Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Qué procesador necesito para cada tarjeta gráfica


Analizamos qué procesador es ideal para cada tarjeta gráfica, destacando que el rendimiento gráfico depende en gran medida de la CPU utilizada para evitar cuellos de botella y optimizar la experiencia en juegos exigentes y tecnologías avanzadas.





PostHeaderIcon Vulnerabilidad crítica de Net-SNMP


Una nueva vulnerabilidad crítica que afecta al conjunto de software Net-SNMP ha sido revelada, lo que supone un riesgo significativo para la infraestructura de red en todo el mundo. Identificada como CVE-2025-68615, esta falla de seguridad permite a atacantes remotos provocar un desbordamiento de búfer, lo que lleva a la caída de un servicio o, potencialmente, a un compromiso del sistema más grave. 





PostHeaderIcon Eexplotan vulnerabilidad FortiGate para evadir 2FA en firewalls


Delincuentes cibernéticos están explotando activamente una vulnerabilidad de Fortinet FortiGate que fue parcheada hace tiempo, desde julio de 2020, eludiendo la autenticación de dos factores (2FA) en firewalls y potencialmente concediendo acceso no autorizado a VPNs y consolas de administración. El equipo PSIRT de Fortinet detalló los ataques en curso en una reciente publicación de blog, instando a los administradores a auditar las configuraciones inmediatamente para evitar compromisos. Denominada FG-IR-19-283 (CVE-2020-12812)



PostHeaderIcon Microsoft presenta BitLocker acelerado por hardware para mejorar rendimiento


Microsoft presenta BitLocker con aceleración por hardware para mejorar el rendimiento y la seguridad. Microsoft ha anunciado BitLocker con aceleración por hardware, una mejora de seguridad significativa diseñada para eliminar los cuellos de botella de rendimiento causados por el cifrado en las modernas unidades NVMe de alta velocidad. La nueva tecnología aborda las crecientes preocupaciones sobre la sobrecarga de la CPU a medida que los dispositivos de almacenamiento se vuelven más rápidos, particularmente para los usuarios que ejecutan cargas de trabajo intensivas como juegos y edición de video. Desafío de rendimiento con las modernas unidades NVMe






PostHeaderIcon Intel enseña su futuro multichip: retícula con escalabilidad 12x, Compute Base Die en 18A-PT, Intel 14A-E, 24 módulos HBM5, EMIB-T y Foveros 3D Direct


Intel presenta un futuro diseño multichip con escalabilidad 12x, utilizando Compute Base Die en 18A-PT, Intel 14A-E, 24 módulos HBM5, EMIB-T y Foveros 3D Direct, un avance disruptivo en su estrategia de fabricación.




PostHeaderIcon Un año de exploits zero clic


El año 2025 representa un momento crucial en la ciberseguridad, mostrando una evolución notable en las técnicas de explotación sin clic que desafían significativamente nuestra comprensión de la seguridad digital. A diferencia de los ataques tradicionales que requieren la interacción del usuario, como hacer clic en un enlace malicioso o descargar un archivo infectado, las explotaciones sin clic operan en las sombras, comprometiendo silenciosamente los dispositivos sin que la víctima haga nada.





PostHeaderIcon Microsoft mejora la seguridad en Teams


Microsoft Teams mejorará su seguridad a partir del 12 de enero de 2026, habilitando automáticamente la protección de archivos susceptibles de ser atacados, la protección contra URL maliciosas y la opción de reportar detecciones de seguridad incorrectas; estos cambios se aplicarán por defecto a usuarios con configuración estándar, buscando reducir la superficie de ataque y mejorar la protección contra amenazas, y los administradores pueden desactivar estos valores predeterminados antes de la fecha. Los usuarios recibirán mensajes de bloqueo al intentar enviar archivos de alto riesgo y podrán ver etiquetas de advertencia en mensajes potencialmente peligrosos, permitiendo también preparar a los equipos de soporte para gestionar posibles reportes.




PostHeaderIcon Filtración de datos de la Universidad de Phoenix – Más de 3.5 millones afectados


La Universidad de Phoenix, una de las instituciones educativas con fines de lucro más grandes de Estados Unidos, reveló una importante brecha de seguridad de datos que afecta a aproximadamente 3.5 millones de personas el 22 de diciembre de 2025. La brecha fue resultado de un compromiso del sistema externo a través de acceso no autorizado, exponiendo información personal sensible de estudiantes actuales, ex alumnos y personal.



PostHeaderIcon Llega la multitarea a Gemini: el chatbot ahora te deja trabajar en otras apps mientras responde


Gemini ahora permite multitarea, podrás usar otras aplicaciones mientras el chatbot responde gracias a un botón flotante que mantiene la sesión activa durante el proceso.




PostHeaderIcon Análisis completo: AMD Threadripper 9980X y Threadripper 9970X


AMD ha lanzado los procesadores Threadripper 9980X y 9970X, dirigidos a estaciones de trabajo y profesionales que requieren alto rendimiento, pero también útiles para usuarios avanzados. El análisis detalla las especificaciones y capacidades de estos nuevos CPUs.



PostHeaderIcon Desarrollador usa tablet ePaper como pantalla secundaria para cuidar la vista


Un desarrollador, cansado de la fatiga visual causada por 14 horas de lectura de licencias de software, encontró una solución transformando una antigua tableta ePaper en un monitor secundario. Convirtió su vieja Onyx Boox Air 2, dándole una segunda vida, al espejar la pantalla de su portátil en ella. De esta manera, alivia la tensión en sus ojos.




PostHeaderIcon Pool de minería de Bitcoin más antiguo celebra 15 años, ha minado 1,3 millones de bitcoins valorados en 115.000 millones de dólares.


El grupo de minería de Bitcoin más antiguo del mundo celebra su 15º aniversario, habiendo minado 1.311.339 bitcoins con un valor de 115 mil millones de dólares. El grupo tiene 255 mil millones de veces más poder de hash que en sus inicios.



PostHeaderIcon Explotación de vulnerabilidad en HPE OneView permite ejecución remota de código.


Investigadores de seguridad han publicado un exploit de Prueba de Concepto (PoC) para una vulnerabilidad crítica en HPE OneView, una popular plataforma de gestión de infraestructura de TI. El fallo, rastreado como CVE-2025-37164, tiene una puntuación CVSS máxima de 10.0, lo que indica un peligro inmediato para los entornos empresariales. 



PostHeaderIcon FLOPPINUX 💾: Linux es capaz de arrancar en un disquete de 1,44 MB


Se ha logrado ejecutar un Linux moderno en un disquete de 1,44 MB, demostrando que incluso dispositivos "obsoletos" pueden albergar sistemas operativos completos como Windows o Linux.



PostHeaderIcon ¿Qué es 'brushing' y en qué consiste la estafa del paquete que llega a tu casa y no has pedido?


El 'brushing' es una estafa donde recibes paquetes que no solicitaste con el fin de crear perfiles falsos para reseñas y robar tus datos; revisa siempre los envíos recibidos y no proporciones información personal.


PostHeaderIcon Vulnerabilidad crítica de MongoDB


Una vulnerabilidad de seguridad crítica, rastreada como CVE-2025-14847, podría permitir a los atacantes extraer memoria heap no inicializada de los servidores de bases de datos sin autenticación. El fallo reside en la implementación de la compresión zlib de MongoDB y afecta a múltiples versiones de la plataforma de bases de datos. La vulnerabilidad permite la explotación en el lado del cliente de la implementación zlib del Servidor MongoDB, exponiendo potencialmente datos confidenciales.




PostHeaderIcon Google actualiza sus cámaras de seguridad y ahora es menos probable que fallen


Google actualiza sus cámaras de seguridad con Gemini para mejorar la detección de rostros y mascotas, reducir falsos positivos y ofrecer descripciones más precisas de eventos, incluyendo la gestión de rostros desconocidos y la optimización de la detección de mascotas, afectando a modelos como Nest Cam y Doorbell, con una actualización automática disponible a principios de año y opción de deshabilitar el reconocimiento facial.

 


PostHeaderIcon La nueva IA de Alibaba: clona voces con solo tres segundos de audio y las reproduce en 10 idiomas


 El equipo de Qwen de Alibaba Group ha demostrado gran valía a lo largo del año con lanzamientos como Qwen Image, y ahora vuelve a hacerlo con la publicación de dos modelos de IA que crean o clonan voces con prompts.





PostHeaderIcon PuTTY, el caballo de Troya perfecto: así lo esconden en las aplicaciones y herramientas más utilizadas


Están utilizando de nuevo versiones modificadas de PuTTY, un programa de acceso remoto, como caballo de Troya para infiltrarse en redes corporativas y robar datos, evadiendo la detección de los sistemas de seguridad, la aplicación legítima sirve de camuflaje.



PostHeaderIcon Por qué no debes usar tarjetas MicroSD para guardar cosas importantes


Las tarjetas microSD no son recomendables para guardar datos importantes a largo plazo debido a su baja fiabilidad, siendo más adecuadas para almacenamiento temporal.




PostHeaderIcon Intel XMP 3.0 Refresh: nuevas memorias, velocidades, latencias, placas base clave y marcas que vienen fuerte con vistas a Arrow Lake-S Refresh


Intel actualiza XMP 3.0 Refresh sin cambios en el estándar, pero con nuevas memorias, velocidades, latencias y placas base clave preparándose para Arrow Lake-S Refresh, destacando la participación de varias marcas.

 




PostHeaderIcon Más de 56.000 usuarios descargaron una librería de WhatsApp infectada con malware


Más de 56.000 usuarios de WhatsApp han sido infectados por el malware "lotusbail", que recopiló mensajes, contactos y archivos durante seis meses sin ser detectado.





PostHeaderIcon Rusia puede desconectar a todo el país del Internet mundial


Rusia ha implementado una ley para aislarse de la Internet mundial en caso de ciberataques, creando una “conexión soberana” y planeando bloquear redes sociales bajo el mando de Putin.





PostHeaderIcon Un misil de 30 centímetros y 500 gramos de peso: el sistema antidrones de Europa


Se ha desarrollado el Kreuger-100XR, un misil antidrones de 30cm y 500g que promete ser una solución asequible y portátil para contrarrestar drones en Europa, permitiendo a los soldados llevar múltiples unidades.





PostHeaderIcon Corte de energía deja a algunos relojes atómicos desincronizados: ¿puede afectar a la hora global?


Un corte de energía afectó a servidores de tiempo del NIST, provocando una desincronización de algunos relojes atómicos, exponiendo vulnerabilidades en sistemas de medición de alta precisión y pudiendo afectar potencialmente a la hora global.





PostHeaderIcon La RTX 5090D, la futura tarjeta gráfica de NVIDIA, no podrá ejecutar juegos modernos a 60 FPS en resolución 5K, ni con DLSS


La RTX 5090D, la futura tarjeta gráfica de NVIDIA, no podrá ejecutar juegos modernos a 60 FPS en resolución 5K, incluso utilizando DLSS, lo que pone en duda la viabilidad de adquirir monitores 5K en 2026 debido a restricciones de venta de chips a China impuestas por Estados Unidos.



 


PostHeaderIcon Ransomware HardBit 4.0 ataca RDP y SMB para persistir.


El ransomware HardBit continúa evolucionando como una seria amenaza para organizaciones en todo el mundo. La última versión, HardBit 4.0, surgió como una variante mejorada de una cepa que ha estado activa desde 2022, trayendo consigo características más avanzadas y técnicas mejoradas para evitar la detección. 



PostHeaderIcon Intel supera a TSMC en EE. UU.


Intel's Fab 52 en Arizona es actualmente la fábrica de producción de chips más avanzada de Estados Unidos, pero aún no ha alcanzado su capacidad total de 40,000 obleas debido a bajos rendimientos de 18A.




PostHeaderIcon Interpol detiene a 574 por ciberdelitos en África


Una operación liderada por la Interpol para combatir el cibercrimen ha resultado en 574 arrestos en 19 naciones africanas, y ha descifrado seis variantes de ransomware. La Operación Sentinel ha desarticulado redes que causaron pérdidas de $21 millones y ha recuperado $3 millones.



PostHeaderIcon Descubren por qué los errores “persisten” en los ordenadores cuánticos


Investigadores han descubierto que los errores en los ordenadores cuánticos persisten debido a imperfecciones microscópicas en los materiales utilizados, específicamente en los qubits. Estas imperfecciones causan fluctuaciones aleatorias que interrumpen los cálculos cuánticos, limitando su fiabilidad y escalabilidad. El hallazgo es crucial para mejorar el diseño y la fabricación de estos sistemas.





PostHeaderIcon Mejorar la seguridad de Windows activando SmartScreen y protección contra ransomware


Mejorar la seguridad en Windows es posible a través de ajustes sencillos como activar SmartScreen para protegerte de aplicaciones maliciosas, habilitar la protección contra ransomware controlando el acceso a tus archivos, y revisar los permisos de las aplicaciones para evitar accesos innecesarios a tus datos personales.



PostHeaderIcon EE. UU. prohíbe drones extranjeros de DJI y otros


La Comisión Federal de Comunicaciones (FCC) de EE. UU. ha prohibido los drones fabricados en el extranjero, incluyendo los de DJI. Esta decisión afectará fuertemente a DJI, y muchos pilotos de drones estadounidenses están muy indignados debido a la falta de alternativas viables.
El anuncio de la FCC señala el fin de DJI en los Estados Unidos.

 



PostHeaderIcon Exempleados de Samsung arrestados por espionaje industrial a favor de China


Diez antiguos empleados de Samsung han sido arrestados acusados de espionaje industrial por presuntamente proporcionar a una empresa china de chips, CXMT, tecnología de 10nm. Se alega que ejecutivos e investigadores filtraron tecnología DRAM a CXMT, lo que ha causado pérdidas de billones de wones coreanos. Se acusa a los diez antiguos empleados de Samsung de filtrar la tecnología DRAM de 10nm de Samsung a CXMT, lo que supuestamente permitió a esta última lograr avances tecnológicos basados en información robada.




PostHeaderIcon AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD para gaming, 12 Cores por CCD y hasta 288 MB de L3 con 3D V-Cache 3.0


AMD Zen 6 presentará una nueva jerarquía de caché con 2 CCD optimizados para gaming, cada uno con 12 núcleos y hasta 288 MB de L3 gracias a la tecnología 3D V-Cache 3.0.



PostHeaderIcon La cara oculta de las SSD baratos sin DRAM que nadie te cuenta


Las SSD baratas sin DRAM pueden ser significativamente más lentas y tienen menor vida útil, por lo que no se recomiendan como disco principal, sino solo para almacenamiento secundario y evitar la pérdida de datos.





PostHeaderIcon Nuevo malware MacSync roba datos a usuarios de macOS con apps firmadas digitalmente


Nuevo malware MacSync Stealer ataca a usuarios de macOS utilizando aplicaciones firmadas digitalmente. Una nueva versión del malware MacSync Stealer está atacando a usuarios de macOS a través de aplicaciones firmadas y autenticadas digitalmente, lo que supone un cambio importante en la forma en que se distribuye esta amenaza. A diferencia de las versiones anteriores que requerían que los usuarios pegaran comandos en Terminal, esta variante actualizada opera silenciosamente en segundo plano. El malware se disfraza como un instalador legítimo.



PostHeaderIcon Vulnerabilidad crítica en n8n permite ataques RCE – Más de 103.000 instancias expuestas


Vulnerabilidad crítica en la plataforma de automatización n8n permite ataques de ejecución remota de código – Más de 103.000 instancias expuestas Se ha descubierto una vulnerabilidad crítica de ejecución remota de código en n8n, la plataforma de automatización de flujos de trabajo de código abierto, exponiendo a más de 103.000 instancias potencialmente vulnerables en todo el mundo. Identificada como CVE-2025-68613 con una puntuación de gravedad CVSS máxima de 9.9, la vulnerabilidad existe dentro del sistema de evaluación de expresiones de flujo de trabajo de n8n. 





PostHeaderIcon Vulnerabilidad en Componente de Imágenes de Windows (WIC) permite ataques remotos


Una vulnerabilidad en el Componente de Imágenes de Windows podría llevar a ataques de Ejecución Remota de Código (RCE) bajo escenarios de ataque complejos. Un análisis exhaustivo de CVE-2025-50165, una vulnerabilidad crítica en Windows que afecta al Componente de Imágenes de Windows (WIC). Esto podría potencialmente permitir la ejecución remota de código a través de archivos JPEG especialmente diseñados. Sin embargo, sus hallazgos sugieren que el riesgo de explotación en el mundo real es significativamente menor de lo que se temía inicialmente. 





PostHeaderIcon Intel prepara las CPU Razer Lake y Titan Lake mientras estudia un SoC tipo AMD Strix Halo con NVIDIA llamado Serpent Lake


Intel está desarrollando las CPU Razer Lake y Titan Lake, además de considerar un SoC Serpent Lake en colaboración con NVIDIA, similar al modelo AMD Strix Halo.


 


PostHeaderIcon Se hacen pasar por guionista de TV coreana para engañar e instalar malware


Investigadores de ciberseguridad han descubierto una campaña sofisticada en la que actores de amenazas se hacen pasar por guionistas de importantes cadenas de radiodifusión coreanas para distribuir documentos maliciosos. La operación, rastreada como Operación Artemis, representa una evolución notable en las tácticas de ingeniería social al aprovechar la credibilidad de personalidades mediáticas de confianza para establecer relaciones con posibles víctimas antes de entregar cargas útiles dañinas. 



PostHeaderIcon Actores de amenaza usan herramienta de monitoreo Nezha como troyano de acceso remoto (RAT)


Investigadores del Centro de Defensa Cibernética de Ontinue han descubierto una amenaza significativa: atacantes están utilizando Nezha, una herramienta legítima de monitoreo de servidores de código abierto, para acceder a sistemas comprometidos después de una explotación inicial. El descubrimiento revela cómo actores de amenazas sofisticados reutilizan software benigno para obtener control total sobre los sistemas comprometidos, al tiempo que evaden los mecanismos de detección de seguridad tradicionales. Nezha, originalmente desarrollada para la comunidad de TI china






PostHeaderIcon Microsoft advierte: «Para competir al más alto nivel en IA necesitaremos cientos de miles de millones» ¿Nadie pinchará la burbuja?


Microsoft advierte que para competir en IA a alto nivel se necesitarán cientos de miles de millones, alimentando el debate sobre una posible burbuja y sobreinversión en el sector.

Mustafa Suleyman 


PostHeaderIcon Utilizan la técnica ClickFix para ocultar imágenes dentro de los archivos de imagen


Actores de amenazas han evolucionado sus estrategias de ataque combinando el engañoso señuelo de ingeniería social ClickFix con técnicas avanzadas de esteganografía para ocultar cargas útiles maliciosas dentro de archivos de imagen PNG. Este enfoque sofisticado, descubierto por analistas de Huntress, representa un cambio significativo en la forma en que los ciberdelincuentes entregan malware de robo de información a usuarios desprevenidos. ClickFix opera como una cadena de ataque de múltiples etapas.


PostHeaderIcon Empresa estadounidense de domótica acusada de vender cámaras chinas que filtran imágenes


La empresa estadounidense de hogares inteligentes acusada de cambiar la marca de cámaras chinas con fugas de imágenes — El fiscal general de Nebraska demandará a Resideo por vender cámaras de seguridad prohibidas



PostHeaderIcon El videojuego Clair Obscur: Expedition 33 pierde sus premios de la Indie Game Awards por haber recurrido a la IA


Clair Obscur: Expedition 33 ha perdido sus premios a Juego Indie del Año y Mejor Debut en los Indie Game Awards debido al uso de IA en su desarrollo.

Uso de IA en desarollo de Clair Obscur: Expedition 33



PostHeaderIcon Cómo reducir el consumo de RAM de Windows 11


Windows 11 puede consumir más de 8 GB de RAM incluso sin tareas pesadas, pero existen métodos fáciles y seguros para reducir su consumo y mejorar el rendimiento del sistema.



PostHeaderIcon Firefox permitirá elegir si quieres IA o no


Firefox añade Inteligencia Artificial pero ofrece una opción única para desactivar completamente todas las funciones de IA, diferenciándose de Chrome y Edge que no ofrecen un control tan global; Mozilla asegura que la privacidad de los usuarios será respetada permitiendo apagar la IA con un botón visible y la función estará disponible en futuras actualizaciones, actualmente se están probando funciones opcionales como resúmenes y ayudas de escritura.





PostHeaderIcon Envía 96 GB de DDR5 a CORSAIR (1.000$) y le devuelven módulos falsos con RGB valorados en 35$


Un usuario envió 96GB de RAM DDR5 a CORSAIR para un RMA y recibió módulos falsos con RGB que funcionaban como lámparas debido a la crisis actual de precios y disponibilidad de RAM.





PostHeaderIcon Dos extensiones VPN de Chrome maliciosas interceptan tráfico para robar credenciales


Dos extensiones de Chrome falsas, llamadas “Phantom Shuttle”, están engañando a miles de usuarios haciéndose pasar por servicios VPN legítimos mientras interceptan secretamente su tráfico web y roban información de inicio de sesión confidencial. Estas extensiones maliciosas, activas desde 2017, se han distribuido a más de 2.180 usuarios a través de la Chrome Web Store, donde continúan operando sin ser detectadas. 


PostHeaderIcon EntraGoat: el laboratorio de seguridad para aprender ataques reales en Microsoft Entra ID


EntraGoat es un laboratorio de seguridad open-source creado por Semperis para practicar ataques y defensas en Microsoft Entra ID, simulando escenarios reales de vulnerabilidad y errores de configuración a través de un entorno controlado tipo CTF con scripts PowerShell, API de Microsoft Graph y una interfaz web en React; ofrece desafíos con guías opcionales y writeups disponibles para aprender y mejorar la seguridad de identidad.





PostHeaderIcon TokenFlare y la nueva generación de AiTM serverless: cuando el phishing se convierte en infraestructura


TokenFlare es un nuevo framework AiTM (Adversary-in-the-Middle) para Entra ID/M365 que simplifica el despliegue de infraestructuras de phishing sofisticadas utilizando Cloudflare Workers, reduciendo el tiempo de configuración de días a minutos y minimizando la necesidad de gestión manual de servidores y certificados, con solo ~530 líneas de JavaScript y un despliegue en 60 segundos