Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Google dificultó escondiendo los ajustes de localización a los usuarios para que no pudieran desactivarlo


 Google escondió los ajustes de ubicación para que los usuarios no pudieran desactivarlos, un juicio lo desvela. Según declaraciones y cadenas de correo electrónico interceptadas, Google escondió los ajustes de ubicación en los dispositivos Android para que a sus usuarios les costara desactivarlos. Así se desprende de un juicio contra la empresa que esta celebrándose en Arizona.





PostHeaderIcon Herramientas ingeniería inversa: análisis de malware estático y dinámico


 La ingeniería inversa es uno de los métodos más importantes para la investigación y el hacking, ya que permite determinar cuáles son los componentes de una herramienta, variante de malware o conjunto de datos, además de descubrir de qué forma interactúan entre sí estos elementos y cómo fueron integrados.




PostHeaderIcon Campaña de publicidad maliciosa en Google con en el instalador de AnyDesk troyanizado


 Investigadores de ciberseguridad dieron a conocer la interrupción de una red de publicidad maliciosa “inteligente” dirigida a AnyDesk que entregó un instalador armado del software de escritorio remoto a través de anuncios de Google no autorizados que aparecían en las páginas de resultados del motor de búsqueda.



PostHeaderIcon Alternativas a la red TOR y a su navegador


La red Onion (o cebolla) está destinada a reenviar las solicitudes de sus usuarios a través de nodos internos antes de que lleguen directamente al destino y, si el usuario utiliza el Navegador TOR, también evita que las páginas puedan hacer fingerprint de los usuarios (obtener la huella digital del navegador)



PostHeaderIcon Auditoría de seguridad VoIP de Asterisk con Metasploit y ViProy


La adopción de la tecnología de voz sobre protocolo IP (VoIP) cada vez es más amplia, permitiendo a las organizaciones comunicarse a distancias enormes y de forma muy fácil. No obstante, la mayoría de las organizaciones ignoran las potenciales fallas de seguridad asociadas al uso de esta tecnología.