Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Disponibles herramientas nmap 7.0 y Wireshark 2.0


Dos de las herramientas más populares de seguridad informática se renuevan. Por su parte, el escáner de redes Nmap alcanza su versión 7.0. Tres años después de su ultima actualización, Gordon Lion (Fyodor) nos anuncia la versión 7.0 de Nmap , el software con licencia libre, especializado en el escaneo de puertos, análisis de redes y detección de hosts. Y por otra parte, la versión 2.0 del analizador de tráfico de red, Wireshark 2.0




PostHeaderIcon Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar uno u otro?


Siempre usamos distintos tipos de archivos de imágenes, pero ¿sabes cuáles son sus ventajas y desventajas?  Los formatos de imagen son algo con lo que muchos estamos familiarizados, pero raramente entendemos de verdad que significan las diferentes extensiones que tienen esas fotos que guardamos en nuestro ordenador o en el móvil, o el sin fin de imágenes que vemos y compartimos en la web.Veamos la diferencia entre PNG, JPG y GIF.




PostHeaderIcon Múltiples vulnerabilidades en Moodle 2.x y nueva versión 3.0


Moodle ha publicado diez alertas de seguridad en las que se corrigen otras tantas vulnerabilidades con diversos efectos, desde los habituales cross-site scripting, hasta modificar respuestas o evitar restricciones de seguridad. Se ven afectadas las ramas 2.9, 2.8 y 2.7. 



PostHeaderIcon Taller "Cómo se hizo... False Positive" & Cryptoparty


MediaLab Prado (Madrid) sigue apoyando la concienciación en la privacidad y el uso de tecnologías seguras de comunicación. Si te gustó el proyecto “False Positive” y deseas saber más, te invitamos a esta sesión “cómo se hizo… False Positive” en la que contaremos con la presencia de uno de sus creadores: Mark Shepard. Podrás conocer de primera mano los detalles, métodos y tecnologías detrás del proyecto.




PostHeaderIcon Guía de ciberseguridad del Estado Islámico


La revista Wired ha publicado una guía de 34 páginas en las que recoge la información de seguridad que se está a dando a los miembros de ISIS para estar más seguros en Internet. Es una lista de recomendaciones a la hora de utilizar los servicios de comunicaciones y las redes sociales para estar más seguros y ser más difícil de ser investigados por las fuerzas y cuerpos de seguridad del estado.