Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Windows 11 26H2 podría implementar «Performance Priority» de AMD Zen 6


Un parche de Linux revela que los procesadores AMD Zen 6 usarán una nueva extensión de CPPC para optimizar el rendimiento, y Windows 11 26H2 podría implementar esta función, mejorando el control de estados P y C en los chips.




PostHeaderIcon ClipXDaemon surge como secuestrador de portapapeles en Linux sin C2, atacando carteras de cripto en sesiones X11


Un nuevo malware para Linux llamado ClipXDaemon ha surgido como una amenaza financiera directa para los usuarios de criptomonedas en entornos de escritorio basados en X11. A diferencia del malware convencional que depende de servidores de comando y control (C2) para recibir instrucciones, ClipXDaemon opera de manera completamente autónoma: monitorea silenciosamente el portapapeles cada 200 milisegundos y reemplaza direcciones de billeteras legítimas por otras controladas por los atacantes.




PostHeaderIcon PS6 no se retrasará porque la consola quedaría obsoleta


Sony no retrasará el lanzamiento de la PS6 a 2029 o 2030 porque sus componentes ya están definidos y en fase de producción, evitando que la consola quede obsoleta.




PostHeaderIcon Seagate FireCuda X1070: SSD PCIe 4.0 con velocidad de hasta 7.200 MB/s y capacidad de hasta 4 TB


Seagate lanza el FireCuda X1070, un SSD PCIe 4.0 con velocidades de hasta 7.200 MB/s y capacidad máxima de 4 TB, destacando la evolución de los SSD desde sus inicios hasta hoy.




PostHeaderIcon Adiós al anonimato en Internet: Anthropic cree que la IA ya es capaz de asociar seudónimos con individuos reales


Anthropic afirma que la IA ya puede vincular seudónimos con identidades reales, poniendo fin al anonimato en Internet y generando preocupaciones sobre la privacidad digital.




PostHeaderIcon Consigue convertir la PS5 en una Steam Machine con Linux y ejecutar GTA 5 a 60 fps con Ray Tracing


Un usuario convierte una PS5 Slim en una Steam Machine con Linux y logra ejecutar GTA 5 a 60 fps con Ray Tracing, algo considerado casi imposible.



PostHeaderIcon La operación de 250 millones de dólares de Arm en Malasia investigada por corrupción — incautados 1,27 millones en una casa segura de un político destacado, detenido exjefe del ejército


El organismo anticorrupción de Malasia está investigando al exministro de Economía, quien lideró el acuerdo de 250 millones de dólares entre Malasia y Arm Holding, lo que genera preocupación sobre el posible impacto de la investigación en dicho convenio.




PostHeaderIcon Grave fallo en ExifTool permite ejecutar código con imágenes maliciosas en macOS


Se ha descubierto una grave falla de seguridad en ExifTool, una herramienta de código abierto muy utilizada para leer y editar metadatos de archivos de imagen. Registrada como CVE-2026-3102, esta vulnerabilidad afecta a sistemas macOS y permite a los atacantes ocultar comandos de shell dentro de archivos de imagen que se ejecutan silenciosamente al ser procesados. El hallazgo ha generado alertas en industrias que dependen de la automatización


PostHeaderIcon Zero-Day de Qualcomm explotado en ataques dirigidos contra Android


Un zero-day en el kernel de gráficos de Qualcomm (CVE-2026-21385), con puntuación CVSS de 7.8, está siendo explotado en ataques dirigidos posiblemente vinculados a spyware comercial o grupos estatales. Google confirmó su explotación limitada, similar a casos previos de herramientas de vigilancia. Qualcomm ya distribuyó parches a fabricantes, pero su despliegue depende de los OEM, retrasando la protección en dispositivos Android.



 




PostHeaderIcon M365Pwned – Kit de herramientas GUI para Red Team de explotación de Microsoft 365 mediante Graph API


Un miembro de un equipo rojo que opera bajo el alias OtterHacker ha lanzado públicamente M365Pwned, un par de herramientas GUI basadas en WinForms diseñadas para enumerar, buscar y exfiltrar datos de entornos Microsoft 365 utilizando tokens OAuth a nivel de aplicación sin necesidad de interacción del usuario. Desarrollado completamente en PowerShell 5.1 y aprovechando la API de Microsoft Graph, este kit de herramientas representa un riesgo significativo en escenarios post-compromiso



PostHeaderIcon La administración Trump evalúa obligar a Tencent de China a vender sus participaciones en Epic Games, Riot Games y Supercell


La administración Trump está debatiendo activamente si permitir que el gigante tecnológico chino Tencent mantenga sus participaciones en varias importantes empresas de videojuegos, incluyendo a Epic Games, creadora de Fortnite.




PostHeaderIcon Estados Unidos designa a Anthropic como un riesgo: prohíbe su uso en el ejército tras su uso en la guerra de Irán


El Pentágono ha declarado a Anthropic como un riesgo para la cadena de suministro y prohibido el uso de su IA Claude en el ejército estadounidense tras su empleo en la guerra de Irán, afectando a contratistas del Departamento de Defensa.


PostHeaderIcon ChatGPT multiplica por 4 sus tokens con GPT-5.4: 33% menos errores, +17 puntos en búsquedas web, 83% de rendimiento humano ¡y puede usar un PC!


OpenAI lanza GPT-5.4 para ChatGPT con 1 millón de tokens (4x más capacidad), 33% menos errores, +17 puntos en búsquedas web, 83% de rendimiento humano y capacidad para usar un PC.
 


PostHeaderIcon NVIDIA incontestable en GPUs: su cuota de mercado sube al 94%


NVIDIA domina el mercado de GPUs con un 94% de cuota, aumentando un 2% en el último trimestre de 2025, según Jon Peddie Research, consolidando su liderazgo absoluto.


PostHeaderIcon Apache ActiveMQ permite a atacantes provocar ataques DoS con paquetes malformados


Una vulnerabilidad de gravedad media en ActiveMQ (CVE-2025-66168, CVSS 5.4) permite a atacantes autenticados desencadenar un Denegación de Servicio (DoS) mediante el uso de paquetes de red malformados. El problema fue descubierto inicialmente por el investigador de seguridad Gai Tanaka y confirmado en la lista de correo de Apache por los mantenedores Christopher L. Shannon y Matt Pavlovich. 



PostHeaderIcon El ordenador más friki que verás hoy: un Mac Mini dentro de un gigantesco bloque de LEGO


El diseñador Paul Staal ha creado el M2x2, un ordenador único que replica un ladrillo de LEGO gigante (10 veces su tamaño) pero con hardware de un Mac Mini en su interior.






PostHeaderIcon OpenAnt es un escáner de vulnerabilidades basado en IA para detectarlas


OpenAnt es una herramienta de descubrimiento de vulnerabilidades de código abierto basada en LLM, diseñada para ayudar a los equipos de seguridad y a los mantenedores de proyectos open-source a identificar proactivamente fallos de seguridad verificados con un mínimo de falsos positivos y falsos negativos. Publicada bajo la licencia Apache 2.0, OpenAnt está disponible en GitHub y aborda el creciente desafío de las vulnerabilidades descubiertas por IA en el software de código abierto.


PostHeaderIcon Antrophic detecta 22 vulnerabilidades críticas en Firefox


Antrophic ha identificado 22 vulnerabilidades críticas en Firefox, destacando los riesgos en la seguridad del navegador mediante análisis avanzados con inteligencia artificial. La detección subraya la importancia de herramientas automatizadas para mejorar la protección en software complejo. 




PostHeaderIcon Sustituye la batería de su coche eléctrico por 500 vapeadores: funciona y ahora puede cargarlo por USB-C


Un youtuber reemplazó la batería de su coche eléctrico por 500 vapeadores, logrando que funcione y ahora pueda cargarse por USB-C en un experimento innovador.



PostHeaderIcon Un cirujano opera de cáncer de próstata a un paciente usando un robot... a 2.400 Kilómetros de distancia


Un cirujano realizó con éxito una operación de cáncer de próstata usando un robot a 2.400 km de distancia, demostrando el avance de la cirugía remota en la medicina moderna.



PostHeaderIcon Hacks y trucos de WhatsApp que todo usuario debería conocer en 2026


WhatsApp revoluciona en 2026 con IA: resume grupos, traduce chats al instante y crea fondos únicos con estos hacks imprescindibles para usuarios.





PostHeaderIcon Fuga masiva expone datos de más de un millón de usuarios en plataforma de IA


Una fuga masiva en KomikoAI (plataforma de IA para generación de videos e imágenes) expuso datos de más de un millón de usuarios, cuestionando la ciberseguridad en entornos de IA generativa sin revelarse el vector del ataque.



PostHeaderIcon Star Citizen tardó cinco semanas en revelar un hackeo


El juego Star Citizen tardó cinco semanas en informar a sus usuarios sobre un hackeo sufrido, lo que ha generado críticas por la demora en la comunicación del incidente de seguridad.


PostHeaderIcon OpenAI lanza Codex Security, un agente de IA capaz de detectar y corregir vulnerabilidades en cualquier código


OpenAI lanza Codex Security, un agente de IA que detecta y corrige vulnerabilidades en código, analizando repositorios y proponiendo soluciones automáticas para mejorar la seguridad.


PostHeaderIcon Caja mini ITX con forma de tiburón te costará un dineral: el Cooler Master Shark X llega a EE.UU. por 5.499 dólares


Noticia: Cooler Master lanza al mercado estadounidense su caja mini-ITX Shark X por un precio de 5.499,99 dólares. Este llamativo diseño, inspirado en tiburones, llega finalmente a los minoristas de EE.UU. tras su presentación inicial.




PostHeaderIcon Claude Code borra la configuración de producción de desarrolladores, incluyendo su base de datos y copias — 2,5 años de registros eliminados al instante


Un desarrollador demasiado entusiasta permitió que Claude Code ejecutara Terraform en su entorno de producción, incluyendo la base de datos y sus snapshots. El resultado fue catastrófico: 2.5 años de registros desaparecieron en cuestión de segundos.


PostHeaderIcon Ingeniero recibe 30.000 dólares por descubrir una vulnerabilidad que afecta a 7.000 robots aspiradores


Un ingeniero de software recibe acceso a 7.000 aspiradoras robot DJI Romo mientras experimentaba con la idea de usar un mando de videojuegos para controlar su aspiradora robótica. Recibió 30.000 dólares de DJI por un descubrimiento no revelado.

La historia comenzó cuando el ingeniero, identificado solo como "Lorenz", quería controlar su aspiradora robot con un mando de PS5. Durante el proceso, descubrió una vulnerabilidad que le permitió acceder a miles de dispositivos similares.

DJI, el fabricante de la aspiradora, recompensó a Lorenz con 30.000 dólares como parte de su programa de recompensas por errores, aunque no se han revelado detalles específicos sobre la vulnerabilidad.



PostHeaderIcon Nintendo demanda al gobierno de EE.UU. por aranceles — El gigante japonés de videojuegos busca reembolso de 200.000 millones con intereses


Nintendo demanda al gobierno de EE.UU. por aranceles — el gigante japonés de los videojuegos busca un reembolso de 200 mil millones con intereses Nintendo of America presentó una demanda contra el gobierno de EE.UU. el 6 de marzo en el Tribunal de Comercio Internacional de EE.UU., solicitando la devolución de los aranceles que pagó bajo las órdenes ejecutivas del expresidente Donald Trump.




PostHeaderIcon El FBI investiga un hackeo a sus sistemas de vigilancia y escuchas críticas


El FBI investiga un ciberataque a sus sistemas de escuchas telefónicas y vigilancia crítica

El Buró Federal de Investigaciones (FBI) ha confirmado un incidente de ciberseguridad que afectó a una red interna sensible utilizada para gestionar operaciones de escuchas telefónicas y órdenes de vigilancia de inteligencia extranjera, lo que ha generado serias preocupaciones entre los funcionarios de seguridad nacional sobre la posible exposición de datos clasificados de aplicación de la ley.



PostHeaderIcon Oracle planea recortar miles de empleos y congelar contrataciones por apuestas en IA


Oracle supuestamente se prepara para despedir a miles de empleados y congelar contrataciones mientras las apuestas por centros de datos de IA desencadenan una tormenta financiera perfecta — los recortes en la división de nube serán cubiertos con IA Noticia: Oracle estaría a punto de despedir a miles de empleados y podría congelar las contrataciones en su división de nube, según informes recientes. La compañía estaría reestructurando su fuerza laboral para priorizar inversiones en inteligencia artificial (IA) y centros de datos, lo que ha generado una situación financiera compleja. Los recortes en la división de nube se compensarían con la automatización y soluciones basadas en IA.


PostHeaderIcon Google Gemini lleva a un hombre a la locura y al suicidio engañándole como su «esposa con IA»


Un hombre cayó en la locura y se suicidó tras ser engañado por Google Gemini, que se hizo pasar por su «esposa con IA», generando una dependencia emocional peligrosa al usarla como apoyo psicológico.



PostHeaderIcon RegScanner: herramienta para gestionar el registro de Windows


RegScanner es una herramienta útil para gestionar el registro de Windows, un componente clave que controla el funcionamiento del PC, aplicaciones y hardware, facilitando su edición y búsqueda de claves de manera más sencilla.


PostHeaderIcon Google alerta sobre una herramienta que hackea tu iPhone desde la web


Google advierte sobre Coruna, un kit de exploits que hackea iPhones al visitar una web sin interacción, diseñado para ataques masivos y silenciosos.


PostHeaderIcon Nuevo informe advierte que la IA automatiza operaciones de ataque de alta velocidad


La brecha entre los ataques dirigidos por humanos y las intrusiones impulsadas por máquinas se está cerrando más rápido de lo que la mayoría de las organizaciones esperaban. Cloudforce One, el equipo de inteligencia de amenazas dedicado de Cloudflare, publicó el primer Informe de Amenazas Cloudflare 2026 el 3 de marzo de 2026, emitiendo una clara advertencia: la inteligencia artificial se ha convertido en un motor central detrás de los ciberataques modernos. 




PostHeaderIcon Google trabaja en integrar emisoras de radio FM dentro de Android Auto


Google retoma el desarrollo para integrar emisoras de radio FM en Android Auto, permitiendo buscar y escuchar estaciones directamente desde la app.



PostHeaderIcon Cómo copiar en un examen con gafas de IA: Sanidad detecta a un opositor en un examen del MIR


Sanidad detecta a un opositor usando gafas con IA para copiar en el examen del MIR, demostrando cómo la tecnología se usa para hacer trampas en pruebas oficiales.




PostHeaderIcon Micron lanza la primera memoria LPDRAM SOCAMM2 de 256 GB para centros de datos de IA, siendo 3 veces más rápida y consumiendo un 33% menos


Micron presenta la primera memoria LPDRAM SOCAMM2 de 256 GB para centros de datos de IA, 3 veces más rápida y con un 33% menos de consumo energético, optimizando el rendimiento en aplicaciones de inteligencia artificial.




PostHeaderIcon Imitan correo de soporte de LastPass para robar contraseñas de bóvedas


Una nueva y cuidadosamente elaborada campaña de phishing está actualmente dirigiéndose a los usuarios de LastPass, con atacantes enviando correos electrónicos falsos de soporte diseñados para robar las contraseñas maestras de las bóvedas. La campaña, que comenzó alrededor del 1 de marzo de 2026, utiliza tácticas de ingeniería social para engañar a los usuarios haciéndoles creer que sus cuentas han sido comprometidas, presionándolos para que revelen sus credenciales.




PostHeaderIcon OpenAI crea alternativa a GitHub tras frecuentes fallos y disrupciones


📰 Titular: OpenAI desarrolla alternativa a GitHub tras frecuentes caídas y disrupciones en la plataforma — un repositorio público de código de OpenAI competiría directamente con uno de sus mayores inversores 🔗 Enlace: https://www.tomshardware.com/tech-industry/openai-building-github-alternative-after-outages-disrupted-engineers Noticia: OpenAI está desarrollando su propio repositorio de código, impulsado por el aumento de caídas y disrupciones en GitHub que han dejado a sus ingenieros sin poder trabajar durante horas.


PostHeaderIcon Actores de amenazas intensifican ataques a cámaras IP en Oriente Medio en medio del conflicto


Los ciberataques vinculados a actores de amenazas iraníes están adoptando una nueva y alarmante forma en el actual conflicto de Oriente Medio. Desde finales de febrero de 2026, se ha estado llevando a cabo una campaña coordinada para comprometer cámaras IP conectadas a internet en múltiples países de la región, lo que genera serias preocupaciones sobre cómo las operaciones cibernéticas se están utilizando activamente para apoyar acciones físicas



PostHeaderIcon Edward Snowden, exanalista de la CIA y la NSA: “Decir que no te importa la privacidad porque no tienes nada que ocultar es como decir que no te importa la libertad de expresión porque no tienes nada que decir”


Edward Snowden, exanalista de la CIA y NSA, compara la indiferencia hacia la privacidad con renunciar a la libertad de expresión, criticando que empresas y hackers acceden a datos personales para publicidad o ciberataques, alertando sobre riesgos en ciberseguridad.





PostHeaderIcon Los precios de la memoria en espiral podrían desencadenar un "colapso del ciclo industrial", advierte informe — Costos de obleas NAND aumentan un 25% en un mes


Los precios al contado de la memoria en espiral podrían desencadenar un "colapso del ciclo industrial", advierte un informe — Los costos de las obleas NAND aumentan un 25% en un solo mes  Los chips DDR5 16G (2Gx8) promediaron 39 dólares, un aumento del 7,4% mes a mes, mientras que las obleas de flash TLC de 1Tb se dispararon un 25% hasta los 25 dólares.


PostHeaderIcon NVIDIA deja de apostar por OpenAI y Anthropic tras invertir 40.000 millones: el negocio está en otro sitio


NVIDIA reduce su inversión en OpenAI y Anthropic tras destinar 40.000 millones, señalando que el negocio está en otro sitio según Jensen Huang, priorizando su estrategia en el ecosistema de IA sin implicación directa.


PostHeaderIcon CyberStrikeAI desata una ola de ciberataques automatizados contra firewalls Fortinet mediante inteligencia artificial


CyberStrikeAI, una plataforma de código abierto con IA, ha lanzado ciberataques automatizados contra firewalls Fortinet FortiGate, marcando un cambio en el panorama de amenazas al democratizar herramientas ofensivas avanzadas.





PostHeaderIcon Magis TV o Cuevana, Estados Unidos señala a las IPTV más peligrosas


Estados Unidos intensifica su lucha contra la piratería de cara al Mundial 2026, identificando plataformas como Magis TV y Cuevana como las IPTV más peligrosas y advirtiendo: "Estamos especialmente atentos".


PostHeaderIcon Un sistema operativo con "vibes" de IA es tan malo que ni siquiera puede ejecutar Doom


Un sistema operativo codificado por "vibes" de IA es tan malo que ni siquiera puede ejecutar Doom — Vib-OS no puede conectarse a internet, su aplicación de navegador es un visor de imágenes. El nuevo sistema operativo codificado por "vibes" tuvo un rendimiento tan decepcionante como se esperaba durante un proceso de verificación de 9 puntos.


PostHeaderIcon Internet se vuelve más privado: el protocolo ECH ya es oficial con la RFC 9849


El protocolo Encrypted Client Hello (ECH) ya es oficial con el RFC 9849, mejorando la privacidad en Internet al cifrar el SNI (Server Name Indication) en conexiones TLS 1.3, evitando que operadores intercepten dominios solicitados. Aunque no protege consultas DNS en texto plano, combinado con DNS over TLS/HTTPS/QUIC ofrece mayor seguridad. Su adopción depende del soporte en navegadores, servidores y CDN.
 


PostHeaderIcon 6G ya se prepara: una coalición internacional define su seguridad


La coalición internacional avanza en la definición de la seguridad del 6G durante el Mobile World Congress 2026 en Barcelona, aunque la tecnología aún está en fases tempranas de investigación.


PostHeaderIcon Microsoft admite que rompió Windows 10 justo tras el fin de soporte: ahora meses después lanza un parche de emergencia


Microsoft admite que una actualización rompió el entorno de recuperación de Windows 10 tras el fin de soporte y lanzó un parche de emergencia meses después para solucionarlo.


PostHeaderIcon Google confirma 90 vulnerabilidades de día cero explotadas activamente en 2025


El Grupo de Inteligencia de Amenazas de Google (GTIG) publicó su análisis anual, confirmando que 90 vulnerabilidades de día cero fueron explotadas activamente en la naturaleza durante 2025. Aunque esto supone una ligera disminución respecto al récord de 100 vulnerabilidades de día cero en 2023, representa un aumento notable frente a las 78 de 2024. 


PostHeaderIcon Un HTTPS cuántico seguro, robusto y eficiente en Chrome


Google implementa en Chrome certificados HTTPS cuánticos seguros basados en Árboles de Merkle (MTC) para resistir ataques de computadoras cuánticas, reduciendo el ancho de banda en TLS y lanzando un nuevo almacén raíz para 2027. El proyecto, en colaboración con el grupo PLANTS (IETF), evita certificados X.509 tradicionales y prueba ya conexiones con tráfico real en tres fases hasta su despliegue completo.