Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon ¿Qué es 'brushing' y en qué consiste la estafa del paquete que llega a tu casa y no has pedido?


El 'brushing' es una estafa donde recibes paquetes que no solicitaste con el fin de crear perfiles falsos para reseñas y robar tus datos; revisa siempre los envíos recibidos y no proporciones información personal.


PostHeaderIcon Vulnerabilidad crítica de MongoDB


Una vulnerabilidad de seguridad crítica, rastreada como CVE-2025-14847, podría permitir a los atacantes extraer memoria heap no inicializada de los servidores de bases de datos sin autenticación. El fallo reside en la implementación de la compresión zlib de MongoDB y afecta a múltiples versiones de la plataforma de bases de datos. La vulnerabilidad permite la explotación en el lado del cliente de la implementación zlib del Servidor MongoDB, exponiendo potencialmente datos confidenciales.




PostHeaderIcon Google actualiza sus cámaras de seguridad y ahora es menos probable que fallen


Google actualiza sus cámaras de seguridad con Gemini para mejorar la detección de rostros y mascotas, reducir falsos positivos y ofrecer descripciones más precisas de eventos, incluyendo la gestión de rostros desconocidos y la optimización de la detección de mascotas, afectando a modelos como Nest Cam y Doorbell, con una actualización automática disponible a principios de año y opción de deshabilitar el reconocimiento facial.

 


PostHeaderIcon La nueva IA de Alibaba: clona voces con solo tres segundos de audio y las reproduce en 10 idiomas


 El equipo de Qwen de Alibaba Group ha demostrado gran valía a lo largo del año con lanzamientos como Qwen Image, y ahora vuelve a hacerlo con la publicación de dos modelos de IA que crean o clonan voces con prompts.





PostHeaderIcon PuTTY, el caballo de Troya perfecto: así lo esconden en las aplicaciones y herramientas más utilizadas


Están utilizando de nuevo versiones modificadas de PuTTY, un programa de acceso remoto, como caballo de Troya para infiltrarse en redes corporativas y robar datos, evadiendo la detección de los sistemas de seguridad, la aplicación legítima sirve de camuflaje.



PostHeaderIcon Por qué no debes usar tarjetas MicroSD para guardar cosas importantes


Las tarjetas microSD no son recomendables para guardar datos importantes a largo plazo debido a su baja fiabilidad, siendo más adecuadas para almacenamiento temporal.




PostHeaderIcon Intel XMP 3.0 Refresh: nuevas memorias, velocidades, latencias, placas base clave y marcas que vienen fuerte con vistas a Arrow Lake-S Refresh


Intel actualiza XMP 3.0 Refresh sin cambios en el estándar, pero con nuevas memorias, velocidades, latencias y placas base clave preparándose para Arrow Lake-S Refresh, destacando la participación de varias marcas.

 




PostHeaderIcon Más de 56.000 usuarios descargaron una librería de WhatsApp infectada con malware


Más de 56.000 usuarios de WhatsApp han sido infectados por el malware "lotusbail", que recopiló mensajes, contactos y archivos durante seis meses sin ser detectado.





PostHeaderIcon Rusia puede desconectar a todo el país del Internet mundial


Rusia ha implementado una ley para aislarse de la Internet mundial en caso de ciberataques, creando una “conexión soberana” y planeando bloquear redes sociales bajo el mando de Putin.





PostHeaderIcon Un misil de 30 centímetros y 500 gramos de peso: el sistema antidrones de Europa


Se ha desarrollado el Kreuger-100XR, un misil antidrones de 30cm y 500g que promete ser una solución asequible y portátil para contrarrestar drones en Europa, permitiendo a los soldados llevar múltiples unidades.





PostHeaderIcon Corte de energía deja a algunos relojes atómicos desincronizados: ¿puede afectar a la hora global?


Un corte de energía afectó a servidores de tiempo del NIST, provocando una desincronización de algunos relojes atómicos, exponiendo vulnerabilidades en sistemas de medición de alta precisión y pudiendo afectar potencialmente a la hora global.





PostHeaderIcon La RTX 5090D, la futura tarjeta gráfica de NVIDIA, no podrá ejecutar juegos modernos a 60 FPS en resolución 5K, ni con DLSS


La RTX 5090D, la futura tarjeta gráfica de NVIDIA, no podrá ejecutar juegos modernos a 60 FPS en resolución 5K, incluso utilizando DLSS, lo que pone en duda la viabilidad de adquirir monitores 5K en 2026 debido a restricciones de venta de chips a China impuestas por Estados Unidos.



 


PostHeaderIcon Ransomware HardBit 4.0 ataca RDP y SMB para persistir.


El ransomware HardBit continúa evolucionando como una seria amenaza para organizaciones en todo el mundo. La última versión, HardBit 4.0, surgió como una variante mejorada de una cepa que ha estado activa desde 2022, trayendo consigo características más avanzadas y técnicas mejoradas para evitar la detección. 



PostHeaderIcon Intel supera a TSMC en EE. UU.


Intel's Fab 52 en Arizona es actualmente la fábrica de producción de chips más avanzada de Estados Unidos, pero aún no ha alcanzado su capacidad total de 40,000 obleas debido a bajos rendimientos de 18A.




PostHeaderIcon Interpol detiene a 574 por ciberdelitos en África


Una operación liderada por la Interpol para combatir el cibercrimen ha resultado en 574 arrestos en 19 naciones africanas, y ha descifrado seis variantes de ransomware. La Operación Sentinel ha desarticulado redes que causaron pérdidas de $21 millones y ha recuperado $3 millones.



PostHeaderIcon Descubren por qué los errores “persisten” en los ordenadores cuánticos


Investigadores han descubierto que los errores en los ordenadores cuánticos persisten debido a imperfecciones microscópicas en los materiales utilizados, específicamente en los qubits. Estas imperfecciones causan fluctuaciones aleatorias que interrumpen los cálculos cuánticos, limitando su fiabilidad y escalabilidad. El hallazgo es crucial para mejorar el diseño y la fabricación de estos sistemas.





PostHeaderIcon Mejorar la seguridad de Windows activando SmartScreen y protección contra ransomware


Mejorar la seguridad en Windows es posible a través de ajustes sencillos como activar SmartScreen para protegerte de aplicaciones maliciosas, habilitar la protección contra ransomware controlando el acceso a tus archivos, y revisar los permisos de las aplicaciones para evitar accesos innecesarios a tus datos personales.



PostHeaderIcon EE. UU. prohíbe drones extranjeros de DJI y otros


La Comisión Federal de Comunicaciones (FCC) de EE. UU. ha prohibido los drones fabricados en el extranjero, incluyendo los de DJI. Esta decisión afectará fuertemente a DJI, y muchos pilotos de drones estadounidenses están muy indignados debido a la falta de alternativas viables.
El anuncio de la FCC señala el fin de DJI en los Estados Unidos.

 



PostHeaderIcon Exempleados de Samsung arrestados por espionaje industrial a favor de China


Diez antiguos empleados de Samsung han sido arrestados acusados de espionaje industrial por presuntamente proporcionar a una empresa china de chips, CXMT, tecnología de 10nm. Se alega que ejecutivos e investigadores filtraron tecnología DRAM a CXMT, lo que ha causado pérdidas de billones de wones coreanos. Se acusa a los diez antiguos empleados de Samsung de filtrar la tecnología DRAM de 10nm de Samsung a CXMT, lo que supuestamente permitió a esta última lograr avances tecnológicos basados en información robada.




PostHeaderIcon AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD para gaming, 12 Cores por CCD y hasta 288 MB de L3 con 3D V-Cache 3.0


AMD Zen 6 presentará una nueva jerarquía de caché con 2 CCD optimizados para gaming, cada uno con 12 núcleos y hasta 288 MB de L3 gracias a la tecnología 3D V-Cache 3.0.



PostHeaderIcon La cara oculta de las SSD baratos sin DRAM que nadie te cuenta


Las SSD baratas sin DRAM pueden ser significativamente más lentas y tienen menor vida útil, por lo que no se recomiendan como disco principal, sino solo para almacenamiento secundario y evitar la pérdida de datos.





PostHeaderIcon Nuevo malware MacSync roba datos a usuarios de macOS con apps firmadas digitalmente


Nuevo malware MacSync Stealer ataca a usuarios de macOS utilizando aplicaciones firmadas digitalmente. Una nueva versión del malware MacSync Stealer está atacando a usuarios de macOS a través de aplicaciones firmadas y autenticadas digitalmente, lo que supone un cambio importante en la forma en que se distribuye esta amenaza. A diferencia de las versiones anteriores que requerían que los usuarios pegaran comandos en Terminal, esta variante actualizada opera silenciosamente en segundo plano. El malware se disfraza como un instalador legítimo.



PostHeaderIcon Vulnerabilidad crítica en n8n permite ataques RCE – Más de 103.000 instancias expuestas


Vulnerabilidad crítica en la plataforma de automatización n8n permite ataques de ejecución remota de código – Más de 103.000 instancias expuestas Se ha descubierto una vulnerabilidad crítica de ejecución remota de código en n8n, la plataforma de automatización de flujos de trabajo de código abierto, exponiendo a más de 103.000 instancias potencialmente vulnerables en todo el mundo. Identificada como CVE-2025-68613 con una puntuación de gravedad CVSS máxima de 9.9, la vulnerabilidad existe dentro del sistema de evaluación de expresiones de flujo de trabajo de n8n. 





PostHeaderIcon Vulnerabilidad en Componente de Imágenes de Windows (WIC) permite ataques remotos


Una vulnerabilidad en el Componente de Imágenes de Windows podría llevar a ataques de Ejecución Remota de Código (RCE) bajo escenarios de ataque complejos. Un análisis exhaustivo de CVE-2025-50165, una vulnerabilidad crítica en Windows que afecta al Componente de Imágenes de Windows (WIC). Esto podría potencialmente permitir la ejecución remota de código a través de archivos JPEG especialmente diseñados. Sin embargo, sus hallazgos sugieren que el riesgo de explotación en el mundo real es significativamente menor de lo que se temía inicialmente. 





PostHeaderIcon Intel prepara las CPU Razer Lake y Titan Lake mientras estudia un SoC tipo AMD Strix Halo con NVIDIA llamado Serpent Lake


Intel está desarrollando las CPU Razer Lake y Titan Lake, además de considerar un SoC Serpent Lake en colaboración con NVIDIA, similar al modelo AMD Strix Halo.


 


PostHeaderIcon Se hacen pasar por guionista de TV coreana para engañar e instalar malware


Investigadores de ciberseguridad han descubierto una campaña sofisticada en la que actores de amenazas se hacen pasar por guionistas de importantes cadenas de radiodifusión coreanas para distribuir documentos maliciosos. La operación, rastreada como Operación Artemis, representa una evolución notable en las tácticas de ingeniería social al aprovechar la credibilidad de personalidades mediáticas de confianza para establecer relaciones con posibles víctimas antes de entregar cargas útiles dañinas. 



PostHeaderIcon Actores de amenaza usan herramienta de monitoreo Nezha como troyano de acceso remoto (RAT)


Investigadores del Centro de Defensa Cibernética de Ontinue han descubierto una amenaza significativa: atacantes están utilizando Nezha, una herramienta legítima de monitoreo de servidores de código abierto, para acceder a sistemas comprometidos después de una explotación inicial. El descubrimiento revela cómo actores de amenazas sofisticados reutilizan software benigno para obtener control total sobre los sistemas comprometidos, al tiempo que evaden los mecanismos de detección de seguridad tradicionales. Nezha, originalmente desarrollada para la comunidad de TI china






PostHeaderIcon Microsoft advierte: «Para competir al más alto nivel en IA necesitaremos cientos de miles de millones» ¿Nadie pinchará la burbuja?


Microsoft advierte que para competir en IA a alto nivel se necesitarán cientos de miles de millones, alimentando el debate sobre una posible burbuja y sobreinversión en el sector.

Mustafa Suleyman 


PostHeaderIcon Utilizan la técnica ClickFix para ocultar imágenes dentro de los archivos de imagen


Actores de amenazas han evolucionado sus estrategias de ataque combinando el engañoso señuelo de ingeniería social ClickFix con técnicas avanzadas de esteganografía para ocultar cargas útiles maliciosas dentro de archivos de imagen PNG. Este enfoque sofisticado, descubierto por analistas de Huntress, representa un cambio significativo en la forma en que los ciberdelincuentes entregan malware de robo de información a usuarios desprevenidos. ClickFix opera como una cadena de ataque de múltiples etapas.


PostHeaderIcon Empresa estadounidense de domótica acusada de vender cámaras chinas que filtran imágenes


La empresa estadounidense de hogares inteligentes acusada de cambiar la marca de cámaras chinas con fugas de imágenes — El fiscal general de Nebraska demandará a Resideo por vender cámaras de seguridad prohibidas



PostHeaderIcon El videojuego Clair Obscur: Expedition 33 pierde sus premios de la Indie Game Awards por haber recurrido a la IA


Clair Obscur: Expedition 33 ha perdido sus premios a Juego Indie del Año y Mejor Debut en los Indie Game Awards debido al uso de IA en su desarrollo.

Uso de IA en desarollo de Clair Obscur: Expedition 33



PostHeaderIcon Cómo reducir el consumo de RAM de Windows 11


Windows 11 puede consumir más de 8 GB de RAM incluso sin tareas pesadas, pero existen métodos fáciles y seguros para reducir su consumo y mejorar el rendimiento del sistema.



PostHeaderIcon Firefox permitirá elegir si quieres IA o no


Firefox añade Inteligencia Artificial pero ofrece una opción única para desactivar completamente todas las funciones de IA, diferenciándose de Chrome y Edge que no ofrecen un control tan global; Mozilla asegura que la privacidad de los usuarios será respetada permitiendo apagar la IA con un botón visible y la función estará disponible en futuras actualizaciones, actualmente se están probando funciones opcionales como resúmenes y ayudas de escritura.





PostHeaderIcon Envía 96 GB de DDR5 a CORSAIR (1.000$) y le devuelven módulos falsos con RGB valorados en 35$


Un usuario envió 96GB de RAM DDR5 a CORSAIR para un RMA y recibió módulos falsos con RGB que funcionaban como lámparas debido a la crisis actual de precios y disponibilidad de RAM.





PostHeaderIcon Dos extensiones VPN de Chrome maliciosas interceptan tráfico para robar credenciales


Dos extensiones de Chrome falsas, llamadas “Phantom Shuttle”, están engañando a miles de usuarios haciéndose pasar por servicios VPN legítimos mientras interceptan secretamente su tráfico web y roban información de inicio de sesión confidencial. Estas extensiones maliciosas, activas desde 2017, se han distribuido a más de 2.180 usuarios a través de la Chrome Web Store, donde continúan operando sin ser detectadas. 


PostHeaderIcon EntraGoat: el laboratorio de seguridad para aprender ataques reales en Microsoft Entra ID


EntraGoat es un laboratorio de seguridad open-source creado por Semperis para practicar ataques y defensas en Microsoft Entra ID, simulando escenarios reales de vulnerabilidad y errores de configuración a través de un entorno controlado tipo CTF con scripts PowerShell, API de Microsoft Graph y una interfaz web en React; ofrece desafíos con guías opcionales y writeups disponibles para aprender y mejorar la seguridad de identidad.





PostHeaderIcon TokenFlare y la nueva generación de AiTM serverless: cuando el phishing se convierte en infraestructura


TokenFlare es un nuevo framework AiTM (Adversary-in-the-Middle) para Entra ID/M365 que simplifica el despliegue de infraestructuras de phishing sofisticadas utilizando Cloudflare Workers, reduciendo el tiempo de configuración de días a minutos y minimizando la necesidad de gestión manual de servidores y certificados, con solo ~530 líneas de JavaScript y un despliegue en 60 segundos

 




PostHeaderIcon Fallos en UEFI permiten ataques en placas ASRock, ASUS, GIGABYTE y MSI


Vulnerabilidades en UEFI afectan a placas base de ASRock, ASUS, GIGABYTE y MSI, permitiendo ataques de acceso directo a memoria (DMA) previo al arranque. La falla reside en una inconsistencia entre la activación de la protección DMA y la configuración de IOMMU, permitiendo a dispositivos PCIe maliciosos leer o modificar la memoria del sistema antes de que se cargue el SO. Se han asignado las CVEs: CVE-2025-14304, CVE-2025-11901, CVE-2025-14302 y CVE-2025-14303. Se recomienda aplicar las actualizaciones de firmware proporcionadas por los fabricantes para mitigar los riesgos.




PostHeaderIcon NVIDIA y SK Hynix quieren convertir el SSD en una pieza clave de la inferencia de Inteligencia Artificial con AI-N P Storage Next


NVIDIA y SK Hynix colaboran en AI-N P Storage Next, una nueva tecnología que busca revolucionar la inferencia de Inteligencia Artificial utilizando SSD no solo como almacenamiento, sino como un componente activo y clave dentro de la infraestructura de IA.

 



PostHeaderIcon Hackeo en Rumanía deja 1.000 ordenadores fuera de servicio


1,000 computadoras desconectadas a raíz de un ataque a la autoridad rumana de gestión del agua — el ransomware inactiva sistemas cifrados con BitLocker.





PostHeaderIcon Pi-hole vs AdGuard Home: diferencias reales


 La guerra contra los anuncios intrusivos y el rastreo se ha vuelto casi una obligación para cualquiera que pase tiempo en Internet. Entre extensiones de navegador, bloqueadores a nivel de dispositivo y soluciones para toda la red, es fácil perderse. Dentro de este último grupo, Pi-hole y AdGuard Home se han convertido en los dos grandes referentes, y a menudo surge la duda: ¿cuál es mejor para mi caso concreto?




PostHeaderIcon Nissan confirma filtración de datos tras acceso no autorizado


Nissan Motor Corporation ha confirmado públicamente una importante violación de datos derivada del acceso no autorizado a los servidores de Red Hat. Estos servidores eran gestionados por un contratista externo responsable del desarrollo de un sistema de gestión de clientes. El incidente expuso información personal de aproximadamente 21.000 clientes de Nissan Fukuoka Sales Co., Ltd. Red Hat, el proveedor de servicios contratado.




PostHeaderIcon Bazzite es una distro Linux optimitzada para jugar


Bazzite, un sistema operativo Linux para gaming, está ganando popularidad entre los jugadores de PC, provocando que abandonen Windows 11 gracias a sus rendimientos mejorados. Su enfoque similar a SteamOS y las pruebas de rendimiento positivas han impulsado su creciente adopción.





PostHeaderIcon Una abuela japonesa de 92 años es la vencedora del torneo de Tekken 8 para personas mayores


 Seguramente has escuchado en más de una ocasión que los "videojuegos son para niños", pero curiosamente vemos a más gente adulta jugando que nunca. Los videojuegos no pueden describirse de una forma, pues hay tantísimos géneros y pueden ofrecer experiencias jugables totalmente distintas. Si comparamos jugar al juego de cartas del Solitario que viene con el Windows o al Candy Crush del móvil contra un The Last of Us o Routine, vemos que poco tienen en común. Aquí no hay rango de edad y cualquiera es buena si quieres probar a ver si te gustan o si te dedicas a jugar en tu día a día. Si no que se lo digan a la abuela japonesa de 92 años que gana un torneo de Tekken 8.



PostHeaderIcon ¿Qué es el coil whine?


 En el interior de PC se encuentran componentes de mayor tamaño que incluyen, en su gran mayoría, dispositivos mecánicos (ventiladores) que se encargan de mantener su temperatura controlada en todo momento. Estos generan una serie de ruidos más o menos molestos que varían en base a su funcionamiento.




PostHeaderIcon 125.000 firewalls WatchGuard expuestos a ataques


La Fundación Shadowserver identificó aproximadamente 125.000 dispositivos firewall WatchGuard Firebox en todo el mundo en riesgo debido a una vulnerabilidad crítica que está siendo explotada activamente. El fallo, rastreado como CVE-2025-14733, permite a atacantes remotos no autenticados ejecutar código arbitrario en dispositivos no parcheados con un mínimo esfuerzo. 




PostHeaderIcon Paint, menos menús y más inteligencia artificial


Microsoft está renovando Paint en Windows 11, simplificando los menús y integrando inteligencia artificial para nuevas funciones. La actualización busca modernizar la aplicación, añadiendo nuevas capas y herramientas, transformándola de una herramienta básica a una más versátil y potente.




PostHeaderIcon LatencyMon es una app gratuita analiza tu PC y te dice al momento qué lo está ralentizando


LatencyMon, una app gratuita, analiza tu PC y detecta qué lo ralentiza midiendo latencias del kernel y tiempos de ejecución, generando un informe de su funcionamiento.



PostHeaderIcon EE. UU. acusa a 54 personas por atacar cajeros con malware Ploutus


El Departamento de Justicia de EE. UU. (DOJ) ha acusado a 54 individuos en una amplia operación contra una red transnacional de ataques cibernéticos y físicos. Las acusaciones, anunciadas por la fiscal estadounidense Lesley A. Woods, alegan una conspiración masiva que involucra el robo de dinero de cajeros automáticos (“ATM jackpotting”) para financiar a Tren de Aragua (TdA), una organización terrorista extranjera designada.




PostHeaderIcon Memcached vs Redis: ¿cuál es mejor?


 En el gran universo del hosting, donde la velocidad y la eficacia son esenciales, nos topamos con los llamados mecanismos de caché o servicios de caché, que desempeñan un papel muy importante al garantizar la velocidad de un sitio web. Memcached y Redis son dos pesos pesados en este sector, y hoy vamos a descubrir cuál de ellos es el mejor, así que si te interesa saber quién es el ganador en el combate de Memcached vs Redis sigue leyendo y entérate de todo al respecto.



PostHeaderIcon Docker hace gratis las imágenes reforzadas listas para producción


Docker ha anunciado un cambio significativo en su estrategia de seguridad de contenedores, poniendo sus Docker Hardened Images (DHI) a disposición gratuita de todos los desarrolladores. Anteriormente, DHI era una oferta exclusiva para clientes comerciales, y proporciona un conjunto de imágenes de contenedores seguras, mínimas y listas para producción. Al publicarlas bajo una licencia Apache 2.0,