Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Formulario Test sobre phishing, de Google


Conocido como "suplantación de identidad", el phishing es una de las plagas más grandes entre los métodos de abuso informático, especialmente en el correo electrónico, donde cada vez se inventan formas más ingeniosas para intentar engañarte y saltarse filtros de spam. Un estduio en 2015 constató que el 97% de los usuarios no es capaz de identificar un Phishing. Prueba de ello fueron el robo hace ya unos años, de fotografías intimas (desnudas) de famosas copmo Jennifer Lawrence, Kaley Cuoco, Kirsten Dunst,  Kate Upton, Ariana Grande. Sé listo, no seas como ellas y no le mandes tu contraseña a un desconocido. Según el FBI en un informe, el Phshing les costó a las víctimas 1.700 millones de dólares en 2019.




PostHeaderIcon Vulnerabilidad crítica en plugin ThemeGrill para WordPress


Una vulnerabilidad crítica en el plugin ThemeGrill Demo Importer, que viene junto a los Temas para WordPress desarrollados por la compañía ThemeGrill, fue descubierta recientemente y permitiría a un atacante acceder a cuentas con permisos de administrador y borrar el contenido de un sitio. El bug ya fue reparado en una actualización publicada el último fin de semana, por lo que se recomienda a los usuarios de WordPress que tengan instalado este plugin instalar la versión 1.6.3




PostHeaderIcon Hasta 12 nuevas vulnerabilidades en Bluetooth: SweynTooth


Nuevas y graves vulnerabilidades para tecnología Bluetooth, que no gana para disgustos. Si hace apenas unnos días se descubrió una vulnerabilidad crítica en Android, bautizada como BlueFrag, que permitía el control total cualquier móvil reciente que tuviera Android 8 o 9, también se ha descubierto una vulnerabilidad llamada SweynTooth que afecta a millones de dispositivos que usan Bluetooth. En concreto, las vulnerabilidades de SweynTooth afectan a 480 productos de diferentes fabricantes, incluyendo Samsung, Xiaomi o FitBit. Las vulnerabilidades exponen fallos en implementaciones específicas del BLE SoC que permiten a un atacante en el rango de la radio activar bloqueos, caídas y desbordamientos de buffer o evitar completamente la seguridad dependiendo de las circunstancias.





PostHeaderIcon Si tu hijo usa Kali Linux, VirtualBox, Tor llama a la policía


Un desafortunado póster de la Unidad Regional de Crimen Organizado (ROCU) de la Policía de West Midlands. policía británica distribuido en colegios y centros públicos invita a los padres y educadores a llamar a la policía si descubren que los jóvenes están usando Discord, Kali Linux, la máquina virtual VirtualBox y otras aplicaciones de seguridad, o simplemente, de desarrollo.




PostHeaderIcon Crackear contraseñas Windows NTLM de 8 carácteres en menos de 2 horas y media


Las contraseñass de Windows NTLM de 8 caracteres ya se puede descifrar en menos de 2.5 horas con la herramienta de software libre hashchat. "Sólo" se necesitan 8 GPU Nvidia GTX 2080Ti. Eso sí, informan también que con tener simplemente una tarjeta se podría romper una clave de este tipo en unas 16 horas.