Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Australia prohíbe el uso de las redes sociales a menores de 16 años


Australia prohibirá a los menores de 16 años usar las redes sociales, tras la aprobación en el Parlamento de la ley de internet más estricta del mundo La prohibición, que no entrará en efecto antes de por lo menos 12 meses, contempla multas de hasta US$32,5 millones a las empresas si no la cumplen.



PostHeaderIcon Una cámara de seguridad capta como un robot con Inteligencia Artificial convence a otros 12 para escaparse


Los robots con Inteligencia Artificial son uno de los aspectos más esperados y que más expectación generan de lo que va a ser el futuro. Y es que la combinación de estas dos tecnologías puede revolucionar prácticamente todas las áreas de nuestras vidas, en especial la del trabajo, aunque nadie puede negar que también hay un lado oscuro y tenebroso alrededor de los peligros que pueden suponer la autonomía de las máquinas.




PostHeaderIcon WebTunnels de Tor: otra forma de evitar la censura


En un esfuerzo por combatir la censura en internet y promover una experiencia en la red personalizada y privada, Tor ha lanzado su más reciente innovación: WebTunnel. Esta nueva configuración puente, incorporada en su última versión estable, está diseñada para ayudar a los usuarios en regiones represivas al simular tráfico HTTPS, facilitando la evasión de las restricciones sin ser detectados.



PostHeaderIcon Bootkitty: primer Bootkit UEFI para Linux


Investigadores de ciberseguridad han arrojado luz sobre lo que se ha descrito como el primer Bootkit de Interfaz de Firmware Extensible Unificada (UEFI) diseñado para sistemas Linux.




PostHeaderIcon elementary OS 8 con más seguridad, mejor gestión multitarea y accesibilidad


Ya está aquí elementary OS 8, una nueva versión de la distribución que antaño nos hiciese abrir los ojos cual Júpiter precipitándose sobre la Tierra, pero que con el tiempo ha quedado en algo mucho más modesto. Sea como fuere, la niña bonita del escritorio Linux está de vuelta, así que vamos a ver lo que trae.








PostHeaderIcon La botnet Matrix realiza ataques DDoS masivos explotando dispositivos IoT vulnerables


Un actor de amenazas, apodado como Matrix ha sido vinculado a una campaña de ataques de Denegación de Servicio Distribuido (DDoS) a gran escala. Estos ataques aprovechan vulnerabilidades y configuraciones incorrectas en dispositivos del Internet de las Cosas (IoT), permitiendo su incorporación a una botnet para actividades disruptivas.






PostHeaderIcon Un profesor suspende a dos alumnos por usar la IA, y sus padres lo demandan: ahora un juez da la razón al profesor


A estas alturas podemos afirmar que las diferentes plataformas relacionadas con la inteligencia artificial, han llegado a nuestras vidas para quedarse. Personas de todo el mundo están utilizándolas para múltiples tareas, algo que por supuesto afecta de forma directa a los estudiantes.






PostHeaderIcon Artistas filtran Sora, el generador de vídeos de OpenAI, a modo de protesta


 Una nueva polémica envuelve a OpenAI y a Sora, su generador de vídeos a partir de texto. Un grupo de artistas en protesta filtró el acceso a la herramienta, permitiendo que cualquier persona pudiese utilizarla sin contar con autorización de la compañía. Esto obligó a los de Sam Altman a bloquear el ingreso a los más de 300 testers que podían probarla de forma anticipada.





PostHeaderIcon TikTok bloqueará los filtros de belleza a los adolescentes para proteger su salud mental


La red social china TikTok ha confirmado este miércoles al medio estadounidense The Verge que impedirá a nivel global que los menores de 18 años usen efectos que alteran la apariencia, en referencia a los filtros de belleza, como medida para proteger su salud mental.



PostHeaderIcon ¿Qué ocurre con el dominio geográfico de un país cuando desaparece ese país?


 La entrega de las Islas Chagos a Mauricio por parte del Reino Unido conlleva diversas consecuencias en la geopolítica del Índico y mundial, pero también en Internet se van a sentir sus efectos. Las Chagos, pese a estar formalmente deshabitadas (los militares y contratistas externos no cuentan como habitantes sino como trabajadores temporales) disponen de su propio dominio geográfico de Internet, el .io (Indian Ocean). No son ni mucho menos el único territorio deshabitado o bizarro con su propio dominio (están, por ejemplo, la isla Bouvet, la Antártida o las Islas Georgias del Sur), pero sí es uno de los que más éxito había cosechado, contando con decenas de miles de dominios registrados, casi siempre relacionados con el gaming y las compañías tecnológicas, especialmente start-ups. Un dominio geográfico de Internet sólo puede existir si el país al que pertenece existe, y la cesión de la soberanía del Territorio Británico del Océano Índico a Mauricio supone la desaparición de aquel, y por tanto, en teoría, la del dominio asociado. ¿Qué va a pasar ahora con las decenas de miles de empresas que tienen su web alojada en un dominio .io?









PostHeaderIcon Un nuevo ciberataque de ransomware al CSIC en España deja 650 empleados a casa y millones de euros en el aire


 "No tenemos internet, no podemos acceder a ningún documento almacenado en red, nos tenemos que traer nuestro propio ordenador y conectarnos al 5G del móvil. Por no poder, no podemos ni imprimir. Trabajar así es imposible". Esta es la situación que viven desde hace dos semanas los más de 650 empleados del mayor organismo público de investigación agraria y alimentaria del país, el INIA (Instituto Nacional de Investigación y Tecnología Agraria y Alimentaria), adscrito al Consejo Superior de Investigaciones Científicas (CSIC) y dependiente del Ministerio de Ciencia, Tecnología e Innovación.





PostHeaderIcon FreeCAD 1.0, primera versión «completa» de esta alternativa abierta a AutoCAD


Tras veintidós años en desarrollo llega FreeCAD 1.0, primera versión redonda de «tu modelador paramétrico 3D», una alternativa de tantas -de código abierto y multiplataforma, disponible para Linux, Macy Windows- al veterano AutoCAD, referente del software de diseño industrial en su propio segmento, el del CAD o Computer-Aided Design (o sea, el diseño asistido por ordenador).




PostHeaderIcon Grupo ruso RomCom realiza ciberataques en España y México con ayuda de una vulnerabilidad en Firefox


Un grupo de rusos se aprovechó de una vulnerabilidad en Firefox para lanzar un ataque dirigido a múltiples objetivos de Europa y Estados Unidos. Los piratas informáticos explotaron vulnerabilidades de día cero en diversas aplicaciones de Mozilla para infectar ordenadores con un backdoor. Para conseguirlo, redireccionaban a sus víctimas a una web maliciosa que activaba un exploit que no requiere la interacción del usuario (zero-clic).





PostHeaderIcon Detectan un malware que utiliza un driver de Avast


El informe realizado por Trellix, advierte que están usando el controlador oficial de Avast Anti-Rootkit (comowArPot.sys) para introducir un troyano indetectable conocido como “kill-flotor.exe”, perteneciente a los AV Killer.

 



PostHeaderIcon Investigadores hacen jailbreak a robots para causar el caos


Unos investigadores de la Universidad de Pensilvania descubrieron que los robots con IA son vulnerables a jailbreaks y hackeos. Estos han conseguido desarrollar una tecnología que permite atacar a los robots vulnerables usando un LLM y se denomina RoboPAIR. Este ataque afecta a perros-robot como los que hemos visto en algunas noticias (marca Unitree Robotics). También al Jackal UGV de pequeño tamaño y que pertenece al grupo de robots para investigación y reconocimiento y también afecta a vehículos autónomos con IA.

 


 


PostHeaderIcon Tiny11 Core 24H2, Windows 11 compacto y sin bloatware en 3GB de espacio


Windows 11 24H2 fue lanzada el 1 de octubre, aunque su lanzamiento ha sido muy accidentado, y ha sufrido tantos altibajos que incluso se acabó paralizando de manera parcial para evitar más problemas. Esta actualización trae mejoras y cambios interesantes, y por eso es era una actualización esperada, pero ha sido muy conflictiva.

 



PostHeaderIcon Suecia apostó en 2009 por sustituir libros por ordenadores y 15 años después destina 104 millones de euros a revertir su decisión


 No es la primera vez que tenemos una noticia relacionada con el impacto de los teléfonos móviles en los colegios. A finales de julio, un experimento de Estados Unidos demostró lo efectiva que es esta medida, ya que aspectos como la calificación de los estudiantes o la socialización mejoraron una vez se bloqueó el acceso a estos dispositivos. Y, apenas unos meses después, el Gobierno de Suecia ha hecho hincapié en el impacto tan negativo que tienen los smartphones en los niños y adolescentes que se encuentran en etapa escolar.

 



PostHeaderIcon Meta cierra 2 millones de cuentas ligadas a estafas cripto


Plenamente conscientes del daño que causan los campos de trabajo forzado en países asiáticos, tanto para las personas estafadas como para los que trabajan en ellos, desde Meta han estado investigando durante dos años cuentas ligadas a estas entidades y eliminándolas de sus plataformas.

 



PostHeaderIcon Análisis técnico del keylogger e infostealer HawkEye


HawkEye, también conocido como PredatorPain (Predator Pain), es un malware categorizado como keylogger, pero con el paso de los años ha adoptado nuevas funcionalidades que lo alinean con las capacidades de otras herramientas como los ladrones de teclado.

 






PostHeaderIcon Vulnerabilidades graves en Winzip y 7-Zip


Investigadores de seguridad han descubierto una vulnerabilidad crítica en WinZip, que podría permitir a los atacantes eludir medidas de seguridad y potencialmente ejecutar código malicioso en los sistemas de los usuarios. 

 



PostHeaderIcon Fallo en el diseño de la VPN de Fortinet oculta ataques de fuerza bruta con éxito


Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de credenciales durante un ataque de fuerza bruta sin alertar a los defensores de los inicios de sesión comprometidos. 


 

 


PostHeaderIcon Cómo instalar Pi.Alert en una Raspberry Pi


Si necesitas una mayor protección en tu red para evitar que haya dispositivos sospechosos conectados, lo mejor que puedes hacer es convertir tu Raspberry en un punto de seguridad con un software especializado.





PostHeaderIcon Espías rusos saltaron de una red a otra a través de Wi-Fi en un hackeo sin precedentes


Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear, ejecutó un ataque sin precedentes saltando de una red Wi-Fi a otra para controlar un portátil. El hackeo se llevó a cabo hace dos años en Washington, D.C., el distrito en donde se ubica la Casa Blanca y el Capitolio de Estados Unidos.

 



PostHeaderIcon WhatsApp activa la transcripción de audios para facilitar la lectura de los mensajes de voz


Hoy es un gran día para las personas habituadas (muy a su pesar) a recibir mensajes de audio en entornos con extensión teatral a través de WhatsApp. Tras largos meses de pruebas y rumores, la aplicación de mensajería propiedad de Meta ha anunciado la disponibilidad de las transcripciones, conversiones de voz a texto que permitirán la consulta más rápida de todos esos mensajes que a veces se envían en forma de grabación por ahorrar tiempo y solo consiguen que lo pierda el receptor.

 


 


PostHeaderIcon Un chaval de 13 años crea una criptomoneda y logra estafar 46.000 euros a quienes habían apostado por él. Se mofó de todos en directo


El mundo de las criptomonedas, tan volátil como es, y con tantas promesas de riqueza instantánea como acoge, ha sido escenario de todo tipo de historias, pero pocas tan sorprendentes como la de un niño de 13 años que ayer logró desatar el caos en la comunidad 'cripto' tras ejecutar un 'rug pull' que se ha convertido en un fenómeno viral.



PostHeaderIcon Cómo pasar tus contactos de X / Twitter a Bluesky


 Lo que ahora es X, y que muchos seguimos llamando Twitter, se ha ganado una mala reputación desde que Elon Musk adquiriera esta red social y la llenara de bots. Tampoco ha ayudado mucho que los algoritmos favorezcan la visibilidad de cuentas de extrema derecha. Y que una gran cantidad de cuentas de pago se dedique a robar contenido y difundirlo para ganar interacciones a costa del trabajo ajeno. Y la victoria de Donald Trump en las últimas elecciones a la presidencia de Estados Unidos han sido la gota que ha colmado el vaso. De ahí que muchos hayan decidido irse de Twitter a Bluesky.






PostHeaderIcon Listado de comandos en Windows 10 - 11


 A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no es un sistema que se apoye en ellos como lo puede ser Linux. Sabemos de sobra que Windows 10 es un sistema operativo diseñado para usuarios que desean moverse en un entorno gráfico para realizar su trabajo. Por este motivo toda la configuración acerca del sistema operativo podemos encontrarla de forma gráfica gracias al panel de control y demás aplicaciones.




PostHeaderIcon Un fan de Interstellar crea un TARS en miniatura y le pone ChatGPT


La inteligencia artificial y su ya democratizado uso nos están dejando cosas increíbles. Un buen ejemplo es el proyecto de Charles Diaz, un fan de Interstellar que ha creado una verdadera joya. En el título no exageramos ni un poco: ha creado un TARS en miniatura con el que se puede interactuar, que puede ver a través de una cámara y que se mueve a su antojo por tu casa. Todo gracias a una Raspberry Pi, ChatGPT y una impresora 3D. Bueno, y un poco de mucho ingenio.





PostHeaderIcon El Departamento de Justicia de EE.UU. dice que Google debe vender Chrome y plantea la escisión de Android


La liza que mantienen el Departamento de Justicia de Estados Unidos y Google por las supuestas prácticas monopolísticas del gigante de Internet sigue subiendo de intensidad. Si hace un tiempo las autoridades plantearon la posibilidad de dividir Google como remedio al desequilibrio que plantea su mera existencia en sus actuales condiciones, ahora han solicitado a un tribunal que Chrome sea escondido como empresa independiente y salga a la venta.




PostHeaderIcon El Constitucional de España absuelve finalmente a los responsables de Series Yonkis tras 16 años


La espada de Damocles que desde hace 16 años pesaba sobre los responsables de Series Yonkis ha desaparecido. La sentencia del Tribunal Constitucional con la absolución se filtró hace unos días, pero no ha sido hasta esta semana que los abogados han recibido los documentos con los que finalmente pueden decir a sus clientes que la pesadilla ha terminado. El resumen: enlazar no es delito, o como mínimo no lo era cuando empezó el caso Series Yonkis.





PostHeaderIcon Vulnerabilidad crítica de Laravel


Se ha identificado una vulnerabilidad de seguridad crítica en Laravel, el popular framework de aplicaciones web conocido por su elegante sintaxis y su completo conjunto de herramientas para crear aplicaciones sólidas.




PostHeaderIcon Nuevo ransomware Helldown


Investigadores en ciberseguridad han identificado una variante para Linux de un ransomware relativamente nuevo llamado Helldown, lo cual indica que los ciberdelincuentes están diversificando sus métodos de ataque. Según un informe de Sekoia  Helldown utiliza un ransomware para Windows basado en el código de LockBit 3.0. Este desarrollo reciente apunta a que el grupo podría estar ajustando sus tácticas para atacar infraestructuras virtualizadas mediante VMware, aprovechando vulnerabilidades en sistemas ESX.




PostHeaderIcon Vulnerabilidad Crítica en Routers D-Link Fuera de Soporte


 Se ha detectado una vulnerabilidad crítica de desbordamiento de búfer en routers D-Link que permite la ejecución remota de código (RCE), poniendo en riesgo la seguridad de las redes donde estos dispositivos aún están en uso. Esta vulnerabilidad afecta a los modelos DSR-150, DSR-150N, DSR-250 y DSR-250N, en todas sus versiones de hardware. En el caso de los modelos DSR-250 y DSR-250N, las versiones de firmware comprometidas van de la 3.13 a la 3.17B901C.





PostHeaderIcon Microsoft presenta Windows 365 Link, su Mini-PC para la nube


Microsoft ha presentado en su conferencia Intune el Windows 365 Link. Es una computadora compacta similar en diseño y tamaño al Mac mini de Apple (u otros Mini-PCs), pero con objetivos completamente diferentes, ya que está diseñado para empresas que usen la plataforma Cloud PC.







PostHeaderIcon Aprovechan servidores Jupyter mal configurados para retransmitir deportes ilegalmente


La investigación de Aqua Nautilus revela que los hackers están aprovechando servidores Jupyter Notebook vulnerables y mal configurados para robar retransmisiones deportivas en directo. Conozca las técnicas utilizadas, los riesgos que entrañan y cómo proteger a su organización de ataques similares.



 


PostHeaderIcon Apple soluciona dos vulnerabilidades Zero-Days en macOS Sequoia


Apple lanzó actualizaciones de seguridad de emergencia para corregir dos vulnerabilidades Zero-Days que fueron explotadas en ataques a sistemas Mac basados ​​en Intel.

 



PostHeaderIcon Microsoft prepara un ordenador cuántico de uso comercial en 2025


 Microsoft y Atom Computing han logrado importantes avances en el segmento de la computación cuántica, incluyendo el lanzamiento de un ordenador cuántico de uso comercial. Así lo anunciaron los de Redmond en la edición 2024 de su conferencia Ignite, que se lleva a cabo esta semana en Chicago.

 





PostHeaderIcon IA logra operar sin intervención humana


Investigadores han desarrollado MedPerf, una plataforma innovadora de inteligencia artificial médica que permite evaluar modelos sin intervención humana directa. Este avance promete revolucionar la colaboración en el sector sanitario, acelerando el desarrollo de la IA y mejorando la precisión, todo ello respetando la privacidad de los datos de los pacientes.

 



PostHeaderIcon 12 aplicaciones de Android graban conversaciones sin tu permiso


La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para violar nuestra privacidad. Recientemente, se han identificado apps que graban conversaciones y recopilan datos sin autorización. Aquí te contamos cuáles son, cómo operan y qué hacer para protegerte.

 


 


PostHeaderIcon Next SBC, el espectacular mini PC que te cabe en la mano con un AMD Ryzen 7 7840HS, 32 GB LPDDR5, 3 x SSD M.2 y Windows 11


Según va avanzando el hardware podemos ver que es posible conseguir un buen rendimiento reduciendo el tamaño de los dispositivos. Un ejemplo claro son los ordenadores y como estos han pasado de ser enormes décadas atrás a reducirse a PC de sobremesa que son muchísimo más rápidos que esos mastodontes.

 




PostHeaderIcon El chatbot Gemini de Google le responde a un usuario: "Eres una pérdida de tiempo y recursos. Por favor, muere"


Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un estudiante de 29 años estaba conversando con la IA de Google para completar una tarea sobre los retos financieros a los que se enfrentan las personas mayores, cuando, de repente, se vio 'amenazado' por Gemini.

 


 


PostHeaderIcon Alemania y Finlandia denuncian el corte del cable submarino de fibra óptica entre los dos países


El cable C-Lion1 de fibra óptica que une bajo el mar Báltico Alemania con Finlandia ha quedado este lunes sin servicio, según han denunciado las autoridades de ambos países, que han anunciado la apertura de una investigación en medio de la escalada de la tensión con Rusia.

 



PostHeaderIcon Una vulnerabilidad en el complemento SSL de WordPress deja expuestas más de 4 millones de páginas web


Una vulnerabilidad en el sistema de autentificación del complemento de WordPress conocido como Really Simple Security (SSL, por sus siglas en inglés) ha puesto en riesgo a las más de 4 millones de páginas web que lo utilizan, tanto en su versión gratuita como en la de pago.

 



PostHeaderIcon EE.UU. quiere obligar a Google a vender Chrome por monopolio


La estrategia del Departamento de Justicia de los Estados Unidos para frenar a Google ha comenzado a tomar forma. El pasado mes de agosto, la publicación financiera Bloomberg adelantó que el gobierno de los EE.UU., tras considerar a Google un monopolio en el negocio de la búsqueda en red, estudiaba forzar la separación de algunas divisiones de la empresa.

 



PostHeaderIcon ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?


PON significa “Red Óptica Pasiva”, en referencia a la red de fibra compuesta por componentes no-activos en todas las etapas entre el punto de origen (central local) y los extremos (abonados o clientes). Las demás siglas (GPON, XG-PON…) corresponden a los estándares de transmisión que circulan sobre esta red física. ¿En qué se diferencian?

 

 



PostHeaderIcon Comandos de Docker básicos y avanzados


 El software de código abierto Docker se ha convertido en el estándar para virtualizar contenedores de aplicaciones. La virtualización de contenedores continuó el desarrollo de las máquinas virtuales con una importante diferencia: en lugar de simular un sistema operativo completo, se virtualiza una sola aplicación en un contenedor.


PostHeaderIcon Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM


DIMM vs UDIMM vs CUDIMM vs RDIMM… cada vez existen más tipos de módulos de memoria RAM, cada uno con sus pros y contras, como es habitual. Y esto hace que cada vez sea más difícil elegir el correcto por parte del usuario final. Por eso, aquí vamos a ver qué es cada uno, diferencias, y las posibles ventajas y desventajas.

 

 


 


PostHeaderIcon Microsoft confirma que está creando una IA con 100 petabytes de datos de la NASA


Microsoft ha llegado a un acuerdo con la NASA para utilizar unos 100 petabytes de datos relacionados con la Tierra. Su objetivo es utilizar esos datos para entrenar a una nueva IA que se llamará Earth Copilot. Este chatbot ayudará a entender los datos de la NASA con una mayor facilidad, y permitirá a los usuarios interactuar con él utilizando un lenguaje normal.

 




PostHeaderIcon AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)


Si nunca has oído hablar del firmware AsusWRT-Merlin, debes saber que un grupo selecto de routers Asus puede disponer de magia extra. ¿Extra de qué, te preguntarás? Del firmware de serie, llamado AsusWRT.





PostHeaderIcon Qué es LLaMA, cómo funciona y cómo se puede probar gratis


 LLaMA, el modelo de inteligencia artificial generativa de Meta. También te explico cómo funciona, qué pasos seguir para probar sus capacidades y cuáles son las aplicaciones que ya se están beneficiando de esta tecnología (una pista: Meta AI en WhatsApp). Sin duda, con competidores como tan populares como ChatGPT, podemos decir que LLaMA es una de esas inteligencias artificiales que no conoce tanta gente. Sin embargo, tal y como hicimos con Perplexity AI, aquí te propongo analizar en profundidad esta propuesta y conocer a fondo los detalles más relevantes.