Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Nuevo truco para bypassear UAC en Windows


De acuerdo con Microsoft, el Control de cuentas de usuario de Windows (UAC) es una medida de seguridad  para proteger los ordenadores de "hackers y software malintencionado," pero a través de un nuevo truco es posible saltarlo, como demuestra el investigador de seguridad Cylance.






PostHeaderIcon Google recomienda evitar el uso de la "Preguntas secreta" para recordar una contraseña olvidada


Utilizar simplemente una "pregunta secreta" para restablecer una contraseña olvidada es inseguro y debe ser evitado, así lo confirma Google en un estudio que publicado en su blog y también disponible formato pdf






PostHeaderIcon La NSA planeaba espiar a los usuarios teléfonos móviles


La Agencia de Seguridad Nacional (NSA) de Estados Unidos había puesto en marcha un proyecto en el pasado que intentaba infectar a los usuarios de la Google Play Store y Samsung App Store con spyware, de acuerdo con documentos del denunciante Edward Snowden de finales de 2011 y principios de 2012




PostHeaderIcon Reporte trimestral Akamai ataques DDoS en 2015: SSDP crece


En su habitual reporte sobre el estado de internet del primer trimestre del 2015 la empresa Akamai destaca el crecimiento de los ataques DDoS, en especial los ataques de reflexión basados en SSDP (Upnp) con un 20% de porcentaje. China sigue siendo el país que encabeza la lista negra del origen de los ataques, seguido esta vez de Alemania (sustituye a USA como segundo páis de origen). De nuevo la industria del juego (Gaming) es la más afectada.




PostHeaderIcon Presentación del Libro CiberCrimen de Mercè Molist


¿Estamos seguros dentro del mundo digital? ¿Tenemos riesgo al utilizar nuestro móvil? ¿Es seguro voto electrónico? ¿Pueden interferir el funcionamiento de un marcapasos? ¿Operamos seguros en la Red con nuestros bancos? ¿Cómo trabaja un Ciberdelincuente? ¿Cómo nos afectará el internet de las cosas?