Portátiles SLIMBOOK
Entradas Mensuales
Síguenos en:
Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Usar Telegram cómo nube personal ilimitada


Ya hace algún tiempo Google ha cambiado las condiciones de almacenamiento gratuito en aplicaciones como Google Fotos, por lo que nos hemos visto obligados a buscar alternativas sin coste para guardar todos nuestros archivos. Aunque su uso tiene sus pros y sus contras. A continuación, te contamos cómo aprovechar la capacidad de almacenamiento ilimitado y gratuito en Telegram. Máximo ficheros 2GB de tamaño. La única pega es que no puedes organizar las cosas en carpetas como sí puedes en Dropbox o Drive




PostHeaderIcon Android envía 20 veces más datos a Google que iOS a Apple


El investigador Douglas Leith del Trinity College en Irlanda, ha llevado a cabo un estudio sobre Android e iOS y las conclusiones son las esperadas para los más críticos con esta telemetría. Android envía 20 veces más datos a Google que iOS a Apple, asegura, aunque la recopilación de datos de ambos es preocupante porque está fácilmente vinculada al nombre de un usuario, la dirección de correo electrónico, los datos de la tarjeta de pago y posiblemente a otros dispositivos que tiene el usuario. Con una configuración mínima y el teléfono en reposo, ambos comparten datos con Apple/Google cada 4,5 minutos de media El IMEI, el nº de serie del hardware, SIM y IMSI, nº teléfono, etc. Se transmite telemetría a pesar de que el usuario opte explícitamente por no hacerlo.




PostHeaderIcon Hackearon 7 correos electrónicos de parlamentarios alemanes del Bundestag


7 parlamentarios alemanes del Bundestag vieron cómo sus correos electrónicos fueron hackeados. Otros 31 miembros del parlamento sufrieron este mismo ataque de phishingEl ataque consistió en una campaña de Spear Phishing contra los distintos miembros del parlamento, en el cual los atacantes pudieron obtener al menos 38 cuentas, de las cuales 7 pertenecían a miembros del parlamento central y las otras delegaciones territoriales. Tras la detección de la brecha se notifico a los distintos afectados para que tomaran las medidas necesarias.




PostHeaderIcon Disponible distro hacking ético y pentester Parrot Security 4.11


Basada en Debian Testing e incluye una colección de herramientas para la verificación de seguridad del sistema, análisis forense e ingeniería inversa.  Llega con Linux Kernel 5.10 LTS y Python 3.9 uy herramientas Metasploit 6.0.36, Bettercap 2.29,  Routersploit 3.9.




PostHeaderIcon Centro de Operaciones de Seguridad (SOC)


 Los Centros de Operaciones de Seguridad (SOC) son un elemento esencial en un mundo hiperconectado y cada vez más expuesto a ataques globales capaces de paralizar la actividad empresarial. ¿Qué roles debe incorporar un SOC?.  Cada vez hay más corporaciones que deciden contar con un Centro de Operaciones de Seguridad (SOC, en sus siglas en inglés).