Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon ShinyHunters vulnera Canvas LMS mediante programa Free-For-Teacher de cuentas gratuitas para docentes


El grupo ShinyHunters ha atacado a Instructure, la empresa creadora del sistema de gestión de aprendizaje Canvas LMS. La brecha, detectada el 29 de abril de 2026 y confirmada a principios de mayo, resultó en la exposición de nombres de usuario, correos electrónicos, números de identificación de estudiantes y algunos mensajes privados.




PostHeaderIcon Ataque GhostLock usa archivos compartidos de Windows para bloquear acceso como ransomware


A diferencia del ransomware tradicional que cifra datos, se ha descubierto una nueva técnica llamada GhostLock. Esta metodología logra interrumpir la operatividad de una organización sin necesidad de cifrar bytes en el disco, sino explotando el comportamiento estándar de archivos compartidos de Windows para bloquear el acceso a los archivos.




PostHeaderIcon Hacker controla robot cortacésped a distancia


Un hacker tomó el control de cientos de cortacéspedes y quitanieves globalmente, logrando acceder a datos personales y ubicaciones de los propietarios.




PostHeaderIcon ICO multa con 963.000 libras a South Staffordshire por brecha de seguridad en 2022


La ICO multó con casi 1 millón de libras a la matriz de South Staffordshire Water por fallos graves de seguridad tras un ataque de ransomware de Cl0p en 2022. La brecha, no detectada durante dos años, expuso datos personales y bancarios de más de 600,000 personas debido al uso de software obsoleto y monitoreo insuficiente. La empresa admitió su responsabilidad y afirmó estar invirtiendo en mejorar su resiliencia cibernética.




PostHeaderIcon RPCS3 critica la IA y pide programar código real


Los desarrolladores de RPCS3 prohíben la IA en su emulador de PS3 por la baja calidad del código generado, instando a los usuarios a aprender a programar para crear un legado útil.




PostHeaderIcon Guía completa de Neo Geo AES+


SNK y PLAION Replay lanzarán la Neo Geo AES+, una nueva consola diseñada para recuperar la esencia del gaming retro.




PostHeaderIcon Alerta por RAM DDR5 falsa


Alertan sobre una nueva estafa de memoria RAM DDR5 donde venden módulos falsos con chips de plástico difíciles de detectar debido a los altos precios actuales.




PostHeaderIcon El troyano bancario TrickMo para Android emplea la blockchain de TON para comunicaciones ocultas


Se ha detectado una nueva variante del malware bancario para Android llamada TrickMo.C, que se disfraza de aplicaciones de streaming o TikTok para robar credenciales bancarias y de criptomonedas en Europa. Esta versión destaca por usar la red descentralizada TON para ocultar sus comunicaciones, dificultando su detección y bloqueo. El malware es modular y capaz de realizar capturas de pantalla, interceptar SMS y ejecutar comandos remotos avanzados.






PostHeaderIcon Malware Vidar roba credenciales, cookies, carteras cripto y datos del sistema


El malware Vidar, un ladrón de información activo desde 2018, ha vuelto a destacar por utilizar una cadena de ataque sofisticada y multietapa diseñada para evadir las defensas de seguridad modernas. Esta herramienta no solo busca contraseñas, sino que se enfoca en robar credenciales de navegadores, cookies, monederos de criptomonedas y datos del sistema.




PostHeaderIcon Actualización de Google reCAPTCHA bloquea usuarios de Android enfocados en la privacidad


Google ha implementado una actualización importante en su sistema reCAPTCHA que cambia la forma en que los sitios web verifican el tráfico humano. Anunciado en la conferencia Google Cloud Next 2026, el nuevo mecanismo utiliza la herramienta Cloud Fraud Defense e introduce un desafío obligatorio mediante código QR para el tráfico considerado sospechoso.




PostHeaderIcon Noctua muestra el nuevo NF-A12x25 G2 chromax.black, su mejor ventilador se viste de un negro elegante para proporcionar la mejor refrigeración con baja sonoridad


Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black, que combina un diseño elegante en negro con la máxima refrigeración y baja sonoridad.




PostHeaderIcon Malware de macOS usa anuncios de Google y chats de Claude.ai


Ciberdelincuentes están llevando a cabo una sofisticada campaña de malvertising dirigida a usuarios de macOS. La operación utiliza anuncios patrocinados de Google y aplicaciones engañosas de inteligencia artificial para redirigir a las víctimas a páginas fraudulentas. Mediante el uso de plataformas de alojamiento confiables y la técnica de ingeniería social conocida como "Clickfix", los atacantes logran distribuir payloads de MacSync.




PostHeaderIcon Intel terminará con sus CPU híbridas en 2028: Copper Shark unificaría los P-Core y E-Core con NVIDIA RTX como GPU


Intel eliminará sus CPU híbridas en 2028 con la llegada de Copper Shark, que unificará los P-Core y E-Core e integrará GPU NVIDIA RTX.




PostHeaderIcon Un simulador de eclipses solares para ver cómo serán los próximos tres eclipses desde España


TresEclipses es un simulador predictivo que permite visualizar los próximos tres eclipses solares desde España, ofreciendo datos detallados sobre oscuración, duración y visibilidad según la ubicación geográfica.


PostHeaderIcon Claude Mythos: la IA restringida de Anthropic


Claude Mythos es la reciente y sorprendente inteligencia artificial desarrollada por Anthropic. Debido a que posee una capacidad extrema para detectar vulnerabilidades de seguridad, la empresa ha decidido mantenerla aislada para evitar cualquier riesgo derivado de su enorme potencial.



PostHeaderIcon Retrete para coches ya es una realidad en China


La empresa Seres ha desarrollado un innovador retrete integrado en el asiento del coche para solucionar la falta de inodoros en los vehículos.




PostHeaderIcon Herramientas de cifrado de disco


El Cifrado de Disco Completo (FDE) es una función de seguridad que encripta todo el contenido de una unidad de disco, garantizando que los datos estén protegidos contra accesos no autorizados, incluso en caso de robo físico del dispositivo. Esta tecnología utiliza algoritmos robustos para cifrar la información en tiempo real sin afectar el rendimiento del sistema.




PostHeaderIcon Herramientas interactivas de análisis de malware


En 2026, el panorama de la ciberseguridad es sumamente complejo, ya que los atacantes utilizan IA avanzada, técnicas evasivas y arquitecturas sin archivos para burlar los controles tradicionales. Por ello, el análisis estático ya no es suficiente para los centros de operaciones de seguridad (SOC), siendo imprescindible el uso de entornos controlados y herramientas interactivas de análisis de malware.



PostHeaderIcon IA envía tarjetas de cumpleaños escritas a mano


Una nueva IA permite redactar, sellar y enviar tarjetas de cumpleaños escritas a mano, eliminando la interacción humana y anticipando un cambio social profundo hacia un mundo sin contacto.

PostHeaderIcon IA superará el coste laboral para 2026


NVIDIA afirma que el coste de la IA es superior al salario de los trabajadores y prevé que la industria aumentará el gasto en IA en más de un 50% para 2026.



PostHeaderIcon Passkeys: el sustituto seguro de las contraseñas


Las passkeys son una alternativa a las contraseñas que mejoran la seguridad y protegen al usuario frente al phishing y las filtraciones de datos.




PostHeaderIcon Musk enfrenta cargos por no testificar en Francia


Elon Musk enfrenta cargos criminales por no testificar en Francia sobre la difusión de contenido ilegal generado por la IA Grok en X.



PostHeaderIcon Outlook se renueva con IA y calendario inteligente


Microsoft actualizará Outlook en mayo de 2026 con mejoras en calendarios, organización y herramientas de IA con Copilot.



PostHeaderIcon Desmantelamiento de red criminal expone a 22.000 usuarios y más de 100 vendedores ilegales


En una operación coordinada internacionalmente, la Fiscalía de Frankfurt y la Oficina Federal de Policía Criminal (BKA) desmantelaron la plataforma Crimenetwork. El presunto operador, un ciudadano alemán de 35 años, fue arrestado en su residencia en Mallorca. El cierre de este sitio ha expuesto a 22.000 usuarios y a más de 100 vendedores ilegales.




PostHeaderIcon Intel lanza NAS con IA y Core Ultra 3


Intel implementa la IA en redes mediante AI NAS inteligentes basadas en procesadores Core Ultra 3 y gráficas Intel Arc Pro.



PostHeaderIcon Siguen aumentando las estafas de módulos RAM DDR5 falsificados: hasta los chips de memoria son de plástico


Aumentan las estafas de módulos RAM DDR5 falsificados debido a la alta demanda por la IA, detectándose casos en Japón donde incluso los chips de memoria son de plástico.
 



PostHeaderIcon Bloquea descargas de IA en Chrome y Edge


Chrome y Edge ya permiten bloquear las descargas automáticas de modelos de IA locales para evitar el consumo excesivo de almacenamiento.



PostHeaderIcon ChatGPT falla en el idioma chino y desespera a usuarios


Expertos denuncian que ChatGPT presenta errores al procesar el idioma chino, generando expresiones incoherentes que afectan la experiencia de los usuarios.




PostHeaderIcon China consiguió los mejores chips de IA de NVIDIA mediante una ruta por Tailandia hasta llegar a Alibaba


China logró evadir las prohibiciones de exportación adquiriendo chips de IA de NVIDIA a través de una ruta logística que pasó por Tailandia hasta llegar a Alibaba.




PostHeaderIcon Vulnerabilidad de lectura fuera de límites en Ollama permite la fuga de memoria de procesos remotos


Se han detectado graves vulnerabilidades en Ollama, destacando Bleeding Llama, que permite a atacantes remotos filtrar memoria sensible como claves API y datos de usuarios. Asimismo, se hallaron fallos en la actualización de Windows que podrían permitir la ejecución persistente de código malicioso. Se recomienda actualizar a la versión más reciente, restringir el acceso a la red y desactivar las actualizaciones automáticas en Windows.




PostHeaderIcon IA encarece red eléctrica en Maryland


Los ciudadanos de Maryland pagarán 2.000 millones de dólares en sus facturas eléctricas para modernizar la red eléctrica debido al impacto de los centros de datos de IA.

PostHeaderIcon Funciones clave de Claude Code y Opus 4.7


Claude Code se actualiza con el nuevo modelo Opus 4.7 de Anthropic, incorporando 6 funciones clave y consejos de configuración para optimizar su rendimiento. 




PostHeaderIcon Cloudflare recorta personal por IA y cae en bolsa


Cloudflare ha despedido al 20% de su plantilla (1.100 empleados) debido a la reorganización ligada a la IA, provocando una caída del 24% de su valor en Bolsa.



PostHeaderIcon Elon Musk visita la fábrica de Intel Oregón: ¿Hará un pedido de chips de IA antes de poner en marcha la TeraFab?


Elon Musk visita la fábrica de Intel en Oregón, planteando la posibilidad de realizar un pedido de chips de IA previo al lanzamiento de la TeraFab.
 


PostHeaderIcon Microsoft cambiaría los sonidos de Windows 11


Microsoft podría renovar los sonidos de Windows 11 en próximas actualizaciones según pistas internas.



PostHeaderIcon Firefox corrige fallos en PDF y videollamadas


Mozilla Firefox lanza la versión 150.0.2 para solucionar errores en videollamadas, PDF, interfaz y seguridad, optimizando así la estabilidad del navegador. 





PostHeaderIcon Instagram quita el cifrado a sus mensajes privados


Instagram ha eliminado el cifrado de extremo a extremo en sus mensajes privados desde el 8 de mayo, reduciendo la privacidad de los usuarios sin previo aviso.





PostHeaderIcon Más vulnerabilidades en cPanel y WHM


cPanel lanzó actualizaciones para corregir tres vulnerabilidades en cPanel y Web Host Manager (WHM) que permiten escalada de privilegios, ejecución de código y denegación de servicio.
 


PostHeaderIcon Sonidos de bienvenida: 50 años de nostalgia web


Una página web recopila los sonidos de bienvenida más recordados de los dispositivos tecnológicos de los últimos 50 años.


PostHeaderIcon Intel y Apple volverían a unir sus caminos, aunque ahora teniendo a Intel como fundición para los chips de Apple


Apple e Intel habrían pactado que Intel actúe como fundición para fabricar chips diseñados por Apple, sin regresar al uso de procesadores x86.




PostHeaderIcon Repositorio falso de OpenAI en Hugging Face distribuye malware


Un repositorio malicioso en Hugging Face suplantó el proyecto "Privacy Filter" de OpenAI para distribuir un malware robador de información (*infostealer*) dirigido a usuarios de Windows. El ataque alcanzó gran visibilidad con miles de descargas antes de ser eliminado, utilizando scripts de Python para evadir la seguridad y robar contraseñas, tokens y criptomonedas. Se recomienda a los afectados formatear sus equipos y cambiar todas sus credenciales.
 



PostHeaderIcon Mozilla soluciona 271 vulnerabilidades en Firefox utilizando Claude Mythos


Mozilla ha parcheado 271 vulnerabilidades en Firefox utilizando Claude Mythos, destacando que se produjeron casi cero falsos positivos.




PostHeaderIcon Microsoft acelerará Windows 11 un 40% con el modo LLP


Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP", eliminando así los parones al abrir aplicaciones y menús.



PostHeaderIcon Nintendo encarece Switch 2 pese a la caída de PS5


Nintendo subirá el precio de la Switch 2 en España, ignorando la tendencia del mercado donde las ventas de PS5 han caído un 46% debido a sus altos costes.
 



PostHeaderIcon IA podría reducir costes de GTA 6


El CEO de Take-Two considera que la IA podría reducir los costes millonarios de producción y hacer más eficientes el desarrollo de videojuegos como GTA 6.




PostHeaderIcon Malware TCLBANKER ataca usuarios mediante gusanos de WhatsApp y Outlook


TCLBANKER es un troyano bancario brasileño altamente sofisticado (campaña REF3076) que evoluciona a partir de las familias Maverick y SORVEPOTEL. Este malware se distingue por utilizar un instalador de Logitech falso y firmado para infectar sistemas, y posee la capacidad de propagarse automáticamente a través de WhatsApp y Microsoft Outlook.




PostHeaderIcon El Archivo de Internet de Suiza: otra copia de seguridad de Internet, que además documenta la evolución de las IAs generativas


Internet Archive Switzerland es una fundación sin ánimo de lucro que busca preservar el conocimiento humano, destacando su proyecto para archivar la evolución de las IAs generativas y rescatar colecciones digitales en peligro aprovechando la estabilidad legal de Suiza.




PostHeaderIcon cPanel y WHM lanzan correcciones para tres nuevas vulnerabilidades


cPanel y WHM han lanzado actualizaciones para corregir tres vulnerabilidades que podrían permitir la ejecución de código, escalada de privilegios y denegación de servicio. Los fallos se deben a validaciones insuficientes de entrada y manejo inseguro de enlaces simbólicos. Se recomienda a los usuarios actualizar a las versiones más recientes para garantizar su protección.
 



PostHeaderIcon Windows 11 mantiene código de los 90


Windows 11 continúa utilizando Win32, una API fundamental creada en los años 90, a pesar de sus innovaciones modernas e inteligencia artificial.




PostHeaderIcon Let’s Encrypt detiene emisión de certificados por incidente de raíz cross-signed


Let's Encrypt suspendió temporalmente la emisión de certificados el 8 de mayo de 2026 debido a un problema crítico relacionado con un certificado firmado cruzado entre sus infraestructuras de raíz Generación X y Generación Y. El incidente provocó el cierre total de los entornos de producción y prueba, aunque los servicios fueron restablecidos en pocas horas.


PostHeaderIcon Vulnerabilidades críticas de Microsoft 365 Copilot exponen información sensible


Microsoft ha revelado y corregido completamente tres vulnerabilidades críticas de divulgación de información que afectaban a Microsoft 365 Copilot y Copilot Chat en Microsoft Edge. Dichas fallas, identificadas como CVE-2026-26129, CVE-2026-26164 y CVE-2026-33111, fueron solventadas el 7 de mayo de 2026 y no requieren ninguna acción por parte de los usuarios finales o administradores.