los peritos informáticos, en el ejercicio de su profesión tareas como técnicos forenses, reciben consultas sobre dispositivos telefónicos móviles.

Una de las mayores preocupaciones de los usuarios de teléfonos móviles cuyo intercambio de mensajes y conversaciones se realiza en la mayoría de ocasiones a través de la aplicación de mensajería instantánea ‘WhatsApp’, es la posibilidad de recuperación de esos mensajes una vez han sido eliminados (intencionadamente o no) y la posibilidad de presentar esos mensajes en un procedimiento judicial.


Otra de las grandes cuestiones o dudas que se  consultan es la posibilidad de que su teléfono móvil esté siendo ‘espiado’ o ‘monitorizado’ de manera externa mediante un software ‘espía’ por terceras personas.

“¿Se puede ‘pinchar’ un teléfono móvil?.”  “¿Es posible que me hayan instalado un ‘espía’ en mi teléfono móvil?.” “Creo que están espiando mis conversaciones y mensajes.” “Tengo el teléfono pinchado.”

Las frases anteriores son las más escuchadas por los peritos informáticos. La gente acude para realizar sus preguntas y resolver sus dudas ante este tema, muchas veces convencida de que está siendo ‘espiada’ a través de su dispositivo.

Lo primero y más importante que hay que saber es que pinchar un teléfono móvil no es tarea sencilla. NO ES SENCILLO PERO ¿ES POSIBLE? SÍ. Para ello se deben poseer unos conocimientos informáticos avanzados y saber realizar una serie de acciones nada simples.

Comúnmente los software utilizados con estos fines son los que se conocen como ‘software de monitorización o rastreo’. Este tipo de software se instala en el teléfono móvil como cualquier otra aplicación y se camufla con otro nombre y apariencia con el fin de no ser identificada en un análisis visual a la lista de aplicaciones.


INSTALACIÓN DEL SOFTWARE CON ACCESO FÍSICO AL DISPOSITIVO

El software de monitorización puede ser instalado en el teléfono si se tiene acceso físico al dispositivo, es decir, teniendo el teléfono físicamente en nuestras manos. De esta manera es posible  introducir la aplicación y camuflarla  en el sistema operativo del dispositivo.

No está de más saber que para realizar este tipo de acciones en un teléfono móvil y dependiendo del sistema operativo, primero hay que realizar un ‘rooteo’ del sistema (en el caso de dispositivos sistema operativo Android) o ‘jailbreak’ (en el caso de dispositivos con sistema operativo IOS).

Una vez se ha realizada la acción correspondiente debemos de habilitar una serie de opciones que nos permitan la instalación de aplicaciones de origen desconocido o externo en el dispositivo. Después de esto y tras introducir o descargar la aplicación en el teléfono esta debe de ser camuflada y renombrada para que pase desapercibida a los ojos de cualquiera. Cualquiera sin experiencia en ello.

Este tipo de software, por lo general, dan acceso remoto al dispositivo desde cualquier ordenador, a través de un usuario y una contraseña.

Una vez con este acceso se puede consultar, por ejemplo, la ubicación del dispositivo, el listado de llamadas, el listado de mensajes, etc. Hay, incluso, software que son capaces de tomar el sonido ambiente del lugar en el que se encuentre el dispositivo a través del micrófono del teléfono o realizar fotos en remoto a través de la cámara del teléfono.


ACCESO A DISTANCIA A LOS DATOS DEL TELÉFONO



Existe otra manera de tener acceso a los datos e información que se almacenan en el dispositivo móvil.

A través del almacenamiento remoto  conocido comúnmente como ‘en la nube’ y las copias de seguridad que realizamos de los datos que tenemos en nuestro dispositivo se puede acceder a todos los datos que guardemos allí.


En dispositivos IOS estas copias de seguridad se realizan en iCloud. En dispositivos Android hay más variedad de aplicaciones para almacenar la información, como Google Drive o Dropbox, entre otros.

Para acceder a la información y copias de seguridad que se hayan guardado desde estos dispositivos se necesita un usuario y una contraseña. Si se dispone de estos datos es fácil acceder a todo lo almacenado desde el teléfono. Por lo tanto, los datos de acceso al almacenamiento ‘en la nube’ deben de preservarse y no deben de ser facilitados a nadie.

Es importante saber que hay formas por la cuales, de manera inconsciente, es posible que facilitemos esos datos de acceso. La forma más habitual por la cual se intentan robar los datos de acceso a cualquier servicio de almacenamiento remoto es la técnica comúnmente conocida como ‘phishing’.

El ‘phising’ es un método utilizado por los ciberdelincuentes que consiste en engañar y estafar para obtener contraseñas e información confidencial de forma fraudulenta mediante la suplantación de identidad.

El cibercriminal se hace pasar, en este caso, por la plataforma de almacenamiento que se esté utilizando (iCloud, Dropbox, Drive, etc),  generalmente a través de correo electrónico, con el fin de que el usuario introduzca sus datos de acceso a esa plataforma. Una vez que se introducen esos datos son enviados al cibercriminal, teniendo este acceso libre a toda la información.

Desde ese momento el cibercriminal podrá tener acceso a todo lo que allí esté almacenado, fotos, vídeos, contactos, mensajes, registro de ubicaciones, etc.


¿CÓMO SABER SI TENGO EL TELÉFONO PINCHADO?


La única manera de saber que no existe ningún software de monitorización o rastreo instalada en nuestro dispositivo que esté permitiendo a terceras personas acceder a nuestra información, es realizando un análisis forense del teléfono móvil.

Este análisis debe de realizarse por un profesional, como es un perito informático, y con los medios adecuados.

Entre estos medios están los dispositivos físicos indicados para la realización de análisis forense de dispositivos móviles (teléfonos, tablets, etc) como puede ser el dispositivo de extracción de datos UFED, del fabricante Cellebrite.




El dispositivo UFED es capaz de acceder a todos los datos que contiene el dispositivo, incluidas las aplicaciones instaladas y eliminadas. En ese listado, en caso de que la hubiera, oculta o no, aparecería la aplicación de monitorización o rastreo que el teléfono tuviera instalada.

En el caso de que alguien esté accediendo a la información almacenada remotamente en ‘la nube’ no tenemos más que fijarnos en los logs de accesos o registro de acceso que estos servicios de almacenamiento nos proporcionan.

Si estos registros de acceso no corresponden con los accesos que hace el propietario de la cuenta, está claro que algo extraño está ocurriendo.





Os dejo este articulo que vi me pareció interesante compartirlo en esta sección del foro por si algún usuario viene preguntando y tiene dudas puede consultar aquí.
1426  Foros Generales / Foro Libre / Las mejores Parodias compartidas en redes de lo que llevamos de confinamiento en: 8 Mayo 2020, 00:56 am
Por poner un poco de Humor habido gente que han hecho muy buenas parodias sobre todo relacionadas con la situación actual que hemos vividos en España y parte del Mundo entonces me gustaría que fuéramos compartiendo parodias en este post no es plan ofensivo ni nada es plan humor que quede claro.


De las que mas me han gustado por ejemplo ha sido estos hay muchas mas imitando a Fernando Simón el ministro de Sanidad.












1427  Foros Generales / Noticias / Haz Overclock a tu CPU con un solo clic con Intel Speed Optimizer en: 8 Mayo 2020, 00:24 am



Junto con los procesadores Intel Core H-Series para portátiles de décima generación, el fabricante estrenó su nueva tecnología Intel Speed Optimizer, con la que prometen realizar Overclock al procesador de manera sencilla. En este artículo vamos a explicarte qué es Intel Speed Optimizer, con qué procesadores es compatible, cómo funciona y, por supuesto, cómo utilizarlo para beneficiarte de sus características.


1428  Foros Generales / Noticias / ¿Por qué juegos que están bloqueados a 60 FPS pueden jugarse a 120 Hz? en: 8 Mayo 2020, 00:22 am


No tanto en PC, pero sí bastante más en consola, es común ver juegos bloqueados a una determinada tasa de FPS, algo que no suele gustar a los usuarios. En cambio, los monitores gaming pueden escalar dichas tasas de FPS para representar más hercios por segundo, pero necesitan de una tecnología que lo permita y que, por otro lado, genera una serie de problemas adyacentes que muchos no están dispuestos a permitir. Hablamos por supuesto del Black Frame Insertion, una tecnología que tiene un gran coste visual.


1429  Foros Generales / Noticias / Ya están aquí las primeras placas gaming con chipset B550 de AMD en: 8 Mayo 2020, 00:20 am


Las primeras placas base de los principales fabricantes a nivel mundial para el tan esperado chipset B550 han sido mostradas. Los modelos son los baluartes de cada una de ellas, así que es de esperar que en breve salgan un mayor número de placas de gama más baja y por lo tanto más asequibles, donde estos en concreto han sorprendido por sus características generales y como no podía ser de otra forma, por incluir PCIe 4.0.


1430  Foros Generales / Noticias / Hackeó más de 10.000 dispositivos para descargar anime en: 8 Mayo 2020, 00:18 am


Descargar contenido de Internet no es algo nuevo, ya hablemos de películas, series o de anime. Sin embargo, se trata de una actividad que se suele realizar de forma individual. No obstante, hoy conocemos la curiosa historia de un hacker que pasó más de 8 años controlando una botnet (red de ordenadores o dispositivos) para descargar anime de Internet. Formada principalmente con dispositivos del Internet de las cosas, esta red llegó a superar los 10.000 dispositivos en 2015. Os contamos todos los detalles de la historia a continuación.


Páginas: 1 ... 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 [143] 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 ... 287
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines