Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

Etiquetas

elhacker.NET en Facebook

PostHeaderIcon Disponible John the Ripper 1.8.0-jumbo-1


Después de más de 2 años de desarrollo desde el lanzamiento de laversión jumbo-1.7.9-7, una nueva
versión jumbo con más de 4.800 commits de John the Ripper "comunidad mejorada" está disponible. Las nuevas versiones incluyen soporte para GPU (CUDA y OpenCL) como HashCat




PostHeaderIcon Vídeo demostración de BadUSB con USBdriveby en Mac OS X


Samy Kamkar es el autor de una pequeña pieza de hardware llamada USBDriveBy que sirve para tomar el control de cualquier equipo OSX siempre y cuando no esté protegido por contraseña. El dispositivo es una sencilla placa controladora unida a un puerto USB.




PostHeaderIcon ShadowCrypt, una extensión de Chrome para cifrar comunicaciones


ShadowCrypt es una extensión para el navegador Google Crhome que permite cifrar mensajes en Twitter, Facebook y otros servicios web.



PostHeaderIcon La extensión de Chrome para cifrar e-mails llega a GitHub


Desde el pasado mes de junio no teníamos noticias del plugin End-to-end de Google para el cifrado de correos electrónicos Ayer mismo su código fuente fue subido a GitHub, una popular plataforma de control colaborativo para la revisión y desarrollo de software, confirmando el compromiso de Google para que siga siendo un proyecto de código abierto.




PostHeaderIcon Vulnerabilidad Misfortune Cookie - La galleta de la desgracia afecta a unos 12 millones de dispositivos de red


Check Point Software Technologies Ltd., proveedor mundial en seguridad para Internet, ha anunciado el descubrimiento de Misfortune Cookie, una vulnerabilidad crítica que permite a los intrusos tomar control de muchos de los gateways domésticos que dan acceso a Internet. Se le ha asignado el identificador CVE-2.014-9222. Esta grave vulnerabilidad permite a un atacante tomar forma remota a través del dispositivo con privilegios administrativos.