Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Instalar vscode (Visual Studio Code) y xDebug en Kali Linux


 Un recurso importante durante la revisión de código manual y dinámico, es contar con un entorno fácil de configurar que nos permita realizar el debugging de la aplicación, en este artículo vamos a mencionar la instalación y configuración de vscode un entorno de desarrollo muy utilizado en estos días que cuenta con características interesantes para realizar debugging.



PostHeaderIcon Instalar Android Studio (con AVD - Android Virtual Device) en Windows


Android Studio es el entorno de desarrollo integrado oficial para la plataforma Android. Proceso de instalación de Android Studio bajo Windows, finalizando con la configuración de un dispositivo virtual.



PostHeaderIcon Instalar Discord, Zoom, Tor, Sublime Text, Doom 3, FreeCad, etc en una RaspBerry Pi


Discord es una de esas aplicaciones que se están volviendo imprescindible. Diseñado originalmente para permitir que las comunidades de juegos en línea charlen, Discord es un software propietario y gratuito. Funciona en sistemas operativos Windows, macOS, Linux, Android, iOS, así como en navegadores web. Existe una solución para permitir su uso en la Raspberry Pi.




PostHeaderIcon Filtran datos de 21 millones usuarios de VPN's para Android


El riesgo de utilizar una VPN Gratuita de dudosa "calidad" y privacidad. Datos de 21 millones de usuarios de 3 VPN's de Android puestos a la venta online. SuperVPN, que se considera una de las VPN más populares (y peligrosas) en Google Play con más de 100.000.000 de instalaciones en Play Store, así como GeckoVPN (más de 1.000.000 de instalaciones) y ChatVPN (más de 50.000 instalaciones).




PostHeaderIcon Ciberactores Chinos atacan servidores de correo Microsoft Exchange


Microsoft ha lanzado parches de emergencia para abordar cuatro fallos de seguridad no reveladas anteriormente en Exchange Server que, según dice, están siendo explotadas activamente por un nuevo actor de amenazas patrocinado por el estado chino con el objetivo de perpetrar el robo de datos. El ataque permite ejecución remota de código sin autenticación previa. Las vulnerabilidades afectan a Microsoft Exchange Server versiones: 2010, 2013, 2016 y 2019. Microsoft Exchange Server 2010 también recibirá el parche a pesar de que está fuera de soporte.