Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Comparativa OPNSense Vs PFSense


En los últimos años hemos visto muchos usuarios que están decidiendo utilizar OPNsense o pfSense como su software routers de red doméstica de elección o que están migrando de pfSense a OPNsense. Pensamos que que podría ser informativo hacer una comparación lado a lado de las diferencias entre las dos plataformas de software. Han pasado más de 8 años de desarrollo desde que OPNsense nació.

 

 


PostHeaderIcon Fallos comunes en las impresoras de inyección de tinta


Las impresoras de inyección de tinta, o los multifunción de este tipo, pueden fallar a veces, en ocasiones cuando menos lo esperar. Para no lastrar tu productividad con estos periféricos de salida, vamos a ver cómo se pueden detectar y solucionar algunos de los problemas más comunes de estos equipos de impresión.

 



PostHeaderIcon Google presenta Trillium, el poderoso chip de IA que impulsa a Gemini 2.0


Google ha presentado un nuevo chip que impulsará el desarrollo de su inteligencia artificial, Gemini 2.0. Conocido como Trillium, el nuevo procesador ofrece cuatro veces el rendimiento de su antecesor en tareas de entrenamiento. Al mismo tiempo, Google asegura que ha incrementado la eficiencia hasta en un 67%, lo que permite el entrenamiento de modelos avanzados sin un impacto en el consumo energético.





PostHeaderIcon España tiene la conexión a Internet más rápida del mundo en 2024, según Cloudflare


Cloudflare, la red de entrega de contenido y DNS más importante del planeta, asegura que España tiene la mejor conexión a Internet del mundo en 2024. Somos líderes tanto en subida como en bajada.








PostHeaderIcon Desmantelado por Europol el Servicio de mensajería MATRIX para criminales


Europol anunció la desactivación de MATRIX, un servicio de mensajería cifrada utilizado exclusivamente para delincuentes con fines de realizar actividades ilícitas. Esta operación, denominada Passionflower, fue llevada a cabo por las autoridades de Francia y Holanda, tras una investigación que comenzó en 2021. La investigación se inició cuando se descubrió el uso de este servicio en el teléfono de un criminal relacionado con el asesinato de un periodista. Durante tres meses, las autoridades lograron interceptar más de 2,3 millones de mensajes en 33 idiomas relacionados con delitos graves como tráfico de drogas, armas y blanqueo de dinero.

 





PostHeaderIcon Encuentran el spyware Pegasus en teléfonos de usuarios "normales"


Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usuarios tengan que hacer nada. Una vez que el sistema ha sido comprometido, los operadores de este software suelen tener acceso a mensajes de texto, correos electrónicos, cámara, micrófono, llamadas telefónicas y ubicación.




PostHeaderIcon DDoSecrets presenta un motor de búsqueda masivo con millones de documentos filtrados


Distributed Denial of Secrets (DDoSecrets), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sexto aniversario con el lanzamiento de un nuevo motor de búsqueda público: Library of LeaksEsta base de datos con capacidad de búsqueda otorga acceso a millones de documentos de docenas de filtraciones, y se agregan más diariamente.

 




PostHeaderIcon Raspberry Pi 500, la potencia de la SBC en un teclado


Raspberry Pi 500 es la nueva versión del dispositivo que combina la popular computadora de placa única, un teclado y los correspondientes puertos de salida para que todo el conjunto sea funcional, conectándolo a una pantalla de visualización y a otros periféricos como puede ser un ratón. Hablando de periféricos, la fundación británica también ha anunciado el lanzamiento de su propio monitor.

 






PostHeaderIcon Novedades del Linux Manjaro 24.2 Yonada


Una de las ventajas que nos ofrecen los sistemas operativos de código abierto basados en Linux, es que disponemos de una amplia gama de opciones entre las que elegir. Nos encontramos con algunas distribuciones más conocidas que otras, donde Manjaro lleva jugando un papel fundamental desde hace años.

 




PostHeaderIcon OpenAI lanza Sora, su revolucionario generador de vídeos por IA


OpenAI ha vuelto a captar la atención global al presentar oficialmente su generador de vídeos basado en inteligencia artificial, Sora. Este lanzamiento, que ha generado una gran expectación desde su anuncio inicial en febrero de 2024, promete cambiar drásticamente la creación de contenidos audiovisuales gracias a su capacidad para generar vídeos a partir de descripciones textuales. Sin embargo, su llegada no ha estado exenta de polémicas ni desafíos regulatorios.

 





PostHeaderIcon En España la CNMC ha sufrido un grave hackeo que ha filtrado 240 GB de datos de líneas telefónicas y 2.000 millones de registros


La Comisión Nacional de los Mercados y la Competencia (CNMC) sufrió un grave "ciberataque masivo" en el que se filtraron 2.000 millones de registros de datos sensibles que corresponden con titulares de telefonía móvil. Lo ha confirmado el Consejo General del Poder Judicial a través de una nota de prensa publicada en su página web.

 



 


PostHeaderIcon Diagnóstico de problemas para GPUs NVIDIA


Las tarjetas gráficas no son invulnerables a posibles averías o fallos. Sin embargo, son un elemento caro como para tirarla sin más. Por eso, aquí te mostramos algunas cosas que puedes hacer para diagnosticar e intentar corregir el problema en el caso de GPUs de la marca NVIDIA. Así que, vamos a ver cómo hacerlo.



PostHeaderIcon SpeedStep, EIST, PowerNow!, Turbo Core, Turbo Boost…: ¿qué es la tecnología DVFS que hay tras estas marcas?


Las compañías suelen patentar marcas registradas para denominar a tecnologías que se conocen con un mismo nombre. Un hecho de puro marketing. Lo mismo sucede con la tecnología DVFS de las CPUs que te explicamos aquí, lo que se esconde detrás de marcas como Intel SpeedStep o EIST, AMD PowerNow! o Cool’n’Quiet, y también tras AMD Turbo Core e Intel Turbo Boost, entre otras, incluso de las GPUs.

 


PostHeaderIcon Cómo poner la voz de los Minions en Waze


Todo el mundo conoce a los Minions. Es más. La palabra Minion se ha integrado en la cultura popular hasta tal punto que puede surgir en una conversación normal y corriente. Y no es de extrañar. Su aspecto, torpeza, carisma y su particular manera de hablar, gracias a la voz de Chris Renaud, los han convertido en personajes icónicos y queridos por prácticamente todo el mundo. Tal es su popularidad que te puedes encontrar a los Minions en Waze.

 



PostHeaderIcon Actualizaciones de seguridad críticas para Django


El equipo de Django, uno de los frameworks de desarrollo web más utilizados a nivel global, lanzó el 4 de diciembre de 2024 actualizaciones de seguridad críticas para resolver dos vulnerabilidades detectadas en versiones recientes del framework.

 


 


PostHeaderIcon Cómo recuperar mensajes eliminados de WhatsApp y recuperar las conversaciones borradas


 En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente. Y de arrepentirnos. Tal vez demasiado tarde. Pero WhatsApp permite borrar un mensaje una vez enviado. Y evitar que quien debía recibirlo lo lea. El problema es que, cuando estás al otro lado, te habrás encontrado en la situación de no poder leer mensajes eliminados de WhatsApp. En su lugar, habrás visto el habitual aviso de “Este mensaje fue eliminado”.

 



PostHeaderIcon Grok, la IA de X (Twitter), ahora se puede usar gratis


X (Twitter) ahora permite que todos sus usuarios accedan a Grok, su chatbot de inteligencia artificial desarrollado por xAI. Previamente, su uso era exclusivo de quienes pagaban la suscripción a X Premium o X Premium+; sin embargo, desde hoy se puede utilizar completamente gratis.

 



PostHeaderIcon ¿Qué es un HDMI dummy o fantasma? ¿Para qué sirve?


Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útiles que vamos a ver a continuación.

 


 


PostHeaderIcon Un ciberataque al Colegio de Veterinarios compromete datos de titulares de mascotas de Castilla y León


 El sistema de información del Consejo de Colegios Profesionales de Veterinarios de Castilla y León, donde se aloja la Base de Datos del Sistema de Identificación de Animales de Compañía de Castilla y León (Siacyl), sufrió un ciberataque el pasado mes de octubre por el que han resultado comprometidos datos identificativos de contacto de titulares de mascotas correspondientes a un 2,6 por ciento de los usuarios registrados en Siacyl.





PostHeaderIcon Ciberataque expone datos de usuarios personales del Registro Andaluz de Identificación Animal (RAIA)


El Consejo Andaluz de Colegios Oficiales de Veterinarios ha  comunicado recientemente un ciberataque que comprometió la seguridad de la plataforma del Registro Andaluz de Identificación Animal (RAIA). Este ataque permitió a los ciberdelincuentes acceder a datos personales de los propietarios de mascotas registrados en el sistema. Los datos comprometidos incluyen nombre, apellidos, DNI/NIE, dirección, teléfono y correo electrónico.




PostHeaderIcon Comando tcpdump de Linux: cómo analizar paquetes en tu red


TCPDump es una poderosa herramienta de línea de comandos utilizada para capturar y analizar el tráfico de red en sistemas Unix, incluyendo Linux. Con TCPDump, los administradores de sistemas y los ingenieros de redes pueden monitorear y diagnosticar el tráfico de red en tiempo real, lo que lo convierte en una herramienta invaluable para la resolución de problemas y el análisis de seguridad.




PostHeaderIcon Campaña Phishing con "archivos dañados de Word"


Los actores de amenazas buscan constantemente nuevas formas de eludir el software de seguridad de correo electrónico y hacer que sus correos electrónicos de phishing lleguen a las bandejas de entrada de los objetivos.





PostHeaderIcon Cómo eliminar anuncios en Windows con Winaero Tweaker


Winaero Tweaker es una de las herramientas de terceros mejores y más completas para personalizar los sistemas operativos de Microsoft. Totalmente gratis, vale para casi todo y actúa a gran nivel al personalizar cualquier componente. Por si no la conoces, hoy te la presentamos en su faceta contra los anuncios en Windows.





PostHeaderIcon Microsoft anuncia un nuevo editor de video: fusiona ClipChamp y Stream


Microsoft nunca hizo mucho por revivir a Windows Movie Maker, el editor de videos que se mantuvo como una alternativa a iMovie para los usuarios de Windows durante la década del 2000. Años después de probar suerte con múltiples herramientas y aplicaciones como Clipchamp, la tecnológica se dio cuenta de que fragmentó el mercado, por lo que ahora planea corregir el rumbo y lanzar una app que funcione para todos sus servicios.





PostHeaderIcon Vulnerabilidad crítica en Veeam Service Provider Console (VSPC)


Veeam publicó actualizaciones de seguridad para solucionar dos vulnerabilidades de Service Provider Console (VSPC), incluida una ejecución de código remoto (RCE) crítica descubierta durante una prueba interna.




PostHeaderIcon Ransomware FOG activo en América Latina


El ransomware Fog surgió en abril de 2024 con operaciones dirigidas a sistemas Windows y Linux. Fog es una operación de extorsión de múltiples frentes que aprovecha un Dedicated Leak Sites (DLS). basado en TOR para enumerar a las víctimas y alojar datos de quienes se niegan a cumplir con sus demandas de rescate.







PostHeaderIcon ¿Qué es una centralita virtual?


En el mundo cambiante en el que vivimos, las empresas necesitan soluciones que faciliten la comunicación, optimicen la productividad y reduzcan costos. Y, aunque el correo electrónico es omnipresente, la mayoría de gente sigue prefiriendo las llamadas telefónicas porque dan más confianza y sirven para resolver los problemas con más velocidad. Y ahí es precisamente donde entra en juego una centralita virtual. Este artículo explora las principales ventajas de una centralita virtual y cómo puede beneficiar a las empresas de cualquier tamaño.

 



PostHeaderIcon SafeLine: un WAF de código abierto


SafeLine WAF se creó para proteger las aplicaciones web de las pequeñas y medianas empresas frente a las ciberamenazas mediante la supervisión y el filtrado del tráfico HTTP/HTTPS. Y lo que es más importante, con el uso generalizado de Gen AI, el tráfico automatizado de sitios web se ha vuelto cada vez más abrumador, lo que afecta negativamente a la experiencia normal del usuario y a las operaciones empresariales. Por lo tanto, nuestro objetivo es crear un WAF con sólidas capacidades anti-bot y anti ataques DDoS por inundación HTTP

 




PostHeaderIcon Intel presenta nueva generación de tarjetas gráficas Arc B, que apuntan directamente a la RTX 4060 y el juego a 1440p


Intel ha dado continuidad su gama de tarjetas gráficas Arc con el lanzamiento de una segunda generación sucintamente bautizada como Arc B. Aunque parten de la misma base técnica que las últimas GPU integradas para procesadores portátiles Lunar Lake, su hardware es considerablemente más complejo y potente, llegando a mejorar en cerca del 25 % el rendimiento de la primera generación.

 



 


PostHeaderIcon AnimeFenix cierra mientras que GogoAnime y Anitaku dejan de subir material


Por el momento, AnimeFenix es la única que ha anunciado su cierre definitivo, pero hay más movimientos por parte del resto de alternativas. Otras páginas que permiten ver anime en España de forma ilegal han paralizado las subidas de nuevas series o películas, un acto que puede estar relacionado con el anuncio protagonista de este artículo.

 



PostHeaderIcon Kali Linux vs Parrot OS vs BlackArch


En el mundo de la ciberseguridad, contar con una distribución Linux especializada puede marcar la diferencia entre realizar una auditoría de seguridad eficiente o encontrarse con limitaciones inesperadas. En este contexto, Kali Linux, Parrot OS y BlackArch son tres de las opciones más reconocidas y utilizadas, pero cada una cuenta con características únicas que las hacen más o menos apropiadas según las necesidades del usuario.

 

 


PostHeaderIcon Se puede acceder a la webcam de algunos portátiles Lenovo sin activar el LED


Muchas personas tienden a poner una pestaña, celofán o pegatina en las webcams de sus portátiles, si es que estos no incluyen el consiguiente interruptor para taparlas (algo que ya se puede encontrar en muchos modelos nuevos). 



 

 


PostHeaderIcon OFGB, la app para quitar todos los anuncios de Windows 11


OFGB (Oh Frick Go Back) es una herramienta gratuita y de código abierto diseñada específicamente para eliminar anuncios de varias partes del sistema operativo Windows.





PostHeaderIcon HandBrake 1.9: nueva versión del transcodificador de vídeo gratuito


HandBrake 1.9, una de las herramientas más populares de transcodificación de vídeo, da un salto hacia adelante con su última versión cargada de innovaciones. Este programa de código abierto, ampliamente utilizado, se ha lanzado con un abanico de mejoras que buscan optimizar tanto la calidad como la flexibilidad en la conversión de vídeos, atrayendo así a usuarios de diferentes sistemas operativos.




 


PostHeaderIcon OpenWrt One, disponible el primer router oficial para OpenWrt


SFC ha anunciado el lanzamiento del OpenWrt One, el primer router inalámbrico diseñado específicamente para el software OpenWrt. Un dispositivo de hardware libre que está disponible desde este fin de semana por un precio para todos los públicos: 89 dólares en la versión completa con carcasa.

 



PostHeaderIcon La Raspberry Pi Compute Module 5 aterriza para dar vida a consolas portátiles y proyectos de todo tipo


La familia de placas de desarrollo Raspberry da hoy la bienvenida con la llegada de un nuevo miembro largamente esperado. Hablamos, naturalmente, de la Raspberry Compute Module 5, una versión simplificada de la Raspberry Pi 5 que todos conocemos para su integración en sistemas industriales, proyectos con requisitos de espacio muy estrictos y consolas portátiles para emulación, donde la gama Compute Module ha encontrado un interesante nicho.

 




PostHeaderIcon AEAT (Agencia Tributaria) de España víctima del grupo de ransomware Trinity


 Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, cifrado de datos y habrían pedido un rescate por ello.





PostHeaderIcon Meta planea instalar un cable submarino de fibra óptica de 40.000 kilómetros alrededor del mundo


 Meta planea construir un cable submarino de fibra óptica alrededor del mundo, reporta TechCrunch. La firma de Mark Zuckerberg quiere robustecer su infraestructura de conexión a internet no solo para garantizar que Facebook, Instagram, WhatsApp y Threads continúen funcionando sin problemas, sino también para escalar sus esfuerzos en materia de inteligencia artificial, que requiere de un nivel de conectividad cada vez mayor.




PostHeaderIcon Australia prohíbe el uso de las redes sociales a menores de 16 años


Australia prohibirá a los menores de 16 años usar las redes sociales, tras la aprobación en el Parlamento de la ley de internet más estricta del mundo La prohibición, que no entrará en efecto antes de por lo menos 12 meses, contempla multas de hasta US$32,5 millones a las empresas si no la cumplen.



PostHeaderIcon Una cámara de seguridad capta como un robot con Inteligencia Artificial convence a otros 12 para escaparse


Los robots con Inteligencia Artificial son uno de los aspectos más esperados y que más expectación generan de lo que va a ser el futuro. Y es que la combinación de estas dos tecnologías puede revolucionar prácticamente todas las áreas de nuestras vidas, en especial la del trabajo, aunque nadie puede negar que también hay un lado oscuro y tenebroso alrededor de los peligros que pueden suponer la autonomía de las máquinas.




PostHeaderIcon WebTunnels de Tor: otra forma de evitar la censura


En un esfuerzo por combatir la censura en internet y promover una experiencia en la red personalizada y privada, Tor ha lanzado su más reciente innovación: WebTunnel. Esta nueva configuración puente, incorporada en su última versión estable, está diseñada para ayudar a los usuarios en regiones represivas al simular tráfico HTTPS, facilitando la evasión de las restricciones sin ser detectados.



PostHeaderIcon Bootkitty: primer Bootkit UEFI para Linux


Investigadores de ciberseguridad han arrojado luz sobre lo que se ha descrito como el primer Bootkit de Interfaz de Firmware Extensible Unificada (UEFI) diseñado para sistemas Linux.




PostHeaderIcon elementary OS 8 con más seguridad, mejor gestión multitarea y accesibilidad


Ya está aquí elementary OS 8, una nueva versión de la distribución que antaño nos hiciese abrir los ojos cual Júpiter precipitándose sobre la Tierra, pero que con el tiempo ha quedado en algo mucho más modesto. Sea como fuere, la niña bonita del escritorio Linux está de vuelta, así que vamos a ver lo que trae.








PostHeaderIcon La botnet Matrix realiza ataques DDoS masivos explotando dispositivos IoT vulnerables


Un actor de amenazas, apodado como Matrix ha sido vinculado a una campaña de ataques de Denegación de Servicio Distribuido (DDoS) a gran escala. Estos ataques aprovechan vulnerabilidades y configuraciones incorrectas en dispositivos del Internet de las Cosas (IoT), permitiendo su incorporación a una botnet para actividades disruptivas.






PostHeaderIcon Un profesor suspende a dos alumnos por usar la IA, y sus padres lo demandan: ahora un juez da la razón al profesor


A estas alturas podemos afirmar que las diferentes plataformas relacionadas con la inteligencia artificial, han llegado a nuestras vidas para quedarse. Personas de todo el mundo están utilizándolas para múltiples tareas, algo que por supuesto afecta de forma directa a los estudiantes.






PostHeaderIcon Artistas filtran Sora, el generador de vídeos de OpenAI, a modo de protesta


 Una nueva polémica envuelve a OpenAI y a Sora, su generador de vídeos a partir de texto. Un grupo de artistas en protesta filtró el acceso a la herramienta, permitiendo que cualquier persona pudiese utilizarla sin contar con autorización de la compañía. Esto obligó a los de Sam Altman a bloquear el ingreso a los más de 300 testers que podían probarla de forma anticipada.





PostHeaderIcon TikTok bloqueará los filtros de belleza a los adolescentes para proteger su salud mental


La red social china TikTok ha confirmado este miércoles al medio estadounidense The Verge que impedirá a nivel global que los menores de 18 años usen efectos que alteran la apariencia, en referencia a los filtros de belleza, como medida para proteger su salud mental.



PostHeaderIcon ¿Qué ocurre con el dominio geográfico de un país cuando desaparece ese país?


 La entrega de las Islas Chagos a Mauricio por parte del Reino Unido conlleva diversas consecuencias en la geopolítica del Índico y mundial, pero también en Internet se van a sentir sus efectos. Las Chagos, pese a estar formalmente deshabitadas (los militares y contratistas externos no cuentan como habitantes sino como trabajadores temporales) disponen de su propio dominio geográfico de Internet, el .io (Indian Ocean). No son ni mucho menos el único territorio deshabitado o bizarro con su propio dominio (están, por ejemplo, la isla Bouvet, la Antártida o las Islas Georgias del Sur), pero sí es uno de los que más éxito había cosechado, contando con decenas de miles de dominios registrados, casi siempre relacionados con el gaming y las compañías tecnológicas, especialmente start-ups. Un dominio geográfico de Internet sólo puede existir si el país al que pertenece existe, y la cesión de la soberanía del Territorio Británico del Océano Índico a Mauricio supone la desaparición de aquel, y por tanto, en teoría, la del dominio asociado. ¿Qué va a pasar ahora con las decenas de miles de empresas que tienen su web alojada en un dominio .io?









PostHeaderIcon Un nuevo ciberataque de ransomware al CSIC en España deja 650 empleados a casa y millones de euros en el aire


 "No tenemos internet, no podemos acceder a ningún documento almacenado en red, nos tenemos que traer nuestro propio ordenador y conectarnos al 5G del móvil. Por no poder, no podemos ni imprimir. Trabajar así es imposible". Esta es la situación que viven desde hace dos semanas los más de 650 empleados del mayor organismo público de investigación agraria y alimentaria del país, el INIA (Instituto Nacional de Investigación y Tecnología Agraria y Alimentaria), adscrito al Consejo Superior de Investigaciones Científicas (CSIC) y dependiente del Ministerio de Ciencia, Tecnología e Innovación.





PostHeaderIcon FreeCAD 1.0, primera versión «completa» de esta alternativa abierta a AutoCAD


Tras veintidós años en desarrollo llega FreeCAD 1.0, primera versión redonda de «tu modelador paramétrico 3D», una alternativa de tantas -de código abierto y multiplataforma, disponible para Linux, Macy Windows- al veterano AutoCAD, referente del software de diseño industrial en su propio segmento, el del CAD o Computer-Aided Design (o sea, el diseño asistido por ordenador).