Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon El ransomware cifrador Shade de origen ruso


La familia de troyanos extorsionadores que cifran ficheros y les agregan las extensiones “.xtbl” y “.ytbl” apareció entre finales de 2014 y principios de 2015 y muy pronto ocupó una posición estable entre los tres cifradores más propagados en Rusia (junto con Trojan-Ransom.Win32.Cryakl y Trojan-Ransom.BAT.Scatter). Según la clasificación de Kaspersky Lab, esta amenaza recibió el veredicto Trojan-Ransom.Win32.Shade. No sabemos qué nombre le dio el autor a este cifrador. Otras compañías antivirus lo detectan bajo los nombres de Trojan.Encoder.858, Ransom:Win32/Troldesh.





PostHeaderIcon Ataques de fuerza bruta con amplificación en WordPress usando XMLRPC


Los Ataques por fuerza bruta son uno de los tipos más antiguos y comunes de los ataques que todavía vemos en el Internet hoy en día. Si tienes un servidor en línea, es más probable hayas sufrido estos tipos de ataques Podría ser a través de protocolos como SSH o FTP, y si se trata de un servidor web, a través de la fuerza bruta los intentos basados en la web contra todo lo que la CMS que está utilizando.




PostHeaderIcon [NocONName] Congreso No cON Name 2015 en La Salle


No cON Name (NcN) es el congreso de seguridad informática y hacking más antiguo en España. El evento de periodicidad anual, reúne tanto a nuevas promesas del sector, expertos, así como a profesionales en el campo de la informática en general, redes telemáticas, programación o ingeniería de protección de software. El congreso tiene lugar en un momento en el que la seguridad de equipos informáticos y la información se han convertido en la principal preocupación para todo tipo de organizaciones y particulares.





PostHeaderIcon Determinar extensión de un fichero mirando las cabeceras


Seguramente te habrá ocurrido que en determinadas ocasiones quisiste ejecutar un archivo desconocido o que parecía corrupto, que fue hecho en otro sistema operativo, que tenía una extensión modificada o directamente que no tenía ninguna.




PostHeaderIcon Hoox un teléfono ultraseguro a prueba de espías


Siempre se ha hablado de la seguridad de los teléfonos móviles y últimamente del espionaje de la NSA descubierto gracias a los papeles de Snowden. ¿Se pueden tener comunicaciones ultraseguras hoy en día? Hoox, es un dispositivo móvil que permite que tus mensajes de texto o llamadas no sean leídos o escuchadas por terceros gracias a un complejo sistema de cifrado que lo hace tan especial que no cualquiera lo puede tener.