Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Telefónica cierra Tuenti y migra sus clientes a O2


Era un secreto a voces pero ahora ya es una realidad.. El próximo mes de junio Telefónica cerrará definitivamente Tuenti migrando a todos los clientes que quedan a su marca O2. La historia de la empresa ha durado casi doce años y ha supuesto más de 100 millones de inversión a la compañía entre la adquisición y los recursos destinados.





PostHeaderIcon La Play Store obliga a las aplicaciones a revelar qué datos se recopilan de los usuarios


 Llega tarde, pero al menos cumple lo que prometió. Google ha comenzado a implementar en la Play Store una nueva sección denominada «Seguridad de los datos» en la que los desarrolladores deben declarar que datos de los usuarios recopilan sus aplicaciones.





PostHeaderIcon Google ya acepta peticiones para eliminar datos personales del buscador


Google también permitirá la eliminación de información adicional que pueda desencadenar un robo de identidad, como las credenciales para iniciar sesión en servicios digitales, cuando aparezcan también en los resultados de su motor de búsqueda.




PostHeaderIcon Amazon es acusada de compartir tus conversaciones con Alexa para mostrar anuncios


 Un estudio acusa a Amazon de compartir las conversaciones que los usuarios tienen con Alexa, el asistente inteligente de la marca. Este estudio dice que la firma comparte dichas conversaciones para poder mostrar entonces anuncios personalizados a los usuarios, en base a lo que se diga en las mismas. Una grave acusación, aunque no es la primera para la empresa en este sentido.




PostHeaderIcon Microsoft descubre vulnerabilidades de escalada de privilegios en Linux


 Microsoft ha descubierto varias vulnerabilidades, denominadas colectivamente Nimbuspwn, que podrían permitir a un atacante elevar los privilegios a root en muchos puntos finales de escritorio de Linux. Las vulnerabilidades se pueden encadenar para obtener privilegios de raíz en los sistemas Linux