Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon GhostTask: crea tareas programadas de forma sigilosa manipulando el registro


Si bien el uso de tareas programadas como medio de persistencia no es un enfoque novedoso, los atacantes han ido mejorando sus técnicas para ocultar sus tareas maliciosas. Un método notable consiste en eliminar la clave de registro SD, que representa el descriptor de seguridad, ocultando así la tarea programada de las investigaciones forenses.

 



PostHeaderIcon Acusan a X (Twitter) de recibir dinero de grupos terroristas


X, la plataforma antes conocida como Twitter, autorizó la suscripción a sus servicios premium de varios grupos reconocidos como terroristas o sancionados por los Estados Unidos. Una investigación del Tech Transparency Project (TTP) descubrió más de una docena de cuentas verificadas relacionadas con Hezbolá, Irán y Rusia. Que la red social, propiedad de Elon Musk, haya aceptado pagos por estas suscripciones puede representar una violación a las sanciones norteamericanas.

 

 



PostHeaderIcon LineageOS 21, la mejor ROM alternativa llega actualizada con Android 14


LineageOS 21 es la nueva versión mayor de una de las mejores ROM del mercado. Además de actualizarse a la última versión del sistema de Google, Android 14, ofrece elementos propios que no encontrarás en la versión oficial y un cuidado a la estabilidad de funcionamiento y respeto a la privacidad de datos que han sido una de las grandes cualidades de esta versión.

 



PostHeaderIcon KeyTrap: Vulnerabilidad crítica de diseño en DNS


El Centro Nacional de Investigación en Ciberseguridad Aplicada ATHENE de Alemania ha descubierto una falla crítica en el diseño de DNSSEC (las extensiones de seguridad de DNS). 

 



PostHeaderIcon Europa dictamina que las puertas traseras en sistemas de cifrado son ilegales


El Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado que las leyes que exigen un cifrado deficiente y una retención general y extensa de los datos de usuarios violan el Convenio Europeo de Derechos Humanos y por tanto son ilegales. La sentencia puede hacer descarrilar normas actuales o futuras que los gobiernos están desarrollando en torno a estas cuestiones, siempre delicadas, donde debe equilibrarse la batalla de los estados, los servicios de inteligencia y sus cuerpos de seguridad contra los ‘malos’, pero con garantías de que son respetados los derechos del resto de ciudadanos.