Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Cambios en el algoritmo de Google: Mobilegeddon


Google anunció el pasado mes de febrero que a partir del 21 de abril, cambiaría su algoritmo de presentación de resultados cuando los usuarios buscan desde su teléfono o dispositivo móvil (tablet).Los contenidos adaptados a móviles influirán en los resultados de búsqueda. ¿Es hora hacer versiones móviles o diseños responsive?





PostHeaderIcon Disponible el juego SuperTuxKart 0.9


Disponible el juego SuperTuxKart, en su versión 0.9 estrena nuevo motor gráfico espectacular. Ya podemos jugar con Tux y el resto de amigos a éste juego clásico, que utiliza licencia GPL, y que es un clon del ya mítico Mario Kart.




PostHeaderIcon Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit


Pyrit es un programa con muchas funciones enfocado principalmente en descifrar mediante fuerza bruta o diccionario claves como las de los AP (Puntos de Acceso) WPA. Pyrit permite utilizar la potencia de la GPU para crackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK. Otra útil herramienta que aprovecha la potencia de la GPU y que también permite crackeo de handshake de WPA/WPA2 es oclHashCat




PostHeaderIcon El drama de la viuda de un hacker al no poder recuperar su herencia digital


El fallecimiento de un ser querido se hace aún más duro cuando la pareja y los familiares más cercanos no pueden acceder a recuerdos del pasado, ni siquiera a información legal o económica. Esta situación se vuelve aún más compleja cuando el fallecido protegía de forma casi compulsiva sus propiedades electrónicas y digitales, por ejemplo, expertos en seguridad informática que nunca pensaron en su herencia digital.





PostHeaderIcon Wifi en los aviones: ¿puede suponer un problema de seguridad?


Las redes wifi que Aviones como el Boeing 787 o los Airbus A350 y A380 ofrecen a los pasajeros utilizan la misma red que los sistemas de aviónica de estos aviones, con el riesgo de que un intruso acceda a toda la red del avión, interferir en su funcionamiento e incluso tomar el control de éste, según un informe publicado por el US Government Accountability Office.