Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon La OCU de Italia intenta responder la gran pregunta: ¿cuál es mejor, un televisor LG o un Samsung?


La OCU italiana analiza qué televisor es mejor: LG o Samsung, comparando prestaciones según presupuesto y tipo de pantalla para resolver la eterna rivalidad.



PostHeaderIcon Sam Altman sentencia Python, C o JavaScript y acaba con el futuro de los programadores: "Solo necesitamos un poco más de tiempo"


Sam Altman (CEO de OpenAI) afirma que la IA reemplazará a muchos programadores pronto, sentenciando lenguajes como Python, C o JavaScript y transformando el desarrollo de software, aunque pide "un poco más de tiempo".



PostHeaderIcon ADATA avisa, el nivel de disponibilidad de memoria DRAM es «peligrosamente bajo»: precios más altos y menor disponibilidad


ADATA alerta sobre un nivel de disponibilidad de memoria DRAM peligrosamente bajo, con inventarios cerca de la línea de alerta por la alta demanda de IA y centros de datos, lo que provocará precios más altos y menor disponibilidad en el mercado.




PostHeaderIcon Movistar alerta de una estafa de cambio de router


Movistar alerta sobre una estafa de cambio de router con un truco inteligente que engaña a los usuarios.




PostHeaderIcon WhatsApp de pago filtrado: personaliza colores, tipografía y más funcionalidades Premium


WhatsApp está desarrollando WhatsApp Plus, una suscripción de pago opcional que ofrecerá personalización avanzada (colores, tipografía e iconos) y funcionalidades Premium exclusivas, según una filtración reciente.





PostHeaderIcon Presunta venta de exploit para fallo 0-day en Servicios de Escritorio Remoto de Windows


Un actor de amenazas estaría vendiendo un exploit de día cero para una vulnerabilidad de escalada de privilegios en los Servicios de Escritorio Remoto de Windows, registrada como CVE-2026-21533, por la impactante suma de 220.000 dólares en un foro de la dark web. Este exploit, de alto valor, aprovecha una gestión inadecuada de privilegios para otorgar a los atacantes control administrativo local. La comunidad de ciberseguridad clandestina ha detectado una nueva oferta de alto riesgo.



PostHeaderIcon Adiós Windows Recall: Copilot en Windows 11 va a traer capturas de pantalla integradas


Microsoft reemplaza Windows Recall con una nueva función en Copilot para Windows 11 que integra capturas de pantalla y las envía directamente a la IA para optimizar el flujo de trabajo




PostHeaderIcon ¿Qué es QD-OLED Penta Tandem, la nueva tecnología para pantallas de Samsung?


Samsung presenta QD-OLED Penta Tandem, una nueva tecnología para pantallas que combina alto brillo y negros profundos con mayor durabilidad y resistencia al quemado, revolucionando la calidad de imagen.



PostHeaderIcon HackyFi, el nuevo Tamagotchi para hackers basado en Raspberry Pi alternativo a Flipper Zero


El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers, alternativo al Flipper Zero, capaz de tomar control de PCs o móviles al conectarse vía USB-C; se advierte sobre sus riesgos y la necesidad de protegerse de ataques autónomos.





PostHeaderIcon Vulnerabilidad crítica de inyección de comandos sin clics en AVideo permite secuestro de transmisiones


Una vulnerabilidad crítica en AVideo, una plataforma de alojamiento y transmisión de vídeo de código abierto ampliamente utilizada. Registrada como CVE-2026-29058, esta falla de cero clics tiene una gravedad máxima, permitiendo a atacantes no autenticados ejecutar comandos arbitrarios del sistema operativo en el servidor objetivo. Descubierta por el investigador de seguridad Arkmarta, la vulnerabilidad afecta específicamente a la versión 6.0 de AVideo. 


PostHeaderIcon El organismo noruego de consumo denuncia la "mierdificación" de videojuegos y dispositivos conectados


Titular: El organismo noruego de protección al consumidor denuncia la "enshittificación" de los videojuegos, dispositivos conectados y otros productos — afirma que el hardware es degradado deliberadamente tras la compra Enlace: https://www.tomshardware.com/tech-industry/norwegian-consumer-watchdog-calls-out-enshittification Noticia: “Las empresas pueden degradar la funcionalidad de tu coche o destruir efectivamente tu lavadora conectada con una actualización de software”, señala el informe.




PostHeaderIcon Google mejora Gemini para editar imágenes generadas con Nano Banana de manera directa


Google mejora Gemini para editar imágenes generadas con Nano Banana directamente en la plataforma, optimizando el flujo de trabajo sin descargas.




PostHeaderIcon Fabricante chino de SSD YMTC lanza su primer SSD PCIe 5.0 comercial en medio de escasez global


El fabricante chino de SSD YMTC lanza su primer SSD comercial PCIe 5.0 mientras la escasez mundial se intensifica — La tecnología NAND Xtacking 4.0 impulsa velocidades de hasta 10.500 MB/s  El recién lanzado SSD PC550 está dirigido a PCs con IA y sistemas comerciales, e incluye conectividad PCIe 5.0 x4, soporte para NVMe 2.0 y un diseño de cuatro canales.




PostHeaderIcon Una startup estadounidense planea construir centros de datos dentro de turbinas eólicas marinas


📰 Titular: Una startup estadounidense planea construir centros de datos dentro de aerogeneradores marinos, con servidores refrigerados por agua mediante el gélido mar del Norte — cada pata alberga un centro de datos y la empresa lanzará un prototipo de tres patas en el mar del Norte de Noruega este año 

 Los aerogeneradores marinos podrían albergar centros de datos de hasta 12 megavatios, aprovechando la energía directamente de los vientos que soplan en el mar y utilizando el agua fría del océano para su refrigeración.





PostHeaderIcon Thermal Grizzly se enfrenta a retrasos: varias empresas chinas de materias primas estafaron a la compañía


Thermal Grizzly, fabricante de refrigeración para GPU, sufre retrasos por estafas de proveedores chinos de cobre, según su CEO der8auer, afectando la producción de sus bloques de refrigeración líquida.




PostHeaderIcon Antenas de papel aluminio, el truco para que tu router funcione mejor: ¿mito o realidad?


El truco de las antenas de papel aluminio para mejorar la señal del router tiene parte de realidad pero es mayoritariamente un mito.





PostHeaderIcon Los precios de las portátiles podrían dispararse un 40% por la demanda de IA


Los precios de los portátiles podrían dispararse alrededor de un 40% debido a la demanda de IA — un analista afirma que los modelos convencionales que costaban 900 dólares podrían superar los 1.200 dólares por el aumento en los costes de memoria, almacenamiento y CPU 

 La firma de análisis del sector TrendForce estima que los portátiles de gama media verán un incremento en sus precios de venta al público de aproximadamente un 40%, debido al aumento en los costes de RAM, SSD y CPU.




PostHeaderIcon Señales WiFi revelan actividades humanas tras paredes al mapear puntos clave del cuerpo


Un nuevo sistema de IA en el borde de código abierto llamado π RuView está transformando la infraestructura WiFi común en una plataforma de detección humana a través de paredes, capaz de identificar la postura corporal, signos vitales y patrones de movimiento sin necesidad de una sola cámara, lo que plantea urgentes preocupaciones en materia de seguridad y vigilancia. Investigadores y desarrolladores han teorizado durante mucho tiempo que las señales de radio ambientales podrían ser utilizadas para la vigilancia pasiva.




PostHeaderIcon Diseño clásico de ladrillo de computadora LEGO de 1979 convertido en computadora funcional a escala real — Mac Mini integrado en esta recreación inflada a escala 10:1


Un diseñador neerlandés ha creado un modelo funcional a escala 10:1 del clásico ladrillo de ordenador LEGO en forma de cuña Part 3039p23, con un Mac Mini M4 en su interior. La réplica, que rinde homenaje al diseño original de 1979, es una recreación inflada y detallada que alberga el hardware moderno en su interior. Este proyecto combina la nostalgia por los juguetes retro con la tecnología actual, resultando en una pieza única tanto para coleccionistas como para entusiastas de la informática. 


 


PostHeaderIcon Starlink consigue competir con las operadoras con un récord en fibra llegando al gigabit


Starlink desafía a operadoras como Movistar y DIGI con velocidades de hasta 1 gigabit en fibra vía satélite, marcando un récord en competencia.



PostHeaderIcon Más países ya piensan en meter centros de datos en el mar: funcionarán como tanque de lastre de aerogeneradores marinos


La startup Aikido Technologies propone instalar centros de datos en el mar para resolver la falta de energía en EE.UU., usando aerogeneradores marinos como fuente y tanques de lastre para su funcionamiento, una tendencia que otros países también exploran.






PostHeaderIcon Vulnerabilidad en múltiples productos de Hikvision permite escalada de privilegios a usuarios maliciosos


Una grave vulnerabilidad que afecta a múltiples productos de Hikvision fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 5 de marzo de 2026. Registrada globalmente bajo el código CVE-2017-7921, esta falla de seguridad representa un riesgo significativo para las organizaciones que dependen de estos populares sistemas de vigilancia. El fallo permite a usuarios maliciosos eludir los controles de seguridad estándar, escalar sus privilegios y obtener acceso no autorizado.




PostHeaderIcon Ya puedes jugar a juegos de Xbox en Android


La emulación de Xbox en Android alcanza un nuevo hito con X1Box, un port no oficial de xemu disponible en la tienda de apps que permite jugar a numerosos títulos de la consola original de Microsoft.




PostHeaderIcon Vib-OS, el sistema operativo 100% programado por Vibe Coding y la IA, es un desastre que no puede ni ejecutar Doom: "Encontraste Windows 12"


Vib-OS, el sistema operativo 100% programado por Vibe Coding y IA, es un desastre que no puede ejecutar ni Doom, comparado con un Windows 12 fallido. La programación con IA muestra resultados decepcionantes en este proyecto.




PostHeaderIcon Windows 11 26H2 podría implementar «Performance Priority» de AMD Zen 6


Un parche de Linux revela que los procesadores AMD Zen 6 usarán una nueva extensión de CPPC para optimizar el rendimiento, y Windows 11 26H2 podría implementar esta función, mejorando el control de estados P y C en los chips.




PostHeaderIcon ClipXDaemon surge como secuestrador de portapapeles en Linux sin C2, atacando carteras de cripto en sesiones X11


Un nuevo malware para Linux llamado ClipXDaemon ha surgido como una amenaza financiera directa para los usuarios de criptomonedas en entornos de escritorio basados en X11. A diferencia del malware convencional que depende de servidores de comando y control (C2) para recibir instrucciones, ClipXDaemon opera de manera completamente autónoma: monitorea silenciosamente el portapapeles cada 200 milisegundos y reemplaza direcciones de billeteras legítimas por otras controladas por los atacantes.




PostHeaderIcon PS6 no se retrasará porque la consola quedaría obsoleta


Sony no retrasará el lanzamiento de la PS6 a 2029 o 2030 porque sus componentes ya están definidos y en fase de producción, evitando que la consola quede obsoleta.




PostHeaderIcon Seagate FireCuda X1070: SSD PCIe 4.0 con velocidad de hasta 7.200 MB/s y capacidad de hasta 4 TB


Seagate lanza el FireCuda X1070, un SSD PCIe 4.0 con velocidades de hasta 7.200 MB/s y capacidad máxima de 4 TB, destacando la evolución de los SSD desde sus inicios hasta hoy.




PostHeaderIcon Adiós al anonimato en Internet: Anthropic cree que la IA ya es capaz de asociar seudónimos con individuos reales


Anthropic afirma que la IA ya puede vincular seudónimos con identidades reales, poniendo fin al anonimato en Internet y generando preocupaciones sobre la privacidad digital.




PostHeaderIcon Consigue convertir la PS5 en una Steam Machine con Linux y ejecutar GTA 5 a 60 fps con Ray Tracing


Un usuario convierte una PS5 Slim en una Steam Machine con Linux y logra ejecutar GTA 5 a 60 fps con Ray Tracing, algo considerado casi imposible.



PostHeaderIcon La operación de 250 millones de dólares de Arm en Malasia investigada por corrupción — incautados 1,27 millones en una casa segura de un político destacado, detenido exjefe del ejército


El organismo anticorrupción de Malasia está investigando al exministro de Economía, quien lideró el acuerdo de 250 millones de dólares entre Malasia y Arm Holding, lo que genera preocupación sobre el posible impacto de la investigación en dicho convenio.



PostHeaderIcon Grave fallo en ExifTool permite ejecutar código con imágenes maliciosas en macOS


Se ha descubierto una grave falla de seguridad en ExifTool, una herramienta de código abierto muy utilizada para leer y editar metadatos de archivos de imagen. Registrada como CVE-2026-3102, esta vulnerabilidad afecta a sistemas macOS y permite a los atacantes ocultar comandos de shell dentro de archivos de imagen que se ejecutan silenciosamente al ser procesados. El hallazgo ha generado alertas en industrias que dependen de la automatización


PostHeaderIcon Zero-Day de Qualcomm explotado en ataques dirigidos contra Android


Un zero-day en el kernel de gráficos de Qualcomm (CVE-2026-21385), con puntuación CVSS de 7.8, está siendo explotado en ataques dirigidos posiblemente vinculados a spyware comercial o grupos estatales. Google confirmó su explotación limitada, similar a casos previos de herramientas de vigilancia. Qualcomm ya distribuyó parches a fabricantes, pero su despliegue depende de los OEM, retrasando la protección en dispositivos Android.



 




PostHeaderIcon M365Pwned – Kit de herramientas GUI para Red Team de explotación de Microsoft 365 mediante Graph API


Un miembro de un equipo rojo que opera bajo el alias OtterHacker ha lanzado públicamente M365Pwned, un par de herramientas GUI basadas en WinForms diseñadas para enumerar, buscar y exfiltrar datos de entornos Microsoft 365 utilizando tokens OAuth a nivel de aplicación sin necesidad de interacción del usuario. Desarrollado completamente en PowerShell 5.1 y aprovechando la API de Microsoft Graph, este kit de herramientas representa un riesgo significativo en escenarios post-compromiso



PostHeaderIcon La administración Trump evalúa obligar a Tencent de China a vender sus participaciones en Epic Games, Riot Games y Supercell


La administración Trump está debatiendo activamente si permitir que el gigante tecnológico chino Tencent mantenga sus participaciones en varias importantes empresas de videojuegos, incluyendo a Epic Games, creadora de Fortnite.




PostHeaderIcon Estados Unidos designa a Anthropic como un riesgo: prohíbe su uso en el ejército tras su uso en la guerra de Irán


El Pentágono ha declarado a Anthropic como un riesgo para la cadena de suministro y prohibido el uso de su IA Claude en el ejército estadounidense tras su empleo en la guerra de Irán, afectando a contratistas del Departamento de Defensa.


PostHeaderIcon ChatGPT multiplica por 4 sus tokens con GPT-5.4: 33% menos errores, +17 puntos en búsquedas web, 83% de rendimiento humano ¡y puede usar un PC!


OpenAI lanza GPT-5.4 para ChatGPT con 1 millón de tokens (4x más capacidad), 33% menos errores, +17 puntos en búsquedas web, 83% de rendimiento humano y capacidad para usar un PC.
 


PostHeaderIcon NVIDIA incontestable en GPUs: su cuota de mercado sube al 94%


NVIDIA domina el mercado de GPUs con un 94% de cuota, aumentando un 2% en el último trimestre de 2025, según Jon Peddie Research, consolidando su liderazgo absoluto.


PostHeaderIcon Apache ActiveMQ permite a atacantes provocar ataques DoS con paquetes malformados


Una vulnerabilidad de gravedad media en ActiveMQ (CVE-2025-66168, CVSS 5.4) permite a atacantes autenticados desencadenar un Denegación de Servicio (DoS) mediante el uso de paquetes de red malformados. El problema fue descubierto inicialmente por el investigador de seguridad Gai Tanaka y confirmado en la lista de correo de Apache por los mantenedores Christopher L. Shannon y Matt Pavlovich. 



PostHeaderIcon El ordenador más friki que verás hoy: un Mac Mini dentro de un gigantesco bloque de LEGO


El diseñador Paul Staal ha creado el M2x2, un ordenador único que replica un ladrillo de LEGO gigante (10 veces su tamaño) pero con hardware de un Mac Mini en su interior.






PostHeaderIcon OpenAnt es un escáner de vulnerabilidades basado en IA para detectarlas


OpenAnt es una herramienta de descubrimiento de vulnerabilidades de código abierto basada en LLM, diseñada para ayudar a los equipos de seguridad y a los mantenedores de proyectos open-source a identificar proactivamente fallos de seguridad verificados con un mínimo de falsos positivos y falsos negativos. Publicada bajo la licencia Apache 2.0, OpenAnt está disponible en GitHub y aborda el creciente desafío de las vulnerabilidades descubiertas por IA en el software de código abierto.


PostHeaderIcon Antrophic detecta 22 vulnerabilidades críticas en Firefox


Antrophic ha identificado 22 vulnerabilidades críticas en Firefox, destacando los riesgos en la seguridad del navegador mediante análisis avanzados con inteligencia artificial. La detección subraya la importancia de herramientas automatizadas para mejorar la protección en software complejo. 




PostHeaderIcon Sustituye la batería de su coche eléctrico por 500 vapeadores: funciona y ahora puede cargarlo por USB-C


Un youtuber reemplazó la batería de su coche eléctrico por 500 vapeadores, logrando que funcione y ahora pueda cargarse por USB-C en un experimento innovador.



PostHeaderIcon Un cirujano opera de cáncer de próstata a un paciente usando un robot... a 2.400 Kilómetros de distancia


Un cirujano realizó con éxito una operación de cáncer de próstata usando un robot a 2.400 km de distancia, demostrando el avance de la cirugía remota en la medicina moderna.



PostHeaderIcon Hacks y trucos de WhatsApp que todo usuario debería conocer en 2026


WhatsApp revoluciona en 2026 con IA: resume grupos, traduce chats al instante y crea fondos únicos con estos hacks imprescindibles para usuarios.





PostHeaderIcon Fuga masiva expone datos de más de un millón de usuarios en plataforma de IA


Una fuga masiva en KomikoAI (plataforma de IA para generación de videos e imágenes) expuso datos de más de un millón de usuarios, cuestionando la ciberseguridad en entornos de IA generativa sin revelarse el vector del ataque.



PostHeaderIcon Star Citizen tardó cinco semanas en revelar un hackeo


El juego Star Citizen tardó cinco semanas en informar a sus usuarios sobre un hackeo sufrido, lo que ha generado críticas por la demora en la comunicación del incidente de seguridad.


PostHeaderIcon OpenAI lanza Codex Security, un agente de IA capaz de detectar y corregir vulnerabilidades en cualquier código


OpenAI lanza Codex Security, un agente de IA que detecta y corrige vulnerabilidades en código, analizando repositorios y proponiendo soluciones automáticas para mejorar la seguridad.


PostHeaderIcon Caja mini ITX con forma de tiburón te costará un dineral: el Cooler Master Shark X llega a EE.UU. por 5.499 dólares


Noticia: Cooler Master lanza al mercado estadounidense su caja mini-ITX Shark X por un precio de 5.499,99 dólares. Este llamativo diseño, inspirado en tiburones, llega finalmente a los minoristas de EE.UU. tras su presentación inicial.




PostHeaderIcon Claude Code borra la configuración de producción de desarrolladores, incluyendo su base de datos y copias — 2,5 años de registros eliminados al instante


Un desarrollador demasiado entusiasta permitió que Claude Code ejecutara Terraform en su entorno de producción, incluyendo la base de datos y sus snapshots. El resultado fue catastrófico: 2.5 años de registros desaparecieron en cuestión de segundos.


PostHeaderIcon Ingeniero recibe 30.000 dólares por descubrir una vulnerabilidad que afecta a 7.000 robots aspiradores


Un ingeniero de software recibe acceso a 7.000 aspiradoras robot DJI Romo mientras experimentaba con la idea de usar un mando de videojuegos para controlar su aspiradora robótica. Recibió 30.000 dólares de DJI por un descubrimiento no revelado.

La historia comenzó cuando el ingeniero, identificado solo como "Lorenz", quería controlar su aspiradora robot con un mando de PS5. Durante el proceso, descubrió una vulnerabilidad que le permitió acceder a miles de dispositivos similares.

DJI, el fabricante de la aspiradora, recompensó a Lorenz con 30.000 dólares como parte de su programa de recompensas por errores, aunque no se han revelado detalles específicos sobre la vulnerabilidad.