Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon EMET 5.5 incluye la posibilidad de bloquear la carga de fuentes


EMET ha sacado la beta de su versión 5.5 con dos importantes mejoras. Una que acelera su integración con el directorio activo (en forma de exportación de políticas de grupo) y otra que pretende erradicar de raíz un grave problema que arrastra Windows desde hace años: los ataques y elevaciones de privilegios a través de la carga Fonts (tipos de letra).




PostHeaderIcon Adobe confirma importante vulnerabilidad de Flash, y la única manera de protegerse es desinstalar Flash


La diversión nunca termina con Adobe flash. Sólo un día después de que Adobe lanzara sus parches de seguridad mensuales para los distintos programas incluidos Flash Player, la compañía confirmó una vulnerabilidad de seguridad importante que afecta a todas las versiones de Flash para equipos con Windows, Mac y Linux. Has leído bien... todas las versiones.




PostHeaderIcon El ransomware cifrador Shade de origen ruso


La familia de troyanos extorsionadores que cifran ficheros y les agregan las extensiones “.xtbl” y “.ytbl” apareció entre finales de 2014 y principios de 2015 y muy pronto ocupó una posición estable entre los tres cifradores más propagados en Rusia (junto con Trojan-Ransom.Win32.Cryakl y Trojan-Ransom.BAT.Scatter). Según la clasificación de Kaspersky Lab, esta amenaza recibió el veredicto Trojan-Ransom.Win32.Shade. No sabemos qué nombre le dio el autor a este cifrador. Otras compañías antivirus lo detectan bajo los nombres de Trojan.Encoder.858, Ransom:Win32/Troldesh.





PostHeaderIcon Ataques de fuerza bruta con amplificación en WordPress usando XMLRPC


Los Ataques por fuerza bruta son uno de los tipos más antiguos y comunes de los ataques que todavía vemos en el Internet hoy en día. Si tienes un servidor en línea, es más probable hayas sufrido estos tipos de ataques Podría ser a través de protocolos como SSH o FTP, y si se trata de un servidor web, a través de la fuerza bruta los intentos basados en la web contra todo lo que la CMS que está utilizando.




PostHeaderIcon [NocONName] Congreso No cON Name 2015 en La Salle


No cON Name (NcN) es el congreso de seguridad informática y hacking más antiguo en España. El evento de periodicidad anual, reúne tanto a nuevas promesas del sector, expertos, así como a profesionales en el campo de la informática en general, redes telemáticas, programación o ingeniería de protección de software. El congreso tiene lugar en un momento en el que la seguridad de equipos informáticos y la información se han convertido en la principal preocupación para todo tipo de organizaciones y particulares.