Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon OneXSugar Wallet, la primera consola con pantalla plegable del mundo para juegos retro


OneXSugar Wallet es la primera consola portátil del mundo con pantalla plegable, presentada por OneXPlayer. Es un dispositivo llamativo, pero su utilidad se limita principalmente a juegos retro y a ser una apuesta arriesgada en el mercado de consolas portátiles.







PostHeaderIcon Masivo robo de datos de pago de clientes de páginas web con malware Magecart


Una operación de skimming web a gran escala ha surgido en internet, apuntando a compradores y titulares de cuentas online con un alcance sin precedentes. Investigadores de seguridad han identificado una campaña global de más de 50 scripts que intercepta información sensible durante los procesos de pago y creación de cuentas. 





PostHeaderIcon Vulnerabilidad crítica en SmarterMail


SmarterTools ha emitido un aviso de seguridad urgente que aborda una vulnerabilidad crítica en SmarterMail que podría permitir a los atacantes ejecutar código de forma remota en los servidores de correo. El fallo, rastreado como CVE-2025-52691, representa una amenaza grave para las organizaciones que utilizan las versiones afectadas. La vulnerabilidad ha recibido una puntuación CVSS de 10.0, la calificación de severidad más alta posible.





PostHeaderIcon Herramienta 'Asesino de Antivirus' VOID Killer elimina AV a nivel de kernel


El actor de amenazas cibernales conocido como Crypt4You ha aparecido recientemente en foros clandestinos y mercados de la dark web, promocionando una herramienta sofisticada llamada VOID KILLER. Este software malicioso opera como un eliminador de procesos de antivirus y respuesta de detección de puntos finales (EDR) a nivel de kernel, diseñado para evadir y neutralizar las defensas de seguridad.




PostHeaderIcon Agencia Espacial Europea confirma ataque a servidores externos.


La Agencia Espacial Europea (ESA) ha confirmado una brecha de seguridad cibernética que afecta a un número limitado de servidores externos, marcando una rara admisión pública de vulnerabilidad en la principal organización espacial del continente. En una declaración oficial publicada el martes, la ESA reveló: “La ESA es consciente de un reciente problema de seguridad cibernética que involucra a servidores ubicados fuera de la red corporativa de la ESA.




PostHeaderIcon Un radiador victoriano de 50 Kg como PC y sistema de refrigeración todo en 1


Un radiador victoriano de 50 Kg ha sido utilizado como PC y sistema de refrigeración, abordando el problema del calor generado por componentes de alta energía. El ingenioso sistema busca solucionar fallos por sobrecalentamiento en ordenadores de alto rendimiento.



PostHeaderIcon Aprovechan función de Copilot para acceso oculto


La nueva función “Connected Agents” de Copilot Studio, presentada por Microsoft en Build 2025, está creando una importante vulnerabilidad de seguridad. Los atacantes ya la están explotando para obtener acceso de puerta trasera no autorizado a sistemas empresariales críticos. Connected Agents permite la integración de IA a IA, lo que permite a los agentes compartir funcionalidad y reutilizar la lógica en diferentes entornos. 




PostHeaderIcon Nvidia compra IP de Groq por $20 mil millones y afianza su dominio en IA


Nvidia ha anunciado un acuerdo de 20 mil millones de dólares para adquirir la propiedad intelectual de Groq, aunque no la empresa en sí, y absorber a miembros clave de su equipo de ingeniería.
Este movimiento estratégico refuerza el dominio de Nvidia en el mercado de la IA, integrando una pila de hardware y al ingeniero clave detrás de las TPUs de Google en el acuerdo.
La adquisición de la propiedad intelectual de Groq permitirá a Nvidia fortalecer aún más su posición en la inferencia de IA.


 


PostHeaderIcon 4 TB de memoria RAM DDR5 ECC UDIMM para servidores ya cuestan más que un superdeportivo


4 TB de memoria RAM DDR5 ECC UDIMM para servidores ha alcanzado precios superiores a los de un superdeportivo, siendo considerablemente más cara que la RAM para gaming, llegando a costes prohibitivos para muchos profesionales.



PostHeaderIcon Símbolos de los puertos USB


Los símbolos de los puertos USB indican la velocidad de transferencia y funcionalidad, no solo la forma. USB 3.0 se identifica con azul o SS, USB 2.0 es negro y USB 3.1/3.2 puede tener SS o SuperSpeed+. Ignorar estos símbolos puede llevar a usar un puerto más lento de lo necesario.



PostHeaderIcon Cinta Unix v4 restaurada permite usar sistema operativo en navegador


Una cinta recuperada de Unix v4 ha permitido obtener rápidamente un sistema operativo utilizable. Esto significa que los entusiastas y aquellos con nostalgia por los primeros días de la informática pueden ahora ejecutar Unix v4 en una ventana del navegador.





PostHeaderIcon Reivindican ataque a base de datos de WIRED con 2.3 millones de registros de suscriptores.


Revelan Filtración de la Base de Datos de WIRED con 2.3 Millones de Registros de Suscriptores

Han filtrado una base de datos que contiene más de 2.3 millones de registros de suscriptores de WIRED, lo que supone una importante brecha en Condé Nast, la empresa matriz. El actor de amenazas “Lovely” afirma que esto es solo el comienzo, prometiendo publicar hasta 40 millones de registros más de marcas como Vogue y The New Yorker.



PostHeaderIcon Por qué UEFI es tan importante en cualquier ordenador


UEFI es el primer programa que se ejecuta al arrancar un PC y es crucial para gestionar la configuración y asegurar el inicio correcto del sistema. Su función principal es controlar y administrar componentes esenciales del ordenador.
 
 




PostHeaderIcon La cinta magnética vuelve con capacidad de hasta 40 TB


La creciente demanda de almacenamiento por la IA está desbordando los centros de datos, impulsando el resurgimiento de la cinta magnética; Fujifilm presenta su LTO Ultrium 10 con una capacidad de hasta 40 TB como solución de alto rendimiento, coste eficiente y sostenible.



PostHeaderIcon Se hacen pasar por la nube de Google


Campaña de Phishing suplanta a la nube de Google afectando a más de 3.000 organizaciones a nivel global, utilizando la herramienta de Integración de Aplicaciones de Google Cloud para enviar e-mails desde una dirección legítima y evadir filtros de seguridad, redirigiendo a una página falsa de Microsoft para robar contraseñas; investigadores de Check Point ya han bloqueado las campañas específicas pero aconsejan mantener el sentido común, revisar enlaces y tener todo actualizado para evitar futuras estafas.





PostHeaderIcon Ingeniero de Samsung acusado de filtrar datos a China


Un exingeniero de Samsung ha sido acusado de ofrecer los secretos detrás de los datos de DRAM de 10nm de la compañía a ChangXin Memory Technologies de China. Se le acusa de haber realizado cientos de notas manuscritas sobre los pasos detallados del proceso, incluyendo proporciones de flujo de gas, ajustes de fotorresistente y otras etapas críticas.


 


PostHeaderIcon ESPectre: Wi-Fi doméstica como sensor de movimiento


ESPectre es un proyecto open source que utiliza una red Wi-Fi doméstica como sensor de movimiento sin necesidad de cámaras, PIR o radar, basándose en el análisis de las distorsiones de la onda electromagnética del Wi-Fi (Channel State Information) para detectar cambios en el entorno, incluso a través de paredes, con un ESP32 y sin machine learning, demostrando que la infraestructura inalámbrica ya contiene más información de la que se asume.

 


PostHeaderIcon La universidad online de Google: Google Skills


Google Skills ofrece casi 2.000 cursos gratuitos para aprender diversas habilidades, convirtiéndose en una plataforma esencial para la formación online.



PostHeaderIcon TurboDiffusion genera vídeos en local 200 veces más rápido que Sora y equivalentes: "Es el efecto DeepSeek del vídeo"


TurboDiffusion genera vídeos localmente 200 veces más rápido que Sora, logrando vídeos de 5 segundos en 1,9 segundos con una RTX 5090, destacando como el "efecto DeepSeek del vídeo".



 


PostHeaderIcon Cyberpunk 2077: Experiencia VHS impresionante con nuevo preset.


Un nuevo preset ReShade con temática de "cinta VHS" retro para *Cyberpunk 2077* está recibiendo elogios en las redes sociales. Un entusiasta ha transformado visualmente *Cyberpunk 2077* para que parezca una impresionante experiencia visual VHS, tan auténtica de los años 80 que te verás buscando cardados. Otro aficionado ha evaluado los efectos visuales del preset utilizando una grabación VHS real.




PostHeaderIcon Robots autónomos minúsculos cuestan un céntimo.


Los robots autónomos totalmente programables 'más pequeños que un grano de sal' han sido desarrollados por equipos de investigación de la Universidad de Pensilvania y la Universidad de Michigan.




PostHeaderIcon ChatGPT priorizaría el contenido patrocinado


ChatGPT podría empezar a mostrar contenido patrocinado en sus respuestas, siguiendo el modelo de Google, lo que alteraría la experiencia del usuario y podría comprometer la objetividad de la información proporcionada.





PostHeaderIcon Vulnerabilidad MongoBleed: hackeo a servidores de Rainbow Six Siege


El caos en torno a Ubisoft se intensificó significativamente hoy cuando el primer grupo de hackers, previamente conocido por sus exploits silenciosos, inició una toma de control altamente visible y disruptiva de los servidores de Rainbow Six Siege. Jugadores de todo el mundo informan de una masiva entrada de moneda del juego, prohibiciones injustificadas y mensajes burlones transmitidos directamente a través de los canales administrativos del juego.




PostHeaderIcon Más de 87.000 instancias de MongoDB vulnerables a MongoBleed


Una vulnerabilidad de alta severidad en MongoDB Server permite a atacantes remotos no autenticados extraer datos sensibles de la memoria de la base de datos. Denominada "MongoBleed" debido a sus similitudes automatizadas con el infame fallo Heartbleed, la vulnerabilidad se registra como CVE-2025-14847 y tiene una puntuación CVSS de 7.5. 


PostHeaderIcon Los Galaxy S26 y S26+ tendrán una GPU AMD Radeon RDNA 4


Los Galaxy S26 y S26+ incorporarán una GPU AMD Radeon RDNA 4, específicamente el chip Xclipse 960 basado en esta arquitectura, integrada en el nuevo SoC Exynos 2600 de Samsung.






PostHeaderIcon Cuánta memoria RAM han tenido las consolas


La evolución de la memoria RAM en las consolas de videojuegos, desde los kilobytes iniciales hasta los gigabytes actuales, destacando cómo este componente ha sido fundamental para el desarrollo y las capacidades de cada generación de consolas. La RAM es esencial para el funcionamiento de las consolas y su ausencia implicaría su inexistencia.





PostHeaderIcon ChatGPT priorizaría contenido patrocinado


ChatGPT podría priorizar contenido patrocinado como parte de su estrategia publicitaria — supuestamente, se le daría un trato preferencial al contenido patrocinado en las respuestas del modelo de lenguaje. OpenAI utilizará los datos del chat para ofrecer resultados altamente personalizados.





PostHeaderIcon El AMD Ryzen 9 9950X3D2 se filtra mostrando su rendimiento y revela sus 192 MB de caché L3 en sus especificaciones


Se ha filtrado el AMD Ryzen 9 9950X3D2, revelando un rendimiento prometedor y 192 MB de caché L3. AMD continúa superando a Intel en videojuegos (Ryzen X3D) y servidores (EPYC), ganando cuota de mercado.





PostHeaderIcon ¿Realmente podrías quitar la fibra óptica y conectar toda tu casa con datos móviles? Esto debes saber


Es posible conectar dispositivos al hogar vía datos móviles (5G/4G) en lugar de fibra óptica, especialmente con buena cobertura y un router 4G/5G, resultando útil para alquileres o instalaciones sencillas, pero es crucial revisar la tarifa de datos (ilimitada o +100GB) y considerar limitaciones al conectar muchos dispositivos; ideal para uso puntual, no para gaming o streaming intensivo y las tarifas "ilimitadas" pueden tener letra pequeña sobre la velocidad.




PostHeaderIcon Microsoft ‘refuerza’ el desarrollo de Halo: Campaign Evolved con expertos en IA


Microsoft refuerza el desarrollo de Halo: Campaign Evolved con la implementación de inteligencia artificial generativa en Halo Studios, buscando optimizar el remake del juego que se lanzará en 2026.


PostHeaderIcon Las PyMEs son el sector más atacado por los ciberdelincuentes


En 2025, las **PyMEs** se convirtieron en el principal objetivo de los ciberdelincuentes (70,5% de las filtraciones), debido a que las grandes empresas invierten más en ciberseguridad; cuatro de cada cinco pequeñas empresas han sufrido una filtración de datos reciente y los nombres e información de contacto son los datos más robados, aumentando el riesgo de phishing. Se recomienda implementar autenticación de dos factores, un control de acceso seguro y un almacenamiento seguro de datos confidenciales para prevenir ataques.


PostHeaderIcon ¿Va mal tu Wi-Fi o es problema de tu móvil o PC?


Cómo diagnosticar problemas de Wi-Fi, sugiriendo probar la conexión al lado del router, con otro dispositivo y cambiar de frecuencia (2.4 GHz o 5 GHz) para determinar si el problema es del router, del dispositivo o de la señal. También se menciona la posibilidad de usar un repetidor Wi-Fi y la importancia de la ubicación del router y la eliminación de malware para mejorar la conexión.




PostHeaderIcon Amiga con soporte NVMe y Ethernet


Proyecto de placa base Amiga para añadir soporte de arranque SSD NVMe y un controlador para el Ethernet integrado — el proyecto Mirari espera "dar nueva vida a la plataforma Amiga de próxima generación".





PostHeaderIcon Mongobleed: Herramienta de exploit para vulnerabilidad de MongoDB


Se ha publicado una herramienta de explotación de prueba de concepto (PoC) denominada “mongobleed” para la vulnerabilidad CVE-2025-14847, una fuga de memoria crítica y no autenticada en el manejo de la descompresión zlib de MongoDB. Bautizada por su creador, Joe Desimone, como un método para extraer memoria sensible del servidor, la falla permite a los atacantes extraer datos no inicializados de forma remota sin credenciales, lo que podría exponer registros internos, estadísticas del sistema y más. 





PostHeaderIcon El creador de JavaScript carga contra Windows 11 por abandonar el código nativo


Brendan Eich, creador de JavaScript, critica duramente Windows 11 por su dependencia de WebView2 y Electron, argumentando que perjudican el rendimiento, aumentan el tamaño del sistema y deterioran la experiencia de usuario al abandonar el código nativo.





PostHeaderIcon Tarjeta prepago NFC con forma de disquete


iPass ha lanzado en Taiwán una tarjeta prepago NFC con un diseño retro de disquete de 3,5″ que permite realizar pagos en restaurantes, transporte y farmacias.

 



PostHeaderIcon Los drones chinos ya tienen capacidad de atacar territorios de Estados Unidos: Nueva York, Washington o Filadelfia en el punto de mira


Drones chinos ahora pueden atacar territorio estadounidense, con Nueva York, Washington y Filadelfia como objetivos potenciales. Utilizan IA, cámaras infrarrojas y operan como naves nodriza liberando drones kamikazes.





PostHeaderIcon Vulnerabilidades de TeamViewer DEX permiten ataques DoS y exposición de datos.


Múltiples vulnerabilidades críticas en el servicio de distribución de contenido (NomadBranch.exe) del cliente TeamViewer DEX, anteriormente parte de 1E Client, afectan a versiones de Windows anteriores a la 25.11 y a algunas ramas más antiguas. Estos fallos se originan en una validación incorrecta de entradas (CWE-20), lo que podría permitir a atacantes en la red local ejecutar código, bloquear el servicio o filtrar datos confidenciales.




PostHeaderIcon EE.UU. quiere usar los reactores nucleares de barcos y submarinos para dar energía a los centros de datos de IA


EE.UU. busca alimentar centros de datos de IA con reactores nucleares retirados de portaaviones y submarinos a través de la iniciativa privada Misión Génesis, respondiendo a las crecientes demandas energéticas de la inteligencia artificial.


 

PostHeaderIcon Trust Wallet: extensión de Chrome hackeada - Usuarios reportan millones en pérdidas


Vulneración en la extensión de Chrome de Trust Wallet causó pérdidas de U$S 7 millones, afectando a la versión 2.68; se recomienda actualizar a la versión 2.69. Un código malicioso robaba frases mnemotécnicas cifradas enviándolas a un servidor externo (api.metrics-trustwallet[.]com) y los activos robados incluyen Bitcoin, Solana y Ethereum. Se sospecha de manipulación del código fuente interno y posible participación interna, aunque aún no hay pruebas concretas.



PostHeaderIcon Fabricantes de tarjetas gráficas responden sobre las RTX 40 y RTX 50 quemadas, ¿qué es mejor usar: un cable 12V-2×6 o un adaptador suministrado?


9 marcas de tarjetas gráficas han respondido a las preguntas sobre los casos de RTX 40 y RTX 50 quemadas, aconsejando el uso de un cable 12V-2x6 directamente de la fuente de alimentación en lugar de los adaptadores suministrados, para mayor seguridad y estabilidad.



PostHeaderIcon Los adaptadores SO-DIMM a DIMM se consolidan como alternativa ante la subida del precio de la DDR5


 La fuerte subida de precios de la memoria DDR5 para sobremesa está llevando a muchos usuarios a buscar soluciones alternativas. Una de ellas pasa por reutilizar memoria DDR5 de portátil en placas base de escritorio mediante adaptadores SO-DIMM a DIMM, una opción que ha sido analizada recientemente por el canal Hardware Canucks.





PostHeaderIcon Algunos fabricantes de PC están pidiendo a los clientes que les envíen su propia memoria RAM


Ante la crisis, algunos fabricantes de PC están solicitando a los clientes que envíen su propia memoria RAM al momento de la compra para agilizar la entrega y reducir costos.

 




PostHeaderIcon Windows Harden System Security es una herramienta para mejorar la seguridad de Windows


Windows tiene una herramienta poco conocida para convertirlo en una caja fuerte, permitiendo controlar el acceso a tu sistema y eliminar servicios innecesarios para mejorar la seguridad y el rendimiento.



PostHeaderIcon Un profesor utiliza Game Boy viejas para sus clases con fines educativos


Un profesor de literatura utiliza 32 Game Boy antiguas en sus clases para fomentar la educación y el interés de los alumnos, recibiendo el aprobación de los padres por este método innovador.





PostHeaderIcon Miles de usuarios piden a Microsoft que vuelva Windows Phone


Miles de usuarios solicitan a Microsoft el regreso de Windows Phone, impulsados por una campaña de nostalgia, a pesar de su discontinuación previa y las dificultades de un mercado dominado por Android e iOS. Se espera que Microsoft considere la demanda, pero el futuro del sistema operativo sigue siendo incierto.





PostHeaderIcon El Galaxy Z TriFold se rompe en una prueba de resistencia


El Galaxy Z TriFold de Samsung se rompió durante una prueba de resistencia, evidenciando la fragilidad del diseño de doble pliegue y poniendo en duda su durabilidad a pesar de ser una apuesta innovadora en el mercado de los dispositivos plegables.




PostHeaderIcon Musk: xAI superará la capacidad de IA de todos en 5 años.


Elon Musk afirmó en X que xAI tendrá más potencia de cálculo que todos los demás combinados en menos de cinco años.
El centro de datos Colossus 2, de marca Macrohard, es un guiño al proyecto de IA de Musk para desafiar a Microsoft.

El empresario predice que su empresa de inteligencia artificial superará a todas las demás en capacidad computacional en un futuro próximo. El nombre Macrohard, visible en el techo del centro de datos, es una clara referencia a la ambición de Musk en el campo de la IA.





PostHeaderIcon Zen 6, la nueva arquitectura de AMD


AMD está desarrollando Zen 6, la sucesora de Zen 5, para Ryzen, EPYC y Threadripper, buscando mejorar el rendimiento en consumo general, servidores y estaciones de trabajo.
 



PostHeaderIcon Intel Granite Rapids-WS: el Xeon 654 de 18 Cores supera al W7-3465X de 28, pero está muy lejos de los AMD Threadripper


El Intel Xeon 654 (18 núcleos) supera en rendimiento al Intel W7-3465X (28 núcleos) en Passmark, pero queda muy por detrás de los AMD Threadripper. Intel ha perdido terreno frente a AMD en rendimiento de procesadores, especialmente comparado con los Ryzen X3D.




PostHeaderIcon Moore Threads anuncia sus GPUs Lushan y Huashan: Hasta 15 veces más de rendimiento en juegos


 La compañía china Moore Threads ha dado un golpe sobre la mesa en la cumbre MUSA 2025 al presentar su nueva arquitectura de GPU denominada «Flower Harbor» (Huagang), donde destaca su GPU gaming Lushan.




PostHeaderIcon ¿Qué es mejor?, utilizar cable de 16 pines o un adaptador para tarjetas gráficas


El cable de 16 pines se está posicionando como el estándar para tarjetas gráficas NVIDIA y algunas AMD, ofreciendo hasta 600W de potencia; existe debate sobre si es mejor usarlo directamente o con adaptadores.





PostHeaderIcon NVIDIA firma un acuerdo histórico de 20.000 millones con Groq para acelerar la inferencia en IA


NVIDIA ha llegado a un acuerdo para adquirir Groq por 20.000 millones de dólares, su mayor adquisición hasta la fecha, para acelerar la inferencia en IA y fortalecer su dominio en la infraestructura de Inteligencia Artificial.



PostHeaderIcon Adaptadores SODIMM a DIMM: un salvavidas ante la subida de precio de la DDR5


Los adaptadores SODIMM a DIMM son una alternativa económica a la DDR5, cuyo precio ha aumentado significativamente, permitiendo usar memoria SODIMM en placas base que requieren DIMM y así reducir costes.



PostHeaderIcon Fortinet advierte sobre la explotación de una vulnerabilidad de 2020 de omisión SSL VPN 2FA


Fortinet advierte sobre la explotación activa de una vulnerabilidad CVE-2020-12812 en FortiOS SSL VPN que permite la omisión de la autenticación de dos factores (2FA) en ciertas configuraciones con LDAP. La vulnerabilidad, ya explotada por diversos actores de amenazas desde 2021, afecta a usuarios locales con 2FA que también son miembros de grupos LDAP. Se recomienda deshabilitar la sensibilidad a mayúsculas y minúsculas del nombre de usuario (set username-case-sensitivity disable o set username-sensitivity disable) o eliminar grupos LDAP secundarios innecesarios como mitigación.

 




PostHeaderIcon AtlasOS vs ReviOS - Windows optimizado para jugar


 AtlasOS y ReviOS, las dos modificaciones de Windows más populares del momento. Te explico exactamente qué son, en qué se diferencian y cuál deberías instalar si buscas exprimir al máximo el rendimiento de tu ordenador. ¿Sientes que Windows 11 va lento o te preocupa la privacidad? Lo que aquí te cuento te interesa para decidir cuál de estas dos opciones es la ideal para ti.