Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Nueva oleada del virus Crypt0l0cker con aviso de Correos de Carta Certificada


Se ha detectado una nueva campaña en abril de 2016 de phishing que suplanta la identidad de la empresa Correos con una supuesto e-mail con el asunto de "carta certificada" con el objetivo de engañar a los usuarios mediante ingeniería social, para que hagan clic en un enlace que les redirige a una web maliciosa que suplanta la identidad de la compañía y tratar de provocar que los usuarios descarguen e instalen (ejecuten) un virus que cifra todos los archivos del ordenador.




PostHeaderIcon Un padre suplica a Apple para que desbloquee el iPhone de su hijo fallecido


Leonardo Fabbretti está suplicando a Tim Cook que le permita ver las fotos almacenadas en el iPhone de su hijo ya fallecido.El arquitecto italiano le envió una carta a Cook el 21 de marzo. El equipo de servicio al cliente de Apple ha expresado su simpatía, y ha tratado, sin éxito, de ayudar a Fabbretti a desbloquear el iPhone.



PostHeaderIcon Los enfrentamientos por el peering llegan al IPv6


Cada cierto tiempo reaparece en los medios un enfrentamiento entre compañías de telecomunicaciones por el peering. Todos empiezan igual: los clientes empiezan a quejarse porque no pueden acceder a determinadas webs o porque ven contenidos con mala calidad. Netflix es un clásico en estos enfrentamientos  y Cogent es otro protagonista habitual.


PostHeaderIcon Módulo Anti-DDoS para servidor web Nginx


ANDDOS es un módulo Anti-DDoS para servidores Web Nginx, el objetivo de este modulo es limitar el impacto de los ataques DDOS a los servidores Web a nivel HTTP.

 


PostHeaderIcon Herramientas automatizadas para ataques SQL injection


SQL injection es una técnica de inyección de código intruso que se vale de una vulnerabilidad informática  en una aplicación a nivel de validación de entradas para realizar operaciones sobre una base de datos. La vulnerabilidad existe cuando se realiza un incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Se conoce como “SQL injection”, indistintamente del tipo de vulnerabilidad y del método de inyección, al hecho de inyectar código SQL intruso y a la porción de código inyectado.