Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Steam sufrió un ataque DDoS sin precedentes aunque prácticamente ningún usuario se dio cuenta gracias a su infraestructura


Para bien o para mal, nos hemos hecho muy dependientes de que las cosas vayan bien en internet para poder disfrutar plenamente de nuestros videojuegos. Damos por asumido que todo siempre funcionará perfectamente, al igual que tener electricidad o agua, pero es cuando los perdemos es cuando nos damos realmente cuenta de los lujos que tenemos por descontados. Lo hemos visto recientemente, cuando una caída prolongada de PlayStation Network dejó a muchos jugadores sin poder descargar títulos o jugar online. El riesgo está ahí, aunque en el caso de Valve, parece que Steam está hecho de otra pasta, tal y como demuestra el último gran intento de echarla abajo.




PostHeaderIcon Docker Desktop para Windows con WSL o Hyper-V


Docker destaca por su compatibilidad entre sistemas. Las máquinas virtuales o la virtualización de hardware clásica emulan un sistema operativo invitado entero, mientras que los contenedores Docker comparten el núcleo del sistema anfitrión, ejecutándose como procesos aislados en el espacio del usuario. En sus inicios, Docker se utilizaba exclusivamente en sistemas Linux o en sistemas operativos basados en Linux. Hoy en día, el software de código abierto se caracteriza por su completa independencia de los sistemas operativos. Docker utiliza el kernel local de Linux en las variantes de 64 bits de los sistemas operativos de Linux, los sistemas que no son de Linux utilizan simplemente una imagen del sistema Linux a través de un hypervisor o una máquina virtual.




PostHeaderIcon Filtración masiva de datos de IoT con 2.734 millones de registros


Una filtración masiva de datos de IoT ha expuesto 2.734 millones de registros, comprometiendo información confidencial como nombres de redes Wi-Fi, contraseñas, direcciones IP e identificaciones de dispositivos.




PostHeaderIcon Guía de compra GPU - Nomenclatura Tarjetas Gráficas GPU Nvidia RTX Geforce


Una GPU de baja potencia afectará el rendimiento y resultará en una experiencia visual deficiente para juegos, edición de fotos y video, y otras tareas visuales. Si no sabes por dónde empezar, nuestra guía de compra de tarjetas gráficas te ayudará a tomar las decisiones correctas al elegir tu próxima tarjeta gráfica y tomar control del rendimiento gráfico de tu PC.





PostHeaderIcon WhatsApp se integra con Instagram para mostrar enlaces directos en tu perfil


 WhatsApp está preparando una buena dosis de novedades de cara a 2025. Ya te hemos hablado del marcador móvil o del nuevo inicio de sesión totalmente diferente, y ahora le toca el turno a un cambio que llegará a los perfiles de la app en todo el mundo. De hecho, esta novedad solo te interesa si tienes alguna de las redes sociales de Meta. A saber: Instagram, Facebook o Threads.




PostHeaderIcon Android System SafetyCore


SafetyCore es un nuevo servicio del sistema de Google para dispositivos Android 9+ que proporciona la infraestructura en el dispositivo para realizar una clasificación segura y privada para ayudar a los usuarios a detectar contenido no deseado.




PostHeaderIcon Google usará la IA para conocer tu edad y modificar tu cuenta de usuario


Google ha dado un paso importante en la protección a menores de edad en sus servicios. El gigante tecnológico anunció una serie de cambios que impedirán que niños y adolescentes accedan a contenido no apto para su edad. Una de las medidas contempla el uso de inteligencia artificial para calcular la edad de un menor y ajustar los controles de forma automática.





PostHeaderIcon Apple soluciona una vulnerabilidad Zero-Day explotada activamente en iOS


El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para abordar una vulnerabilidad de tipo zero-day en iOS y iPadOS, identificada como CVE-2025-24200. Este fallo, que afecta el modo de restricción USB, permite a los atacantes desactivar esta protección sin necesidad de un código de desbloqueo, facilitando el acceso físico no autorizado a dispositivos bloqueados. 




PostHeaderIcon Ataques de phishing en imágenes SVG


Según un nuevo estudio de Sophos, los cibercriminales han aumentado el uso de archivos gráficos para difundir enlaces maliciosos y malware durante los ataques de phishing por correo electrónico.





PostHeaderIcon ¿Qué es la generación aumentada de recuperación (RAG)?


La generación mejorada por recuperación (RAG) es el proceso de optimización de la salida de un modelo lingüístico de gran tamaño, de modo que haga referencia a una base de conocimientos autorizada fuera de los orígenes de datos de entrenamiento antes de generar una respuesta. Los modelos de lenguaje de gran tamaño (LLM) se entrenan con grandes volúmenes de datos y usan miles de millones de parámetros para generar resultados originales en tareas como responder preguntas, traducir idiomas y completar frases. RAG extiende las ya poderosas capacidades de los LLM a dominios específicos o a la base de conocimientos interna de una organización, todo ello sin la necesidad de volver a entrenar el modelo. Se trata de un método rentable para mejorar los resultados de los LLM de modo que sigan siendo relevantes, precisos y útiles en diversos contextos.








PostHeaderIcon Goku AI: la inteligencia artificial china de código abierto para la creación de vídeos


Goku AI, un nuevo modelo de inteligencia artificial de generación de vídeo. Cuando todavía nos estábamos recuperando de la irrupción de DeepSeek en el sector, la empresa tecnológica china ByteDance ha lanzado un miedo modelo totalmente revolucionario.




PostHeaderIcon AMD prepara una Radeon RX 9070 XTX con 32 GB de memoria gráfica


AMD anunció a mediados del año pasado que su próxima generación de gráficas estará enfocada a la gama media, dejando por completo la gama alta para NVIDIA, un movimiento esperando viendo como la RX 7090 XTX no estuvo a la altura de la RTX 4090 de NVIDIA.

 





PostHeaderIcon Tutorial: SSH en Windows (Servidor y Cliente)


Windows tiene un cliente SSH integrado y un servidor SSH que puede usar en Terminal Windows. En este tutorial, aprenderá a configurar un perfil en Terminal Windows que usa SSH. Tenga en cuenta que esta característica está en versión preliminar.

 



PostHeaderIcon Túnel TCP con Cloudflare Tunnel


El tunelado TCP es útil porque puedes reenviar conexiones que no son sólo sitios web ejecutando HTTP(s). Los casos de uso donde esto se aplica es el reenvío de cosas como SSH, RDP o Postgres. Recientemente quise usar Cloudflare Tunnels para reenviar conexiones TCP para mi base de datos. Esto me permitiría acceder a mi base de datos desde cualquier parte del mundo usando un túnel seguro y protegido.

 



PostHeaderIcon "Cambio automático de contraseñas" en Google Chrome utilizará la IA para rastrear contraseñas en Internet


Si utilizas Google Chrome es posible que alguna vez te haya saltado el típico aviso de "Tu contraseña ha sido filtrada en Internet", una alerta del navegador que puede ser muy útil para saber cómo de comprometidas están tus claves. Esta opción lleva años en el servicio de la gran G, y se espera que dé un salto de calidad importante próximamente. De hecho, Chrome ya estaría probando la función protagonista de hoy, que sería la encargada de mejorar la seguridad informática de millones de personas.

 



PostHeaderIcon La Unión Europea busca movilizar 200.000 millones de euros para infraestructura de IA


La Unión Europea (UE) mueve ficha en la guerra de la inteligencia artificial, una contienda que a día de hoy está liderada por Estados Unidos y sus compañías tecnológicas seguidas por China. La iniciativa de la UE responde al nombre de InvestAI y tiene como objetivo movilizar 200.000 millones de euros para invertir en infraestructura de inteligencia artificial (IA).

 



PostHeaderIcon Microsoft elimina una página de ayuda para desinstalar Edge porque realmente era publicidad contra Chrome


Microsoft ha decidido suprimir una página en la que explicaba cómo se podía eliminar el navegador Edge. Lo ha hecho porque esa página no tenía sentido, y es que en realidad más que explicar cómo se podía eliminar este la compañía lo que hacía era compararlo con Chrome de Google, destacaba sus virtudes y daba razones para evitar a su navegador rival.

 


 


PostHeaderIcon Cloudflare Tunnels


Cloudflare Tunnel es un servicio completamente gratis del gigante de Internet que nos permitirá acceder a cualquier servicio de nuestra red local de forma muy segura, sin necesidad de abrir ningún puerto en nuestro router, e incluso si no tenemos una dirección IP pública enrutable en Internet, podremos acceder de forma remota a nuestros servicios. Si tienes un operador con CG-NAT y quieres acceder a tus servicios de la red local doméstica, podrás usar este servicio gratis para hacerlo posible. Si quieres conocer cómo funciona, su instalación y configuración con diferentes casos de uso, a continuación, tenéis todos los detalles.

 


 


PostHeaderIcon ¿Qué es una shell inversa?


Una reverse shell (o "shell inversa") es una técnica utilizada en ciberseguridad y piratería informática que implica establecer una conexión entre un atacante y una máquina objetivo, permitiendo al atacante ejecutar comandos en la máquina remota de forma remota. Esta técnica es comúnmente utilizada por los hackers para obtener acceso no autorizado a sistemas informáticos y tomar el control de ellos.

 

 



PostHeaderIcon Le Chat, la IA más avanzada hecha en Europa


Le Chat se ha consolidado como la IA europea más potente y completa del momento. Puede que no te suene demasiado, pero la cosa puede cambiar si hablamos de Mistral AI. Esta startup, que lleva diseñando modelos de inteligencia artificial desde hace un par de años, ahora ha querido dar el salto a la era comercial lanzando un chatbot. Le Chat, en este caso.

 





PostHeaderIcon Google Gemini 2.0 Pro IA


Gemini 2.0 Flash Thinking, competidor de OpenAI o1 o de DeepSeek R1, está ya disponible como uno de los modelos disponibles en la aplicación móvil y de escritorio de Gemini. Gemini 2.0 es más "agéntico", y según Google puede "interactuar con YouTube, Search y Google Maps".

 



PostHeaderIcon ChatGPT en WhatsApp


Cómo funciona ChatGPT en WhatsApp, cómo usarlo y qué cosas puede hacer esta IA por ti. También te hablo sobre ciertos trucos propios de WhatsApp que, unidos al potencial del chatbot de OpenAI, te permitirán sacarle más partido a tus chats. ¡No te lo pierdas!

 

 



PostHeaderIcon Filtrados los datos personales de 3 millones de usuarios de Thermomix


Vorwerk, la empresa alemana que fabrica los populares robots de cocina Thermomix, ha confirmado una brecha de datos que afectaría a su foro online Rezeptwelt.de y a varias versiones localizadas a través de múltiples países. En concreto, España, Francia, Italia, Portugal, Polonia, República Checa, Polonia y Australia


 


 


PostHeaderIcon Movistar España bloquea internet en un intento por frenar la piratería en el fútbol


Si eres cliente de O2 o Movistar, puede que hayas tenido problemas para acceder a varias webs durante este fin de semana. Lo cierto es que no es solo cosa de estos últimos tres días, y ante las dudas de muchos usuarios, y la falta de información por parte de la operadora, desde Bandaancha han descubierto cuál ha sido la razón.

 



PostHeaderIcon Thunderbolt vs USB-C: qué son, diferencias y cómo diferenciarlos


Cuál es la diferencia entre Thunderbolt y USB-C, dos tecnologías de conexión que pueden llegar a confundirse. Esto es así porque en apariencia son iguales, aunque las capacidades de una son diferentes a la otra, y por eso es importante distinguirlas.

 





PostHeaderIcon El Reino Unido ordena a Apple que le permita acceder a los datos cifrados de sus usuarios


El gobierno del Reino Unido quiere que Apple instale una puerta trasera que permita a las autoridades acceder al contenido cifrado que los usuarios guardan en iCloud, según informa Washington Post. En caso de que la iniciativa salga adelante los servicios de inteligencia británicos tendrían a su alcance las copias de seguridad en la nube de cualquier usuario, no solo de los súbditos de Carlos III.

 



PostHeaderIcon Inteligencia artificial en local en tu PC


Una lista con las mejores herramientas gratis para instalar modelos de inteligencia artificial de forma local, y así crear tu propio ChatGPT con modelos como DeepSeek, Llama, y más. Se trata de modelos de código abierto, lo que quiere decir que puedes instalarlos y usarlos gratis en tu ordenador.

 



PostHeaderIcon Qué fuente de alimentación elegir según la tarjeta gráfica


Lo primero y lo más importante es la potencia que vamos a necesitar, que estará determinada por el consumo de los componentes que vayamos a utilizar, de forma conjunta, y teniendo siempre en cuenta el pico máximo de los mismos y no los niveles medios. Así, si el consumo total del PC en su pico máximo es de 500 vatios lo ideal sería comprar una fuente de alimentación de al menos 550 vatios para que esta no se mueva siempre en valores de carga máxima.

 


PostHeaderIcon Tecnología RTX Neural de nvidia


En enero de 2025, NVIDIA ha revolucionado el mundo de los gráficos por computadora con la introducción de la tecnología RTX Neural. Esta innovadora suite de herramientas de renderizado neuronal, presentada junto con las GPUs de la serie GeForce RTX 50, utiliza la inteligencia artificial para mejorar significativamente la calidad y el realismo de las imágenes generadas en tiempo real.




PostHeaderIcon Mizuno confirma ataque ransomware BianLian con filtración datos


La firma japonesa de ropa deportiva Mizuno ha confirmado que ha sido víctima de un ataque de ransomware y algunos de sus datos han sido obtenidos por los ciberdelincuentes. Así lo ha señalado la filial estadounidense de la compañía nipona en un documento enviado a los reguladores de Maine (EE.UU.) y firmado por el director senior de Distribución y Fabricación, Steve Burden. 




PostHeaderIcon Múltiples vulnerabilidades críticas en productos de Netgear (Routers Nighthawk Pro Gaming)


No es la primera vez que vemos que Netgear solicita actualizar el router. Es algo bastante común, ya que vulnerabilidades hay para todo tipo de aparatos y es clave corregirlas lo antes posible. En este caso, afectan a varios routers con Wi-Fi 6 de esta marca. Son modelos Nighthawk Pro Gaming (XR1000, XR1000v2, XR500). También afecta a los puntos de acceso WAX206, WAX214v2 y WAX220.





PostHeaderIcon WinScript permite personalizar, optimizar y configurar Windows


Existen muchas herramientas que nos permiten tener un mayor control sobre el sistema como DoNotSpy11 o la popular WinAero Tweaker. Ahora nos vamos a centrar en WinScript, una aplicación gratuita que para empezar os diremos que imita el aspecto de la aplicación de Configuración de Windows 11. Nos encontramos antes una herramienta para desarrollar nuestros propios script de Windows desde cero.




PostHeaderIcon Cloudflare Turnstile: una nueva alternativa a reCAPTCHA de Google


El 28 de septiembre de 2022, el proveedor de CDN CloudFlare presentó una alternativa a CAPTCHA fácil de usar, llamada Turnstile. Los usuarios ya no tienen que demostrar que no son robots e introducir cualquier carácter o seleccionar imágenes. En su lugar, Turnstile ejecuta un conjunto específico de llamadas, utilizando JavaScript, a la API del proyecto en el navegador. Puedes probar Turnstile ahora y añadirlo a tu sitio web de forma gratuita. 





PostHeaderIcon NanaZip 5.0: todas las novedades del mejor compresor de archivos de la Microsoft Store


Las funciones de compresión y descompresión de archivos en las diferentes versiones de Windows, con los años, se ha convertido en algo habitual. Podemos echar mano de diferentes programas que nos ofrecen soluciones para todo ello, y NanaZip es uno de los más interesantes.





PostHeaderIcon Barcelona Supercomputing Center (BSC) estrena primer ordenador cuántico creado con tecnología europea


El primer ordenador cuántico de tecnología 100% europea de España ya está operativo en el Barcelona Supercomputing Center (BSC). El nuevo computador se ha integrado en el superordenador MareNostrum 5 del centro barcelonés, y sus capacidades y potencia se pondrán al alcance de investigadores y empresas conectándolo a la Red de Supercomputación Española.





PostHeaderIcon Cisco corrige vulnerabilidades críticas de ISE que permiten elevamiento de privilegios


Cisco ha publicado actualizaciones para solucionar dos fallas de seguridad críticas en Identity Services Engine (ISE) que podrían permitir a atacantes remotos ejecutar comandos arbitrarios y elevar privilegios en dispositivos susceptibles.





PostHeaderIcon Logran ejecutar DOOM en un adaptador de Lightning a HDMI


DOOM funciona prácticamente en cualquier cosa. El juego original de 1993, que en su momento fue todo un despliegue tecnológico y un ejemplo en términos de optimización, ha sido ejecutado en tantos dispositivos diferentes que, la verdad, he perdido la cuenta.




PostHeaderIcon Aprovechan vulnerabilidad de IIS de hace 6 años para obtener acceso remoto


La Unidad de Respuesta a Amenazas (TRU) de eSentire reveló que los actores de amenazas están explotando activamente una vulnerabilidad de IIS de hace seis años en Progress Telerik UI para ASP.NET AJAX para obtener acceso remoto a los sistemas.





PostHeaderIcon Exingeniero de Google es acusado en EEUU de robar secretos de IA y transferir información a China


Un gran jurado federal en San Francisco amplió la acusación contra Linwei Ding, un exingeniero de software de Google, agregando 14 cargos relacionados con espionaje económico y robo de secretos comerciales. Ding, también conocido como Leon Ding, es acusado de sustraer información sobre la infraestructura de hardware y la plataforma de software utilizadas en los centros de datos de Google para entrenar modelos de inteligencia artificial (IA), presuntamente con el objetivo de beneficiar a empresas chinas, según informó Reuters.






PostHeaderIcon Vulnerabilidad zero-day crítica en Android


La propia Google mencionaba nada menos que el parcheo de unas 48 vulnerabilidades dentro de esta actualización en sus boletines, fallas de seguridad entre las que había 24 de calificación crítica y alta incluyendo esta en concreto muy peligrosa.




PostHeaderIcon Verificación de identidad o 'Identity check' : la nueva función de seguridad para robos de los móviles de Google


 




PostHeaderIcon Europa quiere prohibir el envío de consolas a Rusia: creen que usan sus mandos en drones contra Ucrania


 La Unión Europea (UE) está estudiando la posibilidad de prohibir la venta de consolas a Rusia, con el objetivo de evitar que el ejército del país mencionado utilice los mandos y los simuladores de vuelo para hacer volar sus drones en Ucrania.





PostHeaderIcon La Comisión Europea quiere acabar con la exención de aranceles de los envíos low cost de Shein y Temu


La Comisión Europea ha anunciado una serie de acciones y medidas que buscan "hacer frente a los riesgos derivados de las importaciones low-cost" de tiendas online que operan desde fuera de la Unión Europea (UE). Dicho de otra manera, Bruselas quiere poner fin a la exención de aranceles que tienen las importaciones por debajo de 150 euros, una dispensa que ha permitido a plataformas online chinas como Shien y Temu crecer muy rápido en los últimos años.




PostHeaderIcon DeepSeek: Una investigación revela a dónde van tus datos y cómo los utiliza China


El rápido ascenso de DeepSeek en la carrera de la IA ha desencadenado un escrutinio sin precedentes. El modelo de lenguaje, que provocó una caida abismal en las acciones de NVIDIA, es objeto de análisis no solo por sus capacidades, sino también por lo que hace con los datos de sus usuarios. Una investigación reciente advierte que tus datos estarían en los servidores de una de las operadoras más grandes de China que tiene nexos con el Partido Comunista.





PostHeaderIcon Google cambia las directrices de su IA y elimina una cláusula que prohibía su uso en la fabricación de armas y sistemas de vigilancia


En el año 2018 Google creó una serie de directrices para guiar el desarrollo de sus sistemas y herramientas de inteligencia artificial. Era un documento que recogía los principios que los ingenieros de la empresa debían seguir a la hora de crear productos como Gemini y una de sus secciones enumeraba las aplicaciones que Google nunca perseguiría. Entre ellas figuraban armas, sistemas de vigilancia o aplicaciones "que pudieran causar daños".





PostHeaderIcon Detenido en Alicante 'Natohub,' de 18 años que hackeó los sistemas de Guardia Civil, de Defensa y de la OTAN


La Unidad Central Operativa de la Guardia Civil y la Comisaría General de Información (CGI) de la Policía Nacional han detenido en la localidad de Calpe (Alicante) al responsable de más de 40 ciberataques contra organismos públicos y privados. 



PostHeaderIcon Diferencias y velocidades entre PCIe Gen 4 y PCIe Gen 5


Desde la introducción de la tecnología PCI-Express, muchas compañías han trabajado en evolucionar la misma para alcanzar prestaciones cada vez mayores. Por ello, el gran salto de calidad se vivió con la llegada de la tercera generación, una opción que aumentó la velocidad de transferencia hasta los 8 GT/s (casi cuatro veces los 2,5 GT/s del PCI Express original).

 



PostHeaderIcon OCuLink, el mejor conector para gráficas externas (eGPU)


OCuLink, abreviatura de Optical-Copper Link, es un estándar que está ganando popularidad dentro de la comunidad de jugadores, ya que permite conectar gráficas externas a los ordenadores portátiles. Este tipo de soluciones se está viendo impulsada por los proveedores de GPUs externas y algunos fabricantes chinos de portátiles. Como Lenovo que lo ha instalado en el nuevo ThinkBook 14 que presentará en el CES 2024.







PostHeaderIcon Así es la pila atómica que ha presentado China capaz de durar 50 años: no tendrás que volver a cargar el móvil


Por muy inteligentes que se hayan vuelto los smartphones, que incluso hoy en día muchos ya tienen la Inteligencia Artificial integrada e incorporada en sus diferentes funciones y herramientas, el talón de Aquiles de estos dispositivos, y en general de todo aquel inalámbrico es la batería.

 



PostHeaderIcon Instalar DeepSeek en local en Android con Termux


Como modelo Open Source que es, DeepSeek admite la instalación local para así utilizar el chatbot sin la nube. Y, aunque parezca imposible, pude instalar el modelo en mi Android: para ello utilicé una aplicación de terminal y un instalador con DeepSeek reducido. La experiencia es mejor de lo que me esperaba, sobre todo en términos de privacidad.