Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Explotan vulnerabilidad de salto de autenticación en Cisco Catalyst SD-WAN Controller para obtener acceso de administrador


Cisco lanzó actualizaciones para corregir una vulnerabilidad crítica (CVE-2026-20182) en Catalyst SD-WAN que permite a atacantes remotos saltar la autenticación y obtener privilegios administrativos. El fallo, con una puntuación CVSS de 10.0, ya ha sido explotado en ataques limitados para manipular la configuración de red. Se recomienda a los usuarios actualizar sus sistemas urgentemente y revisar los registros de autenticación en busca de accesos no autorizados.




PostHeaderIcon NVIDIA crea IA que aprende sola


NVIDIA se ha aliado con Ineffable Intelligence para desarrollar "superlearners", una IA capaz de aprender sola mediante prueba y error utilizando las arquitecturas Grace Blackwell y Vera Rubin.


PostHeaderIcon IA de Anthropic halla fallos de seguridad en macOS


Investigadores de la firma de ciberseguridad Calif han utilizado técnicas basadas en una versión temprana del modelo de IA Mythos de Anthropic para descubrir dos vulnerabilidades no documentadas en macOS. Al combinar estos fallos, lograron crear un exploit de escalada de privilegios capaz de evadir los sistemas de integridad de memoria de Apple y obtener acceso no autorizado al sistema.


PostHeaderIcon Paquete node-ipc de npm comprometido en ataque de cadena de suministro


 Se ha detectado un nuevo ataque a la cadena de suministro en node-ipc, una biblioteca de comunicación entre procesos de JavaScript muy utilizada con más de 822,000 descargas semanales. Socket y Stepsecurity confirmaron que tres versiones recientes (node-ipc@9.1.6, node-ipc@9.2.3 y otras) contienen cargas útiles maliciosas, específicamente stealers y backdoors ofuscados. Este es el segundo compromiso grave de este paquete desde 2022.


PostHeaderIcon OpenAI confirma brecha de seguridad por ataque a la cadena de suministro de TanStack


OpenAI informó que dos dispositivos de sus empleados fueron comprometidos debido al ataque de cadena de suministro "Mini Shai-Hulud", afectando algunos repositorios internos y certificados de firma de código. La empresa aseguró que no hubo impacto en los datos de clientes, sistemas de producción ni propiedad intelectual. Como medida preventiva, rotaron sus credenciales y certificados, solicitando a los usuarios de macOS actualizar sus aplicaciones antes de junio de 2026.


PostHeaderIcon Fallos en el plugin Avada Builder de WordPress permiten el robo de credenciales del sitio


Se han detectado dos vulnerabilidades críticas en el plugin Avada Builder de WordPress que afectan a cerca de un millón de sitios. La primera permite a usuarios autenticados leer archivos sensibles del servidor, mientras que la segunda es una inyección SQL que permite extraer datos de la base de datos sin autenticación. Se recomienda a los administradores actualizar urgentemente a la versión 3.15.3 para solucionar estos fallos.



PostHeaderIcon Nuevo malware permite control de pantalla, acceso al navegador y salto de UAC


Se ha descubierto un nuevo marco de malware llamado TencShell, una herramienta sofisticada que permite a los atacantes obtener el control remoto total de los sistemas comprometidos. Este hallazgo revela que los ciberdelincuentes están adaptando herramientas ofensivas públicas para realizar intrusiones dirigidas.


PostHeaderIcon Vulnerabilidad crítica en Canon MailSuite permite ejecución remota de código


Se ha descubierto una falla de seguridad crítica en Canon GUARDIANWALL MailSuite que expone a las redes corporativas a ataques de Ejecución Remota de Código (RCE). Esta vulnerabilidad permite que los ciberdelincuentes tomen el control total de los servicios web afectados, aprovechando la fragilidad de la infraestructura de correo electrónico empresarial.


PostHeaderIcon Descubren una nueva amenaza que pone en riesgo Microsoft Teams al suplantar la identidad


Microsoft Teams para Android presenta una vulnerabilidad (CVE-2026-32185) que permite la suplantación de identidad y el acceso a datos confidenciales mediante archivos mal protegidos, aunque requiere acceso local al dispositivo. Microsoft ya ha lanzado una corrección para solucionar este fallo.



PostHeaderIcon Hackean Microsoft Edge, Windows 11 y LiteLLM en Pwn2Own Berlín 2026


El evento Pwn2Own Berlín 2026 comenzó con una serie de exploits de día cero dirigidos a navegadores, sistemas operativos y plataformas de IA. En la primera jornada, investigadores lograron hackear Microsoft Edge, Windows 11 y LiteLLM, obteniendo 523.000 dólares por descubrir 24 vulnerabilidades únicas, lo que pone de relieve la fragilidad de los ecosistemas de IA y las tecnologías empresariales actuales.



PostHeaderIcon Vibeathon: el hackathon donde no hace falta programar


LegalTechTalk lanzará Vibeathon, el primer hackathon donde no es necesario saber programar para desarrollar ideas mediante herramientas de internet y lenguaje natural.





PostHeaderIcon Vulnerabilidades en el controlador JDBC de Amazon Redshift permiten ejecución remota de código


Se ha detectado una vulnerabilidad crítica en el controlador JDBC de Amazon Redshift que expone a las aplicaciones empresariales a riesgos graves de Ejecución Remota de Código (RCE). Los atacantes pueden explotar este fallo manipulando las URLs de conexión a la base de datos, lo que permite secuestrar el proceso de la aplicación y acceder potencialmente a datos sensibles de la empresa.



PostHeaderIcon Microsoft: la IA puede generar líneas de comandos y telemetría realistas


Investigadores de Microsoft han demostrado que la inteligencia artificial es capaz de generar telemetría de ataques que imita con precisión el comportamiento de intrusiones reales. Gracias a los modelos de lenguaje extensos (LLM), ahora es posible crear líneas de comandos y árboles de procesos realistas, lo que permite a los equipos de seguridad probar y mejorar sus defensas sin tener que esperar a un ataque humano real.




PostHeaderIcon Ghostwriter lanza ataques de phishing con PDF geolocalizados y Cobalt Strike contra el gobierno ucraniano


El grupo Ghostwriter, vinculado a Bielorrusia, ha lanzado nuevos ataques de ciberespionaje contra entidades gubernamentales en Ucrania, Polonia y Lituania usando malware como PicassoLoader. Simultáneamente, el grupo ruso Gamaredon ataca instituciones ucranianas, mientras que BO Team y Hive0117 dirigen ofensivas contra organizaciones rusas con fines políticos y económicos. Estas operaciones destacan una constante evolución en las técnicas de phishing y evasión para comprometer sistemas críticos.


PostHeaderIcon Alumno hackea a profesor para entrar en EducaMadrid


Un estudiante logró entrar en la cuenta de EducaMadrid de su profesor de una manera inesperada, manteniendo el acceso durante varios meses sin haber empleado técnicas de hackeo complejas.




PostHeaderIcon IA Claude recupera 350.000 euros en Bitcoin olvidados durante 11 años


Gracias a la IA de Claude, un usuario logró recuperar una contraseña olvidada hace 11 años y acceder a su cartera de Bitcoin con casi 350.000 euros.





PostHeaderIcon Vulnerabilidades críticas en GitLab permiten ataques XSS y DoS no autenticados


El 13 de mayo de 2026, GitLab lanzó actualizaciones de seguridad urgentes para corregir diversas fallas de alta gravedad. Estas vulnerabilidades podrían permitir que atacantes secuestren sesiones de navegador o provoquen la caída total de los flujos de trabajo CI/CD esenciales.


PostHeaderIcon Alza de precios en DRAM y NAND Flash


Los precios de la memoria DRAM y NAND Flash han experimentado un incremento significativo desde septiembre de 2025, afectando el coste de componentes como RAM, VRAM y SSDs.


PostHeaderIcon Fedora Hummingbird busca un sistema operativo distroless


Fedora Hummingbird es un nuevo proyecto rolling release basado en contenedores que busca implementar el modelo «distroless» en el sistema operativo para reducir al máximo los componentes instalados.


PostHeaderIcon Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI


Shai-Hulud es un sofisticado ataque a la cadena de suministro que ha comprometido cientos de paquetes en npm y PyPI, afectando a entidades como TanStack, Mistral AI, Bitwarden CLI y SAP mediante el uso de tokens OIDC y firmas digitales para distribuir malware.


PostHeaderIcon Nueva vulnerabilidad en Fragnesia Linux permite obtener privilegios de root


Las distribuciones de Linux están lanzando parches para "Fragnesia" (CVE-2026-46300), una vulnerabilidad de alta severidad que permite a atacantes locales obtener privilegios de root. El fallo reside en el subsistema XFRM ESP-in-TCP y afecta a todos los kernels anteriores al 13 de mayo de 2026. Se recomienda actualizar el sistema inmediatamente o aplicar mitigaciones eliminando los módulos del kernel afectados.


PostHeaderIcon Hermes: el nuevo agente de IA open source


Hermes es un agente autónomo de IA de código abierto capaz de automatizar tareas y mejorar sus habilidades progresivamente.


PostHeaderIcon IA: el riesgo energético equivale a 23 bombas nucleares diarias


Gigantes tecnológicos invierten millonariamente en centros de datos para IA, generando una polémica debido al impacto ambiental y el riesgo calculado por un físico como el equivalente a 23 bombas nucleares al día.


PostHeaderIcon Madrid impulsa su conexión y se consolida como hub digital europeo


Madrid se consolida como el principal centro de conexión de Internet en el sur de Europa, tras lograr que DE-CIX Madrid incremente la capacidad de conexión de sus usuarios en un 49%, llegando así a un total de 11,5 Terabits.



PostHeaderIcon Para obtener acceso de root en esta empresa, un intruso solo tuvo que pedirlo amablemente


PWNED analiza fallos de seguridad basados en la ingeniería social, destacando un caso donde un experto logró acceder a una red fingiendo ser un ejecutivo. El texto critica la falta de protocolos en el soporte técnico y advierte sobre la vulnerabilidad humana al querer ser serviciales. Concluye que la base de la seguridad informática es la sospecha y el seguimiento riguroso de los procesos.


PostHeaderIcon 3 fallos graves en bases de datos MCP, uno de ellos sigue sin parchear


Se descubrieron vulnerabilidades en servidores MCP de Apache Doris, Apache Pinot y Alibaba RDS que permitirían ejecutar comandos SQL maliciosos o extraer metadatos sensibles. Mientras que Apache ya lanzó parches y correcciones, Alibaba decidió no solucionar el fallo en su sistema. El experto Tomer Peled advierte que estas fallas reflejan una falta de validación de seguridad generalizada en el desarrollo de servidores MCP.





PostHeaderIcon Vulnerabilidad en Cliente DNS de Windows permite ejecución remota de código


Se ha revelado una vulnerabilidad crítica en el Cliente DNS de Microsoft Windows, identificada como CVE-2026-41096, que permite a los atacantes ejecutar código malicioso de forma remota en redes empresariales. Este fallo de seguridad tiene una puntuación de severidad CVSS de 9.8 sobre 10 y puede activarse simplemente enviando una respuesta manipulada a una consulta de red rutinaria.



PostHeaderIcon Vulnerabilidad de día cero en Windows BitLocker permite acceder a unidades cifradas


Se han descubierto dos nuevas vulnerabilidades de día cero en Windows BitLocker que aún no han sido parcheadas. La más grave, denominada YellowKey, permite evadir completamente el cifrado de BitLocker, otorgando a los atacantes acceso total y sin restricciones a las unidades del sistema bloqueadas. Asimismo, se ha identificado otra falla de escalada de privilegios llamada GreenPlasma.


PostHeaderIcon Cisco despedirá a 4.000 empleados y les ofrecerá capacitación gratuita en sus propias herramientas


Cisco recortará aproximadamente al cinco por ciento de su plantilla, afectando a unos 4,000 empleados, a pesar de haber reportado ingresos récord. El CEO Chuck Robbins justificó los despidos como una medida necesaria para priorizar inversiones en inteligencia artificial y seguridad. A los afectados se les ofrecerá apoyo para encontrar empleo y un año de capacitación gratuita en cursos de Cisco.


PostHeaderIcon NVIDIA llevará centros de datos de IA al espacio


NVIDIA creará un «imperio IA orbital» junto a cinco socios, enviando centros de datos al espacio para solventar la incapacidad de la Tierra de cubrir la demanda energética de la inteligencia artificial.


PostHeaderIcon The Gentlemen RaaS usa dispositivos Cisco y Fortinet para el acceso inicial


El grupo de ransomware The Gentlemen, que surgió a mediados de 2025, se ha convertido rápidamente en una de las operaciones de Ransomware-as-a-Service (RaaS) más activas del mundo. Solo en los primeros cinco meses de 2026, han publicado aproximadamente 332 víctimas, destacando su capacidad para comprometer dispositivos de borde de Fortinet y Cisco para obtener acceso inicial.


PostHeaderIcon Error de Amazon Quick expuso chats de IA a usuarios bloqueados


Investigadores de Fog Security descubrieron una vulnerabilidad grave de omisión de autorización en los Agentes de Chat de IA de Amazon Quick. Este fallo permitía que usuarios bloqueados pudieran interactuar libremente con las herramientas de IA de la empresa, ignorando completamente las restricciones administrativas establecidas.



PostHeaderIcon WhatsApp añade conversaciones privadas con la IA


WhatsApp introduce el Chat de Incógnito para interactuar con Meta AI de forma privada, asegurando que las conversaciones no se almacenen en los servidores y se eliminen al cerrar la sesión.


PostHeaderIcon Actualizaciones de Dell SupportAssist causan bucles de BSOD en Windows


Una actualización defectuosa del servicio SupportAssist Remediation de Dell está provocando que miles de usuarios de portátiles Dell y Alienware entren en bucles infinitos de pantallas azules de la muerte (BSOD). Los sistemas se bloquean cada 30 minutos mostrando el error CRITICAL_PROCESS_DIED. El equipo de ingeniería de Dell ya ha confirmado que está al tanto del problema y trabaja activamente en una solución.





PostHeaderIcon Vulnerabilidad crítica de NGINX de 18 años permite ejecución remota de código


Se ha descubierto una vulnerabilidad crítica de desbordamiento de búfer de montón en el código fuente de NGINX, la cual ha estado presente desde el año 2008. Esta falla permite la ejecución remota de código (RCE) de forma no autenticada, afectando a uno de los servidores web más utilizados a nivel mundial. Actualmente, ya existe un exploit de prueba de concepto (PoC) público que demuestra cómo aprovechar este fallo.


PostHeaderIcon NVIDIA consigue el permiso de Trump para vender las H200 a China y aun así no coloca ni una GPU


NVIDIA tiene permiso de EE.UU. para vender las GPU H200 a unas 10 empresas chinas, como Alibaba y Tencent, pero las ventas siguen estancadas tras la cumbre entre Trump y Xi Jinping.


PostHeaderIcon Vulnerabilidad crítica de MongoDB permite ejecutar código arbitrario


Se ha revelado una vulnerabilidad crítica en MongoDB, identificada como CVE-2026-8053, que podría permitir a los atacantes ejecutar código arbitrario. Este fallo de seguridad es extremadamente grave, ya que podría otorgar el control total de los servidores afectados y exponer millones de registros al robo.


PostHeaderIcon PS5 y Xbox Series X: ¿agotadas o infrautilizadas?


PS5 y Xbox Series X, lanzadas a finales de 2020, comparten configuraciones similares con memoria GDDR6 y SSD, aunque presentan diferencias tecnológicas importantes en su aprovechamiento.


PostHeaderIcon Configura varias VLAN para segmentar la red en un switch gestionable de QNAP


QNAP ofrece switches gestionables para segmentar la red mediante VLAN, mejorando la seguridad y eficiencia. El modelo QSW-M2108R-2C destaca por sus puertos Multigigabit y el sistema QSS, que permite configurar VLAN etiquetadas (tagged) y sin etiqueta (untagged) para aislar el tráfico de dispositivos.


PostHeaderIcon En Japón, los SSD han aumentado su precio en casi un 400% en lo que va de 2026: 8 TB ahora cuestan 3.000 euros


Los precios de los SSD en Japón han subido casi un 400% en 2026, alcanzando los 3.000 euros por unidades de 8 TB en tiendas de Akihabara.


PostHeaderIcon Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USB


El investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos protegidos por BitLocker mediante una memoria USB sin necesidad de claves, funcionando como una puerta trasera. Por otro lado, GreenPlasma permite obtener acceso total al sistema, afectando gravemente a computadoras y servidores de Windows.


PostHeaderIcon Packagist pide actualizar Composer tras filtración de tokens de GitHub Actions


Packagist ha alertado a los desarrolladores de PHP sobre un fallo en Composer (el gestor de dependencias de PHP) que provocó la filtración de tokens de autenticación de GitHub en registros de CI públicos. Este incidente genera una preocupación urgente debido a la posible exposición de credenciales en miles de proyectos de software activos a nivel mundial.


PostHeaderIcon Demanda colectiva a OpenAI por compartir datos de ChatGPT con Google y Meta


OpenAI Global LLC se enfrenta a una demanda colectiva en California, en la que se acusa a la empresa de integrar discretamente Facebook Pixel de Meta y Google Analytics en la interfaz web de ChatGPT. Según la denuncia, esta acción habría convertido conversaciones altamente sensibles del chatbot en datos de seguimiento monetizables para ecosistemas de publicidad en línea.


PostHeaderIcon Vulnerabilidad Fragnesia en Linux permite acceso root; publican PoC


Se ha revelado una vulnerabilidad en el kernel de Linux denominada Fragnesia, la cual permite que cualquier usuario local sin privilegios logre escalar sus permisos hasta obtener acceso de root. A diferencia de otros fallos, este no requiere de una condición de carrera, lo que lo convierte en uno de los exploits de escalada de privilegios locales más estables y fiables de los últimos años. El fallo fue descubierto por William Bowling, del equipo de seguridad V12.




PostHeaderIcon Microsoft prioriza Windows 11 sobre Windows 12


Microsoft podría retrasar el lanzamiento de Windows 12 para priorizar la optimización y corrección de Windows 11.




PostHeaderIcon Un buen relato biográfico de Kevin Mitnick, probablemente el phreaker/cracker/hacker más conocido de la historia


Resumen de la biografía de Kevin Mitnick, el hacker más conocido de la historia, destacado por su maestría en la ingeniería social, su persecución por el FBI y su posterior redención como consultor de ciberseguridad.


PostHeaderIcon Móviles de 2.000 euros por el nuevo Snapdragon 8 Elite


Qualcomm confirma que el nuevo Snapdragon 8 Elite Gen 6 Pro superará los 300 dólares, impulsando el precio de los móviles de gama alta hacia los 2.000 euros.



PostHeaderIcon GTA VI: precompra inminente


GTA VI podría iniciar su precompra el 18 de mayo según una filtración de un correo de Best Buy.


PostHeaderIcon Apple romperá su dependencia conTSMC: Intel fabricará los SoC M7 para MacBook y A21 para iPhone con 18A-P y 14A


Apple reducirá su dependencia de TSMC aliándose con Intel para fabricar los futuros SoC M7 y A21 utilizando nodos avanzados.


PostHeaderIcon Xbox Project Helix eliminará el lector de discos


Xbox Project Helix sería un sistema totalmente digital sin lector de discos, una tendencia que también podría afectar a PS6.