Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1794
)
-
▼
diciembre
(Total:
132
)
-
El nuevo router de bolsillo Firewalla Orange con W...
-
Hackeo masivo: filtran datos de clientes del Grupo...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
Parece una tarjeta MicroSD, pero es el nuevo Mini ...
-
Hispasat acaba con el sueño de convertirse en el S...
-
Google presentará sus primeras gafas inteligentes ...
-
El estado alemán de Schleswig-Holstein prevé un ah...
-
Intel dará prioridad a Panther Lake y Nova Lake pa...
-
Vulnerabilidad de Notepad++ permite instalar malware
-
Android añade función de emergencia mediante vídeo
-
China excluye a NVIDIA de su lista oficial de prov...
-
Meses de caos en la comunidad Linux: Rust gana a C...
-
Disney acusa a Google de infringir los derechos de...
-
Intel no logra anular multa antimonopolio de la UE
-
Sony quiere que una IA permita al usuario censurar...
-
Microsoft quiere impulsar a Xbox gracias a recuper...
-
OpenAI presenta GPT-5.2, su nuevo modelo en en res...
-
Nuevas vulnerabilidades .NET "SOAPwn" exponen disp...
-
Candidato de doctorado de UC Berkeley sabotea el P...
-
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
-
Cómo recuperar equipos antiguos con Google ChromeO...
-
Las tarjetas gráficas subirán de precio en enero d...
-
2 chinos formados por Cisco lideran sofisticados a...
-
Nueva vulnerabilidad crítica en Google Chrome está...
-
Google se expone a una nueva multa europea "potenc...
-
Cuidado con los anuncios falsos en Google que simu...
-
DroidLock es un ransomware que secuestra tu móvil
-
19 extensiones maliciosas para VS Code disfrazadas...
-
RemoveWindowsAI es un script que deshabilita las f...
-
El Pentágono afirma que su nueva IA militar con Ge...
-
Photoshop y Acrobat llegan a ChatGPT: edita tus fo...
-
Instagram permitirá ajustar el uso de la IA en el ...
-
Google Gemini controlará la seguridad de Chrome
-
Consejos de seguridad para proteger WhatsApp
-
AMD presenta FSR Redstone, tecnología de escalado ...
-
Nvidia rastrea GPUs con software para evitar el co...
-
Google Fotos mejora el editor de vídeos con nuevas...
-
Todas las consolas PS5 van a necesitar mantenimien...
-
Actualizaciones de seguridad de diciembre para Mic...
-
Mistral presenta el nuevo modelo LLM Devstral 2
-
Nvidia Cuda nació gracias a Quake III
-
China muestra su ejército de robots humanoides en ...
-
OpenAI, Anthropic y Google se alían con la Linux F...
-
El proyecto Star Trek o cómo Apple quiso crear un ...
-
El detenido N4t0x, un joven de 19 años “que se abu...
-
Cuidado con las balizas V16, los modelos más vendi...
-
La próxima IA de Meta basada en Llama será más ava...
-
Grupos Chinos explotan vulnerabilidades en Ivanti ...
-
Google anuncia 10 funciones de IA para Chrome impu...
-
Portugal exime de procesamiento a los investigador...
-
Ni la IA es capaz de superar al todoterreno Excel
-
CISA advierte sobre vulnerabilidad en routers D-Li...
-
Autoridades Polacas arrestan a personas con dispos...
-
Samsung activa la beta de One UI 8.5 con mejoras c...
-
El robot Optimus de Tesla sufrió un fallo y se des...
-
¿Cómo funciona el spyware Predator? Utilizó hasta ...
-
Europol detiene a 193 ciberdelincuentes por ofrece...
-
Paramount declara la guerra a Netflix y lanza una ...
-
Open Deep Search, la alternativa abierta de buscador
-
Trump permitirá vender los chips de Nvidia H200 en...
-
Lenovo Legion Pro Rollable: el portátil con pantal...
-
Gemini supera a ChatGPT en tiempo de uso
-
Nuevo kit de phishing "GhostFrame" ataca a millone...
-
Consiguen extraer datos privados de usuarios de Wh...
-
Usuario de cripto pierde 9.000 dólares en segundos...
-
Consejos de seguridad básicos en Android
-
Vulnerabilidades críticas en Firebox de WatchGuard...
-
Después de Tiny11 llega Tiny Core Linux, una distr...
-
Metroid Prime 4: Beyond se puede jugar hasta en 8K...
-
Windows 11 en menos de 3GB superando a Tiny11
-
Extensiones maliciosas de VS Code y Cursor AI.
-
AVKiller desactiva EDR y ataque con ransomware
-
Next.js lanza escáner para vulnerabilidad React2Shell
-
Ataque masivo portales VPN Palo Alto GlobalProtect
-
Particiones reservadas de Windows 11
-
Python supera Java en popularidad
-
Android será más seguro al usar apps financieras
-
Firefox trabaja en una función de copia de segurid...
-
Investigadores hackean Gemini de Google mediante i...
-
Windhawk permite personalizar Windows a fondo medi...
-
GIGABYTE presenta una placa base con detalles de m...
-
Sega salvó a NVIDIA de la quiebra en la era Dreamc...
-
Extensiones populares de Chrome y Edge se vuelven ...
-
Vulnerabilidades en Avast para Windows permiten el...
-
React2Shell: anatomía de una vulnerabilidad histór...
-
El motivo de la caída Cloudflare atribuida a despl...
-
Netflix compra Warner Bros y HBO por 82.700 millon...
-
Binéfar, el pequeño pueblo de Huesca que combate l...
-
Europa investiga a Meta por bloquear chatbots de I...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
132
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
497
)
seguridad
(
442
)
privacidad
(
400
)
vulnerabilidad
(
396
)
ransomware
(
380
)
cve
(
320
)
Windows
(
315
)
Malware
(
312
)
android
(
302
)
tutorial
(
286
)
manual
(
271
)
hardware
(
258
)
software
(
217
)
linux
(
140
)
WhatsApp
(
121
)
twitter
(
118
)
ddos
(
108
)
nvidia
(
98
)
Wifi
(
95
)
cifrado
(
88
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
ssd
(
75
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
61
)
office
(
51
)
adobe
(
48
)
firmware
(
46
)
hack
(
44
)
firefox
(
40
)
juegos
(
39
)
contraseñas
(
37
)
antivirus
(
36
)
programación
(
35
)
eventos
(
32
)
cms
(
31
)
MAC
(
29
)
apache
(
29
)
exploit
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
24
)
javascript
(
23
)
ssl
(
21
)
Forense
(
17
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta foro. Mostrar todas las entradas
Mostrando entradas con la etiqueta foro. Mostrar todas las entradas
El foro de Brazzers hackeado: filtran 800 mil cuentas de usuario
martes, 6 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Los sitios porno tampoco están a salvo en internet. Otra semana empieza con una filtración de datos, esta vez se han
comprometido cerca de 800.000 cuentas del sitio porno Brazzers. La
filtración de datos afectó a un foro separado, de todos modos, los
usuarios de Brazzers que nunca se inscribieron en el foro pueden también
haber sido afectados. El archivo incluye un fichero filtrado con 928,072
790,724 registros, distintas direcciones de correo electrónico, nombres
de usuario y contraseñas en texto plano.
Hackean el foro oficial de vBulletin
miércoles, 4 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
La herramienta de análisis IDA reinicia las claves de licencia después de sufrir un hackeo
jueves, 28 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Los creadores de IDA, una popular herramienta para el análisis de malware y de ingeniería inversa, han avisado a sus usuarios que uno de los servidores de la compañía ha sido hackeado. Además, el fichero de la licencia puede estar comprometido. IDA es considerado por muchos expertos la herramienta estándar para la ingeniería inversa y se utiliza para analizar malware.
Nuevo sistema de Captcha para el foro de elhacker.NET
viernes, 21 de junio de 2013
|
Publicado por
el-brujo
|
Editar entrada
Nuevo sistema de Captcha para el foro de elhacker.net gestinado por Solve Media, un nuevo sistema muy parecido a reCaptcha pero menos complicado para los usuarios y además admite publicidad.
Notificador nuevos Mensajes Foro de elhacker.NET
viernes, 28 de diciembre de 2012
|
Publicado por
el-brujo
|
Editar entrada
[Finalizado] Hackea a elhacker.net v2.0 (ganador: yoya) - Reto CSRF
miércoles, 29 de febrero de 2012
|
Publicado por
el-brujo
|
Editar entrada
Reto:
Tenemos que encontrar un CSRF que permita canbiar la firma de un usuario.
GANADOR: ~ Yoya ~ (yoyahack)
Puntos importantes
Tenemos que encontrar un CSRF que permita canbiar la firma de un usuario.
GANADOR: ~ Yoya ~ (yoyahack)
Puntos importantes
- 1 - Obtener el token de sesión del usuario
- 1.2- El token es una sesión PHP
- 2 - Para realizar el cambio de firma, es necesario enviar el contenido vía POST
- 2.2 - Existe un filtro que cancela cualquier tipo de modificacion, si la petición proviene de un sitio remoto
- 3 - Hacer un exploit que sea lo mas efectivo y automatizado posible
Colaboración de elhacker.NET en la revista PC Actual
martes, 25 de octubre de 2011
|
Publicado por
el-brujo
|
Editar entrada
Colaboración de elhacker.NET en la revista PC Actual

Parte del staff de elhacker.NET ha colaborado en la edición de un artículo para la revista PC Actual sobre Seguridad Informática.
Básicamente nos han hecho una lista de preguntas a las que hemos respondido entre todos.
Se trata de la revista número 245 de Noviembre de 2011. Las personas que han colaborado en la edición del artículo son:
Parte del staff de elhacker.NET ha colaborado en la edición de un artículo para la revista PC Actual sobre Seguridad Informática.
Básicamente nos han hecho una lista de preguntas a las que hemos respondido entre todos.
Se trata de la revista número 245 de Noviembre de 2011. Las personas que han colaborado en la edición del artículo son:
[Ehn-Dev 2010] - Concurso de desarrollo de aplicaciones @ elhacker.net
martes, 30 de noviembre de 2010
|
Publicado por
Littlehorse
|
Editar entrada

Termino el periodo de entrega de aplicaciones del concurso de desarrollo de aplicaciones, para dar paso a las votaciones.
Lamentamos los que no pudieron participar porque se enteraron tarde u porque no tuvieron tiempo para trabajar en su proyecto, pero esperamos y alentamos a todos a que participen en la próxima edición del concurso!
De mi parte, y de parte de todo el staff de elhacker.net, quiero felicitar a todos los que han participado, ya que independientemente de quienes estén en los primeros puestos, todos son ganadores al participar.
Especiales felicitaciones a las personas que decidieron involucrarse en el concurso a pesar de tener poco tiempo en el mundo de la programación, y a los que no son nuevos pero han tenido complicaciones con sus horarios, y así y todo han sacado tiempo de donde no lo hay para poder estar. Doy fe que se han esforzado bastante para participar y eso vale mucho para todos nosotros.
Espero que se hayan divertido programando y que hayan aprendido algo nuevo en el camino.
Comienzan las votaciones!
Para emitir tu voto, entra aquí!
Lista de aplicaciones:
Abril Negro 2010
jueves, 1 de abril de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada

Abril Negro 2010 da comienzo.
Como cada año, en este mes se monta un "mini-concurso" para ver quien es el que mejor se maneja en cuanto a programación de malware. Creo que no hacen falta presentaciones, ya que más o menos todos sabéis de que se trata, aqui van las bases y premios del concurso.
Bienvenidos al blog de elhacker.net
martes, 2 de marzo de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
Le damos una cordial bienvenida a todos nuestros visitantes al blog de seguridad informática elhacker.net, un lugar donde podrás encontrar todo lo que necesites para ampliar tus conocimientos, ya sea para apoyar tu trabajo, tus estudios o simplemente a modo hobby.
De antemano os damos las gracias, ya que sois vosotros los que haceis de elhacker.net una de las comunidades de habla hispana más grande relacionada con la seguridad informática.
Nuestra filosofía es la de apoyar, enseñar y educar a todo aquel que esté interesado en este apasionante mundo, así que esperamos que el blog llegue a ser un punto de encuentro para toda la gente con curiosidad y ganas de aprender.
Bienvenidos!
- El staff de elhacker.net -



