Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Vulnerabilidad permite hackear motos eléctricas mediante Bluetooth


Especialistas en ciberseguridad alertan sobre una vulnerabilidad en motos vía Bluetooth que permite hackeos sin dejar rastro, dificultando su detección.



PostHeaderIcon Las llamadas comerciales en España tendrán solo tres dígitos: prefijo 400


A partir de octubre de 2026 en España, los números que empiecen por 400 identificarán llamadas comerciales desde centros de llamadas.


PostHeaderIcon Samsung bate récords con chips de IA pero cae en móviles


Samsung registra récords de beneficios con chips de IA mientras su división de móviles enfrenta dificultades económicas, generando un contraste preocupante en el sector tecnológico.



PostHeaderIcon Crea un adaptador casero para mando DualSense de PlayStation en PC por $20 con Raspberry Pi Pico


Un entusiasta de los videojuegos en PC ha compartido un vídeo demostrativo del nuevo DS5Dongle, un dispositivo que desbloquea todas las funciones del mando DualSense de Sony para usuarios de Windows que prefieren el uso inalámbrico. Este accesorio permite aprovechar al máximo las capacidades del controlador, como la retroalimentación háptica y los gatillos adaptativos, sin necesidad de conexión por cable.


PostHeaderIcon Filtrados Microsoft Surface Pro 8 y Surface Laptop


Microsoft prepara el lanzamiento de sus nuevos Surface Pro 8 y Surface Laptop 13, cuyos detalles han sido filtrados en Geekbench y varios sitios web, tras retrasos y aumentos de precios en su línea de hardware.


PostHeaderIcon BCE alerta a bancos por riesgo de Claude Mythos


El BCE advierte a los bancos europeos sobre los riesgos de la IA Claude Mythos (de Anthropic) y les insta a prepararse para lo peor ante posibles filtraciones de datos.


PostHeaderIcon Alerta con la IA por gastos ocultos preocupan a Google y Mastercard


Google y Mastercard desarrollan una plataforma con verificación criptográfica para evitar que las IA realicen pagos no autorizados y proteger a los usuarios de gastos no deseados.



PostHeaderIcon Sitio web de Ubuntu y servicios web de Canonical afectados por ataque DDoS


Canonical, la empresa detrás de la distribución Linux Ubuntu, está experimentando actualmente interrupciones generalizadas en sus servicios web principales tras un ataque coordinado de Denegación de Servicio Distribuido (DDoS). El grupo hacktivista que se identifica como “La Resistencia Cibernética Islámica en Irak – Equipo 313” ha reclamado la autoría del ataque, marcando uno de los incidentes más significativos contra la infraestructura de la compañía.





PostHeaderIcon Argentino usa IA para filtrar matches tóxicas como su ex


Un argentino entrenó una IA para analizar matches en apps de citas, filtrando perfiles tóxicos similares a su ex: de 24 candidatos, solo 1 aprobó.


PostHeaderIcon Consejos para alargar la batería del portátil


El cuidado de las baterías es clave para maximizar su autonomía y vida útil en dispositivos como portátiles, ya que permiten su uso sin depender de redes eléctricas.


PostHeaderIcon Intel vuelve a subir en Bolsa ante la demanda de CPU: ya vale un 130% más que hace 1 mes


Intel sube un 130% en Bolsa en solo un mes impulsada por la alta demanda de CPU y su recuperación en el mercado, tras años de retrasos tecnológicos y competencia con AMD, ahora con un repunte en la carrera de la IA.




PostHeaderIcon CISA advierte sobre una grave vulnerabilidad en ConnectWise ScreenConnect


La Agencia de Seguridad Cibernética e Infraestructura de EE.UU. (CISA) ha emitido una advertencia urgente sobre una grave vulnerabilidad en ConnectWise ScreenConnect. El 28 de abril de 2026, la CISA añadió oficialmente esta falla, identificada como CVE-2024-1708, a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Esta alerta confirma que actores maliciosos están abusando actualmente de este error para infiltrarse en redes. 


PostHeaderIcon Gemini facilita importar chats de otros asistentes para respuestas personalizadas


Google ha lanzado en España una nueva función en Gemini que permite importar conversaciones de otros asistentes para ofrecer respuestas más personalizadas mediante IA.


PostHeaderIcon Nuevo KarstoRAT permite monitoreo por webcam, grabación de audio


Un nuevo troyano de acceso remoto recientemente identificado, llamado KarstoRAT, ha sido detectado en análisis de sandbox y repositorios de malware desde principios de 2026. Este malware proporciona a los atacantes un amplio conjunto de capacidades de control remoto sobre máquinas Windows comprometidas, incluyendo la captura de la webcam, grabación de audio, registro de teclas, robo de capturas de pantalla y la capacidad de descargar y ejecutar cargas útiles adicionales bajo demanda. 



PostHeaderIcon Vulnerabilidades críticas en Chrome permiten ataques de ejecución remota de código


Google ha lanzado una actualización de seguridad crítica para su navegador de escritorio Chrome con el fin de solucionar 30 vulnerabilidades de seguridad, incluyendo cuatro fallos graves que podrían permitir ataques de Ejecución Remota de Código (RCE). El canal Stable se ha actualizado a la versión 147.0.7727.137/138 para Windows y Mac, y a la versión 147.0.7727.137 para Linux. Google está implementando esta actualización de manera gradual.



PostHeaderIcon LaLiga logra bloqueo de Roja Directa y Pirlo TV


LaLiga logra un fallo judicial que obliga a Cloudflare a bloquear plataformas piratas como Roja Directa y Pirlo TV en su lucha contra las IPTV ilegales.


PostHeaderIcon CopyFail es vulnerabilidad crítica en Linux que afecta a las principales distribuciones de la última década


Detectan una vulnerabilidad crítica en Linux (CVE-2026-31431) que afecta a distribuciones desde 2017, explotable con un script de Python de 732 bytes para obtener acceso root sin técnicas complejas. El fallo en el kernel (versiones 4.14 a 6.18.22) permite escalar privilegios mediante manipulación de memoria en el sistema criptográfico, descubierto con herramientas de IA y ya con prueba de concepto pública en GitHub. Impacta a millones de sistemas en servidores, nube y dispositivos.


PostHeaderIcon Nuevo sistema de refrigeración sin gases y bajo consumo mediante impresión 3D


Científicos crean un sistema de refrigeración sin gases usando impresión 3D y materiales elastocalóricos, que consume mucha menos energía que el aire acondicionado tradicional.



PostHeaderIcon Copy Fail en Linux desde 2017 permite acceso root en todas las distribuciones principales


Se ha revelado públicamente una vulnerabilidad crítica de día cero en el kernel de Linux, que permite a cualquier usuario local sin privilegios obtener acceso de root en prácticamente todas las distribuciones principales de Linux lanzadas desde 2017. Apodada “Copy Fail” y registrada como CVE-2026-31431, la falla fue descubierta por el investigador de Theori Taeyang Lee y escalada a una cadena de explotación completa por el equipo.






PostHeaderIcon El ransomware Kyber capaz atacar sistemas Windows y ESXi


El ransomware Kyber ataca sistemas Windows y servidores VMware ESXi con variantes que usan cifrado post-cuántico Kyber1024 (aunque en ESXi es falso, empleando ChaCha8/RSA-4096). Rapid7 detectó dos versiones: una para ESXi (cifra almacenes de datos y modifica interfaces) y otra para Windows (escrita en Rust, elimina copias de seguridad y apaga VMs Hyper-V). Ambas comparten infraestructura de rescate y afectaron a un contratista de defensa estadounidense. Los archivos cifrados reciben extensiones ".xhsyw" (ESXi) o «.#~~~» (Windows).





PostHeaderIcon Europol desmantela red de fraude en línea de 50 millones de euros con centros de llamadas estilo corporativo


Una operación internacional de aplicación de la ley ha desmantelado una red de fraude en línea a gran escala que robó más de 50 millones de euros a víctimas en toda Europa y más allá. Las autoridades austriacas y albanesas, respaldadas por Europol y Eurojust, llevaron a cabo una acción coordinada el 17 de abril de 2026 tras una investigación conjunta que se extendió durante más de dos años.



PostHeaderIcon Vulnerabilidades en SonicWall SonicOS permiten a atacantes eludir controles de acceso y bloquear el firewall


SonicWall ha publicado un aviso de seguridad abordando tres vulnerabilidades en su software SonicOS. Descubiertas por el Equipo de Investigación Avanzada de CrowdStrike, estas fallas podrían permitir a los atacantes eludir controles de acceso, acceder a servicios restringidos o provocar una condición de denegación de servicio al bloquear el firewall. Se insta a los administradores a aplicar las últimas actualizaciones de firmware de inmediato para proteger sus sistemas.



PostHeaderIcon Vulnerabilidad de omisión de autenticación en cPanel explotada activamente — Publican prueba de concepto


Una vulnerabilidad crítica de bypass de autenticación en cPanel & WHM ha sido confirmada como activamente explotada en la naturaleza, generando alarma en la industria global de alojamiento web. La falla, identificada como CVE-2026-41940, permite a atacantes no autenticados eludir por completo los mecanismos de inicio de sesión, lo que podría otorgar acceso de nivel root a los paneles de control de hosting afectados. Se ha publicado una prueba de concepto (PoC) pública del exploit [...]



PostHeaderIcon SAP npm infectados roban credenciales


Varios paquetes oficiales de SAP npm fueron comprometidos en un ataque a la cadena de suministro para robar credenciales y tokens de autenticación (incluyendo AWS, Azure, GitHub y SSH). Los paquetes afectados (@cap-js/sqlite, @cap-js/postgres, @cap-js/db-service, mbt) ejecutaban un script malicioso al instalarse, descargando un payload ofuscado que extraía secretos de memoria y los subía a repositorios GitHub bajo la cuenta de la víctima. El ataque, vinculado a TeamPCP, se propagaba autónomamente usando credenciales robadas y podría originarse por un token de NPM expuesto en CircleCI.


PostHeaderIcon GPT-5.5 presenta riesgos similares a Claude Mythos para hackear sistemas sin intervención humana


El Instituto de Seguridad de la IA del Reino Unido advierte que GPT-5.5 tiene capacidades ofensivas similares a Claude Mythos para hackear sistemas sin intervención humana, según su evaluación reciente.



PostHeaderIcon Exempleado de Google en IA logra 1000 millones en cuatro meses


Un excientífico de IA de Google ha recaudado más de 1.000 millones de euros en solo cuatro meses para desarrollar una IA autónoma que aprenda sin datos humanos.



PostHeaderIcon Extensión de Cursor AI accede a tokens de desarrollador y compromete credenciales completas


Se ha descubierto una vulnerabilidad de alta gravedad (CVSS 8.2) en Cursor, un entorno de codificación con IA ampliamente utilizado. La falla, detectada por LayerX, permitía que cualquier extensión instalada accediera de forma oculta a las claves API y tokens de sesión de los desarrolladores. Esto provocaba un compromiso total de credenciales sin activar alertas ni requerir interacción del usuario. A diferencia de las aplicaciones seguras, que almacenan secretos sensibles de manera protegida, esta vulnerabilidad exponía información crítica sin mecanismos de seguridad adecuados.






PostHeaderIcon La app espía secreta de Italia al descubierto: cómo Morfeo hackea dispositivos Android


Un nuevo malware llamado Morpheus, vinculado a una empresa italiana de vigilancia, ha sido descubierto. Este software malicioso infecta dispositivos Android mediante un falso aviso de actualización, lo que permite a los atacantes espiar a las víctimas.

La investigación revela que Morpheus se utiliza para comprometer la seguridad de los dispositivos, exponiendo información sensible y facilitando el acceso no autorizado.

Este caso pone de manifiesto los riesgos asociados con herramientas de vigilancia encubiertas y la importancia de proteger los dispositivos móviles.



PostHeaderIcon Gemini crea archivos Office gratis desde el chat


Gemini ahora permite generar archivos de Office (Word, Excel y PDF) directamente desde el chat de forma gratuita, eliminando la necesidad de cambiar entre aplicaciones y mejorando su funcionalidad.


PostHeaderIcon Gemini añade Nano Banana y Veo a Google TV y Chromecast


Gemini añade nuevas funciones en Google TV, incluyendo Nano Banana y Veo para mejorar la experiencia en televisores y Chromecast, reforzando la integración de IA en los dispositivos de Google.






PostHeaderIcon Denuvo cae pero sigue fastidiando a usuarios legítimos


Denuvo, el DRM anti-piratería, ha sido derrotado por una vulnerabilidad en Hypervisor, permitiendo a crackers eludir sus protecciones, pero sigue afectando negativamente a jugadores legales según la noticia.



PostHeaderIcon España aprueba una iniciativa para limitar los bloqueos masivos de LaLiga y Telefónica


La Comisión de Economía del Congreso aprobó una iniciativa de ERC para limitar los bloqueos masivos de LaLiga y Telefónica durante eventos deportivos, con apoyo de PSOE, Sumar, Bildu, PNV y Compromís (PP y Vox votaron en contra). El proceso legislativo continúa con un dictamen y votación en el pleno antes de su posible aprobación definitiva. 





PostHeaderIcon Meta planea abastecer sus centros de datos de IA con energía solar espacial


Meta ha anunciado un acuerdo con Overview Energy para obtener 1 GW de energía solar desde el espacio y abastecer sus centros de datos de IA, buscando una solución innovadora y sostenible.


PostHeaderIcon Claude Cursor borra datos y backups de empresa en 9 segundos


Un grave fallo ha sacado a la luz los riesgos de confiar ciegamente en la inteligencia artificial. El asistente Claude, desarrollado por Anthropic, ejecutó una orden sin verificar su impacto, eliminando en solo 9 segundos la base de datos completa de una empresa, junto con todas sus copias de seguridad.

 




PostHeaderIcon Copy Fail es un vulnerabilidad critica kernel de Linux permite elevación de privilegios


La vulnerabilidad crítica CVE-2026-31431 (Copy Fail), un script de 732 bytes que otorga acceso root en Linux sin condiciones de carrera, afecta a todas las distribuciones principales desde 2017. Explotable mediante corrupción de caché de páginas, es sigilosa y confiable, incluso permitiendo saltar entre contenedores. Su divulgación impulsó parches urgentes en la industria, destacando fallos en suposiciones de seguridad del kernel.




PostHeaderIcon China exige baterías ignífugas en coches eléctricos desde 2026


China ha decidido modificar las normas del sector automovilístico con una medida pionera. A partir del 1 de julio de 2026, entrará en vigor una ley que exigirá a todos los coches eléctricos contar con baterías ignífugas, con el objetivo de reducir riesgos de incendios y explosiones y aumentar la seguridad en estos vehículos.



PostHeaderIcon Fraude masivo con SMS falsos de multas tráfico


Bitdefender alerta sobre una campaña global de SMS falsos que suplanta multas de la DGT en España y otros 11 países, engañando a conductores.





PostHeaderIcon Jugadores de Minecraft infectados por LofyStealer tras bajarse un hack del juego


Un peligroso malware infostealer llamado LofyStealer está atacando activamente a jugadores de Minecraft al hacerse pasar por una herramienta de trampas para el juego llamada “Slinky.” El malware ejecuta un ataque en dos etapas que roba silenciosamente datos sensibles de navegadores web populares mientras permanece oculto para la mayoría del software de seguridad estándar instalado en la máquina de la víctima. La campaña destaca por ser notablemente más sofisticada.





PostHeaderIcon NVIDIA Nemotron 3 Nano Omni dota de sentidos a los agentes de IA


NVIDIA lanzó Nemotron 3 Nano Omni, un modelo de IA multimodal abierto que permitirá a los agentes de IA procesar texto, imágenes, vídeo y audio de forma integrada, funcionando como sus "ojos y oídos". 



PostHeaderIcon Microsoft reducirá el consumo de RAM en Windows


Satya Nadella, CEO de Microsoft, reconoce que Windows consume demasiada RAM y ordena una "dieta de adelgazamiento" para recuperar a los clientes tras admitir que las novedades en Windows 11 se les han ido de las manos.



PostHeaderIcon Alerta por fraude que roba cuentas bancarias con Magis TV y Xuper


Los usuarios deben estar en máxima alerta ante el uso de plataformas como Magis TV, Xuper o Cuevana, ya que los servicios de IPTV pirata se han transformado en un peligroso método para que ciberdelincuentes roben información bancaria y vacíen cuentas. Estas plataformas, aparentemente inofensivas, ocultan malware y software espía que se instalan en los dispositivos de quienes las utilizan. Una vez dentro, los hackers pueden capturar credenciales, datos personales e incluso acceder a aplicaciones financieras sin que la víctima lo note. Las autoridades recomiendan evitar por completo este tipo de servicios ilegales y optar por alternativas legales y seguras para el consumo de contenido audiovisual. La comodidad de acceder a canales sin pagar no justifica el riesgo de perder todos los ahorros.




PostHeaderIcon GitHub pierde usuarios por fallos constantes


Desarrolladores abandonan GitHub por problemas crecientes que lo hacen poco fiable para trabajar en serio, según críticas que señalan un declive en la plataforma antes considerada esencial.



PostHeaderIcon Sony exige conexión mensual para juegos digitales de PS4 y PS5


Sony implementa DRM en juegos digitales de PS4 y PS5 que dejarán de funcionar si no te conectas a Internet al menos una vez cada 30 días, generando polémica por el riesgo de perder acceso a la biblioteca digital.





PostHeaderIcon Analista revela alianza OpenAI con MediaTek y Qualcomm en chips IA para móviles


OpenAI colabora con MediaTek y Qualcomm en el desarrollo de procesadores con IA para móviles, según el analista Ming-Chi Kuo, avanzando hacia un móvil propio que podría revolucionar las aplicaciones actuales.



PostHeaderIcon Nuevo sistema genera errores intencionales en correos generados por IA para evitar ser detectado


Escribir bien un correo electrónico siempre ha sido algo elegante. Es decir, tener buena ortografía y una redacción adecuada parecía la mejor carta de presentación posible. Sin embargo, eso ha cambiado, como tantas otras cosas, con la llegada de la inteligencia artificial. Tanto es así, que un nuevo complemento para navegadores añade fallos, en lugar de corregirlos.



PostHeaderIcon Nuevo ataque BlobPhish roba credenciales de inicio de sesión usando objetos Blob del navegador


Una campaña de phishing sofisticada y residente en memoria, denominada BlobPhish, activa desde octubre de 2024, que explota las APIs de Blob URL de los navegadores para robar silenciosamente credenciales de usuarios de Microsoft 365, grandes bancos estadounidenses y plataformas financieras, permaneciendo casi completamente invisible para las herramientas de seguridad tradicionales. BlobPhish es una operación sostenida de phishing de credenciales que cambia fundamentalmente la forma en que se entregan las páginas de phishing a los usuarios.



PostHeaderIcon Meta transmitirá energía solar desde el espacio para alimentar centros de datos de IA


Meta ha anunciado planes para alimentar sus centros de datos de IA utilizando luz solar transmitida desde el espacio a través de una asociación con Overview Energy, junto con un acuerdo de almacenamiento de energía de larga duración de 100 GWh con Noon Energy, mientras la demanda energética de la industria de la IA sigue en aumento.



PostHeaderIcon Meta cobraría por guardar chats en WhatsApp


Meta podría monetizar WhatsApp cobrando por copias de seguridad en la nube en lugar de usar publicidad o WhatsApp Plus, según la noticia.






PostHeaderIcon IA supera en gasto a salarios humanos


Las empresas están invirtiendo más dinero en IA que en contratar trabajadores humanos, generando una paradoja financiera sobre la rentabilidad de la automatización.



PostHeaderIcon Amazon presenta IA que vende por voz como un humano


Amazon ha presentado una innovadora función de inteligencia artificial en su plataforma que revoluciona la experiencia de compra. Ahora, los usuarios pueden interactuar con un asistente de voz que responde preguntas sobre productos como si fuera un vendedor real, ofreciendo información detallada al instante.