Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon FaulTPM es una vulnerabilidad que afecta a los procesadores AMD Zen 2 y Zen 3


Malas noticias para los usuarios de procesadores AMD con arquitecturas Zen 2 y Zen 3, pues el hallazgo de FaulTPM señala una vulnerabilidad que, eso sí, no es explotable de manera remota, y que requiere de no menos de media hora de acceso completo al sistema que se está atacando, lo que reduce su nivel global de peligrosidad, si bien sí que plantea un problema en todos aquellos equipos que sean accesibles físicamente por un potencial atacante con el nivel de conocimientos necesario como para explotar esta falla de seguridad.




PostHeaderIcon La Generalitat Cataluña quiere grabar hasta lo que dices en los trenes FGC


La red de Ferrocarrils de de Catalunya (FGC), organismo dependiente de la Generalitat de Catalunya, 'espía' a los pasajeros mediante la grabación de sus voces desde hace meses. Se trata de una actividad que fuentes del sector de la Protección de Datos consideran desproporcionadas e intrusivas -solo las comisarías de policía y organismos similares lo hacen-, pero lo cierto es que desde hace ya un tiempo algunas estaciones de tren catalanas muestran una imagen en la que se alerta de que se están realizando grabaciones de voz.





PostHeaderIcon Apple y Google trabajan para evitar la localización indebida mediante dispositivos BlueTooth como AirTag


Anunciados hace cerca de dos años, las etiquetas de localización AirTag se han convertido discretamente en uno de los productos estrella de Apple. Su propósito no podía ser más sencillo: ayudar a encontrar objetos perdidos como teléfonos, llaves o bolsos usando una conexión Bluetooth de bajo consumo. Su mayor diferencia con otros aparatos similares es que su funcionamiento no se interrumpe al romperse el enlace Bluetooth con el teléfono del propietario, puesto que las AirTags utilizan señales anónimas de cualquier otro dispositivo iOS o iPadOS.

 



PostHeaderIcon Herramientas para detectar typosquatting


Los ciberataques cada vez son más sofisticados y peligrosos, pero mayoritariamente suelen comenzar con el uso de ingeniería social para penetrar en los sistemas informáticos debido a que el ser humano es el eslabón más débil en la cadena de la ciberseguridad. Es por eso por lo que los ataques de typosquatting pueden ser tan efectivos. Según el informe de investigaciones de filtraciones de datos de Verizon, en 2022, en el 83% de los ciberataques el factor humano estuvo involucrado.





PostHeaderIcon Las cuentas de Google admiten claves de acceso y ya no necesitan contraseña para iniciar sesión


El futuro sin contraseñas que dibujan las grandes tecnológicas ya está aquí para los usuarios de Google, que ya pueden iniciar sesión en su cuenta con una clave de acceso. Si lo hacen, Google no pedirá la contraseña ni la verificación en dos pasos.