Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Grave vulnerabilidad en SQLite desde hace 22 años


El equipo de Trail of Bits ha reportado recientemente una vulnerabilidad clasificada como de alta gravedad que afecta a la base de datos SQLite. Al parecer, la vulnerabilidad se introdujo junto con una actualización del código en octubre de 2000. Registrada como CVE-2022-35737, los atacantes podrían explotarla para bloquear o controlar programas.




PostHeaderIcon Navegador Brave bloquea por defecto el molesto aviso de consentimiento y aceptación de Cookies


Brave 1.45 es la nueva versión del navegador proprivacidad y procripto más popular del panorama y en ambas direcciones se mueven las novedades que trae en este lanzamiento, el primero de los derivados de Chromium en hacer acto de presencia.



PostHeaderIcon Tras 9 años, ya disponible nueva versión de MemTest86+ 2022 v6.0


A la hora de comprobar los errores de la RAM tenemos múltiples programas que nos permiten reconocer que módulos son los que fallan. Uno de los más antiguos sería Memtest 86+, el cual sorprendentemente vuelve tras 9 años con su nueva versión 6.0, el Memtest86+ de 2022.


 


 


PostHeaderIcon Final de soporte para Google Chrome en Windows 7 y 8.1 a partir febrero de 2023


Google ha anunciado que pondrá fin al soporte oficial de Chrome para Windows 7 y Windows 8.1 a principios de 2023. Tras llegar esa fecha, los usuarios de esos sistemas operativos dejarán de recibir actualizaciones del navegador web, con todos los riesgos que eso supone a nivel de seguridad (y más tratándose de una aplicación que está permanentemente conectada a Internet).

 

 



PostHeaderIcon Cuenta de usuario sin permisos de administrador en Windows


La mayoría de los usuarios de Windows emplea una cuenta de tipo administrador para “agilizar” el uso del sistema operativo, sin embargo, es más que sabido que esta práctica representa a la hora de la verdad toda una autopista para el malware, que en caso de ser ejecutado tendrá acceso a todo o casi todo el sistema, pudiendo así provocar enormes daños que a buen seguro forzarán la reinstalación.