Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon TikTok Plus, la aplicación no oficial de TikTok repleta de sorpresas


 La modificación de aplicaciones o app modding es una práctica extendida en Android y que consiste en alterar una app para quitarle o añadirle funciones. Existen mods de WhatsApp, Facebook, Instagram y otras muchas aplicaciones populares. En el caso de TikTok, su versión modificada es TikTok Plus. No es oficial. Y aunque tiene muchas ventajas, instalarla en tu teléfono puede salir mal. 





PostHeaderIcon Do Kwon será extraditado a Estados Unidos por el fraude de las criptomonedas UST y Luna


 Do Kwon, el exlíder de Terraform Labs y creador de las criptomonedas Luna y UST, será extraditado a Estados Unidos. Así lo confirmó el Ministerio de Justicia de Montenegro a través de un comunicado oficial, más de 21 meses después del arresto del empresario en el país de la península balcánica.





PostHeaderIcon OpenAI cambiará su estructura para ser una empresa con ánimo de lucro


La junta directiva de OpenAI ha revelado un plan para cambiar la estructura de la compañía y transicionar hacia una entidad con ánimo de lucro. Los ejecutivos aseguran que este paso es necesario seguir con su misión fundacional de desarrollar una inteligencia artificial que "beneficie a toda la humanidad". Dicho de otra forma, la empresa ha recibido mucho dinero, necesita más y los inversores reclaman un retorno que con la actual estructura está limitado.





PostHeaderIcon ¿Qué es un LLM?


En los últimos años, los modelos de lenguaje grande (LLM, por sus siglas en inglés) han revolucionado la inteligencia artificial. Desde asistentes virtuales capaces de responder preguntas complejas hasta sistemas que generan textos, traducen idiomas o incluso colaboran en tareas creativas, los LLM han demostrado ser una de las tecnologías más avanzadas y versátiles en el panorama tecnológico actual. Pero ¿qué es exactamente un LLM y cómo funciona?






PostHeaderIcon Pentesting en Active Directory utilizando la herramienta NetExec


 En el ámbito de la ciberseguridad, la evaluación de la seguridad de los sistemas es una práctica esencial para identificar vulnerabilidades y fortalecer las defensas. En entornos corporativos, Active Directory (AD) es un componente crítico que gestiona usuarios, permisos y recursos en una red. Por ello, realizar pruebas de penetración (pentesting) en AD es fundamental para asegurar que no existan brechas que puedan ser explotadas por atacantes.




PostHeaderIcon Vulnerabilidad de gravedad máxima permite RCE en Apache MINA


La Fundación Apache (ASF) ha emitido actualizaciones para corregir una vulnerabilidad crítica en el framework de aplicaciones de red Java MINA, que podría permitir la ejecución de código remoto bajo ciertas condiciones específicas.




PostHeaderIcon Cómo ejecutar máquinas virtuales VirtualBox desde la línea de comandos en Linux


Si por fin has empezado a trabajar con máquinas virtuales VirtualBox, probablemente habrá descubierto que el software es increíblemente fácil de usar. Con VirtualBox de Oracle, puede crear y desplegar máquinas virtuales de su distribución Linux favorita para pruebas o uso diario, Windows e incluso macOS.




PostHeaderIcon Volkswagen dejó expuestos los datos de localización de 800.000 coches eléctricos asociables a sus usuarios


La irrupción del coche conectado trajo una enorme lista de beneficios en materia de confort y seguridad, pero también de preocupaciones relacionadas con la seguridad de los datos y la privacidad de sus usuarios. Fabricantes y autoridades han querido tranquilizar al consumidor con leyes y promesas, pero el último escándalo que salpica a Volkswagen demuestra la fragilidad manifiesta del software y los servicios de estos automóviles.




PostHeaderIcon Alemania neutraliza BadBox, el malware oculto en 30.000 dispositivos IoT Android


El organismo alemán de ciberseguridad, ha desmantelado una operación maliciosa que afectaba a más de 30.000 dispositivos IoT con el malware conocido como BadBox. Este software malicioso estaba preinstalado en dispositivos vendidos en Alemania, incluyendo marcos digitales, reproductores multimedia, streamers y posiblemente teléfonos y tablets.






PostHeaderIcon Limitar el ancho de banda máximo de Internet en OPNsense


OPNsense, que es uno de los mejores cortafuegos de código abierto, tiene una función de modelado del tráfico extremadamente flexible y fiable. Las reglas de modelado se gestionan por separado de las reglas del cortafuegos y otras configuraciones.



PostHeaderIcon IDS/IPS en OPNsense con Suricata


 OPNsense es un software router de código abierto que soporta la detección de intrusos a través de Suricata. Una vez habilitado, puede seleccionar un grupo de reglas de detección de intrusos (también conocido como conjunto de reglas) para los tipos de tráfico de red que desea supervisar o bloquear. Los conjuntos de reglas pueden actualizarse automáticamente de forma periódica para que las reglas se mantengan más actualizadas. Algunos conjuntos de reglas son gratuitos, mientras que otros requieren una suscripción. Para los usuarios domésticos, los conjuntos de reglas gratuitos deberían ofrecer una protección razonable.





PostHeaderIcon Qué es un procesador ARM y en qué se diferencia de Intel y AMD


Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores. Con sede en Cambridge, Reino Unido, tiene una larga historia de éxitos y fracasos. Su principal activo es, actualmente, el diseño de la arquitectura ARM. Con el cambio de siglo, los procesadores ARM fueron los elegidos por los fabricantes de teléfonos móviles. Luego vendrían tabletas, televisores, relojes, altavoces y toda clase de dispositivos inteligentes y conectados. Y prácticamente todos tienen un chip ARM en su interior




PostHeaderIcon Reglas del Firewall en OPNsense


Usando los alias del firewall te permite agrupar una o más direcciones IP, direcciones de red, puertos y nombres de host y utilizarlos en reglas. Así podrás escribir reglas más fáciles de leer, entender y mantener. Los alias pueden ayudar a reducir el número total de reglas que necesitas escribir porque puedes usar un solo alias que contenga múltiples elementos.






PostHeaderIcon Cómo bloquear Youtube con OPNsense


 YouTube, fundada a mediados de 2005, ha crecido hasta convertirse en una de las plataformas más populares de Internet. YouTube es un recurso muy útil y enorme que mejora los conocimientos de las personas, les proporciona una fuente gratuita de información y les enseña nuevas habilidades. Sin embargo, también puede mermar su productividad y hacer que su mente divague. No sólo ofrece vídeos informativos y entretenidos, sino también algunos dañinos e inapropiados, sobre todo para los niños. Además, puede que sea el sitio web más adictivo de Internet, lo que hace que la gente pierda una parte importante de su tiempo. Y lo que es más importante, según los investigadores, las personas que lo utilizan para entretenerse tienen más probabilidades de incurrir en conductas adictivas. Los impactos del abuso del ancho de banda, la disminución de la productividad de los empleados son también las principales razones para bloquear Youtube en su empresa.





PostHeaderIcon Brokenwire: el ataque que puede desenchufar un coche eléctrico sin tocarlo


¿Te imaginas ir a cargar tu coche eléctrico y que, de repente, la carga se detenga sin razón aparente? Todo parecía ir bien, pero de la nada, se apaga el cargador y te quedas mirando la pantalla, confundido. Pues resulta que no siempre es culpa del cargador o de tu coche… ¡podría ser un hacker jugando contigo! 😱







PostHeaderIcon Un juez dictamina que NSO Group es el responsable del ataque con Pegasus a usuarios de WhatsApp


NSO Group, desarrollador del software espía Pegasus, ha sido declarado por una juez federal estadounidense responsable de la infección de unos 1.400 dispositivos de usuarios de WhatsApp. La demanda presentada en 2019 por la aplicación de mensajería propiedad de Meta, descubrió que Pegasus se había utilizado para infectar y monitorizar los móviles de activistas, periodistas, empleados gubernamentales y otros miembros de la sociedad civil.




PostHeaderIcon CISA alerta sobre vulnerabilidad crítica en BeyondTrust y urge parchear de inmediato


 La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha lanzado una advertencia urgente relacionada con una vulnerabilidad crítica que afecta a los productos BeyondTrust Privileged Remote Access (PRA) y Remote Support (RS). La falla, catalogada como CVE-2024-12356, permite la ejecución de comandos arbitrarios sin necesidad de autenticación, exponiendo a las organizaciones a un alto riesgo de compromisos en sus entornos.



PostHeaderIcon 50 años del Intel 8080, el microprocesador que inició la era del PC


No revolucionó los microprocesadores: creó el mercado de microprocesadoresAsí describen al Intel 8080 al celebrar los 50 años desde su lanzamiento. Y no es para menos, ya que se trata de uno de los productos más importantes de la historia reciente de la tecnología.






PostHeaderIcon Cómo configurar DNS sobre TLS (DoT) con Unbound DNS en OPNsense


Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin también soporta DNS sobre TLS (DoT). Sin embargo, que Unbound ya tiene soporte nativo para DoT. Debido al soporte incorporado para DoT, la configuración de DNS sobre TLS se vuelve bastante fácil de implementar.







PostHeaderIcon AM4 vs AM5, cuál es el mejor socket de AMD para PC


 Si tienes claro que buscas un AMD, pero no sabes cual… esta es tu comparativa. Cuando compramos CPU, debemos tener en cuenta la plataforma que elegimos, habiendo muchos pros y contras de por medio. El presupuesto siempre suele ser limitado, así que debemos echar un ojo a todas las opciones viables que tenemos.







PostHeaderIcon iperf para medir la velocidad y el ancho de banda una red


 iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet. Esta nueva versión iperf3 no es compatible con el antiguo iperf2, por tanto, debemos actualizar tanto el servidor como el cliente si queremos hacer uso de este nuevo programa. Esta herramienta permite ajustar varios parámetros de manera muy avanzada, relacionado con los protocolos TCP, UDP y SCTP, por supuesto, es compatible tanto con redes IPv4 como IPv6. Iperf3 ha sufrido una gran cantidad de mejoras que permiten exprimir aún más el rendimiento real de la red local, por tanto, es ideal para realizar las pruebas de rendimiento de equipos Multigigabit e incluso 10G.



PostHeaderIcon EE. UU. se plantea prohibir los routers chinos TP-Link


A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link. Y así, ya tenemos novedades. Según se revela desde el Wall Street Journal, ahora conocemos que esta investigación está ligada a que han sido vinculados a ciberataques representan un riesgo para la seguridad nacional. Que estén vinculados con cualquier ciberataque es muy simple. Y es que TP-Link es uno de los líderes mundiales en fabricación y venta de routers y otros accesorios domésticos ligados con la conexión a Internet.









PostHeaderIcon Seagate presenta el Exos M, un disco duro de 30 TB CMR y 32TB SMR


Seagate ha lanzado un disco duro de alta capacidad que debuta una tecnología de nueva generación. El Exos M es el primero en contar con la grabación magnética asistida por calor (HAMR), una técnica que brinda más espacio de almacenamiento al utilizar bits de datos más pequeños y más densos. El resultado es un disco de hasta 32 TB que sería suficiente para almacenar tu colección de música o juegos de PS5.






PostHeaderIcon Kali Linux 2024.4: la distro especializada en seguridad se despide de los 32-bit


Kali Linux 2024.4 es la cuarta y última versión de la distribución especializada en seguridad que verá la luz este año, pero no solo eso: este lanzamiento supone también la despedida del soporte de 32-bit, con matices. Esa y otras novedades, a continuación.


 




PostHeaderIcon Comparativa OPNSense Vs PFSense


En los últimos años hemos visto muchos usuarios que están decidiendo utilizar OPNsense o pfSense como su software routers de red doméstica de elección o que están migrando de pfSense a OPNsense. Pensamos que que podría ser informativo hacer una comparación lado a lado de las diferencias entre las dos plataformas de software. Han pasado más de 8 años de desarrollo desde que OPNsense nació.

 

 


PostHeaderIcon Fallos comunes en las impresoras de inyección de tinta


Las impresoras de inyección de tinta, o los multifunción de este tipo, pueden fallar a veces, en ocasiones cuando menos lo esperar. Para no lastrar tu productividad con estos periféricos de salida, vamos a ver cómo se pueden detectar y solucionar algunos de los problemas más comunes de estos equipos de impresión.

 



PostHeaderIcon Google presenta Trillium, el poderoso chip de IA que impulsa a Gemini 2.0


Google ha presentado un nuevo chip que impulsará el desarrollo de su inteligencia artificial, Gemini 2.0. Conocido como Trillium, el nuevo procesador ofrece cuatro veces el rendimiento de su antecesor en tareas de entrenamiento. Al mismo tiempo, Google asegura que ha incrementado la eficiencia hasta en un 67%, lo que permite el entrenamiento de modelos avanzados sin un impacto en el consumo energético.





PostHeaderIcon España tiene la conexión a Internet más rápida del mundo en 2024, según Cloudflare


Cloudflare, la red de entrega de contenido y DNS más importante del planeta, asegura que España tiene la mejor conexión a Internet del mundo en 2024. Somos líderes tanto en subida como en bajada.








PostHeaderIcon Desmantelado por Europol el Servicio de mensajería MATRIX para criminales


Europol anunció la desactivación de MATRIX, un servicio de mensajería cifrada utilizado exclusivamente para delincuentes con fines de realizar actividades ilícitas. Esta operación, denominada Passionflower, fue llevada a cabo por las autoridades de Francia y Holanda, tras una investigación que comenzó en 2021. La investigación se inició cuando se descubrió el uso de este servicio en el teléfono de un criminal relacionado con el asesinato de un periodista. Durante tres meses, las autoridades lograron interceptar más de 2,3 millones de mensajes en 33 idiomas relacionados con delitos graves como tráfico de drogas, armas y blanqueo de dinero.

 





PostHeaderIcon Encuentran el spyware Pegasus en teléfonos de usuarios "normales"


Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usuarios tengan que hacer nada. Una vez que el sistema ha sido comprometido, los operadores de este software suelen tener acceso a mensajes de texto, correos electrónicos, cámara, micrófono, llamadas telefónicas y ubicación.




PostHeaderIcon DDoSecrets presenta un motor de búsqueda masivo con millones de documentos filtrados


Distributed Denial of Secrets (DDoSecrets), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sexto aniversario con el lanzamiento de un nuevo motor de búsqueda público: Library of LeaksEsta base de datos con capacidad de búsqueda otorga acceso a millones de documentos de docenas de filtraciones, y se agregan más diariamente.

 




PostHeaderIcon Raspberry Pi 500, la potencia de la SBC en un teclado


Raspberry Pi 500 es la nueva versión del dispositivo que combina la popular computadora de placa única, un teclado y los correspondientes puertos de salida para que todo el conjunto sea funcional, conectándolo a una pantalla de visualización y a otros periféricos como puede ser un ratón. Hablando de periféricos, la fundación británica también ha anunciado el lanzamiento de su propio monitor.

 






PostHeaderIcon Novedades del Linux Manjaro 24.2 Yonada


Una de las ventajas que nos ofrecen los sistemas operativos de código abierto basados en Linux, es que disponemos de una amplia gama de opciones entre las que elegir. Nos encontramos con algunas distribuciones más conocidas que otras, donde Manjaro lleva jugando un papel fundamental desde hace años.

 




PostHeaderIcon OpenAI lanza Sora, su revolucionario generador de vídeos por IA


OpenAI ha vuelto a captar la atención global al presentar oficialmente su generador de vídeos basado en inteligencia artificial, Sora. Este lanzamiento, que ha generado una gran expectación desde su anuncio inicial en febrero de 2024, promete cambiar drásticamente la creación de contenidos audiovisuales gracias a su capacidad para generar vídeos a partir de descripciones textuales. Sin embargo, su llegada no ha estado exenta de polémicas ni desafíos regulatorios.

 





PostHeaderIcon En España la CNMC ha sufrido un grave hackeo que ha filtrado 240 GB de datos de líneas telefónicas y 2.000 millones de registros


La Comisión Nacional de los Mercados y la Competencia (CNMC) sufrió un grave "ciberataque masivo" en el que se filtraron 2.000 millones de registros de datos sensibles que corresponden con titulares de telefonía móvil. Lo ha confirmado el Consejo General del Poder Judicial a través de una nota de prensa publicada en su página web.

 



 


PostHeaderIcon Diagnóstico de problemas para GPUs NVIDIA


Las tarjetas gráficas no son invulnerables a posibles averías o fallos. Sin embargo, son un elemento caro como para tirarla sin más. Por eso, aquí te mostramos algunas cosas que puedes hacer para diagnosticar e intentar corregir el problema en el caso de GPUs de la marca NVIDIA. Así que, vamos a ver cómo hacerlo.



PostHeaderIcon SpeedStep, EIST, PowerNow!, Turbo Core, Turbo Boost…: ¿qué es la tecnología DVFS que hay tras estas marcas?


Las compañías suelen patentar marcas registradas para denominar a tecnologías que se conocen con un mismo nombre. Un hecho de puro marketing. Lo mismo sucede con la tecnología DVFS de las CPUs que te explicamos aquí, lo que se esconde detrás de marcas como Intel SpeedStep o EIST, AMD PowerNow! o Cool’n’Quiet, y también tras AMD Turbo Core e Intel Turbo Boost, entre otras, incluso de las GPUs.

 


PostHeaderIcon Cómo poner la voz de los Minions en Waze


Todo el mundo conoce a los Minions. Es más. La palabra Minion se ha integrado en la cultura popular hasta tal punto que puede surgir en una conversación normal y corriente. Y no es de extrañar. Su aspecto, torpeza, carisma y su particular manera de hablar, gracias a la voz de Chris Renaud, los han convertido en personajes icónicos y queridos por prácticamente todo el mundo. Tal es su popularidad que te puedes encontrar a los Minions en Waze.

 



PostHeaderIcon Actualizaciones de seguridad críticas para Django


El equipo de Django, uno de los frameworks de desarrollo web más utilizados a nivel global, lanzó el 4 de diciembre de 2024 actualizaciones de seguridad críticas para resolver dos vulnerabilidades detectadas en versiones recientes del framework.

 


 


PostHeaderIcon Cómo recuperar mensajes eliminados de WhatsApp y recuperar las conversaciones borradas


 En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente. Y de arrepentirnos. Tal vez demasiado tarde. Pero WhatsApp permite borrar un mensaje una vez enviado. Y evitar que quien debía recibirlo lo lea. El problema es que, cuando estás al otro lado, te habrás encontrado en la situación de no poder leer mensajes eliminados de WhatsApp. En su lugar, habrás visto el habitual aviso de “Este mensaje fue eliminado”.

 



PostHeaderIcon Grok, la IA de X (Twitter), ahora se puede usar gratis


X (Twitter) ahora permite que todos sus usuarios accedan a Grok, su chatbot de inteligencia artificial desarrollado por xAI. Previamente, su uso era exclusivo de quienes pagaban la suscripción a X Premium o X Premium+; sin embargo, desde hoy se puede utilizar completamente gratis.

 



PostHeaderIcon ¿Qué es un HDMI dummy o fantasma? ¿Para qué sirve?


Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útiles que vamos a ver a continuación.

 


 


PostHeaderIcon Un ciberataque al Colegio de Veterinarios compromete datos de titulares de mascotas de Castilla y León


 El sistema de información del Consejo de Colegios Profesionales de Veterinarios de Castilla y León, donde se aloja la Base de Datos del Sistema de Identificación de Animales de Compañía de Castilla y León (Siacyl), sufrió un ciberataque el pasado mes de octubre por el que han resultado comprometidos datos identificativos de contacto de titulares de mascotas correspondientes a un 2,6 por ciento de los usuarios registrados en Siacyl.





PostHeaderIcon Ciberataque expone datos de usuarios personales del Registro Andaluz de Identificación Animal (RAIA)


El Consejo Andaluz de Colegios Oficiales de Veterinarios ha  comunicado recientemente un ciberataque que comprometió la seguridad de la plataforma del Registro Andaluz de Identificación Animal (RAIA). Este ataque permitió a los ciberdelincuentes acceder a datos personales de los propietarios de mascotas registrados en el sistema. Los datos comprometidos incluyen nombre, apellidos, DNI/NIE, dirección, teléfono y correo electrónico.




PostHeaderIcon Comando tcpdump de Linux: cómo analizar paquetes en tu red


TCPDump es una poderosa herramienta de línea de comandos utilizada para capturar y analizar el tráfico de red en sistemas Unix, incluyendo Linux. Con TCPDump, los administradores de sistemas y los ingenieros de redes pueden monitorear y diagnosticar el tráfico de red en tiempo real, lo que lo convierte en una herramienta invaluable para la resolución de problemas y el análisis de seguridad.




PostHeaderIcon Campaña Phishing con "archivos dañados de Word"


Los actores de amenazas buscan constantemente nuevas formas de eludir el software de seguridad de correo electrónico y hacer que sus correos electrónicos de phishing lleguen a las bandejas de entrada de los objetivos.





PostHeaderIcon Cómo eliminar anuncios en Windows con Winaero Tweaker


Winaero Tweaker es una de las herramientas de terceros mejores y más completas para personalizar los sistemas operativos de Microsoft. Totalmente gratis, vale para casi todo y actúa a gran nivel al personalizar cualquier componente. Por si no la conoces, hoy te la presentamos en su faceta contra los anuncios en Windows.





PostHeaderIcon Microsoft anuncia un nuevo editor de video: fusiona ClipChamp y Stream


Microsoft nunca hizo mucho por revivir a Windows Movie Maker, el editor de videos que se mantuvo como una alternativa a iMovie para los usuarios de Windows durante la década del 2000. Años después de probar suerte con múltiples herramientas y aplicaciones como Clipchamp, la tecnológica se dio cuenta de que fragmentó el mercado, por lo que ahora planea corregir el rumbo y lanzar una app que funcione para todos sus servicios.





PostHeaderIcon Vulnerabilidad crítica en Veeam Service Provider Console (VSPC)


Veeam publicó actualizaciones de seguridad para solucionar dos vulnerabilidades de Service Provider Console (VSPC), incluida una ejecución de código remoto (RCE) crítica descubierta durante una prueba interna.




PostHeaderIcon Ransomware FOG activo en América Latina


El ransomware Fog surgió en abril de 2024 con operaciones dirigidas a sistemas Windows y Linux. Fog es una operación de extorsión de múltiples frentes que aprovecha un Dedicated Leak Sites (DLS). basado en TOR para enumerar a las víctimas y alojar datos de quienes se niegan a cumplir con sus demandas de rescate.