Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Apple cancela la cuenta de desarrollador de Epic Games


La Unión Europa pedirá explicaciones a Apple por la cancelación de la cuenta de desarrollador de Epic Games que le impedirá lanzar su propia tienda en la App Store. Además, Bruselas está evaluando si las acciones de Apple cumplen con la Ley de Servicios Digitales y el Reglamento P2B además de la Ley de Mercados Digitales.




PostHeaderIcon AntiSPAM con SpamAssassin


El filtro antispam SpamAssassin identifica los mensajes spam de entre los emails enviados a buzones de correo. SpamAssassin es compatible con Postfix, Sendmail, Dovecot y con Panales de control como cPanel, Plesk, etc. Spamassassin es bastante bueno detectando correo basura, pero vamos a configurarlo para hacerlo el mejor.



PostHeaderIcon En España será ilegal fotocopiar el DNI (Documento Nacional de Identidad)


La Agencia Española de Protección de Datos considera que esta es una mala práctica que llevan a cabo hoteles e instituciones. Multas de hasta 100.000 euros por fotocopiar o fotografiar el DNI.


 


PostHeaderIcon Worldcoin ya es ilegal en España: la AEPD bloquea de urgencia la empresa de escaneo de iris


La Agencia Española de Protección de Datos (AEPD) ha decidido bloquear Worldcoin en España. Es la primera vez que la agencia toma una decisión de urgencia, en base al artículo 66 del Reglamento Europeo de Protección de Datos.  Aproximadamente unos 400.000 usuarios se habían registrado ya en España en la aplicación Worldcoin, siendo la mayoría jóvenes. El uso de Worldcoin tiene "consecuencias a medio-largo plazo" y se están tomando por "cantidades irrisorias", según explica Mar España.

 


 


PostHeaderIcon Vulnerabilidades en los paquetes de software de código abierto Wifi de Linux


Dos nuevas vulnerabilidades en los paquetes de software de código abierto Wifi de Linux que permiten a los atacantes engañar a las víctimas para que se conecten a redes clonadas (FakeAP imitando al original) e intercepten su tráfico.