Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Apple presenta Share Item Location, la función para encontrar tus maletas perdidas


Apple presentó Share Item Location, una función que permitirá localizar nuestros artículos extraviados al compartir la información con terceros. A unos días de que se filtrara la información en la segunda beta de iOS 18.2, la compañía hizo el anuncio oficial. Una de las características más llamativas de esta función es que Apple compartirá la ubicación de un AirTag con una aerolínea, lo cual nos ayudará a encontrar nuestras maletas perdidas.

 


 


PostHeaderIcon Microsoft cambiará actualizaciones de Windows para evitar fallos catastróficos


¿Alguna vez instalaste una actualización de Windows que rompió el sistema operativo? Si bien las actualizaciones son importantes a la hora de parchear vulnerabilidades, algunas incluyen fallos que afectan a uno o varios componentes del sistema. El gigante tecnológico quiere evitar escenarios catastróficos y anunció una medida que resolverá el problema de una vez por todas.

 



PostHeaderIcon D-Link no solucionará una vulnerabilidad crítica que afecta a 60.000 dispositivos NAS antiguos


Más de 60.000 dispositivos de almacenamiento NAS D-Link que han llegado al final de su vida útil son vulnerables a una inyección de comandos con un exploit disponible públicamente.

 



PostHeaderIcon Polvo cerámico mejora hasta un 72% el rendimiento de cualquier pasta térmica


A la hora de hacer el típico mantenimiento de un PC, en el que, además de limpiar toda la suciedad que se haya podido acumular en el interior, debemos reemplazar la pasta térmica, tanto del procesador como de la gráfica, aunque muchos usuarios olvidan que la GPU también la utiliza al venir de fábrica ya montada.






PostHeaderIcon Concatenación de ficheros comprimidos para infectar con malware


Se están utilizando técnica de concatenación de archivos ZIP/RAR para entregar cargas útiles maliciosas en archivos comprimidos y sin que las soluciones de seguridad las detecten. La técnica aprovecha los diferentes métodos que los aplicativos compresores manejan para procesar archivos concatenados.