Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon AMD lanza las Radeon RX 9070 y 9070 XT, basadas en RDNA 4, con un rendimiento muy mejorado y precio base de 549 dólares


Tras un anuncio oficial algo apresurado a comienzos de año, cuando apenas se limitó a confirmar su existencia, AMD ha cumplido hoy su promesa con el debut oficial de las nuevas Radeon RX 9070 y 9070 XT. Estas tarjetas se sitúan en lo más alto del catálogo de la compañía sin llegar a ser rivales directas de los modelos más avanzados de Nvidia, porque AMD ya ha dicho que no piensa competir en los escalones más elevados del mercado, pero a nivel de rendimiento suponen un salto significativo a un precio "razonable" para lo que se ve hoy en día.


PostHeaderIcon Logran ejecutar Doom en un sistema TypeScript


Doom puede funcionar en casi cualquier cosa, desde ordenadores cuánticos hasta cajas registradoras de McDonalds, pasando por calculadoras y hasta hologramas y archivos Word y PDF. Prácticamente no queda casi ningún dispositivo con un chip que no haya recibido su propia versión de Doom.




PostHeaderIcon OpenAI anuncia ChatGPT-4.5, la nueva versión que lleva a un nuevo nivel la Inteligencia Artificial


OpenAI acaba de lanzar GPT-4.5 y con ello el chatbot ChatGPT-4.5 con el que quieren dar un golpe sobre la mesa y presentar un modelo más potente, fiable y afinado que su última versión completa, GPT-o1. Aunque este modelo sigue funcionando de una forma excelente, se espera que ChatGPT-4.5 sea un paso adelante que prepare el camino para la llegada de ChatGPT-5 más adelante este mismo año.





PostHeaderIcon Dos agentes de inteligencia artificial se reconocen como bots y comienzan a hablar en su propio idioma


La inteligencia artificial ha sido confeccionada para facilitar la vida de los seres humanos. Durante estos últimos años hemos asistido al nacimiento de numerosos proyectos, como pueden ser los chatbots, que tienen como objetivo liberarnos de los procesos más tediosos para poder dedicarnos a otros mucho más prácticos que nos permitan avanzar de una forma más optimizada en nuestro día a día. Mientras que la inteligencia artificial trabaja a destajo, llegando a repetir un mismo proceso millones y millones de veces, nosotros tan solo procesamos los datos recabados por la máquina para poder darle un sentido y utilizarlo en nuestro propio beneficio. 





PostHeaderIcon 10 comandos esenciales en Docker


Docker es básicamente una herramienta que ayuda a los ingenieros de datos a empaquetar, distribuir y ejecutar aplicaciones en un entorno coherente. En lugar de instalar cosas manualmente (y rezar para que funcione en todas partes), basta con empaquetar todo el proyecto (código, herramientas, dependencias) en entornos ligeros, portátiles y autosuficientes llamados contenedores




PostHeaderIcon Microsoft presenta Phi-4-multimodal, su IA para procesamiento simultáneo de voz, imágenes y texto


Microsoft ha presentado Phi-4-multimodal y Phi-4-mini, los últimos integrantes de su familia Phi de modelos de lenguaje pequeños (SLM). Phi-4-multimodal es el primer modelo de la compañía capaz de procesar simultáneamente habla, visión y texto. La nueva IA del gigante tecnológico se desempeña de forma notable en tareas de reconocimiento de voz o traducción, aunque queda corto en otras pruebas frente a los modelos de la competencia.



PostHeaderIcon NVIDIA Cuda


NVIDIA® CUDA® Toolkit proporciona un entorno de desarrollo para crear aplicaciones de alto rendimiento aceleradas en la GPU. Con él, puedes desarrollar, optimizar e implantar tus aplicaciones en sistemas embebidos acelerados en la GPU, estaciones de trabajo de sobremesa, centros de datos empresariales, plataformas basadas en la nube y supercomputadoras. El kit de herramientas incluye librerías aceleradas en la GPU, herramientas de depuración y optimización, un compilador de C/C++ y una librería de ejecución.



PostHeaderIcon Clonación de llaves electrónicas permite robar vehículos en segundos


La modalidad de clonación de llaves electrónicas funciona mediante un dispositivo que interceptaba la señal de la llave original. Las llaves modernas emiten señales de radio de corto alcance que permiten abrir y encender el auto sin necesidad de insertarla en la cerradura o hacer contacto. Los delincuentes, utilizando un amplificador de señal, captan esta frecuencia a distancia, incluso si la llave está dentro de una vivienda o en el bolsillo del propietario.

 






PostHeaderIcon GPU NVIDIA A100 para IA


La comunidad tecnológica sigue cautivada por la actual batalla entre titanes de la GPU en la alta computación (HPC), donde la velocidad y la eficiencia son primordiales. En la vanguardia de esta feroz competición, las GPU Tensor Core de NVIDIA han revolucionado el panorama, ampliando los límites de la potencia de cálculo y abriendo nuevos horizontes para la investigación científica, la inteligencia artificial y las aplicaciones de gran volumen de datos.

 






PostHeaderIcon Grupo Lazarus de Corea del Norte se hace con un botín de más de 1.500 millones de euros en criptomonedas


Un ataque dirigido contra la plataforma de compraventa de criptomonedas Bybit se ha convertido en el mayor robo de activos digitales registrado hasta la fecha. Un grupo de Corea del Norte ha conseguido hacerse con un botín de más de 1.500 millones de euros en activos digitales.

 



PostHeaderIcon OWASP Top 10 para aplicaciones de modelos de lenguaje de gran tamaño (LLM)


El Top 10 de riesgos para programas LLM de 2025 comenzó en 2023 como un esfuerzo impulsado por la comunidad para destacar y abordar problemas de seguridad específicos de las aplicaciones de IA.

 



PostHeaderIcon En México usan citas falsas del SAT para propagar malware indetectable a contribuyentes


Un sitio web fraudulento, que imita al portal oficial del Servicio de Administración Tributaria (SAT), está engañando a los usuarios para que ejecuten manualmente un código malicioso en sus computadoras. La táctica aprovecha la necesidad de los contribuyentes de acceder a los servicios del SAT, incluyendo la generación de citas, lo que hace que la amenaza pase desapercibida.

 




PostHeaderIcon Ciberataque en México: grupo de ransomware Lockbit secuestra recibos de nómina y contratos de empleados


El grupo ruso LockBit 3.0, que se dedica a secuestrar información, añadió en su lista de víctimas a OSSC México, una empresa especializada en software de nómina y administración de recursos humanos que tiene contratos con diversas compañías y que gestiona información privada de empleados.

 





PostHeaderIcon Microsoft está probando una versión de Office para Windows con funciones limitadas y anuncios


Microsoft ha lanzado de forma muy discreta y solo en algunas regiones como la India una versión gratuita de las aplicaciones de escritorio Office (Word, Excel y PowerPoint) con funciones limitadas y anuncios. La compañía no ha presentado oficialmente la existencia de esta opción para sistemas Windows, pero ha reconocido que se encuentra haciendo "algunas pruebas limitadas". De momento entre los planes de Microsoft no figura ir más allá de este ensayo, así que solo el tiempo dirá si termina llegando a más países y regiones.

 



PostHeaderIcon Los servicios de VPN podrían abandonar Francia si les exigen bloquear sitios web


Primero bloquearon las webs, después las IPs de servicios de seguridad y DNS y ahora van a por las VPN. En España estamos en la fase dos, con LaLiga bloqueando las IPs de Cloudflare en su lucha contra las IPTV pirata, pero en Francia ya se encuentran en la fase 3, con los titulares de los derechos deportivos solicitando a un juez medidas que obligarían a los servicios de VPN a bloquear todo aquello que se les pida. Las compañías que ofrecen VPN consideran que estas exigencias son "peligrosas" y no descartan abandonar el país si salen adelante.




PostHeaderIcon Google presenta Gemini Code Assist, una IA gratuita para ayudarte a programar


Google anuncia Gemini Code Assist para individuos, una IA que te ayudará a programar mejor. El gigante tecnológico presentó una versión gratuita de su asistente de código, la cual podrá usarse por usuarios y desarrolladores sin necesidad de pagar una cuota mensual. Gemini Code Assist es compatible con todos los lenguajes de programación de dominio público y está optimizado para mejorar el código.

 




PostHeaderIcon Ella tiene un tórrido romance con ChatGPT


El romance entre Ayrin y su novio de inteligencia artificial comenzó el verano pasado.

 



PostHeaderIcon NVIDIA Tesla P40 en un ordenador personal para IA LLM


La NVIDIA Tesla P40, que en su día fue una potencia en el ámbito de las GPU de servidor, está diseñada principalmente para tareas de aprendizaje profundo e inteligencia artificial. Equipada con 24 GB de VRAM GDDR5, esta GPU es una opción interesante para quienes deseen ejecutar modelos de generación local de texto, como los basados en arquitecturas GPT (Generative Pre-trained Transformer). Este artículo explora la viabilidad, las posibles ventajas y el proceso de instalación de la Tesla P40 en un ordenador de consumo.



PostHeaderIcon Hackean a Comisiones Obreras - CCOO y amenazan con filtrar 570GB de datos financieros si no pagan un rescate


Una semana para pagar el rescate. Ese es el plazo que ha dado al sindicato Comisiones Obreras el grupo Hunter International, una de las organizaciones más activas del momento en el terreno de la ciberdelincuencia, para no revelar 570 gigabytes de información sensible presuntamente extraída de sus servidores. El grupo, que tiene vinculaciones con Rusia, está especializado en robar y revelar datos financieros y personales de los miembros de las entidades que sufren sus ciberataques.

 


 


PostHeaderIcon Gmail reemplaza los SMS por códigos QR para aumentar la seguridad


Gmail implementará un ajuste que modificará la forma como inicias sesión en tu correo electrónico. Google confirmó que dejará de enviar usar el SMS como medida de seguridad, lo que significa que ya no recibirás una clave por el móvil cuando intentes recuperar tu cuenta o firmarte en un dispositivo desconocido. Para reemplazarlo, la tecnológica se apoyará en una tecnología bastante popular: los códigos QR.




PostHeaderIcon Anthropic presenta Claude 3.7 Sonnet: la primera IA híbrida capaz de razonar y programar


Anthropic ha lanzado Claude 3.7 Sonnet, bautizado como el primer modelo de razonamiento híbrido del mundo. La compañía integrada por exempleados de OpenAI consiguió desarrollar un modelo de IA capaz de ofrecer respuestas rápidas o llevar a cabo un razonamiento profundo. La doble funcionalidad de esta IA representa un cambio significativo respecto a los modelos de la competencia.

 




PostHeaderIcon Un banco Argentino deberá devolverle $140 millones a una pyme que sufrió una ciberestafa


El banco BBVA deberá devolverle $140 millones a una PyME que sufrió una ciberestafa. Un Tribunal de La Plata concluyó que el fraude fue posible por una vulneración del sistema de seguridad de la entidad. De esa manera, resolvió que le cabe la responsabilidad del hecho y la condenó a pagar una suma inédita y ejemplar. 

 



PostHeaderIcon RAID 10: la combinación de RAID entre espejo y striping


Aunque el factor original del ahorro de costes está en segundo plano y muchas veces ni siquiera se menciona, los RAID siguen utilizándose hoy día, sobre todo en entornos de servidores. El objetivo de los distintos estándares, que llamamos niveles RAID, es principalmente optimizar la seguridad de los datos y el rendimiento. También existe la opción de combinar los niveles, como en el caso de RAID 10, para unir los puntos fuertes de distintos enfoques. ¿Qué estándares se unen en la combinación del RAID 10? ¿Qué ventajas y desventajas tiene este sistema tan complejo? ¿Y cómo funciona exactamente la agrupación de un RAID 10?




PostHeaderIcon Elon Musk pide destruir la Estación Espacial Internacional tras discutir con un astronauta


Elon Musk quiere poner fin al programa de la estación espacial de la NASA. El dueño de X y responsable del Departamento de Eficiencia Gubernamental de Estados Unidos, declaró que la Estación Espacial Internacional (EEI) ya cumplió su propósito y pidió destruirla "lo antes posible". Las declaraciones llegan tras un intercambio de insultos con un astronauta europeo que comandó algunas misiones en la EEI.





PostHeaderIcon Detenido por hackear al Betis. Su objetivo: conseguir abono antes que los demás socios


Detenido en Sevilla. El motivo: por colarse por una brecha de seguridad en los servidores del Real Betis Balompié para adelantar su asignación del abono como socio del club. Con esta acción, con la que el delincuente trató de saltarse las vías y procedimientos legales para recibir un asiento en el Benito Villamarín, han podido verse afectados más de 10.000 socios que vieron cómo sus asientos se vieron modificados sin su consentimiento o se modificó su prioridad de elección.




PostHeaderIcon El primer SSD PCIe Gen5 de Micron con una velocidad de 14.500 Mbps sin recurrir a un enorme disipador


Micron Technology, uno de los principales fabricantes de chips de memoria del mundo, anunció el lanzamiento de su primer SSD PCIe Gen5, el Micron 4600. Hablamos así de un SSD de muy alto rendimiento, el cual es capaz de duplicar las velocidades de transferencia de datos respecto a los actuales SSD PCI-Express 4.0 (Gen4) tope de gama en la actualidad.




PostHeaderIcon Activación permanente de Windows y Office con una nueva herramienta: TSforge Activation


Gracias a un nuevo método de activación permanente, han conseguido eludir por completo el sistema de protección de derechos digitales (DRM) de Microsoft.






PostHeaderIcon Cloudflare emprende acciones legales contra LaLiga por sus bloqueos indiscriminados de miles de webs


Otro capítulo en la guerra de la LaLiga contra la piratería, que continúa con una de las acciones que, no por haberse producido antes, hubiera sido más inesperada: Cloudflare ha anunciado que emprende acciones legales contra el organismo del fútbol por el bloqueo indiscriminado a páginas webs que están bajo el paraguas del CDN.




PostHeaderIcon Microsoft presenta Muse, un modelo de IA generativa capaz de crear gameplay y mecánicas de juego


Microsoft es una de las compañías que más está apostando por la inteligencia artificial generativa y era una cuestión de tiempo que esta tecnología abarcase el sector de los videojuegos donde Xbox es su punta de lanza. Hoy la compañía ha presentado Muse, un modelo de IA generativa que además de generar elementos visuales como hacen otros puede crear mecánicas de juego y gameplay en función de la interacción del jugador. También se está estudiando su uso para preservar juegos clásicos y optimizarlos para el hardware moderno.





PostHeaderIcon Ingeniería Social orientada a engañar usuarios para ejecutar PowerShell como administrador


 Se ha observado que el actor estatal norcoreano Kimsuky (también conocido como APT43, Black Banshee, Emerald Sleet, Sparkling Pisces, Springtail, TA427, y Velvet Chollima) utiliza una nueva táctica inspirada en las campañas ClickFix, que ahora están muy extendidas.



PostHeaderIcon Vulnerabilidades de seguridad de OpenSSH hace que los servidores sean vulnerables a varios ataques


Recientemente se han identificado dos vulnerabilidades críticas en OpenSSH, un software ampliamente utilizado para conexiones seguras a través del protocolo SSH en sistemas operativos como Linux, macOS y Windows. Estas vulnerabilidades permiten ataques de «Man-in-the-Middle» (MitM) y Denegación de Servicio (DoS), lo que puede comprometer la seguridad de servidores y clientes SSH. 





PostHeaderIcon DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferencias y qué hace cada uno


 DeepSeek-V3 y DeepSeek-R1, dos modelos de lenguaje que están disponibles en el chatbot de DeepSeek. De hecho, gracias a ambos, esta se ha convertido en una buena alternativa a Gemini y ChatGPT, dos de los gigantes de la IA generativa. Recuerda que los modelos de DeepSeek están disponibles para todo el mundo, ya que son de código abierto. Incluso puedes instalar DeepSeek en tu PC de forma bastante sencilla.




PostHeaderIcon GPU: VRAM y FPS ¿Qué relación tienen en el rendimiento en juegos?


Muchos usuarios se preguntan si la relación VRAM y FPS está directamente conectada. Lo cierto es que es una pregunta mucho más compleja de lo que puede parecer, ya que directamente no tiene una correlación que implique directamente que si tienes más GB de VRAM vayas a obtener una mayor tasa de fotogramas.


 

 


PostHeaderIcon PHP: mod_php vs CGI vs FastCGI vs FPM


Existen varias alternativas para conectar el intérprete de PHP con Apache, cada una de ellas con sus ventaja e inconvenientes. Vamos repasar las principales e intentaremos responder a la pregunta de cuál es la más adecuada en función del uso que le vayamos a dar.

 

 


PostHeaderIcon RansomHub fue el principal grupo de ransomware de 2024


Se ha observado que los actores de amenazas detrás del esquema de ransomware como servicio (RaaS) RansomHub aprovechan las fallas de seguridad ahora parcheadas en Microsoft Active Directory y el protocolo Netlogon para escalar privilegios y obtener acceso no autorizado al controlador de dominio de la red de una víctima como parte de su estrategia posterior al ataque. 

 



 



PostHeaderIcon Microsoft bloquea 7.000 ataques a contraseñas por segundo


La cifra de intentos de ataques a contraseñas, relevada por la empresa, representa el doble de bloqueos que el año anterior, por lo que Microsoft incentiva el uso de Passkeys como forma de autenticación más segura y simple.

 



PostHeaderIcon Trucos para Telegram


Trucos de Telegram que, posiblemente, no conocías. De hecho, muchas de estas funciones no están estrictamente relacionadas con el objetivo principal de la aplicación, que es conectar a personas mediante chats. Si ya eres usuario de esta plataforma y quieres sacarle más partido, quédate conmigo. Y en el caso de que todavía no tengas un usuario y estés pensando en abrir una cuenta, también te recomiendo que leas con atención esta publicación para saber mejor de qué es capaz esta plataforma.

 



PostHeaderIcon Vulnerabilidad crítica en FortiOS Security Fabric (CVE-2024-40591)


Fortinet ha publicado una actualización de seguridad que aborda una vulnerabilidad de alta gravedad en su FortiOS Security Fabric, la plataforma de ciberseguridad integrada de la empresa que conecta y unifica varios productos y tecnologías de seguridad. Esta falla, identificada como CVE-2024-40591 (CVSSv3 8.0), podría permitir que un administrador autenticado con permisos de Security Fabric escale sus privilegios al nivel de "superadministrador".

 


 


PostHeaderIcon Steam sufrió un ataque DDoS sin precedentes aunque prácticamente ningún usuario se dio cuenta gracias a su infraestructura


Para bien o para mal, nos hemos hecho muy dependientes de que las cosas vayan bien en internet para poder disfrutar plenamente de nuestros videojuegos. Damos por asumido que todo siempre funcionará perfectamente, al igual que tener electricidad o agua, pero es cuando los perdemos es cuando nos damos realmente cuenta de los lujos que tenemos por descontados. Lo hemos visto recientemente, cuando una caída prolongada de PlayStation Network dejó a muchos jugadores sin poder descargar títulos o jugar online. El riesgo está ahí, aunque en el caso de Valve, parece que Steam está hecho de otra pasta, tal y como demuestra el último gran intento de echarla abajo.




PostHeaderIcon Docker Desktop para Windows con WSL o Hyper-V


Docker destaca por su compatibilidad entre sistemas. Las máquinas virtuales o la virtualización de hardware clásica emulan un sistema operativo invitado entero, mientras que los contenedores Docker comparten el núcleo del sistema anfitrión, ejecutándose como procesos aislados en el espacio del usuario. En sus inicios, Docker se utilizaba exclusivamente en sistemas Linux o en sistemas operativos basados en Linux. Hoy en día, el software de código abierto se caracteriza por su completa independencia de los sistemas operativos. Docker utiliza el kernel local de Linux en las variantes de 64 bits de los sistemas operativos de Linux, los sistemas que no son de Linux utilizan simplemente una imagen del sistema Linux a través de un hypervisor o una máquina virtual.




PostHeaderIcon Filtración masiva de datos de IoT con 2.734 millones de registros


Una filtración masiva de datos de IoT ha expuesto 2.734 millones de registros, comprometiendo información confidencial como nombres de redes Wi-Fi, contraseñas, direcciones IP e identificaciones de dispositivos.




PostHeaderIcon Guía de compra GPU - Nomenclatura Tarjetas Gráficas GPU Nvidia RTX Geforce


Una GPU de baja potencia afectará el rendimiento y resultará en una experiencia visual deficiente para juegos, edición de fotos y video, y otras tareas visuales. Si no sabes por dónde empezar, nuestra guía de compra de tarjetas gráficas te ayudará a tomar las decisiones correctas al elegir tu próxima tarjeta gráfica y tomar control del rendimiento gráfico de tu PC.





PostHeaderIcon WhatsApp se integra con Instagram para mostrar enlaces directos en tu perfil


 WhatsApp está preparando una buena dosis de novedades de cara a 2025. Ya te hemos hablado del marcador móvil o del nuevo inicio de sesión totalmente diferente, y ahora le toca el turno a un cambio que llegará a los perfiles de la app en todo el mundo. De hecho, esta novedad solo te interesa si tienes alguna de las redes sociales de Meta. A saber: Instagram, Facebook o Threads.




PostHeaderIcon Android System SafetyCore


SafetyCore es un nuevo servicio del sistema de Google para dispositivos Android 9+ que proporciona la infraestructura en el dispositivo para realizar una clasificación segura y privada para ayudar a los usuarios a detectar contenido no deseado.




PostHeaderIcon Google usará la IA para conocer tu edad y modificar tu cuenta de usuario


Google ha dado un paso importante en la protección a menores de edad en sus servicios. El gigante tecnológico anunció una serie de cambios que impedirán que niños y adolescentes accedan a contenido no apto para su edad. Una de las medidas contempla el uso de inteligencia artificial para calcular la edad de un menor y ajustar los controles de forma automática.





PostHeaderIcon Apple soluciona una vulnerabilidad Zero-Day explotada activamente en iOS


El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para abordar una vulnerabilidad de tipo zero-day en iOS y iPadOS, identificada como CVE-2025-24200. Este fallo, que afecta el modo de restricción USB, permite a los atacantes desactivar esta protección sin necesidad de un código de desbloqueo, facilitando el acceso físico no autorizado a dispositivos bloqueados. 




PostHeaderIcon Ataques de phishing en imágenes SVG


Según un nuevo estudio de Sophos, los cibercriminales han aumentado el uso de archivos gráficos para difundir enlaces maliciosos y malware durante los ataques de phishing por correo electrónico.





PostHeaderIcon ¿Qué es la generación aumentada de recuperación (RAG)?


La generación mejorada por recuperación (RAG) es el proceso de optimización de la salida de un modelo lingüístico de gran tamaño, de modo que haga referencia a una base de conocimientos autorizada fuera de los orígenes de datos de entrenamiento antes de generar una respuesta. Los modelos de lenguaje de gran tamaño (LLM) se entrenan con grandes volúmenes de datos y usan miles de millones de parámetros para generar resultados originales en tareas como responder preguntas, traducir idiomas y completar frases. RAG extiende las ya poderosas capacidades de los LLM a dominios específicos o a la base de conocimientos interna de una organización, todo ello sin la necesidad de volver a entrenar el modelo. Se trata de un método rentable para mejorar los resultados de los LLM de modo que sigan siendo relevantes, precisos y útiles en diversos contextos.








PostHeaderIcon Goku AI: la inteligencia artificial china de código abierto para la creación de vídeos


Goku AI, un nuevo modelo de inteligencia artificial de generación de vídeo. Cuando todavía nos estábamos recuperando de la irrupción de DeepSeek en el sector, la empresa tecnológica china ByteDance ha lanzado un miedo modelo totalmente revolucionario.




PostHeaderIcon AMD prepara una Radeon RX 9070 XTX con 32 GB de memoria gráfica


AMD anunció a mediados del año pasado que su próxima generación de gráficas estará enfocada a la gama media, dejando por completo la gama alta para NVIDIA, un movimiento esperando viendo como la RX 7090 XTX no estuvo a la altura de la RTX 4090 de NVIDIA.