Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Trucos para Telegram


Trucos de Telegram que, posiblemente, no conocías. De hecho, muchas de estas funciones no están estrictamente relacionadas con el objetivo principal de la aplicación, que es conectar a personas mediante chats. Si ya eres usuario de esta plataforma y quieres sacarle más partido, quédate conmigo. Y en el caso de que todavía no tengas un usuario y estés pensando en abrir una cuenta, también te recomiendo que leas con atención esta publicación para saber mejor de qué es capaz esta plataforma.

 



PostHeaderIcon Vulnerabilidad crítica en FortiOS Security Fabric (CVE-2024-40591)


Fortinet ha publicado una actualización de seguridad que aborda una vulnerabilidad de alta gravedad en su FortiOS Security Fabric, la plataforma de ciberseguridad integrada de la empresa que conecta y unifica varios productos y tecnologías de seguridad. Esta falla, identificada como CVE-2024-40591 (CVSSv3 8.0), podría permitir que un administrador autenticado con permisos de Security Fabric escale sus privilegios al nivel de "superadministrador".

 


 


PostHeaderIcon Steam sufrió un ataque DDoS sin precedentes aunque prácticamente ningún usuario se dio cuenta gracias a su infraestructura


Para bien o para mal, nos hemos hecho muy dependientes de que las cosas vayan bien en internet para poder disfrutar plenamente de nuestros videojuegos. Damos por asumido que todo siempre funcionará perfectamente, al igual que tener electricidad o agua, pero es cuando los perdemos es cuando nos damos realmente cuenta de los lujos que tenemos por descontados. Lo hemos visto recientemente, cuando una caída prolongada de PlayStation Network dejó a muchos jugadores sin poder descargar títulos o jugar online. El riesgo está ahí, aunque en el caso de Valve, parece que Steam está hecho de otra pasta, tal y como demuestra el último gran intento de echarla abajo.




PostHeaderIcon Docker Desktop para Windows con WSL o Hyper-V


Docker destaca por su compatibilidad entre sistemas. Las máquinas virtuales o la virtualización de hardware clásica emulan un sistema operativo invitado entero, mientras que los contenedores Docker comparten el núcleo del sistema anfitrión, ejecutándose como procesos aislados en el espacio del usuario. En sus inicios, Docker se utilizaba exclusivamente en sistemas Linux o en sistemas operativos basados en Linux. Hoy en día, el software de código abierto se caracteriza por su completa independencia de los sistemas operativos. Docker utiliza el kernel local de Linux en las variantes de 64 bits de los sistemas operativos de Linux, los sistemas que no son de Linux utilizan simplemente una imagen del sistema Linux a través de un hypervisor o una máquina virtual.




PostHeaderIcon Filtración masiva de datos de IoT con 2.734 millones de registros


Una filtración masiva de datos de IoT ha expuesto 2.734 millones de registros, comprometiendo información confidencial como nombres de redes Wi-Fi, contraseñas, direcciones IP e identificaciones de dispositivos.