Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon La última actualización de Windows 11 mejora el rendimiento de los procesadores Ryzen basados en Zen 3, 4 y 5


La semana pasada AMD dio a conocer una grata noticia para los propietarios de uno de sus procesadores: la compañía estaba trabajando con Microsoft en una actualización de Windows 11 que potenciaría el rendimiento de los chips Ryzen de sobremesa basados en Zen 3, Zen 4 y Zen 5. En teoría la optimización tenía que llegar con la actualización 24H2, pero Microsoft ha estimado conveniente introducirla en forma de parche para la actual versión de Windows 11.





PostHeaderIcon Pavel Durov, CEO de Telegram, paga una fianza de 5 millones de euros y tendrá prohibido abandonar Francia


Pavel Durov salió del calabozo, pero las condiciones para su puesta en libertad no han sido conocidas hasta un poco después. El CEO de Telegram, que fue arrestado en Francia este pasado fin de semana en el aeropuerto de Le Bourget, ha tenido que pagar una fianza de 5 millones de euros y tendrá prohibida la salida del país. Asimismo, Durov deberá presentarse ante las autoridades dos veces por semana.





PostHeaderIcon Secuestro de BGP


 El secuestro de BGP se produce cuando los atacantes redirigen con fines maliciosos el tráfico de Internet. Los atacantes logran esto al declarar de forma falsa que son los propietarios de grupos de direcciones IP, llamados prefijos IP, de los que en realidad no son propietarios, ni controlan ni enrutan. Un secuestro de BGP es muy parecido a como si alguien cambiara todas las señales de un tramo de autovía y redirigiera el tráfico de automóviles hacia las salidas incorrectas.





PostHeaderIcon GameNGen: IA que consigue simular el DOOM en tiempo real sin un motor gráfico


Ver imágenes o vídeos creados por una IA es ya el pan de cada día y nada nos sorprende, pero... ¿Si una IA fuera capaz de crear un juego en tiempo real? ya existe y se llama GameNGen. Y para redondearlo todo, esta IA genera de la nada los frames necesarios para crear un juego de DOOM sin necesidad de utilizar un motor gráfico. Es decir, que esta IA está generando cada frame que ves en pantalla en tiempo real.




PostHeaderIcon The Spectrum, una recreación moderna del ZX Spectrum con 48 juegos preinstalados


La lista de consolas u ordenadores retro que vuelven apelando a la nostalgia de los jugadores con una réplica suma un nuevo nombre con ZX Spectrum, el microordenador doméstico fabricado por la británica Sinclair Research que originalmente se puso a la venta en 1982. La recreación moderna del dispositivo recibe el nombre de The Spectrum y estará disponible en Europa (incluyendo España) el 22 de noviembre por un precio de 99,99 euros. Una vez más este producto llegará a las tiendas de la mano de Retro Games y Plaion.




PostHeaderIcon Grabar la pantalla de Windows con OBS Studio


Nunca había sido tan fácil grabar en vídeo lo que ves en tu pantalla. Grabar la pantalla de Windows 10 mientras juegas a Fortnite, ves un evento deportivo o reaccionas al último vídeo viral es algo que puedes hacer desde la comodidad de tu ordenador con ayuda de OBS u OBS Studio, la aplicación más popular para retransmitir por YouTube o Twitch.







PostHeaderIcon Pavel Durov, el controvertido multimillonario detrás de Telegram


Durov, nacido en San Petersburgo cuando aún existía la Unión Soviética, tiene una fortuna estimada de 15.500 millones de dólaressegún Forbes.





PostHeaderIcon Un hombre ha sido condenado a cadena perpetua por las "pruebas" que ha aportado una IA: ahora, se investiga al creador del modelo


En Estados Unidos, cuando te acusan de un delito, tienes derecho a enfrentarte legalmente a tu acusador. Pero, ¿qué ocurre si quien te acusa no es humano?





PostHeaderIcon Vulnerabilidad RCE en Jenkins, explotado en ataques de ransomware


CISA ha agregado una vulnerabilidad crítica de Jenkins que puede explotarse para obtener la ejecución remota de código en Jenkins, advirtiendo que se está explotando activamente en ataques.


PostHeaderIcon Múltiples vulnerabilidades en Apache HTTPd 2.4


El servidor Apache HTTP se basa en cientos de módulos desarrollados de forma independiente para manejar las solicitudes de los clientes, compartiendo una estructura de datos compleja para la comunicación.




PostHeaderIcon Ya disponible Google Chrome 128 que soluciona la novena vulnerabilidad Zero-Day del año


Esta vulnerabilidad de día cero de alta gravedad es causada por una debilidad de confusión de tipos en el motor JavaScript V8 de Chrome. Los investigadores de seguridad del Centro de inteligencia de amenazas de Microsoft (MSTIC) y del Centro de respuesta de seguridad de Microsoft (MSRC) lo informaron el lunes.







PostHeaderIcon La Raspberry 5 reduce su precio a menos de 60 euros con una nueva versión de 2 GB


La Raspberry 5 tiene una nueva versión más asequible. Conscientes de que los modelos con 4 y 8 GB de RAM se venden a precios que poco tienen que ver con los de las placas de desarrollo originales, los ingenieros de la fundación han anunciado hoy una nueva versión con solo 2 GB que tal vez se alinea mejor con la esencia del proyecto.





PostHeaderIcon Vulnerabilidades críticas en el sistema de seguridad ferroviaria en España


Uno de los sistemas clave para la seguridad de los trenes en España es el ASFA (Anuncio de Señales y Frenado Automático), un sistema que ha evolucionado a lo largo de los años, pero que aún sigue siendo un pilar fundamental en la red ferroviaria. Por ello, desde ESET, compañía líder en ciberseguridad, indican que es crucial no solo comprender el valor de sistemas como ASFA, sino también abordar los desafíos de seguridad que pueden surgir en su operación.




PostHeaderIcon Ver vídeos de YouTube en la pantalla del coche con Android Auto


Si tienes coche y un móvil del ecosistema de Google, probablemente Android Auto es una de las mejores apps y servicios que puedes disfrutar. Es el encargado de entretenerte, te guía con tu GPS favorito y te permite conversar gracias a su sistema de voz. Aun así, si llevas tiempo utilizándolo, sabes que hay ciertas cosas que están limitadas. Algunas acciones directamente no se pueden llevar a cabo con esta interfaz para la conducción. ¿O sí?




PostHeaderIcon Vulnerabilidad de Ejecución Remota de Código en IPv6 de Windows


Microsoft ha publicado una actualización urgente de seguridad para solucionar una vulnerabilidad muy grave descubierta en la implementación de la pila TCP/IP de Windows que facilita la propagación de malware sin intervención del usuario.






PostHeaderIcon Un «desastre a punto de ocurrir»: Planta de gestión de residuos nucleares admite fallos flagrantes de ciberseguridad


Sellafield Ltd, la empresa encargada de gestionar una de las mayores instalaciones nucleares de Europa, se ha declarado culpable de los cargos relacionados con las deficiencias de ciberseguridad en las instalaciones.





PostHeaderIcon Google presenta los nuevos teléfonos Pixel 9, con tres modelos Pro y un nuevo chip Tensor G4 para la IA


Después de no pocas filtraciones, finalmente Google ha presentado formalmente la nueva línea de teléfonos Pixel 9 que está compuesta por los modelos Pixel 9, Pixel 9 Pro, Pixel 9 Pro XL y Pixel 9 Pro Fold. Este último no estará disponible en España, o como mínimo por ahora no aparece en la tienda oficial. Respecto al resto, el precio de partida son 899 euros.




PostHeaderIcon Distros Linux inmutables


Una distribución inmutable de Linux es un tipo de sistema operativo donde la base del sistema está diseñada para ser de sólo lectura, no siendo alterable ni por el usuario ni por procesos del sistema. Y cuando hablamos de 'la base' no nos referimos únicamente al kernel, sino al conjunto del software 'básico', un concepto cuya definición varía en cada distribución, pero que suele incluir un entorno de escritorio y varias utilidades gráficas (además de, por supuesto, las clásicas aplicaciones GNU y las bibliotecas esenciales del sistema).



PostHeaderIcon Vulnerabilidades en banda 5G permite espiar a usuarios de teléfonos móviles


Un grupo de investigadores de la Universidad Estatal de Pensilvania (Estados Unidos) ha descubierto una vulnerabilidad en la red 5G que ponía en riesgo la seguridad de los teléfonos móviles, ya que podría haber permitido a los ciberdelincuentes hackear sigilosamente a las víctimas y espiarlas.






PostHeaderIcon Vulnerabilidades críticas en OpenVPN 2.x


Microsoft reveló  cuatro fallas de seguridad de gravedad media en el software de código abierto OpenVPN que podrían encadenarse para lograr la ejecución remota de código (RCE) y la escalada de privilegios locales (LPE).



PostHeaderIcon OpenAI se acerca a la bancarrota


Que OpenAI es hoy la principal referencia en el ámbito de la inteligencia artificial generativa, está fuera de discusión. Sin embargo, eso no necesariamente implica que la empresa que dirige Sam Altman esté libre de problemas. Y una de las preocupaciones más notorias estaría en el frente económico, pues un nuevo reporte sostiene que la startup podría caer en bancarrota en 12 meses si no consigue una importante inyección de dinero.







PostHeaderIcon Rusia legaliza el minado de criptomonedas


Vladímir Putin parece haberle hecho caso al viejo refrán que dice: "Si no puedes con tu enemigo, únete a él". Después de haber prohibido la actividad hace algunos años, Rusia ha legalizado el minado de criptomonedas. El presidente ruso firmó este jueves la ley que lo habilita, aunque con algunos peros.


PostHeaderIcon GDB: Un debugger para programas en Linux


GDB, acrónimo de GNU Debugger, es una herramienta de debugging que permite inspeccionar y controlar la ejecución de programas en tiempo real. Fue una piedra angular en el ecosistema de herramientas de desarrollo de software libre, permitiendo analizar programas escritos en lenguajes tanto de bajo nivel, como Assembly, hasta otros más comúnmente utilizados como Rust o C.

 




PostHeaderIcon Maduro bloquea X (Twitter) en Venezuela durante 10 días


“Fuera X por 10 días de Venezuela”. Así ha confirmado Nicolás Maduro su intención de bloquear la anteriormente conocida como Twitter de forma temporal en el país, después de su enfrentamiento con Elon Musk, dueño de la plataforma, quien incluso llegó a quitarle la insignia de verificación al afirmar que Maduro cometió fraude en las recientes elecciones.







PostHeaderIcon La Raspberry Pi Pico 2 llega con más potencia, el doble de memoria y núcleos RISC V de uso opcional


En enero de 2021 cuando la Fundación Raspberry se sacó de la chistera uno de sus productos más inesperados: la placa microcontroladora Raspberry Pi Pico. A diferencia de las placas de desarrollo Raspberry Pi, que son esencialmente sistemas informáticos completos y miniaturizados, la Raspberry Pi Pico tiene por objetivo realizar labores sencillas y en ocasiones utilizando señales analógicas, compitiendo con la familia Arduino. Hoy ha encontrado su sucesora con el anuncio de la nueva Raspberry Pi Pico 2, más potente y capaz.





PostHeaderIcon uBlock Origin dejará de funcionar en Google Chrome muy pronto


Google Chrome es, sin lugar a dudas, uno de los navegadores web de escritorio más populares en la actualidad, gracias, en parte, a que está presente en la gran mayoría de ordenadores Windows del mercado. Otro de los puntos fuertes del navegador de la gran G es que cuenta con una tienda de extensiones desde la cual vas a poder instalar todo tipo de herramientas útiles, siendo unas de las más destacadas los bloqueadores de publicidad.




PostHeaderIcon La agencia de datos irlandesa denuncia a Elon Musk por usar sin avisar los mensajes de usuarios de X para entrenar su IA


 La agencia de datos irlandesa ha denunciado ante los tribunales de su país a X, antes Twitter, por usar los mensajes de los usuarios para entrenar su inteligencia artificial (IA). La red social propiedad de Elon Musk activó esta función sin pedir permiso a los usuarios, con lo que no respeta el reglamento de datos de la UE. La agencia tramita este caso por vía urgente y lo ha comunicado al Comité Europeo de Protección de Datos.




PostHeaderIcon Vulnerabilidad 0.0.0.0: el fallo de seguridad que afecta a todos los navegadores web desde hace 18 años


Apple y Google han puesto fin a una vulnerabilidad presente en sus navegadores Safari y Chrome desde hace 18 años, después de que el equipo de investigación de Oligo Security, una compañía de ciberseguridad, descubriera que esta seguía activa.





PostHeaderIcon Códigos secretos que activan funciones ocultas en Waze


Waze oculta una serie de funciones que solo se pueden activar mediante códigos secretos y que puedes probar para sacarle más partido al GPS.



 

PostHeaderIcon Mexican Mafia cumple amenaza; filtran 162,000 datos personales de abogados tras el hackeo al Poder Judicial de la CDMX


El grupo conocido como “Mexican Mafia” ha cumplido su amenaza y ha filtrado información confidencial del Poder Judicial de la Ciudad de México (PJCDMX). Este ataque cibernético, liderado por un individuo conocido como “Pancho Villa”, expuso los datos personales de más de 162,000 abogados, así como la información de varios funcionarios públicos y otros usuarios del sistema judicial.



PostHeaderIcon Ataque DDoS récord: 419 TB de tráfico malicioso en 24 horas


Un ataque de denegación de servicio distribuido (DDoS) sin precedentes desató 419 terabytes de tráfico malicioso en 24 horas.


PostHeaderIcon El coste de una filtración de datos


Según IBM, el coste total medio de una filtración de datos ha aumentado un 10% anual hasta alcanzar casi los 4,9 millones de dólares, e incluso más (5 millones de dólares) en el caso de los ataques internos maliciosos.





PostHeaderIcon Donald Trump y TikTok: ¿cómo pasó de odiar la red social a amarla?


La relación entre Donald Trump y TikTok no conoce las medias tintas. Para el expresidente de Estados Unidos, la red social de origen chino ha pasado de ser una enemiga de la seguridad nacional a convertirse en su nuevo refugio en línea. Durante su mandato —no muchos años atrás— el republicano lideró una batalla contra esa aplicación e intentó prohibir su uso. ¿Qué pasó en el medio para que ahora defienda su continuidad e, inesperadamente, haya inaugurado una cuenta en esa plataforma?





PostHeaderIcon Miles de cámaras y routers WiFi de Ubiquiti son vulnerables, pese a los parches disponibles


Muchos de sus productos son vulnerables, empezando por muchas de sus cámaras IP o routers WiFi. 




PostHeaderIcon Un agujero de seguridad deja al descubierto los datos personales de los opositores de RTVE


Son datos bancarios, documentos de identidad, certificados profesionales o comprobantes de pago. Es la información personal de múltiples candidatos a los exámenes de oposición de Radiotelevisión Española, que debido a un agujero de seguridad ha quedado expuesta dentro de la web que la empresa Tea Cegos S.A. creó para ofrecer diferente información de estos procesos de selección.





PostHeaderIcon Un ciberataque a los hospitales de Granada ha filtrado datos de 50.000 profesionales


Esta semana ha empezado realmente movida en los hospitales públicos de la provincia de Granada en Andalucía. A primera hora de esta mañana ha visto la luz un ciberataque a las bases de datos del SAS en esta provincia, haciendo que los datos de los profesionales que trabajan en estas dependencias sanitarias estén expuestos.



PostHeaderIcon Un juez estadounidense determina que Google viola las leyes antimonopolio en el mercado de los motores de búsqueda


El Departamento de Justicia de Estados Unidos se anota una importante victoria después de que el juez federal Amit P. Mehta haya dictaminado que Google actuó fuera de la ley para mantener su monopolio en el mercado de las búsquedas online. Aún no sabemos qué significa esta sentencia para el futuro de Google y su negocio. El dictamen es sobre la responsabilidad de la compañía y no entra en soluciones jurídicas para subsanar o compensar la infracción. El juez decidirá los remedies más adelante, mientras que Google ya ha dicho que apelará.





PostHeaderIcon Deep-TEMPEST: uso del IA para espiar las emanaciones de HDMI


Investigadores de seguridad de la Universidad de la República de Uruguay han demostrado que es posible ver/espiar lo que se ve en la pantalla interceptando la radiación electromagnética de los cables de vídeo en comunicaciones HDMI, gracias a la inteligencia artificial.




PostHeaderIcon Intel despedirá a más de 15.000 empleados, el 15 % de su plantilla


Corren malos tiempos en Intel, uno de los principales fabricantes de chips del mundo y el responsable de una buena parte de los procesadores que encontramos en los equipos de escritorio, portátiles y servidores. La compañía liderada por Pat Gelsinger ha presentado un plan de reducción de costes de 10.000 millones de dólares que incluye despedir a más de 15.000 empleados, que representan el 15 % de su plantilla. El anuncio se ha hecho durante la exposición de los últimos resultados financieros y ahora mismo la acción de Intel cae un 18 %.




PostHeaderIcon Javier Milei quiere usar la IA para patrullar la web y predecir delitos


Ni Steven Spielberg pudo anticipar que Minority Report (Sentencia Previa) tendría un efecto tan profundo en Javier Milei. El mandatario argentino quiere predecir los delitos con ayuda de la IA y ha creado un nuevo grupo dentro de la policía para conseguirlo. La nueva Unidad de Inteligencia Artificial Aplicada a la Seguridad (UIAAS) patrullará la web apoyándose de tecnología de punta, como modelos de lenguaje y reconocimiento facial.






PostHeaderIcon Víctima de violencia de género descubre una app de rastreo instalada en su móvil


Según nos indicó, recientemente habían dado por finalizado su matrimonio, en principio, de manera amistosa. Pero, por lo que nos contó, sin que ella se diera cuenta, el que había sido su pareja, le habría instalado programas de seguimiento en su teléfono móvil con el objetivo de espiarla.




PostHeaderIcon Intel amplía dos años la garantía de los procesadores de 13ª y 14ª generación inestables


Intel busca cerrar la crisis que tiene abierta con los procesadores de 13ª y 14ª generación inestables debido a un error de voltaje ampliando su garantía dos años. Este tipo de chips suelen contar con una garantía limitada de tres años, así que este cambio significa que los procesadores afectados pasan a tener una garantía de cinco años. Lo que no se plantea hacer Intel, como mínimo de momento, es paralizar la venta de procesadores o retirarlos.






PostHeaderIcon Nuevo Phone (2a) Plus: mejor diseño, más potencia y mejor cámara


Nothing ha dado hoy una sorpresa a sus fans con el anuncio de un nuevo teléfono que llega para ¿sustituir? ¿complementar? al todavía muy reciente Phone (2a), presentado el pasado mes de marzo. Esencialmente una versión mejorada del móvil con el que la compañía se adentró en la gama media, el Phone (2a) Plus llega con argumentos (algo) reforzados y una estética muy familiar, mejorando aspectos como el chipset y la cámara frontal.






PostHeaderIcon Récord de75 millones de dólares pagados de rescate por el ataque de ransomware a una gran empresa americana


Una empresa de Fortune 50 pagó un rescate récord de 75 millones de dólares a la banda de ransomware Dark Angels, según un informe de Zscaler ThreatLabz.





PostHeaderIcon Filtran datos de atletas israelíes que compiten en los Juegos Olímpicos de París


El viernes pasado varios datos personales relativos a atletas de Israel que compiten en los Juegos Olímpicos de París fueron difundidos en la herramienta de mensajería instantánea Telegram.




PostHeaderIcon WINE vs Proton


En Linux hay mucho software para que no tengamos que pensar en otros sistemas operativos. Pero seamos honestos: a veces necesitamos algo de Windows y tenemos que hacer alguna cosa para ejecutar alguna de sus aplicaciones. Puede ser en un disco externo con una versión «To Go», en una máquina virtual o con herramientas como WINE. Aunque la mayoría de opciones se basan en el «no emulador», hay donde elegir, como por ejemplo Bottles o hace tiempo PlayOnLinux.