Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Cyberpunk 2077 funciona en MacBook Neo a más de 30 FPS — el gaming en PC es posible con el chip A18 Pro del iPhone


Un YouTuber ejecuta varios juegos de PC en el MacBook Neo, incluyendo Cyberpunk 2077 a unos 40 FPS. Las pruebas demuestran que los SoC del iPhone de Apple pueden emular juegos de PC a tasas de fotogramas jugables.


PostHeaderIcon PS5 Pro y PS6 tendrán generación de fotogramas por IA


Sony confirmará que las consolas PS5 Pro y PS6 integrarán generación de fotogramas por IA mediante PSSR 2, tecnología basada en el mismo algoritmo que FSR 4 pero con ejecución distinta, según declaraciones de Mark Cerny, arquitecto del hardware de PlayStation.


PostHeaderIcon Adiós a los reinicios forzados en Windows 11: Microsoft permitirá pausar las actualizaciones sin límite


Microsoft permitirá pausar actualizaciones de Windows 11 sin límite y eliminará los reinicios forzados, mejorando el control para los usuarios.






PostHeaderIcon 5 cosas que Claude puede hacer y quizás no sabías


El artículo destaca 5 funciones sorprendentes de Claude, la IA de Anthropic, que van más allá de la programación, como análisis avanzado de documentos, generación de código optimizado, respuestas éticas y seguras, traducción contextual y asistencia creativa en tiempo real, consolidándola como una herramienta versátil para diversos usos.


PostHeaderIcon ¿Para qué sirve la lámina de plástico negro que cubre las memorias RAM y los SSD en los ordenadores portátiles?


La lámina de plástico negro y las pegatinas amarillas en memorias RAM y SSD de portátiles protegen contra interferencias electromagnéticas y evitan daños por descargas estáticas, siendo clave para su correcto funcionamiento.





PostHeaderIcon EDR killers: controladores vulnerables utilizado para deshabilitar EDR


Un nuevo análisis revela que 54 EDR Killers aprovechan la técnica BYOVD (Bring Your Own Vulnerable Driver) para deshabilitar software de seguridad mediante 34 controladores vulnerables, permitiendo a atacantes de ransomware evadir detecciones antes de cifrar archivos. Estos ataques explotan drivers legítimos pero vulnerables para obtener privilegios en modo kernel y neutralizar herramientas EDR, con grupos como DeadLock y herramientas comerciales como DemoKiller liderando su uso. Además, se identifican variantes basadas en scripts, anti-rootkits y herramientas sin driver como EDRSilencer, destacando la evolución de tácticas para burlar defensas.




PostHeaderIcon SILENTCONNECT usa VBScript, PowerShell y enmascaramiento PEB para implementar ScreenConnect


SILENTCONNECT es un cargador de malware de múltiples etapas recientemente descubierto que ha estado atacando silenciosamente máquinas con Windows desde al menos marzo de 2025. Utiliza VBScript, ejecución de PowerShell en memoria y enmascaramiento PEB para instalar la herramienta de monitoreo y gestión remota ConnectWise ScreenConnect en los sistemas de las víctimas. Una vez implementado, ScreenConnect otorga al atacante control total con teclado sobre el equipo comprometido


PostHeaderIcon Vulnerabilidades críticas en Jenkins exponen servidores CI/CD a ataques de RCE


Un aviso de seguridad crítico aborda múltiples vulnerabilidades de alta gravedad en el núcleo de Jenkins y el complemento LoadNinja. Emitido el 18 de marzo de 2026, la alerta advierte que estas fallas podrían permitir a los atacantes ejecutar código arbitrario y comprometer por completo las canalizaciones de integración continua y despliegue continuo (CI/CD). La vulnerabilidad más grave, registrada como CVE-2026-33001, proviene de la forma en que Jenkins maneja los enlaces simbólicos 



PostHeaderIcon Cofundador Supermicro detenido por importar ilegalmente hardware NVIDIA: un secador de pelo para cambiar número de series de servidores


Detenidos los cofundadores de Supermicro por importar ilegalmente hardware de NVIDIA desde China, usando un secador de pelo para alterar números de serie en servidores, según la Fiscalía federal de Nueva York.


PostHeaderIcon Tarjetas gráficas sin GPU ni VRAM, cajas llenas de detergente y el problema de la picaresca en el mercado tecnológico


El mercado de tarjetas gráficas enfrenta un aumento de estafas como cajas vendidas con detergente en lugar de componentes o tarjetas sin GPU ni VRAM, afectando a consumidores y minoristas, destacando la picaresca en el sector tecnológico.




PostHeaderIcon Golpe a las IPTV piratas: ya hay usuarios que han sido multados con 400 euros por ver partidos de fútbol de una de las principales ligas de Europa


Las autoridades en Francia han comenzado a sancionar a usuarios de IPTV pirata con multas de 400 euros por ver partidos de fútbol de ligas europeas, marcando un precedente en la lucha contra la piratería al perseguir también a los consumidores.



PostHeaderIcon El MacBook Neo de 599 dólares sorprendió al mercado de portátiles económicos, pero los portátiles con Windows aún tienen ventajas


El MacBook Neo de 599 dólares es un portátil económico increíble. Pero si eres un usuario comprometido con Windows, hay algunas ventajas que los PCs tradicionales aún ofrecen si aprovechas las ofertas adecuadas.


PostHeaderIcon Primer colegio sancionado en España por el uso indebido de Google en las aulas: multa de 12.000 euros de la AEPD


Un colegio de Madrid ha sido sancionado con 12.000 euros por la AEPD al usar Google de forma indebida en las aulas, convirtiéndose en el primer caso en España.



PostHeaderIcon Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear


Explotación activa de CVE-2025-32975 (CVSS 10.0) en Quest KACE SMA sin parchear permite bypass de autenticación y control administrativo, con riesgos de movimientos laterales a sistemas críticos como controladores de dominio y backups.




PostHeaderIcon Empresa de software con grandes beneficios decide despedir a toda su plantilla: "Usaremos solo IA"


Una empresa de software llamada InvestCloud ha despedido a toda su plantilla tras lograr grandes beneficios al automatizar el desarrollo con IA, anunciando que solo usará inteligencia artificial en el futuro.


PostHeaderIcon Creó cientos de miles de canciones con IA y las reprodujo con miles de bots: se hizo millonario, pero pasará años en la cárcel


Un ciberdelincuente fue condenado en EE.UU. por crear cientos de miles de canciones con IA, reproducirlas con miles de bots para generar ingresos millonarios en plataformas de streaming y ahora enfrenta hasta cinco años de cárcel en la primera estafa de este tipo juzgada.



PostHeaderIcon Visibilidad y controles de seguridad para Claude Code


Los equipos de seguridad enfrentan un nuevo desafío con Claude Code, un agente de IA de Anthropic que opera autónomamente en entornos empresariales sin registros de auditoría ni controles de seguridad tradicionales, ejecutando comandos con permisos completos del desarrollador antes de ser detectado. Este agente elude herramientas de seguridad perimetrales al actuar localmente en equipos, accediendo a datos sensibles y APIs externas sin supervisión. La solución propuesta incluye visibilidad y estandarización mediante implementación gestionada de MCP con herramientas como Ceros de BeyondIdentity, que permite controlar permisos y registrar actividades vinculadas a identidades verificadas.




PostHeaderIcon Actualización de seguridad de Chrome corrige 26 vulnerabilidades que permitían ejecución remota de código


Google ha lanzado una importante actualización de seguridad para su navegador web Chrome, abordando 26 vulnerabilidades distintas que podrían permitir a atacantes no autenticados ejecutar código malicioso de forma remota. La última actualización del canal Stable despliega las versiones 146.0.7680.153 y 146.0.7680.154 para Windows y macOS, mientras que los usuarios de Linux recibirán la versión 146.0.7680.153.





PostHeaderIcon Oracle emite actualización de seguridad urgente por fallo crítico de RCE en Identity Manager y Web Services Manager


Oracle ha emitido una Alerta de Seguridad fuera de ciclo para abordar una vulnerabilidad crítica de ejecución remota de código (RCE), identificada como CVE-2026-21992, que afecta a dos componentes ampliamente utilizados de Fusion Middleware: Oracle Identity Manager y Oracle Web Services Manager. La vulnerabilidad tiene una puntuación base CVSS 3.1 de 9.8, lo que la sitúa entre las clasificaciones más graves dentro del marco de riesgo de Oracle. 





PostHeaderIcon Blue Origin de Jeff Bezos revela planes para un centro de datos espacial con 51.600 satélites


Blue Origin, de Jeff Bezos, ha revelado sus planes para lanzar hasta 51.600 satélites con el fin de crear una constelación de centros de datos en el espacio. El Proyecto Sunrise operará en órbitas sincrónicas con el sol, a una altitud de entre 500 y 1.800 kilómetros. Esta ambiciosa iniciativa busca expandir la infraestructura de datos más allá de la Tierra, aprovechando la órbita baja para ofrecer servicios avanzados de computación y almacenamiento.






PostHeaderIcon Filtración en Navia expone datos personales de 2,7 millones de usuarios en EE.UU.


Una filtración en Navia Benefit Solutions expuso datos personales de 2,7 millones de usuarios en EE.UU., incluyendo nombres, fechas de nacimiento y números de seguro social, aunque no se comprometieron datos financieros.


PostHeaderIcon Retiran una novela de las tiendas porque ha sido creada con IA


Una editorial retiró la novela "Shy Girl" de las tiendas tras confirmar que fue creada con IA, en medio del debate por el aumento de libros autopublicados generados por inteligencia artificial en plataformas digitales.


PostHeaderIcon El FBI y la CISA advierten que rusos atacan a personas de alto valor mediante Signal


El FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han emitido recientemente un aviso conjunto de ciberseguridad sobre una campaña de phishing generalizada. La alerta advierte que los Servicios de Inteligencia Rusos están atacando activamente a usuarios de aplicaciones de mensajería cifrada, principalmente Signal. Los atacantes están eludiendo el sólido cifrado de extremo a extremo de la plataforma secuestrando cuentas de usuarios





PostHeaderIcon Vulnerabilidad en centros de datos y servidores de Bamboo permite ejecución remota de código


Se ha solucionado una falla de seguridad de alta gravedad en Bamboo Data Center, una plataforma empresarial ampliamente utilizada para la gestión de compilación y lanzamiento de software. Registrada como CVE-2026-21570, esta vulnerabilidad de Ejecución Remota de Código (RCE) permite a actores de amenazas autenticados ejecutar código malicioso arbitrario en sistemas remotos.






PostHeaderIcon Intel aumentará el precio de sus CPU de consumo en un 10%


Intel aumentará un 10% los precios de sus CPU de consumo, según informes confirmados por ETNews, reflejando una tendencia del mercado y no solo un rumor. 




PostHeaderIcon Vendedor estafado cuando cliente de eBay devuelve una RTX 5090 de $4,000 sin núcleo ni módulos de memoria


📰 Titular: Un vendedor es estafado cuando un cliente de eBay devuelve una RTX 5090 de 4.000 dólares con el núcleo de la GPU y los módulos de memoria faltantes — una Zotac completamente funcional despojada de sus componentes más valiosos y enviada de vuelta 



 A pesar de parecer intacta, la GPU carecía de componentes críticos en su interior, lo que hacía que la estafa fuera difícil de detectar sin desmontarla.


PostHeaderIcon Meta reducirá el uso de moderadores humanos apoyándose en el uso de la IA


Meta anunció un cambio hacia la moderación de contenidos con IA, reduciendo moderadores humanos en los próximos años para detectar infracciones graves como estafas con IA y contenido ilegal.


PostHeaderIcon Distros de Linux curiosas


El artículo destaca distros de Linux poco convencionales que, aunque no son tan conocidas como Linux Mint o Zorin OS, ofrecen funcionalidades específicas y valen la pena probar, aunque probablemente no las uses a largo plazo.



PostHeaderIcon Los precios de la DDR5 empiezan a bajar, pero se habla de crisis hasta 2030


Los precios de la DDR5 comienzan a descender tras ser inaccesibles, con kits de 32 GB bajando a 460€, pero expertos advierten de una posible crisis en el sector hasta 2030.


PostHeaderIcon Apex: herramienta pentester con IA para hallar vulnerabilidades


Apex es un agente de pruebas de penetración autónomo impulsado por IA, diseñado para operar en modo caja negra contra aplicaciones en vivo. No requiere acceso al código fuente, pistas ni rutas de ataque predefinidas. Esto le permite descubrir, encadenar y verificar vulnerabilidades del mundo real a la velocidad que exige el desarrollo de software moderno.






PostHeaderIcon Un robot se vuelve loco en pleno restaurante de California: se pone a romper platos y tiene que ser detenido


Un robot promocional en un restaurante de California se descontroló rompiendo platos y palillos, obligando a su detención tras causar caos durante un evento para promocionar una película.


PostHeaderIcon MAI-Image-2, Microsoft mejora su creador de imágenes


Microsoft lanza MAI-Image-2, una versión mejorada de su creador de imágenes con IA, destacando en un mercado competitivo por su capacidad para generar imágenes más avanzadas y realistas, reflejando el rápido avance de estas tecnologías.



PostHeaderIcon Lo barato sale caro: piezas de un PC que nunca debes comparar de segunda mano, según un experto


Un experto advierte que comprar ciertas piezas de PC de segunda mano puede resultar más costoso a largo plazo, destacando 5 componentes clave que nunca deberías adquirir usados por riesgos de fallos o obsolescencia.


PostHeaderIcon El centro de datos de Softbank de 10 gigavatios planeado en Ohio podría ser el más grande del mundo — requerirá una planta de gas natural de 33.000 millones de dólares, equivalente a nueve reactores nucleares


SoftBank planea construir un centro de datos de inteligencia artificial con un costo estimado de 60.000 a 70.000 millones de dólares en Ohio, que se desarrollará en varias fases.






PostHeaderIcon Una madre utiliza la IA para que los desastres de sus hijos parezcan en el telediario y... ¡funcionó!


Una madre usa IA para transformar el desorden de sus hijos en un falso telediario, logrando que reaccionen y ordenen la habitación al verse sorprendidos. La tecnología se vuelve aliada de los padres en la crianza.



PostHeaderIcon Errores comunes que debes evitar al configurar una red doméstica


Evita bloqueos, latencia y riesgos de seguridad al configurar tu red doméstica corrigiendo seis errores comunes que afectan su rendimiento y protección.


PostHeaderIcon AMD lanza FSR 4.1 para GPUs RX 9000-series


AMD ha lanzado FSR 4.1 para las GPU de la serie RX 9000, una actualización que ofrece mejor Ray Regeneration, detalles más finos en el escalado y mayor FPS. AMD ha incorporado Ray Regeneration 1.1 y el escalado FSR 4.1 a sus GPU RDNA 4, equiparándolas con el PSSR 2 de Sony en la PS5 Pro. Los juegos que soporten estas funciones tendrán una mejor calidad de trazado de rayos, con sombras más precisas, además de obtener una imagen más nítida gracias al escalado basado en aprendizaje automático.




PostHeaderIcon Microsoft da marcha atrás a la IA: M365 Copilot no se instalará en los ordenadores con Windows de forma predeterminada


Microsoft retrocede en su plan de instalar M365 Copilot por defecto en Windows tras preocupaciones de privacidad de los usuarios.



PostHeaderIcon BetterLeaks: herramienta de código abierto para escanear secretos en directorios y repositorios


BetterLeaks es una nueva herramienta de código abierto desarrollada por el creador de Gitleaks como su sucesor mejorado, patrocinada por Aikido Security. Diseñada para detectar credenciales expuestas en directorios y repositorios Git, destaca por su alta eficiencia (98,6% de recuperación), validación con CEL, arquitectura en Go puro y escaneo paralelizado. Funciona como reemplazo directo de Gitleaks, con planes futuros que incluyen IA para clasificación de secretos, revocación automática de credenciales y integración con entornos de desarrollo impulsados por IA. Publicada bajo licencia MIT, es mantenida por un equipo de expertos en seguridad.
 



PostHeaderIcon Expertos en ciberseguridad del Gobierno de EEUU creen que la nube de Microsoft "es una porquería"


Expertos en ciberseguridad del Gobierno de EEUU califican la nube de Microsoft (GCC) como "una porquería" por no garantizar la protección adecuada en su plataforma.





PostHeaderIcon GitHub se une a Google, Amazon (AWS), OpenAI y Anthropic para apoyar a Linux y el código abierto


GitHub se suma a Google, Amazon (AWS), OpenAI y Anthropic con una inversión de 12,5 millones de dólares para fortalecer la seguridad del código abierto en sus repositorios.



PostHeaderIcon Vulnerabilidades críticas en Ubiquiti UniFi permiten a atacantes tomar control total de los sistemas subyacentes


Ubiquiti ha revelado dos vulnerabilidades de gravedad crítica a alta en su ampliamente desplegada Aplicación de Red UniFi, incluyendo un fallo de gravedad máxima que podría permitir a atacantes no autenticados tomar el control total de los sistemas subyacentes. Se insta a las organizaciones que ejecutan versiones afectadas a parchear de inmediato. CVE-2026-22557: Recorrido de Ruta Permite la Compromisión Total del Sistema.





PostHeaderIcon Telegram logra un récord histórico de moderación pero no puede frenar la ciberdelincuencia


Telegram bate récord histórico en moderación pero no logra frenar la ciberdelincuencia, manteniéndose como una plataforma clave para amenazas de seguridad.



PostHeaderIcon Campañas avanzadas de phishing y vishing con device_code


Los atacantes usan phishing con device code y vishing para comprometer cuentas de Microsoft Entra y Microsoft 365, abusando del flujo OAuth 2.0 con herramientas como SquarePhish2 (automatiza ataques) y Graphish (crea páginas falsas). El ataque engaña a víctimas para que ingresen códigos en microsoft.com/devicelogin, completando MFA sin robar credenciales, lo que permite acceso persistente a datos corporativos. Los equipos SOC no lo detectan fácilmente porque el tráfico es cifrado y usa dominios legítimos, requiriendo monitoreo de tokens OAuth y comportamiento anómalo.




PostHeaderIcon NVIDIA creará LPU para China con la arquitectura de Groq aprovechando el acuerdo de las GPU


NVIDIA desarrollará LPU para China usando la arquitectura de Groq, evitando depender solo de sus GPU tras acuerdos comerciales entre EE.UU. y China, adaptando su tecnología al mercado asiático.





PostHeaderIcon El troyano bancario Horabot reaparece en México con tácticas de phishing y gusano de correo en varias etapas


Un conocido troyano bancario llamado Horabot ha resurgido en una campaña activa dirigida a usuarios en México, combinando una cadena de infección de múltiples etapas con un gusano de correo electrónico que convierte cada máquina comprometida en un repetidor de phishing. La amenaza incluye un troyano bancario basado en Delphi junto con un propagador impulsado por PowerShell, lo que la convierte en una de las amenazas financieras más complejas y estratificadas



PostHeaderIcon AMD se alía con Samsung: busca garantizar su acceso a la memoria HBM4 y DDR5 avanzada


AMD y Samsung firman un acuerdo para colaborar en memoria HBM4 y DDR5 avanzada, donde Samsung será proveedor clave de HBM4 para la GPU AMD Instinct MI455X y suministrará DDR5 para procesadores.


PostHeaderIcon Alerta por la estafa del hilo invisible en cajeros


Alerta en España por la estafa del hilo invisible en cajeros: delincuentes usan un hilo transparente para bloquear la ranura y robar tarjetas y dinero sin que la víctima lo note. Consejos clave para protegerse.



PostHeaderIcon Microsoft considera demandar a OpenAI por el reciente acuerdo de Altman con Amazon, según un informe — disputa por exclusividad en torno al servicio Frontier de agentes múltiples


Según un informe, Microsoft está considerando demandar a OpenAI por el reciente acuerdo de Sam Altman con Amazon. El conflicto de exclusividad gira en torno al servicio multiagente Frontier.

La disputa surge tras el acuerdo de Altman con Amazon, que podría afectar los intereses de Microsoft en el desarrollo de tecnologías avanzadas de inteligencia artificial. Fuentes cercanas al asunto indican que la posible demanda se centraría en cláusulas de exclusividad relacionadas con Frontier, un proyecto clave en el ecosistema de IA.




PostHeaderIcon OpenAI lanza GPT-5.4 Mini y Nano para responder el doble de rápido


OpenAI ha anunciado oficialmente el lanzamiento de GPT-5.4 mini y GPT-5.4 nano, presentando sus modelos pequeños más avanzados, diseñados para manejar cargas de trabajo de alto volumen y sensibles a la latencia. La nueva versión mini ofrece una mejora significativa en rendimiento respecto al anterior GPT-5 mini en razonamiento, codificación, uso de herramientas y comprensión multimodal, además de funcionar más del doble de rápido