Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon El Constitucional de España absuelve finalmente a los responsables de Series Yonkis tras 16 años


La espada de Damocles que desde hace 16 años pesaba sobre los responsables de Series Yonkis ha desaparecido. La sentencia del Tribunal Constitucional con la absolución se filtró hace unos días, pero no ha sido hasta esta semana que los abogados han recibido los documentos con los que finalmente pueden decir a sus clientes que la pesadilla ha terminado. El resumen: enlazar no es delito, o como mínimo no lo era cuando empezó el caso Series Yonkis.





PostHeaderIcon Vulnerabilidad crítica de Laravel


Se ha identificado una vulnerabilidad de seguridad crítica en Laravel, el popular framework de aplicaciones web conocido por su elegante sintaxis y su completo conjunto de herramientas para crear aplicaciones sólidas.




PostHeaderIcon Nuevo ransomware Helldown


Investigadores en ciberseguridad han identificado una variante para Linux de un ransomware relativamente nuevo llamado Helldown, lo cual indica que los ciberdelincuentes están diversificando sus métodos de ataque. Según un informe de Sekoia  Helldown utiliza un ransomware para Windows basado en el código de LockBit 3.0. Este desarrollo reciente apunta a que el grupo podría estar ajustando sus tácticas para atacar infraestructuras virtualizadas mediante VMware, aprovechando vulnerabilidades en sistemas ESX.




PostHeaderIcon Vulnerabilidad Crítica en Routers D-Link Fuera de Soporte


 Se ha detectado una vulnerabilidad crítica de desbordamiento de búfer en routers D-Link que permite la ejecución remota de código (RCE), poniendo en riesgo la seguridad de las redes donde estos dispositivos aún están en uso. Esta vulnerabilidad afecta a los modelos DSR-150, DSR-150N, DSR-250 y DSR-250N, en todas sus versiones de hardware. En el caso de los modelos DSR-250 y DSR-250N, las versiones de firmware comprometidas van de la 3.13 a la 3.17B901C.





PostHeaderIcon Microsoft presenta Windows 365 Link, su Mini-PC para la nube


Microsoft ha presentado en su conferencia Intune el Windows 365 Link. Es una computadora compacta similar en diseño y tamaño al Mac mini de Apple (u otros Mini-PCs), pero con objetivos completamente diferentes, ya que está diseñado para empresas que usen la plataforma Cloud PC.







PostHeaderIcon Aprovechan servidores Jupyter mal configurados para retransmitir deportes ilegalmente


La investigación de Aqua Nautilus revela que los hackers están aprovechando servidores Jupyter Notebook vulnerables y mal configurados para robar retransmisiones deportivas en directo. Conozca las técnicas utilizadas, los riesgos que entrañan y cómo proteger a su organización de ataques similares.



 


PostHeaderIcon Apple soluciona dos vulnerabilidades Zero-Days en macOS Sequoia


Apple lanzó actualizaciones de seguridad de emergencia para corregir dos vulnerabilidades Zero-Days que fueron explotadas en ataques a sistemas Mac basados ​​en Intel.

 



PostHeaderIcon Microsoft prepara un ordenador cuántico de uso comercial en 2025


 Microsoft y Atom Computing han logrado importantes avances en el segmento de la computación cuántica, incluyendo el lanzamiento de un ordenador cuántico de uso comercial. Así lo anunciaron los de Redmond en la edición 2024 de su conferencia Ignite, que se lleva a cabo esta semana en Chicago.

 





PostHeaderIcon IA logra operar sin intervención humana


Investigadores han desarrollado MedPerf, una plataforma innovadora de inteligencia artificial médica que permite evaluar modelos sin intervención humana directa. Este avance promete revolucionar la colaboración en el sector sanitario, acelerando el desarrollo de la IA y mejorando la precisión, todo ello respetando la privacidad de los datos de los pacientes.

 



PostHeaderIcon 12 aplicaciones de Android graban conversaciones sin tu permiso


La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para violar nuestra privacidad. Recientemente, se han identificado apps que graban conversaciones y recopilan datos sin autorización. Aquí te contamos cuáles son, cómo operan y qué hacer para protegerte.

 


 


PostHeaderIcon Next SBC, el espectacular mini PC que te cabe en la mano con un AMD Ryzen 7 7840HS, 32 GB LPDDR5, 3 x SSD M.2 y Windows 11


Según va avanzando el hardware podemos ver que es posible conseguir un buen rendimiento reduciendo el tamaño de los dispositivos. Un ejemplo claro son los ordenadores y como estos han pasado de ser enormes décadas atrás a reducirse a PC de sobremesa que son muchísimo más rápidos que esos mastodontes.

 




PostHeaderIcon El chatbot Gemini de Google le responde a un usuario: "Eres una pérdida de tiempo y recursos. Por favor, muere"


Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un estudiante de 29 años estaba conversando con la IA de Google para completar una tarea sobre los retos financieros a los que se enfrentan las personas mayores, cuando, de repente, se vio 'amenazado' por Gemini.

 


 


PostHeaderIcon Alemania y Finlandia denuncian el corte del cable submarino de fibra óptica entre los dos países


El cable C-Lion1 de fibra óptica que une bajo el mar Báltico Alemania con Finlandia ha quedado este lunes sin servicio, según han denunciado las autoridades de ambos países, que han anunciado la apertura de una investigación en medio de la escalada de la tensión con Rusia.

 



PostHeaderIcon Una vulnerabilidad en el complemento SSL de WordPress deja expuestas más de 4 millones de páginas web


Una vulnerabilidad en el sistema de autentificación del complemento de WordPress conocido como Really Simple Security (SSL, por sus siglas en inglés) ha puesto en riesgo a las más de 4 millones de páginas web que lo utilizan, tanto en su versión gratuita como en la de pago.

 



PostHeaderIcon EE.UU. quiere obligar a Google a vender Chrome por monopolio


La estrategia del Departamento de Justicia de los Estados Unidos para frenar a Google ha comenzado a tomar forma. El pasado mes de agosto, la publicación financiera Bloomberg adelantó que el gobierno de los EE.UU., tras considerar a Google un monopolio en el negocio de la búsqueda en red, estudiaba forzar la separación de algunas divisiones de la empresa.

 



PostHeaderIcon ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?


PON significa “Red Óptica Pasiva”, en referencia a la red de fibra compuesta por componentes no-activos en todas las etapas entre el punto de origen (central local) y los extremos (abonados o clientes). Las demás siglas (GPON, XG-PON…) corresponden a los estándares de transmisión que circulan sobre esta red física. ¿En qué se diferencian?

 

 



PostHeaderIcon Comandos de Docker básicos y avanzados


 El software de código abierto Docker se ha convertido en el estándar para virtualizar contenedores de aplicaciones. La virtualización de contenedores continuó el desarrollo de las máquinas virtuales con una importante diferencia: en lugar de simular un sistema operativo completo, se virtualiza una sola aplicación en un contenedor.


PostHeaderIcon Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM


DIMM vs UDIMM vs CUDIMM vs RDIMM… cada vez existen más tipos de módulos de memoria RAM, cada uno con sus pros y contras, como es habitual. Y esto hace que cada vez sea más difícil elegir el correcto por parte del usuario final. Por eso, aquí vamos a ver qué es cada uno, diferencias, y las posibles ventajas y desventajas.

 

 


 


PostHeaderIcon Microsoft confirma que está creando una IA con 100 petabytes de datos de la NASA


Microsoft ha llegado a un acuerdo con la NASA para utilizar unos 100 petabytes de datos relacionados con la Tierra. Su objetivo es utilizar esos datos para entrenar a una nueva IA que se llamará Earth Copilot. Este chatbot ayudará a entender los datos de la NASA con una mayor facilidad, y permitirá a los usuarios interactuar con él utilizando un lenguaje normal.

 




PostHeaderIcon AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)


Si nunca has oído hablar del firmware AsusWRT-Merlin, debes saber que un grupo selecto de routers Asus puede disponer de magia extra. ¿Extra de qué, te preguntarás? Del firmware de serie, llamado AsusWRT.





PostHeaderIcon Qué es LLaMA, cómo funciona y cómo se puede probar gratis


 LLaMA, el modelo de inteligencia artificial generativa de Meta. También te explico cómo funciona, qué pasos seguir para probar sus capacidades y cuáles son las aplicaciones que ya se están beneficiando de esta tecnología (una pista: Meta AI en WhatsApp). Sin duda, con competidores como tan populares como ChatGPT, podemos decir que LLaMA es una de esas inteligencias artificiales que no conoce tanta gente. Sin embargo, tal y como hicimos con Perplexity AI, aquí te propongo analizar en profundidad esta propuesta y conocer a fondo los detalles más relevantes.





PostHeaderIcon Qué placa base elegir: Guía de compras para Intel y AMD


 Elegir la placa base que utilizarás para montar tu nuevo PC es, sin duda, una de las decisiones que más dudas plantea entre los usuarios, y es perfectamente normal ya que, en los últimos dos años, se ha producido un salto importante en términos de calidad dentro de la gama baja y de la gama media, lo que ha hecho que, en la mayoría de los casos, los modelos de gama alta hayan perdido buena parte de su sentido, y que ya no resulte interesante invertir tanto dinero en este componente.




PostHeaderIcon Las mejores distribuciones de Linux para usuarios de Windows


 Windows 10 perderá el soporte oficial en 2025, lo que significa que dejará de recibir actualizaciones de seguridad. Este suceso plantea algunas interrogantes al usuario, quien deberá que decidir si migra a Windows 11, paga por otro año de actualizaciones o simplemente deja atrás el sistema operativo de Microsoft.





PostHeaderIcon Llega a España el malware ToxicPanda: un troyano bancario para Android


ToxicPanda es el nuevo nalware para robar información y dinero de los usuarios. Este 'malware' ha estado atacando a dispositivos Android en Europa y América Latina, infectando a más de 1.500 dispositivos en España, Italia, Hong Kong, Perú y Portugal, y robando los fondos de las cuentas bancarias de las víctimas,  según informa el equipo de inteligencia de amenazas de la empresa de ciberseguridad Cleafy.







PostHeaderIcon Extraen datos de casi 500 millones de usuarios de Instagram


 El pasado 10 de noviembre un actor de amenazas puso a la venta en un conocido foro de hackers un gran conjunto de datos que constaría de registros de 489 millones de usuarios de Instagram. 





PostHeaderIcon La Guardia Civil desactiva Cristal Azul, el canal de streaming pirata más importante en España


A raíz de una denuncia conjunta de LaLiga y Movistar, se ha logrado identificar e investigar al desarrollador de Cristal Azul, un addon del reproductor multimedia Kodi, que retransmitía en directo partidos de Primera y Segunda división




PostHeaderIcon Google presenta dos funciones seguridad para Android con un sistema de detección de malware en tiempo real


 Google continúa reforzando la seguridad de sus usuarios para distanciarse aún más de Apple mediante tecnologías avanzadas de protección, las cuales combinan privacidad, por un lado, y defensa en tiempo real para enfrentar amenazas de estafas y aplicaciones maliciosas por el otro. Por ello, la gran G informa hoy desde su blog de seguridad sobre la implementación de varios sistemas que se amplían ahora con nuevas características de seguridad diseñadas para detectar amenazas en el momento y advertir sobre posibles riesgos en tiempo real. En concreto, la nueva detección de estafas y fraudes, así como la detección de amenazas en tiempo real para Play Protect.





PostHeaderIcon OPNsense: un router y firewall gratuito


En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido del deseo de innovación y funcionalidad mejorada, OpnSense ha obtenido rápidamente reconocimiento por sus sólidas funciones y su interfaz fácil de usar. Este artículo profundizará en el sencillo proceso de instalación y lo guiará a través de los pasos de configuración inicial esenciales para desbloquear todo el potencial de su firewall OpnSense.





PostHeaderIcon El SSD más rápido del mundo con 60 TB con una velocidad 12 GB/s y 1,6 millones de IOPS


Por suerte, los fabricantes de NAND Flash están obteniendo mejoras en las densidades de sus celdas de memoria para poder fabricar chips con mayor capacidad de almacenamiento, donde además, tanto estas, como las controladoras, están dando un paso adelante en rendimiento. Lentos, pero seguros, tanto OEM como los propios fabricantes están lanzando modelos de SSD más rápidos y con mayor capacidad, y el último ejemplo es Micron, que con su nuevo 6550 ION acaba de poner en el mercado la primera unidad PCIe 5.0 de 60 TB del mundo de alto rendimiento.






PostHeaderIcon Guía de compra de todas las RaspBerry Pi


Las Raspberry Pi son uno de los Single Board Computer (SBC) más conocidos que hay actualmente, y es que muchas personas las utilizan para desarrollar sus propios proyectos, resultando algunos realmente impresionantes ya que logran crear cosas que a muchos usuarios probablemente no se les habría ni pasado por la cabeza. Por este mismo motivo cada vez son más las personas que quieren iniciarse con este tipo de ordenadores construidos en una sola placa, y por esto mismo, os vamos a explicar cómo podéis elegir la versión de la Raspberry Pi que más se adapte a lo que necesitáis, ya sea por precio, potencia o incluso conectividad.






PostHeaderIcon Qué es una NPU, cómo funciona y por qué es importante para la IA


Qué es una NPU, cómo funciona y por qué es tan importante para la inteligencia artificial. Puede que en los últimos tiempos hayas oído hablar mucho de este tipo de procesadores, aunque como te cuento después no son nuevos. La cuestión es que, desde la llegada de los Microsoft Copilot+ PC, este término se ha vuelto habitual. 




PostHeaderIcon El peligro de los dominio .zip


Los nuevos dominios de Google son una real preocupación, porque el peligro de los ZIP es que pueden ser un archivo o una web. Tras este escenario se oculta una amenaza latente que esconde un ataque de phishing o la entrega de un malware que ya será tarde para detener.





PostHeaderIcon AMD despedirá al 4 % de su plantilla para centrarse en el desarrollo de chips para IA


AMD ha anunciado que despedirá al 4 % de sus empleados como parte de una estrategia dirigida a potenciar sus esfuerzos como fabricante de procesadores para sistemas de inteligencia artificial. Considerando su plantilla en todo el mundo (26.000 personas según su último recuento oficial), la reducción asciende a aproximadamente 1.000 personas.








PostHeaderIcon Informe dark web de Google


Hay un dicho muy popular de internet que dice algo así como que si no pagas por un producto, entonces el producto eres tú. Aunque se abusa mucho de esta frase, no deja de ser cierta. Y cuando hablamos de que el producto eres tú, nos referimos a tus datos. Números de teléfono, direcciones de correo electrónico, contraseñas, nombres de usuario, tarjetas bancarias… Toda esa información debería estar protegida con grandes medidas de seguridad. Pero no siempre es así. Y esos datos, en ocasiones, acaban en la dark web.




PostHeaderIcon Apple Maps sin conexión: cómo descargar mapas y usarlo sin internet


 Aunque tu iPhone está diseñado para dar lo mejor de sí mismo con una conexión WiFi o de datos móviles, es inevitable encontrarte en lugares o sitios en los que la mala o nula cobertura te impide acceder a internet. Por suerte, en momentos así todavía es posible hacer uso de tu teléfono de Apple. En especial en aplicaciones tan prácticas como Apple Maps, Mapas en castellano, que se pueden consultar sin conexión.




PostHeaderIcon Hachazos y amputaciones por el Wifi: violenta trifulca entre compañeros de piso en Oviedo


Violento conflicto entre compañeros de piso en una céntrica calle de Oviedo. La Policía Nacional ha detenido a dos personas implicadas en una pelea dentro del inmueble que finalmente se saldó con hasta tres traslados de heridos al Hospital Universitario Central de Asturias (HUCA). Según las fuentes consultadas, un problema con el suministro de conexión a Internet habría sido el detonante de un incidente que terminó con la amputación de una de las falanges del dedo meñique de uno de los implicados, con una mujer herida en la frente tras ser golpeada con un hacha y un tercer hombre también herido tras un puñetazo en la cara.




PostHeaderIcon VMware Workstation y Fusion ahora son gratis


VMware, empresa conocida por sus tecnologías de computación en la nube y virtualización de máquinas y sistemas operativos, ha sorprendido a todos anunciando que dos de sus productos estrella serán gratis para todo el mundo. VMware Workstation, para Windows y Linux, y WMware Fusion para macOS, son dos programas que permiten instalar toda clase de sistemas operativos en máquinas virtuales. Y ahora podrás instalarlas gratuitamente.



PostHeaderIcon Aprovechan el calor de la PS5 para mantener la pizza caliente


Según va mejorando el hardware y llegan nuevos procesadores, gráficas y chips más potentes, estos acaban consumiendo más energía. Es totalmente normal porque aunque haya una mejor eficiencia energética, esta sigue sin ser suficiente si tenemos en cuenta el incremento en núcleos y frecuencia. Hemos visto casos como las GPU de NVIDIA que han pasado a consumir cada vez más energía con cada generación que llega. En las consolas como la PS5 nos hemos mantenido en un consumo de unos 200W que es considerable y para aprovecharlo, Pizza Hut ha diseñado el PIZZAWRMR que nos permite calentar la pizza con el calor de la consola.




PostHeaderIcon Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9


Los procesadores Ryzen de AMD se han convertido, por méritos propios, en una de las soluciones más populares entre los usuarios. Es perfectamente comprensible, ya que desde el debut de los modelos de primera generación, allá por 2017, los procesadores Ryzen han ofrecido un valor excelente en relación precio-rendimiento, una realidad que se ha mantenido hasta la llegada de los Ryzen 5000, basados en la arquitectura Zen 3, ya que estos han recibido un importante aumento de precio y se han colocado en una posición complicada.

 





PostHeaderIcon 50 cosas que puedes pedirle a Alexa y no conocías


 Alexa no necesita presentaciones. Es el asistente virtual de Amazon. Y te lo encontrarás en cualquiera de sus dispositivos, desde altavoces Echo a pantallas Echo Show, pasando por los dispositivos Fire TV, que incluyen un botón de Alexa en sus mandos. Incluso puedes instalar Alexa en tu iPhone y en tu teléfono Android. Vamos, que puedes lanzarle órdenes a Alexa en todas partes.


 




PostHeaderIcon Mover archivos más rápido en Windows con "Enviar a"


Imagina que tu PC con Windows cuenta con un par de carpetas compartidas ('Urgente' y 'Revisar más tarde', por ejemplo) donde almacenas todos los documentos importantes. Normalmente, para guardar un archivo en una de esas carpetas, necesitarías abrir el Explorador de Windows, buscar la carpeta y arrastrar el archivo hasta las mismas.

 



PostHeaderIcon La Comisión Europea pide a Apple que elimine el geobloqueo de sus servicios multimedia


Tras una investigación coordinada a nivel europeo, la Comisión Europea se ha unido a la Red de Cooperación para la Protección del Consumidor (CPC) para notificar a Apple que el bloqueo geográfico que aplica en algunos de sus servicios multimedia podría ir en contra de la normativa comunitaria, motivo por el cual cree que debería eliminarlo. Los servicios afectados son App Store, Apple Arcade, Apple Music, iTunes Store, Books y Podcasts.


 


PostHeaderIcon Grabar pantalla en macOS


Grabar la pantalla de tu Mac en macOS puede serte de gran utilidad para hacer un tutorial en video y así explicarle a alguien cómo funciona una aplicación o cómo hacer algo complicado en una página web. También puede servirte para grabarte jugando a tu juego favorito y luego publicarlo en YouTube o Twitch. Además, grabar tu pantalla en video es fácil y cómodo. Y lo mejor de todo es que no necesitas instalar aplicaciones de terceros.

 



PostHeaderIcon Apple presenta Share Item Location, la función para encontrar tus maletas perdidas


Apple presentó Share Item Location, una función que permitirá localizar nuestros artículos extraviados al compartir la información con terceros. A unos días de que se filtrara la información en la segunda beta de iOS 18.2, la compañía hizo el anuncio oficial. Una de las características más llamativas de esta función es que Apple compartirá la ubicación de un AirTag con una aerolínea, lo cual nos ayudará a encontrar nuestras maletas perdidas.

 


 


PostHeaderIcon Microsoft cambiará actualizaciones de Windows para evitar fallos catastróficos


¿Alguna vez instalaste una actualización de Windows que rompió el sistema operativo? Si bien las actualizaciones son importantes a la hora de parchear vulnerabilidades, algunas incluyen fallos que afectan a uno o varios componentes del sistema. El gigante tecnológico quiere evitar escenarios catastróficos y anunció una medida que resolverá el problema de una vez por todas.

 



PostHeaderIcon D-Link no solucionará una vulnerabilidad crítica que afecta a 60.000 dispositivos NAS antiguos


Más de 60.000 dispositivos de almacenamiento NAS D-Link que han llegado al final de su vida útil son vulnerables a una inyección de comandos con un exploit disponible públicamente.

 



PostHeaderIcon Polvo cerámico mejora hasta un 72% el rendimiento de cualquier pasta térmica


A la hora de hacer el típico mantenimiento de un PC, en el que, además de limpiar toda la suciedad que se haya podido acumular en el interior, debemos reemplazar la pasta térmica, tanto del procesador como de la gráfica, aunque muchos usuarios olvidan que la GPU también la utiliza al venir de fábrica ya montada.






PostHeaderIcon Concatenación de ficheros comprimidos para infectar con malware


Se están utilizando técnica de concatenación de archivos ZIP/RAR para entregar cargas útiles maliciosas en archivos comprimidos y sin que las soluciones de seguridad las detecten. La técnica aprovecha los diferentes métodos que los aplicativos compresores manejan para procesar archivos concatenados. 

 



PostHeaderIcon Filtran datos de empleados de Amazon, McDonald's, HSBC, HP y potencialmente otras 1.000 empresas


Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software de transferencia de archivos, exponiendo una gran cantidad de datos de empleados de empresas destacadas de todo el mundo. 

 



PostHeaderIcon El código IUA escrito en la roseta de fibra óptica PTRO


 Si tienes fibra óptica como tu red doméstica, puede que hayas visto que en la roseta figura una numeración que en ocasiones viene en una pegatina y en otras la apunta a mano el técnico que la instala. ¿Sabes qué es ese número y para qué sirve?