Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Un japonés ebrio y pierde los datos personales de todos los habitantes de una ciudad


Enterados de la desaparición de las memorias USB con los datos personales de los habitantes de la citada ciudad de Japón, los funcionarios locales salieron a disculparse. Un portavoz de Amagasaki pidió perdón por "el daño causado a la confianza del público"; mientras que el gobierno aseguró que tomaría medidas para "garantizar la gestión de seguridad" al manejar datos personales en formato electrónico.



PostHeaderIcon China quiere detener posibles criminales antes de que cometan el crimen


China está preparando un nuevo sistema de vigilancia que usa inteligencia artificial para analizar la huella digital de sus ciudadanos y encontrar patrones inusuales que les avisen de potenciales delitos. Al más puro estilo de la película "futurista" Minority Report.

 



PostHeaderIcon Técnicas y procedimientos grupos ransomware


 Kaspersky ha publicado un informe que brinda un análisis sobre distintas familias de ransomware específicas, describen las actividades de los grupos delictivos y brinda consejos generales sobre cómo evitar que funcione el ransomware, etc.


 



PostHeaderIcon El grupo de Ransomware Lockbit crea un programa de recompensas


El grupo delictivo del ransomware Lockbit anunció el lanzamiento de Lockbit 3.0, una nueva oferta de ransomware como servicio y un programa de bug bounty. LockBit 3.0 además publicó nuevas tácticas de extorsión y opciones de pago de criptomonedas Zcash.





PostHeaderIcon Nuclei: un escáner vulnerabilidades automatizado y personalizable


Nuclei es una herramienta que permite ejecutar pruebas de pentesting sobre aplicaciones web y otros servicios pero lo que la convierte en una utilidad realmente interesante es su capacidad de reducir al máximo los falsos positivos. Para conseguir ésto, funciona con un modelo basado en plantillas en las que es necesario declarar cómo se deben realizar las peticiones y qué debería haber en la respuesta devuelta por el servidor para determinar que existe una vulnerabilidad, mala configuración o fuga de información.