Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Microsoft confirma error 0x800f0922 en actualización de Windows 11


Microsoft ha reconocido oficialmente un fallo crítico de instalación en su actualización acumulativa de Windows 11 (KB5089549) correspondiente al Patch Tuesday de mayo de 2026. Los usuarios afectados experimentan el código de error 0x800f0922 y, en ocasiones, otros errores como el 0x80240069 y 0x80240031. Este problema fue incluido formalmente en el registro de cambios la última actualización el 15 de mayo de 2026.




PostHeaderIcon Atacantes de NGINX Rift actúan rápido contra servidores expuestos


Se ha detectado la explotación activa de "NGINX Rift" (CVE-2026-42945), una vulnerabilidad de desbordamiento de búfer presente desde 2008 en NGINX. Aunque puede causar la caída del servidor, la ejecución remota de código es improbable en sistemas modernos debido a las protecciones de memoria actuales. No obstante, se estima que unos 5,7 millones de servidores están expuestos y requieren actualización. 

 


PostHeaderIcon TanStack evalúa restringir las solicitudes de pull request tras un ataque a la cadena de suministro


El equipo de TanStack implementó nuevas medidas de seguridad tras sufrir un ataque de envenenamiento de caché mediante un PR malicioso. Para evitar futuros incidentes, eliminaron funciones vulnerables de GitHub Actions y adoptaron el uso de hashes y restricciones de edad en dependencias. Además, evalúan la drástica posibilidad de permitir pull requests solo bajo invitación, lo que generaría un debate sobre la seguridad frente a la apertura de las contribuciones.




PostHeaderIcon Nuevo Zero-Day 'MiniPlasma' de Windows permite acceso SYSTEM: PoC publicado


Se ha detectado una vulnerabilidad crítica de día cero en Windows llamada “MiniPlasma”, la cual permite a los atacantes obtener privilegios de nivel SYSTEM en sistemas totalmente actualizados. El investigador de seguridad Nightmare-Eclipse publicó el 13 de mayo de 2026 un exploit de prueba de concepto (PoC) en GitHub, afirmando que Microsoft no corrigió el fallo o revirtió silenciosamente la solución.




PostHeaderIcon Creador de OpenClaw gastó 1,3 millones de dólares en OpenAI en un mes


Peter Steinberger, creador de OpenClaw, gastó 1,3 millones de dólares en tokens de OpenAI en 30 días, procesando 603.000 millones de tokens mediante 100 instancias de Codex.






PostHeaderIcon Malware Fast16, precursor de Stuxnet, alteró simulaciones de armas nucleares


El malware fast16 fue una herramienta de sabotaje diseñada hace unos 20 años para corromper simulaciones de armas nucleares, específicamente detonaciones de alta potencia. Este programa, precursor de Stuxnet, alteraba cálculos matemáticos en software especializado como LS-DYNA y AUTODYN. Su sofisticación sugiere que fue desarrollado por un actor estatal con un conocimiento técnico excepcional para interferir en procesos físicos reales.



PostHeaderIcon Forza Horizon 6 carga en 4 segundos gracias a Advanced Shader Delivery


Forza Horizon 6 reduce sus tiempos de carga de 90 a solo 4 segundos gracias a la tecnología Advanced Shader Delivery de Microsoft.






PostHeaderIcon Siri borrará tus conversaciones automáticamente


Apple prepara la nueva Siri 2.0 con IA, la cual permitirá borrar automáticamente los chats tras 30 días o un año para mejorar la privacidad.




PostHeaderIcon Guitarra con IA que crea música al tocar


Se ha lanzado la primera guitarra con IA generativa que permite crear música mientras se toca sin necesidad de conocimientos musicales.



PostHeaderIcon Cuatro paquetes maliciosos de npm roban claves SSH, credenciales de nube y billeteras cripto


Se han detectado cuatro paquetes maliciosos de npm diseñados para robar claves SSH, credenciales de la nube, monederos de criptomonedas y variables de entorno. Una de las variantes tiene la capacidad de convertir los equipos infectados en una botnet para ataques DDoS. Se cree que un único actor de amenazas está ejecutando esta campaña mediante una operación coordinada de typosquatting dirigida específicamente a los usuarios de Axios.




PostHeaderIcon Mozilla advierte al Reino Unido: anular las VPN no solucionará mágicamente el caos de la verificación de edad en Gran Bretaña


Mozilla ha advertido al gobierno británico que no debe restringir el uso de las VPN en su intento de evitar que los menores evadan los controles de edad. La organización sostiene que estas herramientas son esenciales para la privacidad y seguridad de millones de usuarios y que prohibirlas sería ineficaz. Mozilla argumenta que el gobierno debería centrarse en los algoritmos de las plataformas en lugar de recurrir a la vigilancia masiva.




PostHeaderIcon ChatGPT vs apps financieras: así funciona su asesor


ChatGPT ha lanzado una nueva herramienta de asesoría financiera diseñada para analizar y organizar la contabilidad personal de manera más potente que el uso de archivos Excel tradicionales. 





PostHeaderIcon Resident Evil 3.5 en Unreal Engine 5


Resident Evil 3.5, una versión previa no terminada de Resident Evil 4, ha sido recreada utilizando la tecnología de Unreal Engine 5.




PostHeaderIcon Google Project Zero revela exploit zero-click para Pixel 10


Investigadores de Google Project Zero han revelado una cadena de exploits de clic cero que afecta a los dispositivos Google Pixel 10. Mediante la combinación de solo dos vulnerabilidades, los atacantes pueden comprometer el dispositivo y escalar privilegios hasta obtener acceso root de forma silenciosa y sin necesidad de interacción por parte del usuario.


PostHeaderIcon Un millón de sitios de WordPress afectados por fallos en Avada Builder


El plugin de WordPress Avada Builder, utilizado en más de un millón de sitios web, presenta dos vulnerabilidades graves. Según el investigador Rafie Muhammad, estos fallos podrían permitir que atacantes roben datos sensibles y accedan a archivos del servidor mediante inyecciones SQL y lectura de archivos. Se advierte que los sitios que no apliquen los parches de seguridad podrían ser explotados activamente.




PostHeaderIcon Debian 13.5: actualización de Trixie


Debian 13.5 ya está disponible como la quinta actualización de mantenimiento de «Trixie», siendo la versión recomendada para realizar nuevas instalaciones del sistema. 




PostHeaderIcon Intel Panther Lake-R, así será versión de CPU más resistente que aguantará desde -40º C hasta más de 100º C


Intel presenta Panther Lake-R, una versión de CPU especialmente resistente capaz de operar en temperaturas extremas desde -40ºC hasta más de 100ºC.

PostHeaderIcon EEUU rechaza centros de IA y nucleares cerca de casa


El 70% de los estadounidenses rechaza tener centros de datos de IA cerca de sus hogares y el 53% se opone a centrales nucleares debido al alto consumo energético de esta tecnología.


PostHeaderIcon Primer exploit de memoria del Apple M5 hallado con IA de Anthropic da acceso root en MacOS — Claude Mythos ayuda a investigadores a evadir la integridad de memoria


Se ha descubierto el primer exploit de escalada de privilegios en la arquitectura Apple M5, permitiendo obtener acceso de root en macOS. El fallo fue hallado por el equipo de investigación Calif con la ayuda de la IA Claude Mythos de Anthropic, logrando evadir la protección de integridad de memoria (MIE). La vulnerabilidad fue comunicada a Apple previamente para su corrección.


PostHeaderIcon Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/s) y Jiahe Jinwei, con módulos RDIMM DDR5 de 64 GB, se acercan peligrosamente a Samsung, Micron y SK Hynix


Fabricantes chinos como CXMT y Jiahe Jinwei avanzan en la tecnología DDR5, acercándose competitivamente a gigantes como Samsung, Micron y SK Hynix


PostHeaderIcon Feliz cumpleaños, láser: la luz coherente, digna de la mejor ciencia ficción, cumple 66 años


Theodore Maiman creó el primer láser el 16 de mayo de 1960 utilizando una barra de rubí, transformando una teoría de Einstein en una herramienta esencial para la tecnología actual como la fibra óptica y el LiDAR.


PostHeaderIcon Rivales del MacBook Neo: hardware potente y dudas sobre Windows


Llegan los primeros competidores al MacBook Neo, como el HONOR X14 en China, ofreciendo hardware sólido en portátiles Windows económicos.





PostHeaderIcon Cisco revela una nueva vulnerabilidad 0-day de escalada de privilegios en SD-WAN


Cisco lanzó un parche urgente para corregir la vulnerabilidad CVE-2026-20182, que permite a atacantes remotos obtener privilegios de administrador sin autenticación en Catalyst SD-WAN. Este fallo crítico permite manipular configuraciones de red, interceptar tráfico o robar datos, y ya ha sido explotado como un día cero. Cisco recomienda aplicar las actualizaciones inmediatamente y revisar los registros de acceso para detectar posibles intrusiones.


PostHeaderIcon Dentistas usan IA para encarecer tratamientos


Ciertos dentistas emplean la IA para inducir a los pacientes a contratar tratamientos más costosos, aprovechando que los usuarios no pueden verificar si la herramienta está alucinando al generar el presupuesto.




PostHeaderIcon Apagón urbano para alimentar la IA


Una compañía eléctrica ha cortado la luz a una ciudad de 50.000 habitantes para priorizar el suministro a centros de IA, evidenciando el conflicto entre la demanda energética de la inteligencia artificial y el bienestar ciudadano.


PostHeaderIcon Imágenes JPEG maliciosas podrían causar vulnerabilidades de memoria en PHP


Se han detectado dos vulnerabilidades críticas de seguridad de memoria en las funciones de procesamiento de imágenes de PHP. Estos fallos, encontrados en la extensión ext/standard por el investigador Nikita Sveshnikov, afectan específicamente a las funciones getimagesize e iptcembed. Según el reporte, un atacante podría utilizar archivos JPEG especialmente diseñados para filtrar memoria sensible del heap o ejecutar ataques de denegación de servicio (DoS).
 

PostHeaderIcon IA vs Médicos: ¿Quién diagnostica mejor?


La inteligencia artificial ha logrado superar a los humanos en el diagnóstico de enfermedades, a pesar de presentar sesgos invisibles.


PostHeaderIcon Fallo de RCE en Claude Code permite ejecutar comandos mediante deeplinks maliciosos


Se ha descubierto una vulnerabilidad crítica de ejecución remota de código (RCE) en la herramienta de línea de comandos Claude Code de Anthropic. Este fallo permitía a los atacantes ejecutar comandos arbitrarios en el equipo de la víctima mediante el uso de deeplinks maliciosos. El problema radicaba en un analizador de argumentos de línea de comandos insuficiente, pero ya ha sido solucionado en la versión 2.1.118.




PostHeaderIcon Operadores de 2FA usan phishing de OAuth para saltar MFA


Los ciberdelincuentes responsables del kit de phishing Tycoon 2FA han implementado una nueva técnica avanzada. Al combinar su infraestructura de phishing con el abuso de códigos de dispositivo OAuth, ahora son capaces de robar el acceso a cuentas de Microsoft 365 sin necesidad de capturar contraseñas, logrando así evadir la autenticación de múltiples factores (MFA).


PostHeaderIcon Usan rootkit OrBit para robar credenciales SSH y Sudo de Linux


Un peligroso rootkit llamado OrBit ha estado atacando sistemas Linux durante años, robando credenciales de acceso y ocultándose profundamente en las máquinas infectadas para evadir la mayoría de las herramientas de seguridad. Investigaciones recientes revelan que esta amenaza, que se creía personalizada, es en realidad una versión modificada de un rootkit disponible públicamente que se ha propagado globalmente.

PostHeaderIcon Crean una NVIDIA RTX 3070 con hardware de AMD y además le duplican la capacidad de memoria VRAM a 16 GB


Han creado una NVIDIA RTX 3070 utilizando hardware de AMD, logrando duplicar su memoria VRAM a 16 GB para solventar la insuficiencia de memoria en juegos de alta resolución.





PostHeaderIcon Linus Torvalds afirma que los detectores de errores con IA han vuelto la lista de seguridad de Linux casi ingobernable


Linus Torvalds afirmó que la lista de seguridad del kernel de Linux se ha vuelto inmanejable debido al exceso de reportes duplicados generados por IA. Criticó que muchos investigadores envíen errores sin aportar valor real ni soluciones, generando un trabajo improductivo. Por ello, instó a los usuarios de IA a leer la documentación y presentar parches concretos para ser realmente útiles.




PostHeaderIcon Vulnerabilidades de OpenClaw Chain exponen 245.000 servidores de agentes IA


Se ha descubierto una cadena de cuatro vulnerabilidades críticas en OpenClaw, una plataforma de código abierto para agentes de IA autónomos. Este fallo ha dejado expuestas aproximadamente 245.000 instancias de servidores públicos, permitiendo que atacantes realicen explotaciones remotas, robo de credenciales e instalación de puertas traseras persistentes.


PostHeaderIcon Análisis de REMUS Infostealer: Robo de Sesiones, MaaS y Evolución Acelerada


REMUS es un nuevo malware infostealer que opera como un servicio (MaaS) con un modelo de negocio similar al de una empresa de software, ofreciendo actualizaciones constantes y soporte técnico. A diferencia de otros, se enfoca en el robo de sesiones y cookies para evadir la autenticación de doble factor (MFA), además de atacar gestores de contraseñas. Su evolución demuestra una tendencia en el cibercrimen hacia la profesionalización y la búsqueda de acceso persistente a cuentas ya autenticadas.


PostHeaderIcon Gunra Ransomware expande operaciones RaaS tras dejar el cifrador de Conti


El ransomware Gunra se ha convertido rápidamente en un problema global grave, afectando a decenas de organizaciones en menos de un año. El grupo opera como una empresa, vendiendo accesos, filtrando archivos robados y reclutando socios para expandir su malware mediante un modelo de Ransomware as a Service (RaaS).


PostHeaderIcon Nuevo fallo en actualización de Windows 11


Windows 11 presenta nuevos problemas tras sus recientes actualizaciones de sistema



PostHeaderIcon Turla transforma el backdoor Kazuar en una botnet P2P modular para lograr acceso persistente


El grupo ruso Turla ha transformado su backdoor Kazuar en una botnet modular P2P diseñada para el espionaje persistente y sigiloso. Esta herramienta, vinculada al FSB ruso, utiliza tres módulos (Kernel, Bridge y Worker) para coordinar tareas, evadir detecciones y recolectar datos de gobiernos y sectores de defensa. El objetivo final es obtener acceso a largo plazo para la recolección de inteligencia estratégica para el Kremlin.


PostHeaderIcon OpenAI acusa a Apple de sabotear ChatGPT en los iPhone y ya estudia acciones legales


OpenAI acusa a Apple de sabotear ChatGPT en los iPhone y ya se encuentra estudiando posibles acciones legales contra la compañía.


PostHeaderIcon El Intel Core i9-14900KF bate un récord mundial al alcanzar una frecuencia de 9,20 GHz


El Intel Core i9-14900KF ha establecido un récord mundial de frecuencia de CPU al alcanzar los 9,206,34 MHz gracias al overclocker wytiwx.



PostHeaderIcon Codex llega a ChatGPT móvil


Codex llega a la app de ChatGPT en iOS y Android, permitiendo programar y controlar tareas de código desde el móvil mediante la IA de OpenAI.


PostHeaderIcon La huelga de Samsung se hace realidad, más de 45.000 trabajadores se opondrán a la empresa el 21 de mayo reduciendo la producción de chips de memoria


Más de 45.000 trabajadores de Samsung iniciarán una huelga el 21 de mayo, lo que provocará una reducción en la producción de chips de memoria tras el fracaso de las negociaciones sindicales.


PostHeaderIcon Gemini solo para Android premium con 12 GB de RAM


Google integrará Gemini Intelligence únicamente en smartphones Android «Premium» que cuenten con más de 12 GB de RAM.



PostHeaderIcon Filtran nuevos mandos de Xbox


Dos nuevos mandos de Xbox se han filtrado recientemente mientras Microsoft busca renovar el interés en su ecosistema antes del Xbox Games Showcase.


PostHeaderIcon Tycoon2FA vulnera cuentas de Microsoft 365 mediante phishing de código de dispositivo


El kit de phishing Tycoon2FA ha resurgido con nueva infraestructura y ahora utiliza ataques de "código de dispositivo" para secuestrar cuentas de Microsoft 365. El método engaña a las víctimas para que autoricen dispositivos maliciosos mediante URLs de seguimiento de Trustifi y páginas falsas de CAPTCHA. Para combatirlo, los expertos recomiendan deshabilitar el flujo de código de dispositivo de OAuth y monitorear estrictamente los registros de autenticación.






PostHeaderIcon ChatGPT ahora gestiona tu dinero


ChatGPT lanza una función de finanzas personales que permite conectar cuentas bancarias para analizar la situación financiera real mediante IA.



PostHeaderIcon Acelera internet desactivando este ajuste de Windows


Windows incluye la Optimización de distribución activada por defecto, la cual consume ancho de banda al convertir el PC en un servidor; desactivarla mejora la velocidad de Internet.


PostHeaderIcon Google Live Translate llegaría al modo offline


El traductor de Google podría implementar Live Translate en modo offline para eliminar las barreras del idioma sin necesidad de conexión.



PostHeaderIcon Claude Code revisa el código antes de entregarlo


Claude Code introduce la función Outcomes, que permite a la IA verificar que el código funcione y cumpla los criterios definidos antes de su entrega final.



PostHeaderIcon Crackean Pragmata sin hipervisor


El cracker «voices38» ha logrado vulnerar la seguridad de Denuvo en Pragmata de forma tradicional y sin hipervisor en menos de un mes tras su lanzamiento.


PostHeaderIcon Samsung lanza One UI 9 Beta


Samsung lanza la beta de One UI 9 basada en Android 17, disponible esta semana para la serie Galaxy S26 en regiones seleccionadas.