Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon UFONet - DDoS via WebAbuse - v0.4b "Infection"


Lord Epsylon (psy) publica una nueva versión de UFONet. UFONet es una herramienta para realizar ataques DDoS (Distributed Denial of Service) a través de vectores "Open Redirect". Es decir, se aprovecha de la mala configuración de miles y miles de sitios, para redireccionar las peticiones de éstos hacia un único punto.





PostHeaderIcon Google Zeitgeist 2014: Lo más buscado en Google


¿Qué buscaste en Google durante 2014? La respuesta a la pregunta refleja las cosas que captaron tu interés, temas de los que quisiste saber más, momentos que te emocionaron o te dejaron sin palabras y tus interrogantes más simples y complejas.




PostHeaderIcon CryptPHP el malware que afecta a WordPress, Drupal y Joomla


CMS tan conocidos como WordPress, Joomla, Drupal son el punto de mira de CryptoPHP. En la mayoría de los casos el código malicioso es implementado a través de themes y plugins nulled descargados desde sitios web poco fiables, en otras ocasiones el problema  (agujero de seguridad) se encuentra en plugins y themes sin actualizar desde hace meses o incluso años.





PostHeaderIcon Recopilación de más de 100 libros sobre programación en Español gracias a GitHub


Gracias a la comunidad de GitHub, se ha armado un repositorio enorme de libros de programación disponibles para descargar de forma gratuita.





PostHeaderIcon Snort++ aka Snort 3.0 - Network intrusion prevention and detection system (IDS/IPS)


Snort es un detector de intrusos basado en red  Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida. Así mismo existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Preventor de Intrusos.