Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Denegar ejecución de programas a un usuario de Windows 7


Hoy en día suele darse que diferentes usuarios usan el mismo ordenador, generando que se pierda el control en la ejecución de aplicaciones, lo que podría derivar en la infección con distintas amenazas. Un padre podría bloquear la ejecución de juegos pero permitir la ejecución de herramientas ofimática para realizar trabajos del colegio.





PostHeaderIcon El 97% de los usuarios no es capaz de identificar un Phishing


Intel Security (ex McAfee Labs) publicó los resultados de su estudio sobre phishing que probó la capacidad para detectar correos de phishing. Se presentaron 10 correos electrónicos recopilados por McAfee Labs y pidieron a los encuestados identificar cuál de los correos era un intento de phishing diseñados para robar información personal y cuales eran legítimos.





PostHeaderIcon Las API's de Windows más utilizadas por el malware


En Binary Networks vemos un curioso experimento en el que analizaron una gran cantidad de muestras de malware para ver las APIs más utilizadas. En total reunieron 5TB de espacio con 549.035 ejecutables, todos únicos y confirmados por VirusTotal. Luego mediante un script multihilo en Python extrajeron todos los imports y contaron las veces en las que cada muestra llamaba a una API.





PostHeaderIcon Kali Linux presenta su contenedor Docker oficial basado en la versión Kali Linux 1.1.0a


Kali Linux ha anunciado que ha lanzado su contenedor Docker oficial basado en la versión Kali Linux 1.1.0a




PostHeaderIcon Moose, el gusano que ataca routers basados en Linux con contraseñas por defecto


Linux / Moose no cuenta con un mecanismo de persistencia y no proporciona una puerta trasera con acceso shell al operador de la botnet. Tampoco explota ninguna vulnerabilidad durante su funcionamiento, simplemente se propaga mediante la búsqueda de routers con contraseñas por defecto o contraseñas débiles. Su objetivo principal: robar e interactuar en las redes sociales (Facebook, Twitter, Instagram, Youtube, etc)