Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Disponible TrueNAS 13.0: sistema operativo para NAS


Si estás interesado en montar un servidor doméstico o NAS con tu antiguo ordenador, o comprar hardware de segunda mano para configurar un servidor de archivos avanzado, la nueva versión de TrueNAS 13.0 ya está disponible para descargar. Este sistema operativo está orientado específicamente para usarlo como un servidor NAS muy avanzado, dispone de una interfaz gráfica de usuario muy intuitiva que nos permitirá configurar aspectos avanzados de forma fácil y rápida.




PostHeaderIcon Apple se despide del iPod después de 20 años


Apple ha anunciado que dejará de vender iPod Touch, la séptima y última generación de su línea de reproductores de música. Con esta decisión la compañía dice adiós a una saga de dispositivos que hace más de 20 años revolucionó el sector musical de la mano de iTunes. En su comunicado Apple indica que el iPod Touch de 2019 estará disponible mediante su página web, tiendas Apple Store y distribuidores autorizados “hasta fin de existencias”.



 


PostHeaderIcon Fingen ser del servicio técnico de Canon para acceder por control remoto a los ordenadores de sus víctimas


Ciberdelincuentes se aprovechan de las dificultades para configurar una impresora de algunos usuarios y cuando buscan ayuda encuentran páginas web falsas que aprovechan para robarles los datos o incluso dinero.  Durante años, los estafadores se han estado aprovechando de las personas desesperadas y desprevenidas que necesitan descargar el software de configuración para su nueva impresora. Y es un gran problema para Canon, una de las marcas de impresoras más grandes del mundo, en particular.





PostHeaderIcon Ocultan malware utilizando los registros (logs) de Windows


Detectan una campaña de distribución de malware que recurre a un método nunca vista antes: utilizar los registros de eventos de Windows para ocultar en ellos el malware… un método que ha permitido a los atacantes difundirlo sin llamar la atención, dadas las pocas alarmas que levanta un ataque de esas características.

 



PostHeaderIcon Opciones de configuración del fichero wp-config.php de WordPress


 Podemos hacer mucho dedicando unos minutos al archivo de configuración de WordPress (wp-config.php), algo a lo que muchos instaladores no prestan demasiada atención.