elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Temas
Páginas: [1] 2 3 4 5 6
1  Seguridad Informática / Seguridad / Que es un hacker? 3 IA responden a la pregunta en: Ayer a las 16:02
He realizado la misma pregunta a tres IA: que es un hacker?, y os copio la respuesta.
Con que definición creéis que os representa? O es la mas acertada?

Copilot:
Citar
🕶️ Un *hacker* es una persona que tiene conocimientos avanzados de informática y programación, y que usa esas habilidades para explorar sistemas, redes y software — a veces para mejorarlos, otras veces para encontrar vulnerabilidades.

Pero no todos los hackers son iguales. Aquí va una clasificación rápida:

### 🧩 Tipos de hackers

| Tipo        | Descripción |
|-------------|-------------|
| 👼 **White Hat** (Sombrero blanco) | Hackers éticos que ayudan a mejorar la seguridad de sistemas. |
| ⚫ **Black Hat** (Sombrero negro) | Hackers maliciosos que explotan fallos para beneficio propio. |
| ⚪⚫ **Grey Hat** (Sombrero gris) | Actúan sin permiso, pero no siempre con malas intenciones. |
| 🧪 **Hacktivistas** | Usan técnicas de hacking para promover causas políticas o sociales. |
| 🧠 **Script Kiddies** | Usan herramientas hechas por otros sin comprenderlas del todo. |

### 📌 ¿Y por qué se les llama "hackers"?

La palabra viene del inglés *"to hack"* — modificar o alterar algo. En sus inicios, los hackers eran personas curiosas que modificaban sistemas para mejorar su funcionamiento o aprender cómo estaban construidos. Con el tiempo, el término se ha cargado de connotaciones negativas... aunque muchos hackers trabajan hoy en día para protegernos.

¿Quieres que te cuente alguna historia famosa de hackers, como la de Kevin Mitnick o Anonymous? 😄

Google Gemini:

Citar
El término **hacker** se refiere a una persona con profundos conocimientos en informática, programación y sistemas de red. Sin embargo, su significado puede variar dependiendo del contexto y, a menudo, se asocia erróneamente solo con actividades ilícitas.

Aquí te explico los diferentes tipos de hackers y sus motivaciones:

---

### Tipos de Hackers

* **White Hat Hackers (Sombreros Blancos):** Estos son los "hackers éticos". Utilizan sus habilidades para el bien, identificando vulnerabilidades y fallos en los sistemas de seguridad de empresas o gobiernos para luego informarles y ayudar a protegerlos. A menudo, trabajan como consultores de seguridad informática o en equipos de "red teaming" para simular ataques y fortalecer las defensas.
* **Black Hat Hackers (Sombreros Negros) o Crackers:** Son los que usan sus conocimientos para fines maliciosos e ilegales. Su objetivo es acceder a sistemas sin autorización para robar información, causar daños, obtener beneficios económicos (por ejemplo, robando datos bancarios o identidades), o simplemente por vandalismo. Son los que comúnmente se conocen como "piratas informáticos".
* **Grey Hat Hackers (Sombreros Grises):** Se encuentran en un punto intermedio. Pueden acceder a sistemas sin autorización, pero sus intenciones no son necesariamente maliciosas. Por ejemplo, podrían encontrar una vulnerabilidad en un sistema, informar a la empresa afectada sin pedir un rescate, pero quizás también publicarla si no hay respuesta. A veces, ofrecen sus servicios para solucionar el problema que ellos mismos descubrieron.
* **Hacktivistas:** Son hackers que utilizan sus habilidades para promover una causa política o social. Sus ataques suelen ser contra sitios web gubernamentales o de grandes corporaciones para protestar o divulgar información. Un ejemplo conocido es el grupo Anonymous.
* **Newbies/Script Kiddies:** Son personas con poca experiencia y conocimientos en hacking que utilizan herramientas o scripts creados por otros para llevar a cabo ataques simples, a menudo sin entender completamente lo que están haciendo o las consecuencias de sus acciones.

---

### ¿Qué hace un Hacker (en general)?

Un hacker, independientemente de su tipo, tiene la capacidad de:

* **Entender y manipular sistemas:** Comprenden cómo funcionan las redes, sistemas operativos, programas y hardware.
* **Identificar vulnerabilidades:** Son expertos en encontrar debilidades en la seguridad de los sistemas.
* **Desarrollar software:** Muchos hackers son programadores talentosos que pueden crear sus propias herramientas o modificar las existentes.
* **Realizar pruebas de penetración:** (Especialmente los White Hats) Simulan ataques para evaluar la resistencia de un sistema.

---

En resumen, la palabra **hacker** por sí misma no implica algo negativo. Originalmente, se refería a una persona apasionada por la programación y la tecnología, con la habilidad de resolver problemas de forma creativa. Sin embargo, en el lenguaje popular, se ha asociado más con los "crackers" y las actividades ilegales.

ChatGPT
Citar
Un **hacker** es una persona con conocimientos avanzados en computación, redes y sistemas informáticos que usa esas habilidades para explorar, modificar o manipular sistemas tecnológicos. Sin embargo, el término puede tener distintos significados según el contexto:

---

### 🔹 Sentido positivo (hacker ético o "white hat")

Un hacker puede ser alguien que:

* Encuentra vulnerabilidades en sistemas para **ayudar a corregirlas**.
* Trabaja en **ciberseguridad**.
* Crea soluciones innovadoras mediante el conocimiento profundo de la tecnología.
* Participa en comunidades de **software libre** o **hackathons**.

➡️ **Ejemplo**: Un hacker ético que trabaja en una empresa para probar la seguridad de sus servidores y protegerlos de ataques.

---

### 🔹 Sentido negativo (cracker o "black hat")

En el uso común, "hacker" a menudo se asocia con alguien que:

* **Accede ilegalmente** a sistemas o redes.
* Roba información, instala malware o daña sistemas.
* Lo hace por beneficio propio, daño o desafío.

➡️ **Ejemplo**: Un hacker que entra sin autorización a una base de datos para robar contraseñas.

---

### 🔹 Otros tipos de hackers

* **Grey hat**: Alguien que actúa entre lo legal y lo ilegal; por ejemplo, reporta vulnerabilidades sin permiso previo.
* **Hacktivista**: Utiliza sus habilidades para fines políticos o sociales (por ejemplo, Anonymous).
* **Script kiddie**: Usa herramientas creadas por otros sin entenderlas a fondo.

---

¿Quieres saber cómo se convierten en hackers o qué habilidades tienen?

2  Foros Generales / Foro Libre / ¿Cómo sabe el móvil tantos detalles íntimos? Así es como miles de ‘apps’ abusan de la misteriosa localización en interio en: 15 Julio 2025, 20:27 pm
Muchos usuarios de Android sospechan que sus dispositivos les escuchan, pero una investigación muestra que la información personal escapa por el bluetooth y el wifi.
Noticia en El Pais https://elpais.com/tecnologia/2025-07-15/como-sabe-el-movil-tantos-detalles-intimos-asi-es-como-miles-de-apps-abusan-de-la-misteriosa-localizacion-en-interiores.html

El estudio https://petsymposium.org/popets/2025/popets-2025-0103.pdf
Resumen realizado por Copilot AI
Citar
📱 Resumen del Estudio
Un grupo de investigadores realizó el primer análisis sistemático sobre el uso de tecnologías de escaneo inalámbrico (Bluetooth Low Energy y WiFi) en 52 SDKs comerciales integrados en apps Android. Estas tecnologías, pensadas originalmente para conectar dispositivos o mejorar la ubicación, se usan como canales ocultos para rastrear la ubicación y la identidad de los usuarios sin su conocimiento.

🔍 Principales Hallazgos
86% de las apps analizadas recogen datos sensibles, como identificadores únicos (AAID, dirección MAC, email), coordenadas GPS, y resultados de escaneo WiFi/Bluetooth.

Se detectó intercambio de datos entre SDKs ("SDK-to-SDK sharing") y una práctica llamada ID bridging, donde se vinculan identificadores persistentes y reconfigurables para construir perfiles detallados de movilidad.

19% de los SDKs vulneran políticas de privacidad al cruzar datos de forma que permiten rastreo prolongado.

71% de apps que piden permisos de ubicación no explican el motivo al usuario, violando las recomendaciones de Android.

Algunos SDKs explotan vulnerabilidades del sistema en dispositivos no actualizados para eludir permisos.

⚠️ Implicaciones
Estas prácticas suponen un riesgo grave para la privacidad. Revelan hábitos diarios, redes sociales, lugares sensibles visitados e incluso movimientos de personal militar. Casos como el del FBI y ICE usando SDKs para recolectar datos ilustran su impacto legal y ético.

🛡️ Recomendaciones del estudio
Aislamiento (sandboxing) de los SDKs para limitar el intercambio de datos.

Auditorías en tiempo real para detectar rastreo no autorizado.

Políticas más estrictas para impedir el uso de técnicas de ID bridging.

Mejores mecanismos de transparencia para que los usuarios comprendan qué datos se recolectan y por qué.
3  Foros Generales / Foro Libre / Lista de webs piratas prohibidas en España en: 16 Junio 2025, 17:14 pm
Anualmente, el ministerio de inCultura del gobierno de España, saca un listado de las webs que va a prohibir por un tema de derechos de autor.
https://www.cultura.gob.es/dam/jcr:2c925413-de6b-45b0-ae10-542e86cb21b4/listado-de-webs.pdf
 :silbar: :silbar: :silbar: :silbar:
4  Foros Generales / Foro Libre / Detienen al exsecretario de Estado del PP y al hacker 'Alcasec' por presunto blanqueo y delitos informáticos en: 28 Mayo 2025, 09:17 am
En la operación hay detenidas otras dos personas, entre ellas el "youtuber" Álvaro Martín, que ha sido arrestado en Andorra, según ha adelantado 'El Independiente'
https://www.elindependiente.com/espana/tribunales/2025/05/27/la-policia-detiene-al-exsecretario-de-estado-de-interior-del-pp-y-al-hacker-alcasec-por-una-causa-en-la-audiencia-nacional/
https://www.ondacero.es/noticias/espana/detienen-exsecretario-estado-interior-presunto-blanqueo-delitos-informaticos_20250527683624073407f96812b036cf.html
5  Foros Generales / Foro Libre / ¿Tiene 176 euros? Eso es todo lo que necesita para empezar una exitosa carrera como hacker con Xanthorox en: 26 Mayo 2025, 08:37 am
Los cibercriminales han abierto tiendas online que venden un servicio que programa virus informáticos y diseña y lanza ciberataques con Inteligencia Artificial
Un hacker teclea en un ordenador

Las tiendas online que venden programas criminales solían estar en la “dark web”, pero ahora han llegado a la internet abierta  Getty Images/iStockphoto
¿Tiene 176 euros? Eso es todo lo que necesita para empezar una exitosa carrera como hacker con Xanthorox

Rosa Salvador

Barcelona
26/05/2025 06:00 Actualizado a 26/05/2025 08:09


“Cuando evaluamos el riesgo que tiene una empresa de caer ante un ciberataque siempre nos preguntamos qué nivel de conocimiento necesitaría un atacante para romper las protecciones que tiene. Y ahora en muchos casos vemos que un ataque con éxito podría lanzarlo un niño de 14 años”. Este es el alarmante diagnóstico de José Luis Rojo, socio de ciberseguridad de la consultora EY, ante la nueva estrategia de los cibercriminales: en lugar de lanzar ellos mismos los ataques han abierto tiendas on line donde venden los programas con un servicio de asistencia de Inteligencia Artificial que asesora a sus clientes para usarlos.

“Hace ya tiempo que en la ‘dark web’ se podían comprar todo tipo de programas maliciosos pero el fenómeno ha entrado en una nueva dimensión”, reconoce Rojo, con el lanzamiento de Xanthorox.net: una tienda online como cualquier otra que vende suscripciones a un servicio de Inteligencia Artificial (IA) que desarrolla virus informáticos y lanza ciberataques a demanda. Abierta en abril, la suscripción al servicio, en el paquete más básico, se consigue con un pago único de 200 dólares (176 euros).
Horizontal


Álvaro del Hoyo, estratega tecnológico para el Sur de Europa de CrowdStrike, una de las empresas líderes del sector de la ciberseguridad, recuerda que “todo el mundo del crimen ha conseguido abrir un mercado en internet, desde el tráfico de drogas al de armas. No nos puede extrañar que lo hayan conseguido también los cibercriminales, ni que busquen maneras de optimizar su negocio con la IA, como hacemos las empresas”. Además, creando estas IAS criminales los hackers ganan en seguridad, ya que “no cometen directamente el ciberataque”, explica del Hoyo.

Xanthorox es la última y más avanzada de las “IAS negras como servicio” y la única que está en la web abierta. En la “dark web” esta industria de IAS Criminales la inició WormGPT, en junio de 2023, y a esta la han seguido otras como FraudGPT, DarkBert, EvilGPT o WolfGPT.


WormGPT, con una suscripción a partir de 18 dólares al mes o 160 al año (141 euros), facilita al internauta que quiere dedicarse al cibercrimen el archivo malicioso a adjuntar en los correos para hacer phishing o asesora sobre cómo blanquear el dinero obtenido en los ataques o cómo fabricar explosivos en casa.

Xanthorox va más allá y responde a instrucciones como “inyecta código malicioso SQL en esta web hasta acceder a la base de datos”, “dime el punto de entrada más débil a esta web” o “descubre una nueva vulnerabilidad en el cortafuegos de esta empresa aplicando ingeniería inversa”.

Xanthorox tomó su nombre mezclando la palabra Xantho (en griego clásico, amarillo) y Rox que en inglés antiguo significaba roca y, en uso coloquial, dinero, y que al pronunciarse en inglés suena amenazador porque se parece a antrax .

La plataforma se define a si misma como “la mejor herramienta de hackeo”. Según del Hoyo “las IAS se han desarrollado con ‘guardarraíles’: no te dicen como crear una bomba atómica, aunque se puede conseguir la información ‘engañándola’, utilizando preguntas adecuadas o simulando juegos de rol. En cambio estas webs carecen de cualquier consideración ética”.


Xanthorox explica en su web que otras Dark IA como WormGPT o EvilGPT se han desarrollado a partir de IAS de acceso público como ChatGPT o Gemini, mientras ellos han hecho su propio desarrollo, y tienen sus propios servidores, lo que a su juicio ha permitido optimizar el desarrollo de sus códigos maliciosos, asegura el anonimato de sus usuarios y les permite operar sin conexión.

La aplicación “se actualiza continuamente” ya que aprende de sus acciones. La IA, señala del Hoyo, crea campañas de phishing, que replican bien el lenguaje natural y pueden engañar incluso a los expertos y hace páginas web falsas de forma muy rápida y muy convincente. También puede crear videos y audios falsos muy realistas para realizar suplantaciones.
Lanzar miles de ciberataques en una hora sin saber informática

Las “Dark IAS” han bajado el listón de conocimientos requeridos para lanzar ciberataques, pero sobre todo han multiplicado su alcance, ya que al automatizarlos pueden lanzar miles de ataques en una hora. “Los hackers artificiales han soltado los perros de la guerra” advirtió Roberto Clavero, ingeniero de ventas de CrowdStrike, en el Congreso de Ciberseguridad que se celebró la semana pasada en Barcelona: han dejado de ser asistentes de los hackers a liderar los ataques de forma autónoma. El auge de estas “IAS negras como servicio”, aseguró, es lo que explica el gran aumento que están registrando los ciberataques en todo el mundo.


La amenaza que suponen estas tiendas on line de programas para lanzar ciberataques ha movilizado incluso a los estados. Esta semana la Unidad de Delitos Digitales de Microsoft (DCU), junto con el Centro Europeo de Ciberdelincuencia (EC3), el Centro de Control de la Ciberdelincuencia de Japón (JC3) y el Departamento de Justicia de Estados Unidos han lanzado una acción coordinada para desmantelar Lumma Stealer, el principal virus informático que se utiliza para el robo de información (contraseñas, tarjetas de crédito, cuentas bancarias y monederos de criptomonedas, entre otros). El desarrollador de Lumma, un hacker establecido en Rusia conocido como Shamel, se jactó hace dos años de contar con 400 “clientes” que le compraban el programa para utilizarlo en sus ataques a cambio de una comisión. La operación coordinada por la DCU de Microsoft desmanteló 2.300 dominios de Internet que formaban el esqueleto de distribución del programa e identificó 394.000 ordenadores infectados en ese momento con el programa en todo el mundo.
Lee también
Amenazas, robos, secuestros y amputaciones: bandas criminales lanzan una ola de violentos ataques contra los criptomillonarios


https://www.lavanguardia.com/vida/20250526/10715361/178-euros-necesita-empezar-exitosa-carrera-hacker-xanthorox.html
6  Programación / Programación General / Ayuda con un nuevo proyecto. Timbre inteligente QR en: 18 Mayo 2025, 11:49 am
Hola, a raíz de un problema que tuvimos a raíz de un evento físico puntual, varios asistentes no pudieron entrar al encontrarse la puerta cerrada, y no consiguieron contactar con ningún asistente que les abriera la puerta, ni existe timbre.
La instalación de un timbre fisico no es factible. Los inalámbricos tampoco (la puerta es metálica e interfiere la señal.
He buscado por internet , y he encontrado varios apps, que lo permiten, pero o bien son de pago, o solo funcionan en Argentina.
Ejemplos: https://tapbel.com/https://www.bellify.io/https://www.amazon.es/DoorVi-inteligente-Videollamada-conversaci%C3%B3n-bidireccional/dp/B0BDRJQJRX

Resumiendo:
Quiero crear un código QR (eso no es problema), donde una vez escaneado por un usuario, reciba en mi móvil un aviso, no es necesario ni GPS, videoconferencia....
¿Alguna idea?
7  Foros Generales / Foro Libre / Imperio de los ataques DDoS a sueldo fue derribado: Polonia arresta a 4 administradores, EE. UU. confisca 9 dominios. en: 8 Mayo 2025, 08:50 am
https://www.europol.europa.eu/media-press/newsroom/news/ddos-for-hire-empire-brought-down-poland-arrests-4-administrators-us-seizes-9-domains?s=03
8  Seguridad Informática / Seguridad / Copia Forense: ¿Sabes qué es un Análisis “post mortem”? en: 2 Mayo 2025, 10:01 am
El análisis forense digital es un conjunto de procedimientos usados para identificar, preservar, analizar y presentar datos digitales con valor probatorio. En el ámbito de las copias forenses, ¿sabes qué es un análisis “post mortem”?

La copia forense (o imagen forense) en un análisis post-mortem se refiere a la creación de una réplica bit a bit de dispositivos de almacenamiento (discos duros, SSDs, pendrives) para preservar datos, en modo apagado. Este proceso es fundamental en investigaciones digitales para garantizar la integridad y la admisibilidad legal de las pruebas.

Para saber mas ... https://cybermentor.net/copia-forense-analisis-post-mortem/
9  Foros Generales / Foro Libre / Cómo presentar una denuncia ante la Comisión Europea si crees que el bloqueo de IPs en España vulnera tus derechos digit en: 21 Abril 2025, 19:00 pm
Miles de usuarios en España están viendo cómo algunas páginas web o servicios legítimos dejan de funcionar repentinamente. ¿El motivo? El bloqueo masivo de direcciones IP que, según ha trascendido, estaría siendo impulsado por LaLiga con el objetivo de combatir la piratería audiovisual. Sin embargo, este tipo de medidas también está afectando a muchos servicios legales que nada tienen que ver con la retransmisión de contenidos deportivos.

https://revistacloud.com/como-presentar-una-denuncia-ante-la-comision-europea-si-crees-que-el-bloqueo-de-ips-en-espana-vulnera-tus-derechos-digitales/
10  Seguridad Informática / Hacking / Hemos recibido tu solicitud de un código de un solo uso para usarlo con tu cuenta Microsoft. en: 6 Abril 2025, 09:55 am
He recibido dos dias seguidos, a la misma hora, a media noche el siguiente mensaje:
Citar
Hola, XXXXXXXXX@hotmail.com:

Hemos recibido tu solicitud de un código de un solo uso para usarlo con tu cuenta Microsoft.

Tu código de un solo uso es: XXXXXXX

Escriba solo este código en un sitio web o aplicación oficial. No lo comparta con nadie. Nunca lo pediremos fuera de una plataforma oficial.

Gracias,
El equipo de cuentas Microsoft
Declaración de privacidad: https://go.microsoft.com/fwlink/?LinkId=521839
Microsoft Corporation, One Microsoft Way, Redmond, WA 98052

La cuenta de email corresponde a account-security-noreply@accountprotection.microsoft.com

He hecho todo tipo de comprobaciones , y no cesa el ataque.
He cambiado la contraseña, por si acaso, sin exito (no estaba expuesta)
No han conseguido entrar, solo aparece mi PC en dispositivos, ni sesiones abiertas que no se la mia
A traves de los buscadores, tampoco aclara mucho

Supongo que sera a traves de TOKEN comprometido, o algo asi?
Que pensais de como lo hacen?
Páginas: [1] 2 3 4 5 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines