Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Confirman robo del código fuente de Grand Theft Auto GTA 5 y 6


El código fuente de Grand Theft Auto 5 se filtró en Nochebuena, poco más de un año después de que los actores de la amenaza Lapsus$ hackearon la empresa Rockstar Games y robaran datos corporativos.




PostHeaderIcon Apple quiere entrenar su inteligencia artificial con artículos autorizados


 Apple, definitivamente, está intentando ponerse al día con la inteligencia artificial. La compañía ha comenzado a negociar en las últimas semanas con varias de las organizaciones editoriales y de noticias más importantes de Estados Unidos. Busca lograr un acuerdo que le autorice el uso de sus contenidos periodísticos para el desarrollo de modelos de inteligencia artificial.





PostHeaderIcon Top 10 de vulnerabilidades críticas en aplicaciones web destacadas por OWASP


La Fundación OWASP (sin fines de lucro) trabaja para mejorar la seguridad de las aplicaciones web a través de una comunidad y de recursos gratuitos y fácilmente accesibles desde su página web. Entre los muchos recursos que ofrece, es reconocida por su proyecto más conocido "OWASP Top 10"




PostHeaderIcon Otra cadena de vulnerabilidades en Outlook permite extraer credenciales sin intervención del usuario


Los investigadores de seguridad de Akamai están compartiendo detalles sobre múltiples formas de saltear los parches que Microsoft publicó a principios de año para una vulnerabilidad de ejecución remota de código Zero-Click en Outlook.





PostHeaderIcon España analiza los niveles de radiación del iPhone y otros 18 móviles


Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos.





PostHeaderIcon Peugeot usaba la Game Boy para realizar los diagnósticos de sus vehículos


Hubo una época en la que Peugeot utilizaba maletines de diagnosis que incluían una Game Boy. Esta es la historia...





PostHeaderIcon CVE-2023-35628: vulnerabilidad silenciosa por e-mail en Outlook sin necesidad de hacer clic


CVE-2023-35628 es una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a la plataforma Microsoft Windows MSHTML, con una puntuación de gravedad de (CVSS) de 8,1 sobre 10, lo que indica un alto nivel de riesgo. Esta vulnerabilidad es particularmente preocupante porque puede explotarse sin ninguna interacción por parte del usuario. La vulnerabilidad puede desencadenarse cuando Microsoft Outlook recupera y procesa un correo electrónico especialmente diseñado, incluso antes de que el correo electrónico se vea en el panel de vista previa de Outlook. 




PostHeaderIcon OpenAI define las estrategias para evitar que la inteligencia artificial destruya a la humanidad


OpenAI definió las medidas de seguridad que tomará en caso de que una inteligencia artificial represente un riesgo para los seres humanos. Tras anunciar la formación del equipo de preparación hace unas semanas, la compañía estableció la estrategia inicial. En ella se menciona que la nueva junta directiva podrá revertir las decisiones de Sam Altman si un modelo de IA es muy peligroso.




PostHeaderIcon Zorin OS 17, la distribución de Linux que se ve como la alternativa definitiva a Windows y macOS


Zorin OS 17 ya está disponible como la nueva versión mayor de la distribución Linux que se ha erigido como la mayor “alternativa a Windows y macOS diseñada para hacer que tu ordenador sea más rápido, más potente, seguro y respetuoso con la privacidad”. Más allá de la propaganda, no se puede negar que estamos ante una de las mejores alternativas a los sistemas operativos para escritorio mayoritarios

 


PostHeaderIcon ¿Comprar un HDD o un SSD? SSD siempre, menos para NAS


Durante años, los discos duros HDD se han usado como unidad de almacenamiento principal de cualquier ordenador, pero esto ha cambiado muy rápidamente: desde hace más o menos 10 años, se han empezado a reemplazar por SSD y ya hoy en día es impensable un ordenador de sobremesa o un portátil que no tenga SSD. ¡Y muchos ni siquiera tienen HDD!





PostHeaderIcon Hyperloop One cierra: la utopía de Elon Musk desaparece


La empresa que prometió revolucionar el transporte cerrará a finales de 2023. Hyperloop One está vendiendo sus activos, cerrando sus oficinas y despidiendo a sus empleados. Se trata de una compañía que planeaba construir kilométricos conductos a lo largo del mundo, en los que tanto personas como cargas viajarían a velocidades supersónicas. l proyecto que por años tuvo el apoyo de Virgin y Richard Branson, está siendo desmantelado y cancelado formalmente.




PostHeaderIcon ¿Qué es el UPnP del router? y Tipos de NAT en Consolas


UPnP (Universal Plug and Play) es un servicio que permite a los dispositivos de una misma red local descubrirse mutuamente y conectarse automáticamente a través de protocolos de red estándar (como TCP/IP HTTP y DHCP). Esto puede servir para conectar algunos dispositivos UPnP como impresoras, videoconsolas, dispositivos WiFi, cámaras IP, routers, dispositivos móviles, Smart TV, etc.




PostHeaderIcon Detenidos 5 ciberdelincuentes por estafar mediante BEC 382.810€ a empresas Españolas


La Guardia Civil ha detenido a cinco personas como presuntas autoras de los delitos de estafa tecnológica (acceso sin autorización a datos o programas informáticos), en la modalidad conocida como 'Business E-Mail Compromise' (BEC), y blanqueo de dinero. Las detenciones se han producido dentro de una operación contra el cibercrimen llevada a cabo por el Equipo de Delitos Tecnológicos de la Unidad de Policía Judicial y el Equipo @ de la Guardia Civil.




PostHeaderIcon Condenan al autista por filtrar GTA VI: permanecerá en un hospital indefinidamente


En septiembre de 2022 aparecieron en internet más de 3 GB de datos de Grand Theft Auto VI que contenían decenas de videos e imágenes. Detrás de esta filtración masiva estaba el grupo Lapsus$, que anteriormente había atacado otras compañías como Uber y Nvidia. El responsable de llevar a cabo la acción contra Rockstar Games fue un británico (de origen Albano) de 18 años llamado Arion Kurtaj, que ha sido condenado a un internamiento hospitalario indefinido.



PostHeaderIcon Cae una red en España que ha estafado al menos 190.000 euros con el método del "hijo en apuros"


La Guardia Civil y la Policía Autonómica Vasca, la Ertzaintza, han llevado a cabo una operación conjunta que ha culminado con seis personas detenidas y otras cuatro investigadas por haber estafado a centenares de víctimas por todo el territorio nacional a través del método del "hijo en apuros". Esta técnica consiste, en que los ciberdelincuentes se hacen pasar por los hijos de sus potenciales víctimas para pedirles dinero de forma urgente por algún contratiempo, supuestamente desde el WhatsApp de un amigo.



PostHeaderIcon Synology - Conocimientos básicos del cifrado en DSM y copias de seguridad inmutables


Synology es un fabricante de dispositivos NAS que se caracterizan por tener un buen ecosistema de software, sin embargo, en lo que respecta al cifrado, siempre ha tenido algunas carencias. En este artículo, vamos a ver cómo funciona el cifrado en el sistema operativo DSM de Synology.




PostHeaderIcon Diferentes tipos de velocidades WiFi: canales y bandas


Cada versión o estándar Wi-Fi se compone de un conjunto de servicios y protocolos que dictan cómo actúa una red Wi-Fi. Los estándares inalámbricos más comunes que encontrará son el IEEE 802.11 Wireless LAN (WLAN) y Mesh.



PostHeaderIcon Retirado el mayor conjunto de datos de imágenes de IA tras descubrir material de abuso sexual infantil


La inteligencia artificial generativa necesita de un conjunto de datos para el aprendizaje automático a gran escala y toda esta información se obtiene de la internet libre de forma directa o mediante modelos generales. Si hablamos de imágenes el modelo más grande y gratuito es LAION-5B, el mismo que usa (y en parte financia) Stable Diffusion. El problema es que investigadores de la Universidad Stanford han descubierto que LAION-5B contiene 3.226 casos sospechosos de material de abuso sexual infantil, de los cuales 1.008 han sido verificados de forma externa. En consecuencia, LAION-5B ha sido retirado temporalmente.




PostHeaderIcon Galaxy S24: filtradas todas sus características y fecha de lanzamiento


Samsung está a punto de presentar los ya filtrados Galaxy S24, S24 Plus y S24 Ultra. Al menos, así lo ha revelado el popular filtrador Evan Blass quien, además de la fecha de lanzamiento, ha filtrado las principales especificaciones de los tres modelos que llegarán en 2024.





PostHeaderIcon Inaugurado el superordenador MareNostrum 5, uno de los más potentes del mundo e instalado en Barcelona


Después de larga espera y algunas postergaciones, ha sido inaugurado el superordenador europeo MareNostrum 5. El equipo es uno de los más potentes en su tipo en el mundo y se encuentra instalado en el Barcelona Supercomputing Center - Centro Nacional de Supercomputación (BCS-CNS).





PostHeaderIcon Tesla culpó a sus usuarios de fallos de fabricación


Poco a poco, pero de manera constante, van aflorando informaciones que dejan a Tesla, que hace no tanto tiempo era una compañía especialmente bien vista por la opinión publica,  en una situación difícilmente sostenible por prácticas difícilmente justificables. Sin ir más lejos, solo en lo que llevamos de diciembre, hemos sabido que la marca se veía obligada a llamar a revisión prácticamente todos los coches que ha vendido en Estados Unidos desde 2012 (aunque la NHTSA ha permitido que Tesla intente subsanar los problemas mediante una actualización de software OTA), y que un exempleado de la compañía afirmaba que sus coches eran «experimentos en la vía pública».




PostHeaderIcon Stable Diffusion y otras IA generativas se entrenan con fotos de abuso sexual infantil


Más de 3.000 imágenes de abuso sexual infantil forman parte de una importante base de datos que se utiliza para entrenar herramientas de inteligencia artificial, descubrió una investigación de la Universidad de Stanford. Estas fotografías permiten la generación de imágenes falsas y explícitas de menores de edad, así como la manipulación de fotos de redes sociales de personas reales. Los investigadores encontraron el material en la base de datos llamada LAION-5B, utilizada para entrenar sistemas como Stable Diffusion



PostHeaderIcon El FBI desmantela el ransomware BlackCat y obtiene algunas claves de descifrado


El Departamento de Justicia de EE.UU. (DoJ) anunció oficialmente la interrupción de la operación del ransomware BlackCat y creó una herramienta de descifrado que las víctimas pueden utilizar para recuperar el acceso a los archivos bloqueados por el malware. 

 


PostHeaderIcon Comparativa de rendimiento velocidad red: 10 Gbe vs 5 Gbe vs 2.5 Gbe


Las redes de datos e internet han sufrido una gran evolución con los últimos años, y para demostrar esto con datos objetivos vamos a estudiar el 10 Gbe vs 5 Gbe vs 2.5 Gbe. Hace unos años las redes multigigabit solamente estaban a disposición de servidores y aplicaciones corporativas.

 



PostHeaderIcon La Universidad de Buenos Aires (UBA) víctima de un ransomware


La Universidad de Buenos Aires (UBA) sufrió un ciberataque de ransomware, un tipo de programa malicioso que encripta los archivos de la víctima, los vuelve inaccesibles y pide un rescate de dinero a cambio. Desde el jueves, servidores de una parte de la institución educativa están comprometidos y esto impide a docentes y alumnos gestionar notas, inscribirse a cursos de verano y más.



PostHeaderIcon OpenAI se ha convertido en la compañía más importante de 2023: esto es lo que cobra un ingeniero


El sector tecnológico dispone de varios puestos laborales con buenas remuneraciones económicas, sobre todo si hablamos de ingenieros en Big Data, ciberseguridad, inteligencia artificial (IA), análisis de datos, desarrollo full stack, ingeniería DevOP o Data Mining. Aunque si nos adentramos en la especialidad de la IA, uno de los empleos que está de moda es el perfil de prompt engineer con un sueldo de hasta 307.000 euros anuales.


 


PostHeaderIcon Google pagará 700 millones de dólares para aparcar una demanda por limitar las opciones de pago en su tienda oficial


 A mediados de julio de 2021 los fiscales de 36 estados de Estados Unidos tuvieron la más amplia de las epifanías y se pusieron de acuerdo para lograr un objetivo común: enjuiciar a Google por poner barreras artificiales en el uso de plataformas de pagos alternativos en la tienda de aplicaciones Play, llegando incluso a hacer pactos concretos con ciertas compañías para prevenir el uso de métodos ajenos a la plataforma oficial. 

 



PostHeaderIcon ¿Qué es ZFS? ¿Qué ventajas tiene sobre otros sistemas de archivos?


ZFS (Zettabyte File System) es un sistema de archivos escalable y de alto rendimiento desarrollado por Sun Microsystems. Además, ofrece características como integridad de datos, instantáneas, agrupación y separación dinámica de datos, etc. Se utiliza habitualmente en entornos empresariales y es popular en sistemas que requieren una sólida protección de datos y una gestión eficaz del almacenamiento.

 



PostHeaderIcon MongoDB confirma que datos de clientes quedaron expuestos en un ciberataque


En comunicados enviados a los clientes de MongoDB por parte de la CISO Lena Smart, la compañía informó que detectaron intrusiones en sus sistemas la noche del miércoles 13 de diciembre y de inmediato iniciaron una exhaustiva investigación del incidente.




PostHeaderIcon La Comisión Europea abre expediente a Twitter por contenido ilegal y desinformación


Tras varias semanas de investigación, la Comisión Europea ha anunciado la apertura de un procedimiento contra X (anteriormente conocido como Twitter) por infringir la Ley de Servicios Digitales, más concretamente, bajo la acusación de no hacer todo lo necesario para evitar la "difusión y amplificación de contenido ilegal y desinformación". Asimismo, la Comisión Europea acusa a la red social de "falta de transparencia en las plataformas" e infringir sus obligaciones en cuestiones relacionadas con el diseño "potencialmente engañoso" de la interfaz.




PostHeaderIcon Sistema pionero español para que los menores no accedan a contenido violento o porno


España anuncia que la Agencia Española de Protección de Datos (AEPD) está desarrollando una herramienta para verificar la edad de los usuarios en Internet, de manera que los menores no puedan acceder a contenidos inadecuados en la red, como pornografía, imágenes violentas, apuestas online o compras de alcohol y otros productos restringidos a adultos.

 



PostHeaderIcon OpenAI suspende la cuenta de ByteDance (TikTok) por usar ChatGPT para desarrollar un 'ChatGPT chino'


ByteDance, la empresa china detrás de TikTok, estaba buscando adelantarse en el desarrollo de su chatbot. Sin embargo, el gigante asiático optó por usar tecnología de OpenAI e hizo caso omiso de las condiciones de servicio establecidas por la compañía de ChatGPT.


 


PostHeaderIcon Tutorial Apache modsecurity (WAF)


Este tutorial muestra cómo instalar y usar ModSecurity con Apache en servidores Debian/Ubuntu. ModSecurity es un cortafuegos de aplicaciones web (WAF) de código abierto muy conocido, que proporciona una protección completa para sus aplicaciones web (como WordPress, Nextcloud, Moodle, Ghost, etc.) contra una amplia gama de ataques de Capa 7 (HTTP), como inyección SQL, cross-site scripting e inclusión de archivos locales (LFI)



PostHeaderIcon Twitch permite más contenido sexual


Twitch vuelve a dar un bandazo en sus normas para la comunidad. Y lo hace con un tema que hasta ahora había sido especialmente polémico en la plataforma: el contenido para adultos. La compañía de streaming ha cambiado las normas y ha abierto aún más los escenarios en los que el contenido relacionado con los adultos está permitido a la hora de hacer streaming: permitirá hacer streaming cuyo contenido estaba, hasta ahora, totalmente prohibidos, siempre que tenga la etiqueta correspondiente.





PostHeaderIcon Google Imagen 2, la inteligencia artificial para crear imágenes fotorrealistas y explicar fotografías


Los productos de inteligencia artificial (IA) que está trayendo Google están dando mucho de qué hablar. Recientemente, anunció la llegada de Gemini, su IA más potente hasta la fecha, que la han implementado en su modelo de lenguaje grande (LLM) Bard, y que hoy han anunciado que despliegan en nuevos servicios del ecosistema de la marca.





PostHeaderIcon Dropbox comparte tus archivos con OpenAI sin que te des cuenta


Dropbox ha sido acusado de compartir los datos de sus usuarios con OpenAI. La compañía implementó una función impulsada por inteligencia artificial para encontrar tus archivos u obtener información, pero olvidó comunicárselo a sus clientes. La medida ha causado molestia en varios usuarios, quienes acusan a la empresa de utilizar datos personales para entrenar los modelos de OpenAI.





PostHeaderIcon El fabricante de chips NXP fue hackeado en 2017 y no se enteraron hasta 2020


Un conocido grupo de China conocido como Chimera se infiltró en la infraestructura del fabricante holandés de semiconductores NXP, el más importante de Europa, a finales de 2017. La empresa no se enteró hasta principios de 2020, según NRC, y no está claro qué tipo de daños han podido causar.




PostHeaderIcon El BSC presenta Sargantana, la nueva generación de los primeros chips de código abierto diseñados en España


 El Barcelona Supercomputing Center – Centro Nacional de Supercomputación (BSC-CNS) ha presentado este miércoles el nuevo chip Sargantana, la tercera generación de procesadores de código abierto diseñados íntegramente en el BSC. El desarrollo de Sargantana es un paso adelante crucial para reforzar la posición de liderazgo del BSC en la investigación en tecnologías de computación de código abierto RISC-V en Europa.




PostHeaderIcon Apple impedirá que un ladrón pueda usar un iPhone robado, aunque conozca la contraseña


La última beta de iOS, el sistema operativo del iPhone, incluye una nueva función de seguridad que complica mucho sacar provecho al robo de sus terminales. Stolen Device Protection o Protección de Dispositivo Robado es una nueva capa de seguridad que vincula el uso del móvil a determinadas ubicaciones habituales del propietario y exige identificación biométrica para realizar determinadas acciones y cambios en el sistema operativo si se está fuera de ellas.



PostHeaderIcon El Gobierno Español propone restringir el uso de los teléfonos móviles en los centros educativos


La ministra de Educación, Pilar Alegría, ha propuesto este miércoles a las comunidades autónomas restringir el uso del teléfono móvil en los centros educativos, tanto de primaria como de secundaria, aunque con diferente intensidad. Mientras que en primaria ―una etapa en la que el móvil no supone un problema, porque la mayoría de las familias empiezan a comprárselo a sus hijos al pasar a la secundaria, con 11 o 12 años―, el veto sería completo, en secundaria se dejaría abierto al proyecto educativo de cada centro. La propuesta de Alegría, que incluirá un proceso de consulta con expertos, ha sido bien recibida por los responsables autonómicos de Educación, con quien la ministra se ha reunido en la Conferencia Sectorial de Educación.




PostHeaderIcon Utilizan Google Forms en ataques de Phishing


Actores de amenazas detrás de los ataques de phishing de BazaCall han mejorado sus tácticas al emplear Google Forms para darle al esquema una apariencia de credibilidad, según reveló un informe de la firma de ciberseguridad Abnormal Security publicado recientemente.




PostHeaderIcon Si tu PC Windows se ‘congela’, revisa el antivirus Avira


Una actualización reciente del antivirus Avira para Windows, está provocando que todo el sistema se congele desde el arranque. No es infrecuente que las soluciones de seguridad ocupen demasiados recursos de hardware en determinadas circunstancias, impidiendo un funcionamiento correcto de los equipos.




PostHeaderIcon E3: la feria más importante de los videojuegos muere oficialmente


El E3 llega a su fin, esta vez para siempre. La Entertainment Software Association (ESA) confirmó ayer que no se celebrará en 2024 ni en ningún momento posterior, poniendo fin de forma repentina y sin contemplaciones a 28 años del evento comercial más prolífico de la industria de los videojuegos.



PostHeaderIcon Insomniac Games hackeado por el ransomware Rhysida : amenazan con filtrar detalles de ‘Wolverine’ y datos de los empleados


Un nuevo ciberataque pone en jaque a Sony. Esta vez, la víctima sería Insomniac Games, el estudio detrás de la exitosa franquicia Spider-Man de PlayStation. El grupo de ransomware Rhysida afirma haber hackeado la compañía y robado información del nuevo juego de Wolverine para la PS5 y datos personales de los empleados. Por supuesto, ya están amenazando con filtrarlos en la web.

 



PostHeaderIcon El despilfarro de la IA: se necesitan dos centrales nucleares para alimentar un año a la inteligencia artificial del mundo


El riesgo de que la inteligencia artificial (IA) sea una amenaza para la humanidad, como afirman fuentes anónimas relacionadas con OpenAI en Reuters es un problema que se podría evitar y que nunca llegue a producirse. Sin embargo, hay un inconveniente de la IA que está afectando en la actualidad y del que no se habla tanto: la energía que utilizan es demasiada.

 



PostHeaderIcon Optimus Gen 2, el nuevo robot humanoide de Elon Musk que baila y hace sentadillas


Tesla ha anunciado la segunda generación de su robot humanoide diseñado para ayudar a los humanos a realizar tareas repetitivas. El nuevo Optimus Gen. 2 mantiene la misma estética que su antecesor, pero con avances importantes; como la implementación de sensores en los dedos para la manipulación de objetos o una reducción de peso de hasta 10 Kg sin sacrificar en prestaciones. 

 



PostHeaderIcon Vulnerabilidad crítica en plugin de WordPress Backup Migration


Una vulnerabilidad de gravedad crítica en un complemento de WordPress con más de 90.000 instalaciones puede permitir a los atacantes obtener la ejecución remota de código para comprometer completamente los sitios web vulnerables.

 



PostHeaderIcon Europa quiere normas para combatir la adicción a las redes sociales


Las plataformas digitales buscan la atención de los usuarios y para conseguirla en ocasiones se valen de los llamados en patrones oscuros y diseños adictivos, dos recursos deshonestos. Por ese motivo que el Parlamento Europeo ha pedido a la Comisión Europea mejorar la protección de los consumidores mediante el uso de alternativas de recomendación más seguras, aunque sea a costa de la rentabilidad de las plataformas.

 



PostHeaderIcon Microsoft presenta Phi-2, una inteligencia artificial capaz de superar a Llama 2 y Gemini


Microsoft anuncia el lanzamiento de Phi-2, un modelo de lenguaje pequeño (SML, por sus siglas en inglés) capaz de superar a Llama 2 y otros competidores. Desarrollado por Microsoft Research, el modelo demostró excelentes capacidades de razonamiento y comprensión de lenguaje. Los investigadores realizaron múltiples pruebas y encontraron que se desempeña mejor que la inteligencia artificial de Meta y Google en algunas tareas.



 


PostHeaderIcon Paquetes con malware en proyectos del repositorio oficial Python


Se ha descubierto un grupo de proyectos Python maliciosos que se distribuyen en PyPI, el repositorio oficial de paquetes Python. La amenaza se dirige tanto a sistemas Windows como Linux y suele entregar un backdoor personalizado. En algunos casos, la carga útil final es una variante del infame W4SP Stealer, o un simple monitor del portapapeles para robar criptomonedas, o ambas cosas.