Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta configuración. Mostrar todas las entradas
Mostrando entradas con la etiqueta configuración. Mostrar todas las entradas

PostHeaderIcon Errores comunes que debes evitar al configurar una red doméstica


Evita bloqueos, latencia y riesgos de seguridad al configurar tu red doméstica corrigiendo seis errores comunes que afectan su rendimiento y protección.


PostHeaderIcon Windows 11 permitirá a los usuarios elegir libremente el nombre de su carpeta de usuario durante la instalación


Microsoft permitirá personalizar el nombre de la carpeta de usuario en Windows 11 durante la instalación, una función que llegará en próximas actualizaciones del sistema.






PostHeaderIcon Salesforce advierte sobre el grupo ShinyHunters explotando sitios de Experience Cloud


Se ha emitido una advertencia crítica sobre una campaña de amenazas activa que está atacando sitios de Experience Cloud mal configurados. El notorio grupo de actores de amenazas ShinyHunters ha reclamado la responsabilidad de una operación masiva de robo de datos que explota configuraciones de usuario invitado demasiado permisivas, afectando supuestamente a cientos de organizaciones de alto perfil. 





PostHeaderIcon Vulnerabilidad en Apache ZooKeeper permite a atacantes acceder a datos sensibles


Se han revelado dos vulnerabilidades de severidad Importante en Apache ZooKeeper, un servicio ampliamente utilizado para la gestión de configuraciones y nombres en aplicaciones distribuidas, lo que hace que las actualizaciones de seguridad oportunas sean críticas. Estas fallas recién descubiertas podrían permitir a los atacantes acceder a datos de configuración sensibles o eludir la verificación de nombres de host para suplantar servidores de confianza. 


 


PostHeaderIcon "Ya lo solucionaremos" no es una estrategia, es una vulnerabilidad


Microsoft bloqueó 13 millones de correos de phishing personalizados en 2025 explotando configuraciones incorrectas en Microsoft 365, no Zero-Days, donde la mayoría de brechas comienzan con políticas en "solo informes" desde hace años. Los atacantes de IA automatizan ataques a gran escala, identificando errores comunes en miles de inquilinos simultáneamente, reduciendo el tiempo de brecha de semanas a horas. El riesgo no son vulnerabilidades desconocidas, sino problemas conocidos sin solucionar que la IA explota hoy: autenticación heredada, permisos excesivos y políticas desactualizadas. Las herramientas existen, pero el trabajo atrasado crece; se recomienda habilitar políticas de riesgo, bloquear autenticación heredada y auditar permisos.




PostHeaderIcon Configuraciones prácticas de Gmail


Descubre configuraciones ocultas de Gmail en 2026 que optimizan tu experiencia, reduciendo SPAM y desorden en la bandeja de entrada con ajustes clave.



PostHeaderIcon Qué servicios de Windows deberías deshabilitar y cuáles tienes que mantener


La noticia explica qué servicios de Windows son prescindibles y cuáles deben mantenerse activos para optimizar el rendimiento del sistema, destacando que algunos se instalan con aplicaciones o drivers y otros son esenciales para el funcionamiento interno del sistema operativo.




PostHeaderIcon Cómo podría estar tu móvil agotando tu tarifa de datos y qué hacer para evitar sorpresas


El móvil puede agotar tu tarifa de datos sin que lo notes por aplicaciones en segundo plano, copias de seguridad automáticas, Streaming continuo o compartir red sin control. Para evitarlo, revisa el consumo de apps, configura la calidad de reproducción, actualiza solo por Wi-Fi y limita las copias de seguridad a conexiones inalámbricas.




PostHeaderIcon DNS Privado Adguard en Android bloquea anuncios sin apps ni VPN en segundos


Un ajuste oculto en Android permite bloquear anuncios sin apps ni VPN en segundos, sin descargar APK ni pagar servicios, configurándose en menos de un minuto desde los ajustes del sistema.



PostHeaderIcon Microsoft Outlook ha estado enviando tus datos a Japón durante 6 años sin que nadie lo supiera


Un fallo en Microsoft Outlook redirigió tráfico de datos a servidores en Japón durante 6 años sin ser detectado, afectando la autoconfiguración de cuentas, aunque no hay evidencia de uso malicioso.




PostHeaderIcon Más de 21.000 instancias de OpenClaw AI con configuraciones personales expuestas en línea


Más de 21.000 instancias públicas expuestas de un asistente de IA personal de código abierto están generando preocupaciones significativas sobre el acceso desprotegido a configuraciones de usuario sensibles y datos personales. OpenClaw, un asistente de IA personal en rápido crecimiento creado por el desarrollador austriaco Peter Steinberger, ha experimentado un crecimiento explosivo desde finales de enero de 2026. 



PostHeaderIcon Qué es la indexación de Windows 11 y cómo activarla para que el explorador de archivos y las búsquedas sean mucho más rápidas


La indexación en Windows 11 optimiza las búsquedas y el explorador de archivos, haciéndolas más rápidas al activar esta función en la configuración del sistema.



PostHeaderIcon WiFi doble banda con el mismo nombre (SSID)


Los routers pueden emitir dos redes WiFi con el mismo nombre (SSID) pero diferentes bandas de frecuencia (2.4 GHz y 5 GHz), cada una con ventajas distintas: la primera ofrece mayor alcance y la segunda más velocidad.



PostHeaderIcon AuraAudit: herramienta de código abierto para analizar configuraciones erróneas en Salesforce Aura


Mandiant ha lanzado AuraInspector, una herramienta de código abierto basada en línea de comandos que ayuda a los defensores de la seguridad a identificar y auditar configuraciones incorrectas de control de acceso en el framework Salesforce Aura. La herramienta aborda una brecha de seguridad crítica en las implementaciones de Salesforce Experience Cloud, donde las configuraciones incorrectas exponen con frecuencia datos sensibles, como números de tarjetas de crédito, documentos de identidad e información de salud.



PostHeaderIcon Por qué UEFI es tan importante en cualquier ordenador


UEFI es el primer programa que se ejecuta al arrancar un PC y es crucial para gestionar la configuración y asegurar el inicio correcto del sistema. Su función principal es controlar y administrar componentes esenciales del ordenador.
 
 




PostHeaderIcon Fabricantes de smartphone volverán a configuraciones de 4GB de RAM para esquivar la escasez de memoria


Fabricantes de smartphones volverán a utilizar configuraciones de 4GB de RAM para mitigar la escasez de memoria, optando por la cantidad justa para el funcionamiento del sistema operativo.

 


 

PostHeaderIcon Optimizar módulo PHP FPM y opciones de seguridad en PHP


FPM (FastCGI Process Manager) es una implementación alternativa al PHP FastCGI con algunas características adicionales (la mayoría) útiles para sitios web con mucho tráfico. Deshabilitar exponer la versión de PHP, la subida de ficheros, la llamada de URL's externas, las inclusiones fuera del directorio del trabajo,  Veremos también cómo deshabilitar funciones potencialmente peligrosas en PHP. Y no sólo las más habituales (exec ,passthru, shell_exec, system, proc_open, popen, curl_exec, curl_multi_exec, parse_ini_file, show_source). Funciones utilizadas en web shells de php muy conocidas como: PHP-Reverse-Shell Pentestmonkey , Weevely o phpsploit (webshell).

 



PostHeaderIcon Manual: Instalar y configurar un servidor Team Speak 3


El programa TeamSpeak 3 (TS3) es un sistema de comunicación a través de VoIP que nos permite, entre otras cosas, hablar con personas que pueden estar en cualquier parte del mundo. El TS3 es muy popular entre los jugadores on-line (gamers) para planificar estrategias o simplemente para charlar. TS además tiene, la posibilidad de transferir archivos y también la de crear canales personales temporales o permanentes.