Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Limitar el ancho de banda en Linux


El comando Traffic Control (tc) es una herramienta que todo administrador de red debería conocer. Lo que hace tc es permitir al administrador configurar la programación de paquetes del kernel para simular retraso y pérdida de paquetes para aplicaciones UDP/TCP o para limitar el uso del ancho de banda para un servicio específico.





PostHeaderIcon Rack SSD


Un rack de SSD para almacenamiento, es un armazón metálico diseñado para albergar y organizar múltiples unidades de estado sólido (SSD), ya sea para unidades SATA3 de 2.5″ o para unidades NVMe PCIe M.2 o U.2, entre otras.






PostHeaderIcon Servidor Blade vs. Servidor de Rack vs. Servidor de Torre


Elegir el tipo de servidor adecuado para tus necesidades puede ser una tarea complicada, ya que existen diferentes opciones disponibles en el mercado. En este artículo te explicaremos las diferencias entre los servidores Blade, Rack y de Torre, para que puedas tomar una decisión correcta.






PostHeaderIcon ChatGPT para Mac expuso las conversaciones de millones de usuarios


ChatGPT para Mac expuso los datos de millones de usuarios que la descargaron en sus ordenadores. El chatbot de inteligencia artificial de OpenAI almacenaba los chats en texto plano sin cifrar, por lo que cualquier persona pudo acceder a ellos sin que te dieras cuenta. La vulnerabilidad ha sido descubierta por un desarrollador español, quien mostró lo sencillo que era leer las conversaciones desde otra aplicación.






PostHeaderIcon Roban 33 millones de números de teléfono del famoso Authy 2FA


Authy es una aplicación bastante popular para usar códigos de autenticación en dos pasos. Esto sirve para proteger los inicios de sesión en cuentas de todo tipo, como pueden ser redes sociales, páginas para realizar compras, etc. Hoy es noticia debido al robo de millones de números de teléfono de sus usuarios. Y esto, como te vamos a explicar, es un problema importante. Los ciberdelincuentes pueden usarlos para delinquir.