Portátiles SLIMBOOK
Entradas Mensuales
Síguenos en:
Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Disponible versión final 4.12 de Wifislax


Pues tal como dice el titulo , y después de casi un año , se libera la versión 4.12 de Wifislax. WIFISLAX y sus herramientas de Auditoria Redes Wireless. Esta versión será "oficialmente" , la ultima de 32bits , el desarrollo migrará a versiones de 64bits ,para poder disfrutar de todas las ventajas de esta arquitectura , como por ejemplo la facilidad de incluir UEFI ,soporte del que carecen nuestras versiones de 32 bits.





PostHeaderIcon Utilizan 25.000 cámaras de videovigilancia para lanzar ataques DDoS


Una red masiva de cámaras de CCTV se pueden utilizar para realizar ataques DDoS a ordenadores de todo el mundo. Circuito cerrado de televisión o CCTV (siglas en inglés de closed circuit television) es una tecnología de videovigilancia diseñada para supervisar una diversidad de ambientes y actividades.
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados




PostHeaderIcon El Exploit Kit Angler desaparece después de la detención de varios miembros rusos


El panorama de los exploits kits está cambiando rápidamente, el EK (Exploit Kit) Nuclear y Angler desaparecieron y el tráfico malicioso en general ha caído un 96% desde abril. Varios expertos argumentan que la desapareción está relacionado la detención de varios delincuentes de origen Ruso que serían los distribuidores principales.




PostHeaderIcon BadTunnel podría ser el fallo con más impacto en toda la historia de Microsoft Windows


Un investigador de seguridad chino llamado Yang Yu ha descubierto un fallo de diseño de Windows bautizado como BadTunnel (de momento sin logo) que afecta a todas las versiones de Windows (incluído Windows 10). La vulnerabilidad podría permitir a un atacante secuestrar el tráfico de la red de toda una empresa y puede ser explotada en silencio a través de muchos vectores de ataques diferentes como Microsoft Office, Edge, Internet Explorer, y también a través de IIS y los servidores Web Apache, o a través de una unidad de disco USB. Tan sólo se necesita que la víctima abra un documento de Office desde el navegador Internet Explorer



PostHeaderIcon Finaliza el programa de recompensas "Hackea el Pentágono"


El Departamento de Defensa de HackerOne (DoD) "Hackea el Pentágono" ha sido el primer programa comercial de programa de recompensas, conocido como "Bug Bounty" en inglés del Gobierno de EE.UU. Ha sido un esfuerzo para el gobierno de explorar nuevos enfoques en sus desafíos de seguridad cibernética, y evolucionar para adoptar las mejores prácticas utilizadas por las compañías de software más exitosas y seguras del mundo. El resutaldo ha sido un éxito y se han enconrado más de 100 vulnerabilidades.