Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Las fabricas de Toyota se detuvieron por un disco lleno


Toyota dice que una reciente interrupción de las operaciones en las plantas de producción con sede en Japón se debió a que sus servidores de bases de datos se quedaron sin espacio de almacenamiento.




PostHeaderIcon La Comisión Europea designa a Google, WhatsApp y TikTok, entre otros, guardianes de acceso y objeto de un mayor control


La Ley de Mercados Digitales (DMA, por sus siglas en inglés) se estrenará en 2024 con el propósito de exigir a las grandes plataformas tecnológicas una serie de condiciones más estrictas con el propósito de evitar abusos como, por ejemplo, favorecer sus propios servicios o impedir que los usuarios puedan desinstalar bloatware de sus teléfonos. Uno de los pasos previos a su entrada en vigor es la identificación de esos actores, denominados como guardianes de acceso o gatekeepers, cuya lista se acaba de hacer oficial.


 


PostHeaderIcon Rockstar está vendiendo sus juegos crackeados en Steam


Ya se sospechaba, pero ahora tenemos una prueba bastante clara de que Rockstar Games está vendiendo juegos crackeados a los usuarios de Steam. Llamadlo crackeado o pirateado, pero han pillado a Rockstar vendiendo versiones piratas de su juego en la tienda de Valve.

 




PostHeaderIcon Los ‘deepfakes’ de voz van a por tus ahorros


Esta primavera, Clive Kabatznik, un inversor de Florida, llamó a su representante local de Bank of America para hablar de una gran transferencia de dinero que pensaba hacer. Luego volvió a llamar. Excepto que la segunda llamada no era de Kabatznik. En su lugar, un programa informático había generado de manera artificial su voz e intentó engañar a la empleada del banco para que transfiriera el dinero a otro destino.

 



PostHeaderIcon Presionar INTRO para omitir el cifrado completo del disco de Linux con TPM


Al utilizar la vulnerabilidad descrita en este aviso, un atacante puede tomar el control de una computadora Linux cifrada durante el proceso de inicio temprano, desbloquear manualmente el cifrado de disco basado en TPM y modificar o leer información confidencial almacenada en el disco de la computadora. Esta publicación de Michael Fincham explica cómo se identificó y aprovechó esta vulnerabilidad, sin necesidad de realizar soldaduras.