Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon ¿Qué es la tecnología HARM de discos duros? ¿Qué inconvenientes tiene la grabación magnética asistida por calor?


La tecnología de grabación magnética asistida por calor (HAMR) es un avance significativo para aumentar la capacidad de almacenamiento superando las limitaciones de las técnicas tradicionales de grabación magnética. Al utilizar un láser para calentar momentáneamente el soporte de grabación, HAMR permite escribir datos con una densidad mucho mayor. Sin embargo, a pesar de sus promesas, la HAMR se enfrenta a varios retos e inconvenientes que la hacen menos favorable en comparación con otras tecnologías emergentes de almacenamiento de datos como las SSD (unidades de estado sólido) y la MAMR (grabación magnética asistida por microondas).




PostHeaderIcon Alternativas gratuitas al Escritorio Remoto: RustDesk y HelpWire


Si alguna vez quieres acceder a tu PC de forma remota, probablemente hayas oído hablar de Chrome Remote Desktop. Es una extensión para Chrome que te permite conectarte a tu PC desde cualquier parte del mundo. Es una herramienta muy básica pero cumple su función, ya que te permite controlarlo fácilmente desde tu teléfono u otro ordenador. Sin embargo, hay alternativas que puedes utilizar que son definitivamente mejores, incluso si requieren un poco más de trabajo para ponerse en marcha





PostHeaderIcon Uptime Kuma, monitoreo de servicios y más


Uptime Kuma, una herramienta de monitoreo de ping basada en WebSocket que le permite realizar un seguimiento del estado de sus servicios web. Puede ser usada para realizar un seguimiento de sitios web, servidores, aplicaciones y cualquier otro servicio web que tenga un punto final HTTP o HTTPS.




PostHeaderIcon El CAPTCHA de DOOM


Si te gusta el DOOM, pero odias los CAPTCHA, hoy te presentamos el DOOM CAPTCHA. Y sí, dependiendo del tipo de web que entres te toparás con el clásico CAPTCHA. Ya sea de seleccionar en imágenes una moto, coches, o hasta un semáforo. Otros más avanzados son un puzle donde deberás deslizar una pieza o girarla para generar una imagen de forma correcta. Es decir, poner barreras a la entrada de bots, principalmente a una web.



PostHeaderIcon La importancia de la pasta térmica del procesador


La pasta térmica es un elemento fundamental en cualquier PC, porque de ella dependerá el correcto funcionamiento de componentes como el procesador y la GPU o núcleo gráfico. Si no la aplicamos correctamente, o si se encuentra en mal estado, podemos encontrarnos con problemas muy graves e incluso sufrir daños permanentes.






PostHeaderIcon Intel XMP VS AMD EXPO


Con el lanzamiento de los procesadores Ryzen 7000 se presentó AMD EXPO, una tecnología que surgió como la respuesta de AMD a Intel XMP. Sobre el papel las dos tienen los mismos objetivos, funcionan de una manera muy parecida y resultan casi idénticas, ¿pero realmente es así o existen diferencias importantes entre ellas? Vamos a descubrirlo.





PostHeaderIcon Vulnerabilidad crítica en Nuclei que permite ejecución de código malicioso


Investigadores de la firma de seguridad Wiz han identificado una vulnerabilidad de alta severidad en Nuclei, una herramienta de código abierto ampliamente utilizada para el escaneo de vulnerabilidades. Esta falla, catalogada como CVE-2024-43405 con una puntuación CVSS de 7.4, afecta a todas las versiones de Nuclei posteriores a la 3.0.0.




PostHeaderIcon Detenido un soldado estadounidense de 20 años que había atacado a varias operadoras de EEUU


Según informa KrebsonSecuritylas autoridades estadounidenses han arrestado a Cameron John Wagenius, un joven de 20 años sospechoso de ser Kiberphant0m, un conocido cibercriminal detrás de robos de datos y filtraciones perpetrados contra dos de las operadoras más extendidas de Estados Unidos, como son Verizon y AT&T. El dato más sorprendente es que Wagenius sirve al ejército estadounidense y operaba en Texas.





PostHeaderIcon DoubleClickjacking: la nueva amenaza de los dobles clics para secuestras cuentas


Nueva amenaza en el horizonte y una de las ciberamenazas que más darán que hablar en 2025. ¿Conoces qué es el DoubleClickjacking? Se trata de una variante reciente del ataque conocido como clickjacking, que explota la acción de dobles clics del usuario para ejecutar acciones no deseadas, como el secuestro de cuentas online.







PostHeaderIcon OPNsense IPv6 tunnel con Hurricane Electric TunnelBroker


OPNsense soporta IPv6 nativo así como IPv6 en túnel. Este artículo muestra cómo configurar TunnelBroker, el túnel IPv6-en-IPv4 de Hurricane Electric, con OPNsense. Si se encuentra en los EE.UU. y utiliza Netflix, es posible que no desee seguir estas instrucciones. Netflix ahora bloquea TunnelBroker.






PostHeaderIcon Configurar Dynamic DNS (DDNS) en OPNsense


Configurar Dynamic DNS (DDNS) en OPNsense permite actualizar automáticamente las entradas DNS cuando cambia la dirección IP pública, útil para acceder a dispositivos o servicios de tu red a través de un dominio en lugar de una IP dinámica.





PostHeaderIcon Cómo escanear documentos y convertirlos a PDF directamente desde WhatsApp


Desde cualquier chat, conversación o grupo de WhatsApp, tienes a tu disposición un botón que sirve para compartir fotografías, tu ubicación en el mapa, contactos, hacer encuestas y, además, compartir archivos y documentos que guardes en tu teléfono móvil. En iPhone, cuando pulsas el botón + y eliges Documentos, tienes tres opciones a elegir. Las dos primeras ya las conocerás: enviar archivos y documentos o compartir fotos o videos. Pero nos interesa la tercera opción, más reciente. Escanear documento.



PostHeaderIcon ¿Qué es la ventana de contexto en IA?


Cuando interactuamos con un asistente virtual, le pedimos a un chatbot que resuma un documento o utilizamos un modelo de IA para generar texto, hay un elemento esencial que pasa desapercibido para la mayoría: la ventana de contexto. Este concepto es clave para entender cómo funciona la inteligencia artificial que usamos cada día y por qué, a veces, parece «olvidar» parte de lo que hemos dicho.




PostHeaderIcon Estados Unidos ofrece 10 millones de dólares por la captura de un chino que atacó 81.000 ordenadores


Un tribunal federal de Hammond, Indiana, hizo pública hoy una acusación formal contra Guan Tianfeng, ciudadano de la República Popular China (RPC), por su participación en una conspiración para piratear indiscriminadamente dispositivos cortafuegos (antivirus) en todo el mundo en 2020.






PostHeaderIcon Apple pagará 95 millones de dólares para resolver una demanda por las grabaciones sin previo aviso de Siri


Apple ha acordado pagar 95 millones de dólares a los usuarios cuyas conversaciones fueron captadas inadvertidamente por el asistente Siri y posiblemente escuchadas por terceras personas. El acuerdo preliminar queda pendiente de la aprobación de un juez del tribunal federal de Oakland, California, y su aplicación se limita a los usuarios de Estados Unidos. Cuando Epic Games violó la privacidad de los menores su responsabilidad a la hora de pagar también se limitó a los usuarios del país donde tiene la sede (Estados Unidos).




PostHeaderIcon Exploit DoS para LDAP Nightmare (CVE-2024-49112)


CVE-2024-49112 es una vulnerabilidad crítica en el cliente LDAP de Windows que según Microsoft permite la ejecución remota de código. Este exploit aprovecha la vulnerabilidad para bloquear los sistemas Windows Server de destino mediante la interacción con su Netlogon Remote Protocol (NRPC), y el cliente LDAP.




PostHeaderIcon 0.0.0.0 : ¿Qué es la Dirección IP “cero” ?


La vulnerabilidad del “0.0.0.0 Day“, que permite a sitios web maliciosos evadir la protección del navegador y comunicarse con servicios que funcionan en la red local de una organización, lo que potencialmente conduce a accesos no autorizados y ejecución remota de código.