Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Nueva herramienta RecoverIt aprovecha fallos en funciones de recuperación de servicios de Windows para ejecutar carga maliciosa


Una nueva herramienta de seguridad ofensiva de código abierto llamada RecoverIt ha sido lanzada, ofreciendo a los equipos rojos (Red Teamers) y a los probadores de penetración un método innovador para establecer persistencia y ejecutar movimientos laterales en sistemas Windows comprometidos. La herramienta, desarrollada por el investigador de seguridad TwoSevenOneT, aprovecha el mecanismo integrado de recuperación ante fallos de los Servicios de Windows para desencadenar la ejecución de código arbitrario.





PostHeaderIcon Impresión 3D con uno de los materiales más duros del mundo a base de tungsteno ya es posible


Científicos de la Universidad de Hiroshima han desarrollado un método innovador para la impresión 3D con uno de los materiales de ingeniería más duros utilizados en la industria. La extraordinaria dureza de este material basado en tungsteno había dificultado hasta ahora su fabricación aditiva.




PostHeaderIcon China crea un arma de microondas de alta potencia (HPM) que puede lanzar ráfagas de energía de 20 gigavatios durante 1 minuto


China ha desarrollado un arma de microondas de alta potencia (HPM) capaz de emitir ráfagas de 20 gigavatios durante 1 minuto, considerada «la peor pesadilla de Starlink» por su potencial para neutralizar satélites.



PostHeaderIcon Tim Cook da pistas sobre cómo celebrarán el 50 Aniversario de Apple


Tim Cook adelanta detalles sobre los planes de Apple para celebrar su 50 Aniversario, incluyendo posibles lanzamientos de dispositivos innovadores en las celebraciones.



PostHeaderIcon Ciberdelincuentes usan cuentas gratuitas de Firebase para enviar correos de phishing


El panorama de las amenazas digitales está en constante evolución, con ciberdelincuentes adoptando cada vez más estrategias de «vivir de la nube» para eludir los perímetros de seguridad. Al explotar la infraestructura de proveedores de servicios confiables, los atacantes pueden ocultar eficazmente sus actividades maliciosas, lo que dificulta considerablemente su detección tanto para los sistemas de defensa automatizados como para los observadores humanos en el entorno corporativo.