Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Opciones de configuración del fichero wp-config.php de WordPress


 Podemos hacer mucho dedicando unos minutos al archivo de configuración de WordPress (wp-config.php), algo a lo que muchos instaladores no prestan demasiada atención.

 

 



PostHeaderIcon Investigadores alertan peligrosidad Troyano Acceso Remoto DC RAT vendido por 5$ (licencia 2 meses)


Advierten sobre un troyano de acceso remoto llamado DCRat (también conocido como DarkCrystal RAT) que está disponible para la venta en foros rusos de ciberdelincuencia.




PostHeaderIcon Phineas Fisher utilizó un proxy para hackear sindicato de los Mossos y acusaron injustamente a los propietarios del proxy


Ya se conocen los detalles del caso al que hacía referencia: el juicio por el hackeo de la base de datos y la cuenta de Twitter del Sindicato de los 'Mossos d'Esquadra' en 2016,que se saldó con la publicación en la red social de los datos personales —nombre, domicilio, teléfono, cuentas bancarias— de 5.600 afiliados al mismo. El autor (cuyo caso, recordemos, ha prescrito ya) era el conocido como 'Phineas Fisher'.



PostHeaderIcon Vulnerabilidad crítica en WSO2 afecta a servicios de banca y salud


Múltiples Apps y servicios de banca y salud en peligro debido a una nueva vulnerabilidad con un CVSS Score de 10/10 recientemente publicada que afecta a varios productos de la empresa WSO2.

 



PostHeaderIcon China ordena sustituir equipos de marcas extranjeras por otros con Linux


 Con un conflicto entre Estados Unidos y China que ya empieza a dar signos de ser indefinido en el tiempo, el país asiático ha maniobrado en los últimos años para tener más independencia tecnológica de los gigantes estadounidenses. Aquí el camino no tiene nada de novedoso viendo que Linux está por ahí y que China tiene potencial para dotarse a sí misma del hardware necesario, y eso es precisamente lo que intenta hacer al menos para la infraestructura informática de su administración pública.