Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar uno u otro?


Siempre usamos distintos tipos de archivos de imágenes, pero ¿sabes cuáles son sus ventajas y desventajas?  Los formatos de imagen son algo con lo que muchos estamos familiarizados, pero raramente entendemos de verdad que significan las diferentes extensiones que tienen esas fotos que guardamos en nuestro ordenador o en el móvil, o el sin fin de imágenes que vemos y compartimos en la web.Veamos la diferencia entre PNG, JPG y GIF.




PostHeaderIcon Múltiples vulnerabilidades en Moodle 2.x y nueva versión 3.0


Moodle ha publicado diez alertas de seguridad en las que se corrigen otras tantas vulnerabilidades con diversos efectos, desde los habituales cross-site scripting, hasta modificar respuestas o evitar restricciones de seguridad. Se ven afectadas las ramas 2.9, 2.8 y 2.7. 



PostHeaderIcon Taller "Cómo se hizo... False Positive" & Cryptoparty


MediaLab Prado (Madrid) sigue apoyando la concienciación en la privacidad y el uso de tecnologías seguras de comunicación. Si te gustó el proyecto “False Positive” y deseas saber más, te invitamos a esta sesión “cómo se hizo… False Positive” en la que contaremos con la presencia de uno de sus creadores: Mark Shepard. Podrás conocer de primera mano los detalles, métodos y tecnologías detrás del proyecto.




PostHeaderIcon Guía de ciberseguridad del Estado Islámico


La revista Wired ha publicado una guía de 34 páginas en las que recoge la información de seguridad que se está a dando a los miembros de ISIS para estar más seguros en Internet. Es una lista de recomendaciones a la hora de utilizar los servicios de comunicaciones y las redes sociales para estar más seguros y ser más difícil de ser investigados por las fuerzas y cuerpos de seguridad del estado.



PostHeaderIcon Kaspersky augura cambios en las APT a partir de 2016


En sus predicciones para 2016, Kaspersky Lab vaticina que las APT como hoy las conocemos serán sustituidas por ataques menos persistentes y más profundos que serán más difíciles de detectar. Sus autores reutilizarán malware para reducir al mínimo su inversión inicial.