Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon La mejor cámara de un teléfono es la del Google Pixel 6A


La cámara del Google Pixel 6A es la más votada en una prueba a ciegas con más de 21 millones de votos de usuarios.







PostHeaderIcon Plataforma rusa de droga en la darknet es hackeada y roban 1,6 BTC para donarlos a Ucrania


Alex Holden, un especialista en ciberinteligencia ha logrado infiltrarse en la darknet rusa con éxito y además de obtener sus datos ha robado 1,6 Bitcoins para donarlos a Ucrania.




PostHeaderIcon Los submarinos de la Marina de Reino Unido usaban Windows XP


En este caso, no se trataba de un Windows XP convencional, sino una versión denominada Windows for Submarines. Un desarrollo en colaboración con la Royal Navy y BAE Systems, un nuevo sistema. Estos nuevos computadores controlarían las armas nucleares y los sistemas de propulsión de la flota nuclear de Reino Unido. Ahora se sabe que los submarinos de Estados Unidos, que antes empleaban un sistema similar al de Reino Unido, ahora están usando Linux. De hecho, la US Army ha instalado en sus computadores la distribución RedHat Linux (RHEL), también en la flota de submarinos nucleares.





PostHeaderIcon El Bloc de Notas en Windows 11 tendrá pestañas


El Bloc de Notas de Windows es, por derecho propio, una de las aplicaciones incluidas en el sistema operativo más apreciadas por los usuarios. Ya sea por su veteranía, por su polivalencia (desde anotar la lista de la compra hasta revisar código) o por su más que característico diseño (que, no obstante, tuvo un interesante lavado de cara hace poco más de un año), el caso es que es de esos programas que todos hemos usado en más ocasiones de las que podemos recordar.




PostHeaderIcon Windows 7 arranca en 28 minutos en un Pentium a 5 MHz con 128 MB de RAM


No hay duda de que Windows 7 ha sido uno de los mejores sistemas operativos de Microsoft, y también se ha mantenido como uno de los más queridos. 





PostHeaderIcon Vulnerabilidad crítica SMB (RCE sin autenticar) en kernel de Linux


 Una vulnerabilidad crítica del kernel de Linux (puntuación CVSS de 10) expone los servidores SMB con ksmbd habilitado. La vulnerabilidad crítica del kernel de Linux (gravedad CVSS de 10) que afecta a los servidores SMB y puede conducir a la ejecución remota de código. KSMBD es un servidor kernel de Linux que implementa el protocolo SMB3




PostHeaderIcon KDE Plasma


Linux, debido a su naturaleza software libre, es un sistema operativo amorfo del que existen muchas implementaciones diferentes y que cuenta con varias soluciones distintas para cada apartado. Lo que más sobresale de cara a los usuarios finales es el entorno de escritorio, así que vamos a aprovechar esta ocasión para exponer un poco sobre KDE Plasma, la solución más potente y flexible de los que hay para Linux dentro del segmento




PostHeaderIcon GB Inceptor es una capturadora que funciona en unidades de Game Boy sin modificar


 GB Inceptor es una capturadora de vídeo DIY (do it yourself o hazlo tú mismo) para la primera Game Boy que fue comercializada hace tres décadas y que también es compatible con la Game Boy Color. Lo bueno de la GB Inceptor es que no parece que requiera de abrir la consola, sino que es un dispositivo que se acopla en la ranura del cartucho y que a su vez pone a disposición otra ranura para los juegos.





PostHeaderIcon Los HDD alcanzarán el precio de 1 céntimo por GB a mediados de 2025


Como empresa de almacenamiento en la nube y copia de seguridad de datos, Backblaze se encarga de gestionar un gran número de discos duros. El precio que se paga por un gigabyte de datos no deja de bajar y pronto alcanzará un nivel sin precedentes.




PostHeaderIcon Xiaomi Redmi Note 12: lanzamiento en Europa inminente


Podría ser presentado de forma oficial en dos semanas, confirmando la llegada del Redmi Note 12 y 12 Pro a Europa. La serie se venderá en cuatro versiones, Redmi Note 12 5G, Note 12 Pro, Note 12 Pro+ y la versión más avanzada «Discovery Edition», que destaca sobre el resto especialmente por un sistema de carga rápida de 210 vatios que recargará la batería por completo en solo nueve minutos.




PostHeaderIcon Espacio reservado en un una unidad SSD (el sobreaprovisionamiento OP)


El fabricante de un SSD puede, mediante la programación del firmware, reservar para sobredotación (OP) un porcentaje adicional de la capacidad total de las unidades. La sobredotación mejora el rendimiento y a menudo aumenta la resistencia de las unidades SSD. Eso mejora la duración de la vida útil, gracias a que el controlador SSD tiene disponible una mayor capacidad de almacenamiento en módulos Flash NAND lo que le permite aliviar el desgaste de los módulos a lo largo de su vida útil.




PostHeaderIcon Francia multa a Microsoft con 60 millones $ por usar cookies publicitarias sin consentimiento


Microsoft tendrá que pagar una cuantiosa multa. Francia, o más bien el organismo francés de control de la privacidad, ha multado a Microsoft con nada menos que 60 millones de euros por imponer cookies publicitarias a los usuarios sin su consentimiento.





PostHeaderIcon George Hotz, el hacker de la PS3 que iba a mejorar Twitter, renuncia en 1 mes


Twitter ha sido un barco que se hunde desde que el multimillonario Elon Musk se hizo cargo de él en octubre de 2022 (aunque, no es que la red social estuviera muy bien antes de eso). El ingeniero de software estadounidense, que se hizo conocido por desarrollar el primer hack de la PlayStation 3 y distintos jailbreaks para iOS, ha decidido dar un paso hacia atrás después de unas semanas dentro de la red social. “Aprecio la oportunidad, pero no creo que pueda hacer un impacto significativo, ha escrito en un tweet.





PostHeaderIcon TikTok reconoce que sus empleados espiaron a periodistas


ByteDance, compañía propietaria de TikTok, admitió que cuatro empleados accedieron a la información privada de algunos usuarios, según recoge The Wall Street Journal. En concreto, la de dos periodistas estadounidenses involucrados en la investigación de una filtración de datos de la red social. Según la compañía china, los trabajadores ya fueron identificados y despedidos de manera inmediata.




PostHeaderIcon El FBI recomienda usar un bloqueador de anuncios


El FBI ha publicado una alerta por el creciente uso de anuncios en los principales buscadores web para promover estafas y distribuir malware. Recomienda utilizar bloqueadores de anuncios para mantenerse a salvo.





PostHeaderIcon LastPass reconoce que robaron las contraseñas cifradas, y recomienda a los usuarios cambiar sus claves


La popular firma de gestión de contraseñas LastPass ha anunciado que atacantes no identificados han logrado hacerse con "una copia de seguridad de datos de las cajas fuertes de usuarios". Esto, en la práctica, implica que quien quiera que sean estas personas, ahora tienen en su poder las claves de un número indeterminado de personas. Afortunadamente, la copia de seguridad estaba cifrada, lo que debería proteger los datos o como mínimo dar tiempo para tomar medidas de protección.




PostHeaderIcon Google preocupada por su buscador ante la amenaza de ChatGPT


ChatGPT es un bot con el que podemos entablar una conversación en texto a niveles muy sorprendentes. Además, la IA puede ayudarte en múltiples tareas, ya sea en programación, un proyecto personal, en tus estudios, y mucho más.




PostHeaderIcon Diferencias entre PCIe Gen 3 y PCIe Gen 4: velocidades


PCIe ha sido durante la última década la interfaz estándar para la conexión de componentes periféricos de alta velocidad. La cuarta generación de esta interfaz, la norma PCIe 4.0, fue anunciada en 2017. Sin embargo, los SSD y las tarjetas gráficas no comenzaron a utilizar la nueva tecnología hasta la Computex 2019. En la actualidad, PCIe 4.0 es objeto de un gran entusiasmo por su carácter innovador, tanto si se trata de SSD como de GPU, placas base o tarjetas de expansión de gran potencia. Pero, ¿qué es PCIe Gen 4? Vamos a explicarlo en detalle.





PostHeaderIcon Mastodon ha ganado más de 2 millones de nuevos usuarios desde que Musk llegó a Twitter


Eugen Rochko (director general y fundador de Mastodon) indica en un comunicado que están entusiasmados de ver crecer a la red social, además, se comprometen a mejorar el software para enfrentar nuevos desafíos.




PostHeaderIcon ChatGPT no será gratis para siempre: OpenAI prevé unos ingresos de 1.000 millones de dólares en 2024


De acuerdo a Reuters, la compañía dirigida por Sam Altman espera que la tecnología subyacente del popular ChatGPT se convierta en uno de sus pilares económicos. En otras palabras, las proyecciones destinadas a los inversionistas señalan que GTP-3.5 podría generar 200 millones de dólares en ingresos el próximo año y 1.000 millones de dólares en 2024.

 



PostHeaderIcon Disponible nueva versión Tails: 5.8, la distro basada en Tor, con mejoras del almacenamiento persistente, Wayland y Códigos QR


Tails 5.8 es la nueva versión de la distribución GNU/Linux de código abierto y totalmente gratuita, basada en la todopoderosa Debian y especializada en tareas de seguridad y privacidad.

 


 


PostHeaderIcon En España, en caso de emergencia, todos los coches deberán estar geolocalizados a partir de 2026


A partir del 1 de enero de 2026, los conductores que quieran señalizar una emergencia deberán usar un dispositivo luminoso con sistema de conectividad incluido.

 



PostHeaderIcon Europa quiere que las baterías de los teléfonos sean reemplazables


Los legisladores de la Unión Europea han acordado nuevas normas para hacer las baterías de los móviles y más dispositivos reemplazables, reutilizables y sostenibles. El Parlamento Europeo, a través de una nota de prensa, ha dicho de forma explícita que, “tres años y medio después de la entrada en vigor de la legislación, las baterías portátiles de los electrodomésticos deben estar diseñadas para que los consumidores puedan quitarlas y reemplazarlas fácilmente”.

 



PostHeaderIcon Google empieza implementar el cifrado de extremo a extremo en Gmail


Google Workspace está implementando una nueva actualización de seguridad en Gmail, agrega cifrado de extremo a extremo que tiene como objetivo proporcionar una capa adicional de seguridad al enviar correos electrónicos y archivos adjuntos.

 



PostHeaderIcon Una Roomba grabó a una mujer en el váter y las imágenes acaban en Facebook


En 2020 una Roomba de la nueva hornada, con cámaras y sensores, grabó a una mujer en el cuarto de baño mientras hacía sus necesidades De una forma u otra, las imágenes acabaron dando la vuelta al mundo a través de las redes sociales. ¿Cómo pudo suceder? Lo cierto es que no es que el robot publicase las imágenes, sino que puso en entredicho los sistemas de entreno de las IA y, sobre todo, la privacidad de todos.

 



PostHeaderIcon Google trabaja en una IA para que puedas entender la letra de los médicos en las recetas


Google ha anunciado en una conferencia en la India estar desarrollando, junto a farmacéuticos (los únicos que pueden entender la letra de los médicos), un modelo de inteligencia artificial que se integrará en Google Lens, su herramienta de reconocimiento de imágenes. Los usuarios, por tanto, solo deberán subir una fotografía de la receta o el informe médico a través de Lens y dejar que la IA haga el resto. Automáticamente, descifrará el texto escrito a mano y mostrará en digital el nombre del fármaco.

 



PostHeaderIcon Epic Games multada por la privacidad de los menores: pagará 520M$


 La Comisión Federal de Comercio (FTC, por sus siglas en inglés) de Estados Unidos ha anunciado dos acuerdos que obligan a Epic Games, el desarrollador de Fortnite, a pagar un total de 520 millones de dólares. En el concepto de la primera transferencia la compañía deberá poner que es por violar la Ley de Protección de la Privacidad en Línea para Niños (COPPA, por sus siglas en inglés), mientras que con el segundo pago reconoce el uso de patrones oscuros para engañar a millones de jugadores para que realizaran compras en contra de su voluntad.



PostHeaderIcon GitHub presenta escaneo gratuito de secretos para todos los repositorios públicos


 GitHub dijo que está poniendo a disposición su servicio de escaneo secreto para todos los repositorios públicos en la plataforma de alojamiento de código de forma gratuita.





PostHeaderIcon Grandes empresas tecnológicas (Meta, Microsoft, AWS, TomTom) se unen a Linux en un esfuerzo por acabar con Google Maps


Meta, Microsoft, Amazon Web Services y TomTom, que juntas podrían facilitar una nueva ola de aplicaciones de geolocalización.  Fundación Overture Maps es esencialmente un programa de código abierto para seleccionar y recopilar datos de mapas en todo el mundo a partir de múltiples fuentes de datos diferentes.




PostHeaderIcon Certificaciones Linux


Hay varias opciones disponibles para aquellos que quieren poner el tiempo y el esfuerzo en aprender cómo funciona Linux, ya que es un sistema operativo tan ampliamente utilizado.

 


 


PostHeaderIcon Dispositivos PLC: cómo funcionan y consejos de uso


Los dispositivos PLC se han convertido en una de las soluciones de red más populares, y la verdad es que es totalmente normal teniendo en cuenta el valor que ofrecen y la diferencia que representan frente a los clásicos repetidores Wi-Fi. A pesar de su popularidad, y del tiempo que llevan entre nosotros, todavía hay gente que no tiene del todo claro qué valor ofrecen




PostHeaderIcon El Instituto Nacional de Estándares y Tecnología (NIST) retira el algoritmo criptográfico SHA-1


El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger y cifrar la información, ha llegado al final de su vida útil, según expertos en seguridad del Instituto Nacional de Estándares y Tecnología (NIST). La agencia ahora recomienda que los profesionales de TI reemplacen SHA-1, en las situaciones en las que todavía se usa, con algoritmos más nuevos que son más seguros.





PostHeaderIcon China prohíbe el uso de IA para la creación de imágenes, texto, vídeos o audio


 La Administración del Ciberespacio de China, el organismo que regula y censura el acceso a Internet en el gigante asiático, quiere evitar la proliferación de contenidos creados mediante inteligencia artificial. La nueva regulación de China sobre los contenidos generados con inteligencia artificial entrará en vigencia el próximo 10 de enero de 2023. Vale mencionar que las autoridades no solo mantendrán un estricto control sobre las empresas que ofrezcan herramientas de IA, sino también sobre sus usuarios.




PostHeaderIcon John Carmack abandona Meta tras 10 años al frente de la realidad virtual


John Carmack, una de las mayores leyendas de la industria del videojuego, lleva una década trabajando en la realidad virtual, sector que abandonará tras anunciar que renuncia a su puesto como asesor en Meta. El portentoso ingeniero de software deja la compañía para dedicar todos sus esfuerzos a Keen Technologies, una empresa emergente fundada por él mismo que tiene como objetivo desarrollar una inteligencia artificial similar a la humana, es decir, una inteligencia artificial fuerte (AGI, por su siglas en inglés).




PostHeaderIcon Twitter prohíbe promocionar cuentas en otras redes sociales a sus usuarios


Twitter ya no permite a los usuarios promocionar su presencia en otras redes sociales, incluyendo Facebook, Instagram, Mastodon, Truth Social, Tribel, Post y Nostr. La compañía se guarda la opción de tomar medidas contra quienes violen esta norma tanto a nivel de tuit como de cuenta. A pesar de ello, Twitter aceptará publicidad y promociones de las redes sociales prohibidas.





PostHeaderIcon Twitter suspende la cuenta de Mastodon y de decenas de periodistas


La cuenta oficial de Mastodon en Twitter ha sido suspendida. Aunque el funcionamiento de Mastodon no es como el de la ahora plataforma de Twitter, la plataforma ha recibido un éxodo de usuarios que han abandonado la red de microblogging luego de la toma de poder por Musk. Minutos después de la suspensión a Mastodon, Twitter ha suspendido las cuentas de al menos media docena de periodistas que cubren a Elon Musk




PostHeaderIcon Un año después el 72% de las organizaciones siguen siendo vulnerables a Log4j


 Esta semana marca el primer aniversario del descubrimiento de la vulnerabilidad Log4j/Log4Shell que afecta a la biblioteca de registro de Java. Y es que a pesar de ya haber pasado un año desde el incidente el número de descargas de versiones vulnerables de Log4j sigue siendo elevado, pues se ha calculado alrededor del 30-40% de todas las descargas son para la versión expuesta.




PostHeaderIcon El grupo de ransomware PLAY hackea la cadena de electrodomésticos Cetrogar de Argentina


El grupo ransomware Play publicó en su sitio en la dark web el nombre de la cadena de electrodomésticos Argentina, Cetrogar, como una de sus nuevas víctimas.






PostHeaderIcon Dell presenta un portátil modular: Concept Luna, que se se desmonta en segundos


Dell ha presentado su nuevo Concept Luna, un portátil sin tornillos que podemos desmontar por completo en 30 segundos.




PostHeaderIcon OSV-Scanner: un escáner de vulnerabilidades de Google


Google presenta OSV-Scanner, una herramienta escrita en Go que brinda a los desarrolladores de código abierto un fácil acceso para verificar vulnerabilidades sin parchear en el código y las aplicaciones, teniendo en cuenta toda la cadena de dependencias asociadas con el código.





PostHeaderIcon El Senado de EE.UU. prohíbe el uso de TikTok en dispositivos gubernamentales


El Senado de Estados Unidos aprobó este miércoles por consenso (es decir, sin votación de por medio) prohibir la aplicación TikTok en los dispositivos oficiales de los empleados del gobierno federal, si bien la norma deberá ser aprobada en la Cámara de Representantes para convertirse en ley. 



PostHeaderIcon Microsoft prohíbe la minería de criptomonedas en sus servicios en la nube


Microsoft actualiza sus Términos de servicio y dentro de los cambios realizados, podremos encontrar la imposibilidad minar criptomonedas a través de servicios en línea, sin autorización emitida por la empresa.




PostHeaderIcon Controladores de Windows maliciosos firmados por Microsoft utilizados en ataques de ransomware


En una investigación, se ha detallado que se han detectado algunos de estos controladores que son maliciosos y que se la habían colado a Microsoft habrían provocado casos de ransomware.




PostHeaderIcon Top de herramientas y gadgets para hardware hacking


Un tweet de Ptrace Security GmbH en el que ponían sus gadgets indispensables para hardware hacking y que quería también "inmortalizar" aquí junto con otros pocos





PostHeaderIcon Elon Muk suspende la cuenta de seguimiento de su avión privado en Twitter


"La publicación en tiempo real de la ubicación de otra persona viola la política de doxxing, pero la publicación en diferido de ubicaciones está bien", ha apuntado Musk en respuesta a un tuit sobre la suspensión.





PostHeaderIcon Passkey en Google Chrome: el principio del fin de las contraseñas


Google, Apple y Microsoft están colaborando con FIDO Alliance para desarrollar la tecnología que sustituirá a las contraseñas de toda la vida y que prometen ser más seguras.  La última actualización de Chrome para Windows 11, macOS y Android estrena las esperadas Passkey. Un estándar desarrollado por Google, Apple, Microsoft y otras compañías que elimina para siempre las contraseñas y reduce el phishing a su mínima expresión, ya que no hay contraseñas que robar.




PostHeaderIcon Baterías de sodio y azufre superan 4x a las de iones de litio



Científicos australianos han inventado una batería de sodio y azufre tan barata y eficiente que tiene el potencial de solucionar la crisis de los eléctricos antes de que ocurra — si son capaces de fabricarla en serie. Un equipo internacional de investigadores ha conseguido desarrollar una batería de sodio avanzada que tiene una capacidad energética cuatro veces superior a las de iones de litio.

 



PostHeaderIcon Aumentan los ataques de ransomware en el sector sanitario: 7 hospitales de Washington afectados filtrando información personal de 623.000 pacientes


Los ataques de ransomware continúan aumentando y moviéndose entre distintas industrias. Desde 2018, se han confirmado 500 ataques de ransomware contra entidades sanitarias en todo el mundo. 

 



PostHeaderIcon Un malware utiliza GitHub como servidor de Comando y Control (C2) para evitar ser detectado


El malware bautizado como Drokbk, utiliza GitHub como medio para filtrar datos de un ordenador infectado o para ejecutar comandos. En la cadena de ataques se logra aprovechando un repositorio de GitHub controlado por actores que contiene la información del servidor C2 dentro del archivo README.md.

 




PostHeaderIcon Uber sufre una nueva filtración de datos


Los empleados de Uber deban estar atentos a posibles correos supuestamente enviados por parte del soporte técnico de la empresa, ya que en realidad es una estrategia de los atacantes para robar más información. La información robada incluye datos como nombre y apellidos, dirección de e-mail o ubicación. Aunque directamente no afecta a los usuarios, y sí a los empleados,