Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Espiar el móvil de la pareja: dos años y medio de cárcel


El fallo judicial, pendiente de recurso en primera instancia, concluye que "no se trató de un mero fisgoneo o una visión fugaz o momentánea del contenido privado, sino que se ha hecho el acusado con el adecuado soporte material de captación del contenido” para aportarlo a otro juicio de divorcio.





PostHeaderIcon Phishing a Google a través de SMS supuestamente enviado por Google


Nuevo sistema de PHISHING: Los antiguos SMS estarían siendo utilizados por ciberdelincuentes para robar contraseñas de Gmail y acceder a las cuentas de correo de sus víctimas, así que ojo con los mensajes que supuestamente envía Google.




PostHeaderIcon Botnet se aprovecha de sistemas Linux para realizar 20 ataques DDoS diarios


Investigadores de seguridad han descubierto una red de ordenadores infectados de Linux que está inundando sitios de juegos y educación enviando hasta 150 gigabytes por segundo de tráfico, lo suficiente para derribar y dejar offline webs.



PostHeaderIcon Stagefright 2.0, nueva y grave vulnerabilidad en Android con archivos MP3


Una de las noticias más polémicas durante los últimos meses ha sido Stagefright, el agujero de seguridad que a través de un mensaje MMS era capaz de afectar al 95% de usuarios de Android. Del mismo modo, el escándalo ha sido de utilidad para que los fabricantes se pongan las pilas, reafirmando su compromiso por dar un mejor soporte que nunca. Desde entonces Google y otros fabricantes se han comprometido a incorporar parches de seguridad en sus dispositivos de forma mensual, y según las últimas noticias, parece que el último parche no será el último.



PostHeaderIcon Modificación de mensajes manipulando la base de datos de WhatsApp


Demostración de como es posible falsificar mensajes de WhatsApp de tal forma que la manipulación podría perfectamente pasar inadvertida para un perito informático que realizase una investigación forense sobre el terminal móvil.