Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon Router neutro Asus RT-AC68U con Adamo Internet


Manual de configuración con uno de los router neutros domésticos más potentes del mercado, un Asus RT-AC68U para conexión a internet con proveedor Adamo en modo bridge, pero también sirve para cualquier otro proveedor de internet, sea de ADSL o de Fibra óptica ( FTTH)  (Fiber to the Home).



PostHeaderIcon Conferencia de Seguridad en Chile 8.8


El evento de seguridad del año en Chile se celebra el 23 y 24 de Octubre, en Santiago de Chile: 8dot8. Cada vez categorizado con una temática, este año va de superheroes.




PostHeaderIcon Telegram sufre un ataque DDoS de 150 Gb/s


Telegram está sufriendo un potente ataque DDoS contra sus sistemas. Los responsables de la aplicación de mensajería han confirmado que su servicio está experimentando algunos problemas por este motivo y han asegurado que trabajan para evitar que los problemas se generalicen.





PostHeaderIcon La ekoparty Security Conference cumple 10 años


ekoparty - Electronic Knock Out Party - Security Conference, es el evento anual de seguridad informática que los asistentes podrán disfrutar del 29 al 31 de octubre en Buenos Aires, Argentina.






PostHeaderIcon Así funcionan los servidores The Pirate Bay por dentro


Torrent Freak publica más detalles sobre la estructura interna que utiliza el tracker. Sabemos, por ejemplo, que en la actualidad el sitio funciona sobre 21 máquinas virtuales contratados por todo el mundo y no tienen hardware propio (específicamente servidores). En total todas ellas suman 182 GB de RAM, 94 CPU y 620 GB de espacio.






PostHeaderIcon Un bug en Bash llamado Shellshock vulnera la seguridad de sistemas Linux, Unix y OS X


El ingeniero Stéphane Chazelas ha descubierto una importante vulnerabilidad en el shell GNU Bash que permite ejecutar código de forma remota. Este programa es el intérprete de comandos por defecto en múltiples distribuciones de Linux y en otros sistemas Unix, incluyendo a OS X de Apple. Sin lugar a dudas, una de las vulnerabilidades del año bautizada ya como "Shellshock"  CVE-2014-6271 y CVE-2014-7169.





PostHeaderIcon X Premios Bitácoras Edición 2014


Tras un merecido descanso vacacional retomamos nuevamente el curso. Ha llegado el momento de anunciar una nueva edición 2014 de los Premios Bitácoras, ¡la décima!. Un certamen que, año tras año, se ha consolidado como una de las citas ineludibles para la blogosfera española gracias a vuestra participación —más de 22.000 blogs nominados en 2013—.





PostHeaderIcon Se filtran por tercera vez más fotos de estrellas de Hollywood víctimas de hackers


Casi tres semanas después de las primeras filtraciones de fotos íntimas de famosas. En las últimas horas empezaron a circular nuevas fotos de Kim Kardashian, Vanessa Hudgens y, de nuevo, Jennifer Lawrence. Entre las nuevas afectadas, Kim Kardashian West, Rihanna, Kate Bosworth, Hayden Panettierre, Lake Bell, Avril Lavigne y Vanessa Hudgens¿Quiénes serán las próximas víctimas?




PostHeaderIcon Empresa de Girona ofrece 10.000 a quien crackee su smartcard


Una empresa de Girona ofrece empleo y 10.000 euros a quien rompa su producto estrella: una tarjeta-chip para guardar certificados y contraseñas. Su producto estrella es una tarjeta para guardar contraseñas y certificados




PostHeaderIcon [EHN-Dev 2014] Concurso de desarrollo de aplicaciones


Una vez más, ¡¡ Llega el esperado concurso de desarrollo de aplicaciones de elhacker.NET! Cada año (si se puede) se nos brinda a todos la oportunidad para dejar volar la imaginación y comenzar a desarrollar esas ideas que teníamos en mente, es vuestra oportunidad para demostrarle al mundo de lo que sois capaces, ¿te falta motivación?... ¡pues este concurso es lo que necesitabas!. Este año con tres fantásticos premios.





PostHeaderIcon Seguridad de dispositivos móviles: iPhone (iOS 7.x)


El Centro Criptológico Nacional, dependiente del CNI, publica un manual sobre Seguridad de dispositivos móviles: iPhone (iOS 7.x) (manual en pdf )con consejos especificaciones técnicas para blindar un teléfono móvil iPhone frente a ataques de hackers.



PostHeaderIcon Servicio Antibotnet de INTECO (Comprueba si una ip forma parte de una botnet)


El Servicio AntiBotnet de la Oficina de Seguridad del Internauta de es un mecanismo que te permite conocer si existen amenazas o incidentes de ciberseguridad relacionados con redes de ordenadores comprometidos o botnets, asociados a tu conexión a Internet. Para ello se chequea tu dirección IP pública española contra nuestra base de datos del servicio AntiBotnet.




PostHeaderIcon ¿El hacker que filtró las fotos de famosas de Hollywood amenaza con publicar más al ser perseguido por el FBI ?


Un momento crítico para la seguridad en la nube. Estos días todo Internet se convulsionó por la filtración de fotografías íntimas de celebridades de la talla de Jennifer Lawrence, Kaley Cuoco o Kirsten Dunst. 
Internet arde con un sorprendente filtrado de imágenes muy comprometidas que afecta a decenas de famosas y reabre el debate sobre la privacidad en la Red.





PostHeaderIcon Velocidad media de internet en Europa por países


Gráfico comparativo de las diferentes velocidades de internet en Europa. España se situa con  25.5  Mbps de bajada y 7.1 Mbps de subida, de media y destacan grandes diferencias entre ciudades como por ejempo Barcelona 44 Mbps o Granada con apenas 14 Mbps, o por ejemplo Sestao con 189.2 Mbps.




PostHeaderIcon Hackstory, el libro sobre la historia de los hackers


Ya puedes descargar el libro Hackstory de Mercè Molist. Tal y como se define en la web del libro, “La historia nunca contada del underground hacker en la Península Ibérica“. Si te suena alguno de los siguienes nombres.... La Taberna de Van Hackez, Los primeros pasos de un hacker (prehackers.com), 29A, !Hispahack, JJF, Isla Tortuga, Karpoff,  SET (Saqueadores Edición Técnica), 7a69, UnderCon, Arrakis, Irc-Hispano, UnderSec, Netsearch, CatHack, Bulma, Infohackers, NcN, CCC, etc quizás tengas más de 30 años y deberías empezar a leer el libro. Y en Hackstory.net hay también información sobre hackers latinoamericanos, como Raregazz o Raza Mexicana.

 


PostHeaderIcon Filtradas fotos de famosas desnudas tras un supuesto hackeo de iCloud


Según informa BuzzFeed Apple ha podido sufrir un ataque masivo a iCloud en el que un anónimo ha publicado en el poupular foro 4Chan ha conseguido imágenes privadas e íntimas de grandes celebridades, entre las que destacan las de Jennifer Lawrence que consiguió el Óscar de la academia a la mejor actriz en 2013.



PostHeaderIcon ¿Se acerca la muerte de las contraseñas?


Se estima que un adulto típico de entre 25 y 34 años tiene en línea 40 cuentas con sus claves, según un estudio en 2012 de Experian. Las contraseñas son un sufrimiento. Escogemos palabras fáciles de recordar que son igualmente fáciles de adivinar para los hackers.



PostHeaderIcon Google elimina definitivamente el autor de sus resultados de búsqueda


El uso de la autoría permitía que, al hacer una búsqueda, los usuarios descubrieran información de gran utilidad, ya que se resalta el contenido proporcionado por autores que puede que sean del interés de los usuarios. Si eres un autor y te registras en la autoría, ayudarás a los usuarios a reconocer el contenido que has escrito.