Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Diferencias entre Moodle 1.9 y Moodle 2.x y 2.4.x


Moodle, acrónimo de Modular Object-Oriented Dynamic Learning Environment (en español, Entorno de Aprendizaje Dinámico, Orientado a Objetos y Modular). Es una plataforma educativa de código abierto escrita en PHP, que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos.





PostHeaderIcon Migración Moodle 1.9.x a Moodle 2.x


Moodle es una aplicación web del tipo plataforma de gestión del aprendizaje (LMS, Learning Management System), que permite crear comunidades de aprendizaje en línea. Las principales funciones del LMS son: gestionar usuarios, recursos, materiales y actividades de formación; administrar el acceso, controlar y hacer el seguimiento del proceso de aprendizaje; elaborar evaluaciones, generar informes y gestionar servicios de comunicación como foros de discusión y videoconferencias, entre otros.





PostHeaderIcon Apache publica OpenOffice 4 y la Document Foundation responde con LibreOffice 4.1


"Apache" acaba de publicar OpenOffice 4 mientras que la "Document Foundation" acaba de anunciar la disponibilidad de LibreOffice 4.1, la última versión de la popular suite ofimática.



PostHeaderIcon Muere el hacker que sabía vulnerar marcapasos justo antes de explicar cómo se hace


El conocido 'hacker', Barnaby Jack, ha muerto en San Francisco, una semana antes de mostrar las técnicas que conocía para atacar los dispositivos cardíacos implantados en las personas y que según dijo podía matar que se encuentre a 10 metros de distancia aproximadamente.




PostHeaderIcon Incidente de seguridad en OVH


Hace unos días OVH detectó  que la seguridad de su  red interna en las oficinas de Roubaix había sido comprometida. Después de las investigaciones internas, se consideró que un hacker fue capaz de obtener acceso a una cuenta de correo electrónico de uno de sus administradores de sistemas