Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Emuladores legales para tener una consola con miles de juegos retro


Existen emuladores legales y gratuitos para disfrutar de miles de juegos retro en el ordenador sin infringir derechos de autor.


PostHeaderIcon F5 corrige vulnerabilidades críticas en BIG-IP, NGINX y productos relacionados


F5 publicó su Notificación Trimestral de Seguridad de Febrero de 2026 el 4 de febrero, anunciando varias vulnerabilidades de severidad media y baja (CVEs), además de una exposición de seguridad que afecta a BIG-IP, NGINX y servicios en contenedores. Estos problemas surgen principalmente de riesgos de denegación de servicio (DoS) y debilidades de configuración, lo que podría interrumpir entornos de alto tráfico como firewalls de aplicaciones web (WAF) e ingress de Kubernetes


PostHeaderIcon Vulnerabilidad en CentOS 9 permite a atacantes escalar a privilegios root – PoC publicado


Una vulnerabilidad crítica de use-after-free (UAF) en la disciplina de cola sch_cake del kernel de Linux afecta a CentOS 9, permitiendo a usuarios locales obtener privilegios de root. La firma de seguridad SSD Secure Disclosure publicó los detalles el 5 de febrero de 2026, destacando que la falla ganó el primer lugar en la categoría Linux en TyphoonPWN 2025



PostHeaderIcon Herramienta de Epstein busca conexiones en LinkedIn en 3,5 millones de páginas de archivos de Epstein


Una nueva herramienta de código abierto en Python llamada EpsteIn permite a los usuarios verificar si sus conexiones de LinkedIn aparecen en más de 3,5 millones de páginas de documentos judiciales de Jeffrey Epstein, recientemente publicados por el Departamento de Justicia de EE.UU. Desarrollada por Christopher Finke, se ejecuta localmente para priorizar la privacidad en medio del creciente interés en OSINT para la validación de redes. EpsteIn indexa menciones 




PostHeaderIcon ASUS ROG Strix Aiolos, máximo nivel para un SSD externo


ASUS presenta el ROG Strix Aiolos, un accesorio de alto rendimiento para SSD externas, ideal para mover archivos o ejecutar aplicaciones, con conectividad USB y diseño compacto.




PostHeaderIcon Las autoridades holandesas incautaron servidores del proveedor de VPN Windscribe


Las autoridades neerlandesas incautaron un servidor de Windscribe VPN ubicado en los Países Bajos como parte de una investigación no revelada. El proveedor canadiense destacó rápidamente cómo su diseño centrado en la privacidad frustró cualquier intento de recuperación de datos. Windscribe informó sobre el incidente a través de redes sociales, compartiendo una imagen de un espacio vacío en un rack de servidores y señalando que las autoridades neerlandesas ejecutaron una orden judicial




PostHeaderIcon Lo nuevo de OpenAI es GPT-5.3-Codex, un modelo de programación de IA que se ha programado a sí mismo


OpenAI lanza GPT-5.3-Codex, un modelo de IA para programación que se ha programado a sí mismo, superando a versiones anteriores con mayor rendimiento y menor uso de tokens.





PostHeaderIcon El 35% de los usuarios encuestados en EE.UU. no tiene interés en la IA: «No la necesitamos, no aporta nada en el día a día»


Un 35% de usuarios en EE.UU. no muestra interés en la IA, afirmando que "no la necesitan" y que no aporta valor en su día a día


PostHeaderIcon Se espera una subida de precio de los SSD, junto a otras partes de PC, a partir próxima semana


Se espera un aumento de precios en SSD y otros componentes de PC a partir de la próxima semana, según alertó el fabricante PowerGPU a sus clientes, afectando al mercado de consumo.





PostHeaderIcon Vulnerabilidad en cliente VPN WatchGuard para Windows permite ejecución de comandos con privilegios de SISTEMA


Un aviso de seguridad aborda una vulnerabilidad significativa de escalada de privilegios que afecta a su cliente Mobile VPN con IPSec para Windows. La falla, identificada como WGSA-2026-00002, permite a atacantes locales ejecutar comandos arbitrarios con privilegios de SYSTEM, lo que podría otorgarles acceso sin restricciones a la máquina host. 





PostHeaderIcon Take-Two desmiente los rumores: «GTA VI no utilizará IA generativa, sus mundos se han construido desde cero por artistas»


Take-Two ha desmentido los rumores confirmando que GTA VI no usará IA generativa y que sus mundos han sido creados desde cero por artistas.


PostHeaderIcon Rusos dejan ridículo a Microsoft: así explotaron un fallo crítico de Office antes de que medio mundo lo parcheara


Rusos explotaron un fallo crítico en Microsoft Office para realizar una operación de espionaje masiva antes de que la mayoría de usuarios aplicaran el parche, dejando en evidencia la seguridad de la compañía.


PostHeaderIcon Sam Altman pierde la paciencia: los anuncios de Claude en la Super Bowl le hace explotar llamándolos "deshonestos"


Sam Altman, CEO de OpenAI, criticó duramente los anuncios de Claude (Anthropic) en la Super Bowl, tachándolos de "deshonestos" en medio de la fuerte competencia entre ambas empresas de IA.


PostHeaderIcon El último refugio de la privacidad, en peligro: los gobiernos van a por las VPN


Los gobiernos europeos amenazan la privacidad al cuestionar el uso de VPN, poniendo en riesgo el último refugio digital en un debate entre seguridad y derechos individuales.



PostHeaderIcon Llevan al Intel Xeon 698X a 6 GHz con overclock extremo, disparando su consumo a 2.112W


Un equipo logra overclockear el Intel Xeon 698X a 6 GHz disparando su consumo a 2.112W, mientras Intel prepara sus Nova Lake con más caché en 2026 para competir con los Ryzen X3D de AMD.




 


PostHeaderIcon Ciberdelincuentes aprovechan un fallo de WinRAR para colarte malware


Ciberdelincuentes explotan un fallo crítico en WinRAR para distribuir malware en organismos gubernamentales de Asia, siendo esencial actualizar el software para protegerse.



PostHeaderIcon Los Juegos Olímpicos de Invierno 2026 empiezan hoy: cómo verlos gratis en la TDT o en streaming


Los Juegos Olímpicos de Invierno 2026 comienzan hoy con la ceremonia de inauguración a las 20:00 y se podrán ver gratis en TDT y streaming


PostHeaderIcon Symbian el "Android de Nokia" vuelve a estar disponible en 2026


Symbian, el sistema operativo de Nokia, volverá a estar disponible en 2026 tras años de dominio en móviles, reviviendo uno de sus modelos más icónicos.





PostHeaderIcon LibreOffice 26.2 añade soporte completo para Markdown y colaboración multiusuario


LibreOffice 26.2 incorpora soporte completo para Markdown, colaboración multiusuario, importación de JSON/XML, mejoras en compatibilidad con Excel y mayor rendimiento en Calc.



PostHeaderIcon Un juez lo confirma: este es el mensaje enviado por WhatsApp más caro de la historia


Un juez confirma que un mensaje de WhatsApp se convirtió en la prueba clave de un caso judicial, siendo considerado el más caro de la historia por su impacto en la vida de los involucrados.



PostHeaderIcon Kling AI 3.0 dice ser el nuevo rey a la hora de generar vídeo por IA: lo demuestra creando un documental por IA


Kling AI 3.0 afirma ser el nuevo líder en generación de vídeo por IA tras demostrar su capacidad creando un documental completo, sumándose a la competencia con plataformas como Higgsfield AI que ya desafían a Hollywood. Las empresas aceleran su desarrollo en esta tecnología al alcanzar niveles de calidad mínimos pero prometedores.



PostHeaderIcon Atacantes imitan notificaciones de multas de RTO para distribuir malware en Android


Una sofisticada campaña de malware para Android dirigida a usuarios indios ha surgido, haciéndose pasar por notificaciones legítimas del Regional Transport Office (RTO). Las aplicaciones maliciosas se distribuyen fuera de la Google Play Store, principalmente a través de WhatsApp y plataformas de mensajería similares, explotando la confianza de los usuarios en los servicios gubernamentales. Los actores de amenazas envían alertas falsas de infracciones de tráfico a las víctimas.






PostHeaderIcon Predicciones sobre la Identidad para 2026


Para 2026, la seguridad de la identidad evolucionará hacia sistemas más avanzados como IA para gobernanza, biometría de "vida" contra deepfakes, identidad descentralizada y autenticación sin contraseña, mientras la identidad de máquinas y la criptografía poscuántica ganarán relevancia. El CISO asumirá un rol clave en confianza digital y la seguridad se integrará en el desarrollo desde el inicio. La identidad será el nuevo perímetro estratégico.


PostHeaderIcon Intel crea nuevos materiales para condensadores MIM que mejoran la entrega de energía en cualquiera de sus procesos litográficos


Intel_ha_desarrollado_nuevos_materiales_para_condensadores_MIM_que_optimizan_la_entrega_de_energía_en_sus_procesos_litográficos,_superando_límites_clave_en_chips_modernos_y_permitiendo_mayor_eficiencia_en_tecnologías_como_BSPN.



PostHeaderIcon Informe afirma que Nvidia no lanzará nuevas GPUs RTX para juegos en 2026; la serie RTX 60 llegaría en 2028


Se supone que el refresco Super de la serie RTX 50 de Nvidia está completo en diseño, pero el fabricante de GPUs no lanzará ninguna nueva GPU RTX en 2026.





PostHeaderIcon Cómo elige la VPN cuál es el mejor servidor para conectar tu dispositivo


Las VPN eligen el mejor servidor automáticamente considerando factores como tu ubicación (para reducir latencia), la saturación de servidores (evitando sobrecarga) y tus necesidades (streaming, juegos o privacidad), aunque esta opción suele estar disponible solo en versiones de pago.




PostHeaderIcon Reconocimiento facial vs huella: ¿qué es mejor por seguridad?


El reconocimiento facial y la huella dactilar son métodos seguros que superan a las contraseñas tradicionales, siendo el primero más difícil de falsificar gracias a tecnologías 3D, aunque la huella es más práctica en condiciones adversas. Ambos son ideales para acceder a cuentas bancarias o redes sociales, pero se recomienda usar autenticación en dos pasos como capa extra de seguridad.




PostHeaderIcon Vulnerabilidad crítica en n8n permite ejecución de comandos mediante flujos de trabajo armados


Una vulnerabilidad crítica de ejecución remota de código (RCE) en n8n, la popular plataforma de automatización de flujos de trabajo. Este fallo permite a atacantes autenticados ejecutar comandos arbitrarios del sistema en el servidor host mediante el uso de flujos de trabajo armados. La vulnerabilidad representa una regresión significativa y una ampliación de la previamente identificada CVE-2025-68613, lo que pone de manifiesto riesgos persistentes en el motor de evaluación de expresiones de la plataforma.




PostHeaderIcon Adiós, Elon Musk: IRIS2, la alternativa europea a Starlink, ya ha comenzado a transmitir


La UE ha activado los primeros satélites de IRIS2, su alternativa a Starlink, avanzando hacia independencia tecnológica frente a EE.UU.




PostHeaderIcon Otra actualización de Windows causa estragos en equipos de gaming a nivel global


Un representante de Nvidia recomienda a los propietarios de tarjetas gráficas GeForce desinstalar la actualización de Windows 11 KB5074109 para solucionar caídas de fotogramas y artefactos en los juegos.

Otra actualización de Windows está causando problemas en equipos de gaming a nivel mundial. Según informes, la actualización KB5074109 de enero para Windows 11 está generando bajas en el rendimiento y artefactos visuales en juegos, lo que ha llevado a Nvidia a sugerir su desinstalación como medida temporal.




PostHeaderIcon Amazon recurrirá a la IA para acelerar la producción de series y películas


Amazon implementará IA Studio, una iniciativa con inteligencia artificial, para acelerar la producción de series y películas en Amazon MGM Studios, según Reuters.


PostHeaderIcon Vulnerabilidad en Cisco Meeting Management permite a atacantes remotos subir archivos arbitrarios


Se ha emitido un aviso de seguridad de alta gravedad por una vulnerabilidad crítica en el software Meeting Management de Cisco. Esta vulnerabilidad permite a atacantes remotos autenticados subir archivos maliciosos y obtener control total sobre el sistema afectado. La falla de seguridad, identificada como CVE-2026-20098, tiene una calificación de alta gravedad porque permite acceso de "root", el nivel más alto de permisos administrativos.





PostHeaderIcon HDMI o DisplayPort, ¿Qué interfaz es la más conveniente para cada tarea?


DisplayPort y HDMI son las interfaces más usadas para conectar pantallas en PCs, destacando por transmitir vídeo y audio desde la tarjeta gráfica al monitor, siendo clave elegir entre ambas según la tarea específica.


PostHeaderIcon Router de viaje Asus RT-BE58 Go Wi-Fi 7: un compañero versátil de doble banda


El RT-BE58 Go destaca por extender la cobertura inalámbrica desde habitaciones de hotel hasta espacios al aire libre.




PostHeaderIcon Signal estrena los mensajes fijados


Signal ha lanzado mensajes fijados, una función muy demandada por sus usuarios, consolidándose como la principal alternativa a WhatsApp y Telegram con características similares como chats de voz y vídeo.




PostHeaderIcon Microsoft añadirá nativamente la función de detección de amenazas Sysmon a Windows 11


Se ha anunciado una importante actualización para mejorar las capacidades de los defensores de ciberseguridad y los cazadores de amenazas en el ecosistema Windows. Con el lanzamiento de Windows 11 Insider Preview Build 26300.7733 (KB5074178) en el Canal Dev, la compañía está integrando la popular herramienta System Monitor (Sysmon) directamente en el sistema operativo. 




PostHeaderIcon Roban criptomonedas por 40 millones a Step Finance tras hackear dispositivos de ejecutivos


 La plataforma DeFi Step Finance ha sufrido una brecha de seguridad valorada en 40 millones de dólares, originada por el compromiso de los dispositivos utilizados por su equipo ejecutivo.




PostHeaderIcon HP, Dell, Acer y ASUS estudian usar memoria DRAM china para mantener la producción en 2026


HP, Dell, Acer y ASUS evalúan usar memoria DRAM china en 2026 para garantizar su producción ante cambios en el mercado, desafiando las políticas occidentales.



PostHeaderIcon Los primeros 'crackers' de la historia: así fue el robo masivo de Altair BASIC que encendió a Bill Gates


En los áos 70, piratas inforḿticos robaron el Altair BASIC (software de Microsoft), lo que provocó la ira de Bill Gates, quien escribió una carta abierta denunciando la copia ilegal, marcando un hito en la historia del software y la piratería.





PostHeaderIcon Pável Dúrov, CEO de Telegram, contra Pedro Sánchez: "España va camino del control total con las reglas anti-redes"


Pável Dúrov, CEO de Telegram, critica la normativa de Pedro Sánchez advirtiendo que España avanza hacia un "control total" con las nuevas reglas anti-redes sociales, sumándose a las críticas de Elon Musk.





PostHeaderIcon Múltiples vulnerabilidades de inyección de comandos en OS de TP-Link Archer BE230 Wi-Fi 7 permiten a atacantes tomar control de administrador del dispositivo


TP-Link ha lanzado actualizaciones urgentes de firmware para sus routers Archer BE230 Wi-Fi 7 con el fin de solucionar múltiples fallos de seguridad de alta gravedad. Estas vulnerabilidades podrían permitir a atacantes autenticados ejecutar comandos arbitrarios del sistema operativo (OS), lo que les otorgaría control administrativo completo sobre el dispositivo.





PostHeaderIcon Actores de amenazas abusan de plataformas de Microsoft y Google para atacar a usuarios empresariales


Los equipos de seguridad empresariales enfrentan un nuevo desafío sofisticado, ya que los ciberdelincuentes están explotando cada vez más plataformas en la nube de confianza para lanzar ataques de phishing. En lugar de depender de dominios recién registrados y sospechosos, los actores de amenazas ahora alojan su infraestructura maliciosa en servicios legítimos como Microsoft Azure Blob Storage, Google Firebase y AWS CloudFront



PostHeaderIcon Usan IA para obtener acceso de administrador en AWS en 8 minutos


Actores de amenazas que aprovechan herramientas de inteligencia artificial han reducido el ciclo de ataque en la nube de horas a solo minutos, según nuevos hallazgos del Sysdig Threat Research Team (TRT). En un incidente ocurrido en noviembre de 2025, los adversarios escalaron desde el robo inicial de credenciales hasta obtener privilegios administrativos completos en menos de 10 minutos, utilizando modelos de lenguaje de gran tamaño (LLMs)



PostHeaderIcon CISA advierte sobre vulnerabilidad SSRF en GitLab Community y Enterprise explotada en ataques


La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una advertencia sobre una vulnerabilidad crítica en GitLab Community y Enterprise Editions que está siendo explotada activamente en ataques. Esta falla, identificada como CVE-2021-39935, ha sido añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) debido a su gravedad y al riesgo que representa para las organizaciones que utilizan versiones afectadas de GitLab.




PostHeaderIcon China presenta el primer robot biomimético del mundo que camina como un ser humano, sonríe y guiña el ojo


China ha presentado el primer robot biomimético del mundo que camina como un humano, sonríe y guiña el ojo, llamado Moya, capaz de microexpresiones faciales y contacto visual, y podría salir a la venta en meses.





PostHeaderIcon FRITZ!Box 5690: Wi-Fi 7 y automatización inteligente


El FRITZ!Box 5690 es un router de gama alta lanzado por la marca alemana que destaca por su compatibilidad con Wi-Fi 7 y redes de 10 Gbps, permitiendo descargas ultra rápidas y automatización inteligente en el hogar.



PostHeaderIcon Discos duros de 100 TB en 2029, ¿tienen sentido para los jugadores?


Los discos duros (HDD) seguirán siendo relevantes pese al dominio de los SSD, y se espera que en 2029 lleguen a 100 TB, aunque su utilidad para jugadores dependerá de factores como precio y rendimiento frente a las alternativas actuales.




PostHeaderIcon Exploit activo de Metro4Shell: servidores de desarrollo comprometidos vía RCE en React Native


Exploit activo de Metro4Shell: servidores de desarrollo con React Native están siendo comprometidos mediante una vulnerabilidad crítica (CVE-2025-11953) que permite ejecución remota de comandos (RCE) sin autenticación, afectando entornos de desarrollo y producción. Equipos DevOps deben actuar con urgencia.




PostHeaderIcon La NSA publica directrices de implementación de Zero-Trust


La NSA publicó Directrices de Implementación de Confianza Cero (ZIGs), detallando Fases Uno y Dos para avanzar hacia la madurez de Zero Trust. La Fase Uno establece una base con 36 actividades y 30 capacidades, mientras la Fase Dos integra 41 actividades y 34 capacidades adicionales, enfocadas en autenticación y autorización continuas. Las directrices, alineadas con marcos como el NIST 800-207 y la Orden Ejecutiva 14028, buscan reemplazar la seguridad perimetral tradicional por un modelo de "nunca confiar, siempre verificar".


PostHeaderIcon Extraen archivo NTDS.dit para acceder a Active Directory completo


Active Directory sigue siendo la columna vertebral de los sistemas de autenticación empresariales, almacenando información crítica sobre cuentas de usuario, contraseñas y configuraciones del dominio. Recientemente, expertos en seguridad han observado un aumento en los ataques dirigidos al archivo de base de datos NTDS.dit, que contiene hashes cifrados de contraseñas para cada cuenta del dominio.