Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon YouTube ya permite difuminar cualquier objeto de un vídeo


En un momento en el que preservar nuestra privacidad se ha convertido en uno de los puntos clave perseguidos por gobiernos y empresas, los gigantes tecnológicos se han visto obligados a lanzar herramientas específicas que preserven nuestra intimidad y nos brinden unas garantías mínimas de seguridad.




PostHeaderIcon XSSer: Cross Site Scripter v1.7b


XSSer es un framework de código libre escrito en python, que permite la automatización de procesos de detección, explotación y publicación de inyecciones de código “scripting”. Contiene diversas técnicas, tanto para evadir filtros, cómo para explotar código sobre vulnerabilidades de tipo XSS. En la presentación se mostrará la historia y evolución del proyecto, así cómo, una relación de todas las posibilidades que permite la herramienta, tanto desde el punto de vista de un auditor de seguridad profesional, cómo para aquellas personas que apenas tengan conocimientos.



PostHeaderIcon Ejemplo de ingeniería social en la DEFCON 23


En una visita a la DEFCON 23, la conocida convención de hackers, Kevin Roose de Real Future preparó este videoreportaje acerca del tipo de actividades que llevan a cabo los hackers – demostraciones reales incluidas. Roose simplemente se acercó a estos héroes, expertos en tecnología para pedirles que usaran sus «herramientas» para obtener sus datos personales, hackear cuentas y saltarse medidadas de seguridad. Gran reportaje para quien sienta curiosidad por este tipo de cosas.



PostHeaderIcon Herramientas para realizar análisis forenses a dispositivos móviles


El artículo Introducción al análisis forense en móviles realiza una aproximación a diferentes aspectos relacionados con esta temática como metodologías, fases del proceso o las complicaciones inherentes al mismo. A la hora de llevarlo a cabo, teniendo en cuenta principalmente las fases de adquisición y análisis de las evidencias, es necesario conocer un amplio abanico de métodos, técnicas y herramientas así como los criterios necesarios para poder evaluar la idoneidad de utilización de unas respecto a otras.




PostHeaderIcon John McAfee ofrece al FBI descifrar el iPhone del terrorista de San Bernardino


Días después que Tim Cook se negara a instalar una puerta trasera en los terminales de Apple (con el apoyo público de Facebook, Google y Twitter), el excéntrico John McAfee se ofrece al FBI, así lo ha asegurado él mismo en un editorial que publica 'Business Insider'. "Me ofrezco a descifrar la información del teléfono junto a mi equipo. Vamos a utilizar la ingeniería social y nos llevará unas tres semanas", asegura.