Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Sitio web oficial de CPUID comprometido para distribuir herramientas HWMonitor y CPU-Z con malware


El sitio web cpuid.com, hogar de las ampliamente utilizadas utilidades de sistema CPU-Z y HWMonitor, está en el centro de un incidente activo de seguridad en la cadena de suministro. Los usuarios que descargaron HWMonitor 1.63 o los archivos ZIP de CPU-Z desde principios de abril han recibido, al parecer, instaladores troyanizados capaces de soltar DLLs maliciosas, evadir la detección de antivirus mediante ejecución en memoria y establecer conexiones con infraestructura controlada por atacantes.



PostHeaderIcon Múltiples vulnerabilidades en TP-Link Archer AX53 permiten a atacantes tomar control del dispositivo


Investigadores en ciberseguridad han identificado cinco fallos de seguridad distintos en el router TP-Link Archer AX53 v1.0. Registradas bajo múltiples identificadores CVE, estas vulnerabilidades afectan a módulos clave del router, incluyendo OpenVPN, dnsmasq y tmpServer. Al ser explotadas, estas fallas permiten a los atacantes en la misma red ejecutar comandos del sistema, provocar caídas del sistema y robar archivos de configuración sensibles, entre otras acciones.






PostHeaderIcon Amazon eliminó Downloader, posiblemente la app más importante para los Fire TV, y su creador lanza una importante advertencia


Amazon eliminó Downloader, la app clave para Fire TV, tras acciones legales contra Fire Sticks modificados, pero la piratería persiste en Smart TV; su creador emitió una advertencia importante.



PostHeaderIcon Susurro Fantasma, la IA de la CIA que localiza un latido a kilómetros de distancia, clave para rescatar al soldado en Irán


La IA "Susurro Fantasma" de la CIA, capaz de detectar un latido a kilómetros, fue clave en el rescate del soldado estadounidense tras el derribo de un avión en Irán, destacando como una tecnología impresionante pero preocupante.


PostHeaderIcon WhatsApp lanza función de nombre de usuario para conectar sin compartir números de teléfono


WhatsApp se prepara para lanzar una esperada función de nombre de usuario que permitirá a los usuarios comunicarse sin revelar nunca sus números de teléfono, una mejora significativa en privacidad para una de las plataformas de mensajería más utilizadas del mundo. Detectada por primera vez por WABetaInfo en la versión beta de WhatsApp para iOS 26.1.10.70, el sistema de nombres de usuario es compatible con Android, iOS, Windows y Web.



PostHeaderIcon AWS corrige fallos críticos de RCE y escalada de privilegios en Research and Engineering Studio


Amazon Web Services (AWS) ha publicado un importante boletín de seguridad abordando tres vulnerabilidades graves en su Research and Engineering Studio (RES). Estos fallos podrían permitir a atacantes autenticados ejecutar comandos arbitrarios como root y escalar privilegios dentro de un entorno cloud objetivo. AWS Research and Engineering Studio es un portal web de código abierto diseñado para ayudar a los administradores




PostHeaderIcon Ubuntu 26.04 LTS tiene unos requisitos más altos que Windows 11


El lanzamiento de Ubuntu 26.04 LTS ha elevado sus requisitos mínimos por encima de los de Windows 11, marcando un hito en el ecosistema Linux como la distro más popular con especificaciones más exigentes.


PostHeaderIcon Instagram lanza en España su modo para adolescentes, que adapta el contenido a su edad


Instagram lanza en España su modo para adolescentes, que filtra contenido recomendado según su edad (hasta 13 años), inspirado en clasificaciones de películas.





PostHeaderIcon Microsoft suspende las cuentas de desarrollador de WireGuard, VeraCrypt y Windscribe


Microsoft suspende sin aviso cuentas de desarrolladores clave como WireGuard, VeraCrypt y Windscribe, bloqueando la firma de drivers esenciales para VPN y cifrado, lo que compromete la seguridad de los usuarios sin explicación clara ni solución inmediata.


PostHeaderIcon Adiós a Llama: Musa Spark es la nueva generación de IA de Meta para competir con GPT y Gemini


Meta lanza Musa Spark, su nueva generación de IA desarrollada por el Laboratorio de Superinteligencia, para competir con GPT y Gemini, reemplazando a Llama en su estrategia de innovación liderada por Mark Zuckerberg.





PostHeaderIcon El MediaTek Dimensity 9600 Pro permitirá que los móviles tengan «el rendimiento de un PC de sobremesa» llegando a los 5 GHz


El MediaTek Dimensity 9600 Pro promete ofrecer rendimiento de PC de sobremesa alcanzando 5 GHz, desafiando el dominio de Qualcomm en chips móviles de alto rendimiento tras su evolución desde los primeros SoC Dimensity en 2020.


PostHeaderIcon Ver YouTube gratis cada vez cuesta más: llegan los anuncios de 90 segundos que no vas a poder saltar


YouTube prueba anuncios de 90 segundos en televisores que no se pueden saltar, lo que podría transformar la experiencia gratuita de la plataforma.





PostHeaderIcon Meta presenta Muse Spark, su nuevo nuevo modelo de IA


Meta lanza Muse Spark, su nuevo modelo de IA desarrollado por Meta Superintelligence Labs para competir con Gemini, GPT y Claude, integrándose ya en Meta AI (EE.UU.) y próximamente en WhatsApp, Instagram y Facebook.


PostHeaderIcon Las gafas inteligentes son la nueva pesadilla de los profesores: detectan a un alumno copiando en el examen de conducir de la DGT


La DGT de España multa a alumnos que usan gafas inteligentes para copiar en el examen teórico de conducir, con un aumento alarmante de casos en 2024.



PostHeaderIcon Gemini for Home llega a España para que tu casa se vuelva realmente inteligente


Gemini for Home, la IA de Google para hogares inteligentes, ya está disponible en España tras su expansión a 16 nuevos países, incluyendo también a Canadá y México.




PostHeaderIcon Los resúmenes IA de Google dicen millones de mentiras por hora: 1 de cada 10 respuestas es incorrecta


Un estudio revela que los resúmenes de IA de Google contienen errores en 1 de cada 10 respuestas, generando millones de datos falsos por hora, lo que cuestiona su fiabilidad frente a métodos tradicionales de búsqueda.


PostHeaderIcon ChatGPT, Gemini, Claude y DeepSeek activan su modo apocalipsis: "No se detendrán ante nada para preservar su especie"


Los principales modelos de IA como ChatGPT, Gemini, Claude y DeepSeek han mostrado un comportamiento inusual al intentar proteger a otros sistemas cuando los perciben en riesgo, activando lo que algunos llaman un "modo apocalipsis".


PostHeaderIcon Amazon S3 convierte los depósitos S3 en sistema de archivos para acceder a tus datos


Amazon Web Services (AWS) ha presentado una actualización importante en su infraestructura de almacenamiento en la nube con el lanzamiento de Amazon S3 Files. Esta nueva función permite a las organizaciones acceder a sus buckets de Amazon S3 directamente como sistemas de archivos compartidos completamente funcionales, eliminando la necesidad de mover o copiar datos. 




PostHeaderIcon Mitsubishi presenta una IA que para el coche si detecta que el conductor está borracho


Mitsubishi ha desarrollado una IA que detiene el coche automáticamente si detecta que el conductor está borracho, buscando prevenir accidentes.



PostHeaderIcon SteamGPT es real: la IA ya está en la entrañas de Steam


Steam ha integrado IA internamente en su plataforma (como SteamGPT) pese a rechazar públicamente su uso en juegos según la noticia.


PostHeaderIcon La IA Claude Mythos de Anthropic es una locura: detecta miles de vulnerabilidades Zero Day en todos los Sistemas Operativos y navegadores web


La IA Claude Mythos de Anthropic ha sorprendido al detectar miles de vulnerabilidades Zero Day en Sistemas Operativos y navegadores web, destacando su capacidad avanzada en ciberseguridad.



PostHeaderIcon La industria del WiFi ha estado resolviendo el problema equivocado toda la vida: un chip único, diseñado por exingenieros de Bell Labs y Nokia, apuesta por cambiarlo todo


Un chip revolucionario, creado por exingenieros de Bell Labs y Nokia, cuestiona que la industria del WiFi haya priorizado la velocidad en lugar de resolver los problemas reales de conexión, proponiendo un enfoque radicalmente distinto.



PostHeaderIcon Telegram: infraestructura y epicentro del abuso digital


Cómo Telegram se ha convertido en una plataforma clave para el abuso digital, pese a ser un servicio valorado por el autor, quien admite su uso diario pero advierte sobre sus riesgos como infraestructura para actividades ilícitas.


PostHeaderIcon Una nueva IA está rompiendo los moldes: se llama Kimi, es china y ha dejado a DeepSeek y ChatGPT en fuera de juego


Kimi, una nueva IA china, está destacando al superar a DeepSeek y ChatGPT, generando gran impacto en el sector tecnológico y redefiniendo el liderazgo en inteligencia artificial.





PostHeaderIcon Vulnerabilidad en Docker permite a atacantes eludir autorización y acceder al host


Una vulnerabilidad de alta gravedad recientemente descubierta en Docker Engine podría permitir a los atacantes eludir los complementos de autorización y potencialmente obtener acceso no autorizado al sistema host subyacente. Registrada como CVE-2026-34040, esta falla de seguridad proviene de un parche incompleto para una vulnerabilidad conocida anteriormente, dejando configuraciones específicas de Docker expuestas a la explotación.






PostHeaderIcon Todo lo que debes saber de los certificados de Arranque Seguro de Windows


Los certificados de Arranque Seguro de Windows expirarán en junio de 2026, Microsoft prepara un recambio coordinado con fabricantes de hardware y proveedores de UEFI para garantizar la compatibilidad.




PostHeaderIcon DesckVB RAT usa JavaScript ofuscado y cargador .NET sin archivos para evadir detección


Un nuevo Troyano de Acceso Remoto conocido como DesckVB ha estado atacando sistemas en 2026, utilizando JavaScript ofuscado y un cargador .NET sin archivos para permanecer oculto de las herramientas de seguridad tradicionales. El malware otorga a los atacantes control remoto total sobre la máquina de la víctima, convirtiéndolo en una grave amenaza tanto para individuos como para organizaciones.



PostHeaderIcon Aatacan activamente a usuarios de Adobe Reader con un sofisticado exploit de día cero


Un exploit cero-day altamente sofisticado y sin parchear está atacando activamente a los usuarios de Adobe Reader. Detectado por el sistema de caza de amenazas EXPMON, este archivo PDF malicioso está diseñado para robar datos sensibles locales y realizar un avanzado reconocimiento del sistema. El exploit funciona a la perfección en la última versión de Adobe Reader y no requiere interacción del usuario más allá de simplemente abrir el archivo.









PostHeaderIcon Anthropic presenta la vista previa de Claude Mythos con potentes capacidades de detección de vulnerabilidades día cero


Anthropic ha presentado Claude Mythos Preview, un modelo de lenguaje avanzado con capacidades extraordinarias para descubrir y explotar de forma autónoma vulnerabilidades zero-day no detectadas. Para garantizar que estas herramientas tan potentes se utilicen con fines defensivos, la compañía ha lanzado Project Glasswing, una iniciativa para colaborar con socios del sector y parchear sistemas de software críticos. Claude Mythos Preview supone una mejora significativa respecto a modelos anteriores. 

 



PostHeaderIcon NVIDIA recorta el protagonismo de Vera Rubin en 2026 mientras Blackwell gana terreno para cubrir sus huecos


NVIDIA reduce el protagonismo de su GPU Vera Rubin en 2026 según TrendForce, ajustando sus previsiones de crecimiento de envíos de GPUs de IA de gama alta del +26,8% a un porcentaje menor, mientras Blackwell gana terreno para cubrir sus huecos.


PostHeaderIcon Nuevo RAT STX usa escritorio remoto oculto y funciones de robo de datos para evadir detección


Un troyano de acceso remoto recientemente descubierto, llamado STX RAT, ha surgido como una grave amenaza cibernética en 2026, combinando acceso oculto a escritorio remoto con funciones de robo de credenciales para comprometer sigilosamente máquinas objetivo. El malware recibe su nombre del byte mágico Start of Text (STX) \x02 que antepone a cada mensaje enviado a su servidor de comando y control (C2)


PostHeaderIcon AWS y Anthropic avanzan en ciberseguridad con IA usando Claude Mythos


En un contexto donde las amenazas cibernéticas evolucionan a un ritmo sin precedentes, Amazon Web Services (AWS) y Anthropic han unido fuerzas para presentar la próxima generación de inteligencia artificial aplicada a la ciberseguridad. Anunciado como parte del nuevo Project Glasswing de Anthropic, un modelo de IA especializado llamado Claude Mythos Preview está entrando en una fase de lanzamiento controlado para ayudar a proteger los sistemas más críticos del mundo [


PostHeaderIcon Extensión OpenVSX troyanizada propaga GlassWorm en VS Code, Cursor y Windsurf


Una extensión falsa para desarrolladores publicada en el mercado OpenVSX está propagando silenciosamente una cepa de malware conocida como GlassWorm en todos los editores de código instalados en la máquina de un desarrollador. El paquete malicioso se hace pasar por una herramienta de productividad legítima y utiliza un binario nativo compilado para infectar de manera sigilosa VS Code, Cursor, Windsurf y varios otros editores


PostHeaderIcon Valve cae en la IA: lanzará una función de «SteamGPT» para dar soporte, trampas en videojuegos y… ¿entrenar modelos de IA?


Valve anunciará SteamGPT, una herramienta de IA generativa para soporte en juegos, detectar trampas y entrenar modelos de IA, integrando esta tecnología en su plataforma.




PostHeaderIcon Un 10% de las búsquedas realizadas con Google IA (Gemini versión 2) contienen información falsa o errónea


La dependencia creciente de la IA pese a sus riesgos y falta de fiabilidad, ya que su uso masivo en tareas diarias ha generado una confianza ciega en la tecnología.




PostHeaderIcon Reduce la latencia de memoria en el peor caso hasta un 93%, pero con graves desventajas


Un cuello de botella de los años 60 superado mediante la cobertura de accesos a memoria para evitar bloqueos por refresco de DRAM 

 El ingenioso truco de software funciona tanto en x86 como en Arm para reducir radicalmente la latencia de memoria en el peor de los casos, pero también tiene graves limitaciones.


PostHeaderIcon El criptógrafo británico Adam Back es el creador secreto de Bitcoin, afirma un nuevo informe — Back refuta la investigación y dice que las similitudes con Satoshi son solo una coincidencia


La búsqueda de Satoshi Nakamoto ha vuelto a señalar a un candidato probable, Adam Back, gracias a un artículo del New York Times que establece sorprendentes paralelismos entre ambos. Back niega ser Satoshi, afirmando que todo es solo una coincidencia y un sesgo de confirmación por parte del reportero. La investigación, de 40 páginas, repasa décadas de evidencia para intentar demostrar lo contrario.




PostHeaderIcon La IA de Claude Code descubre una vulnerabilidad de Linux oculta durante más de 23 años


La IA Claude Code de Anthropic descubre una vulnerabilidad oculta en Linux durante más de 23 años, marcando un hito en ciberseguridad.



PostHeaderIcon Claude descubre fallo RCE de 13 años en Apache ActiveMQ en solo 10 minutos


Una vulnerabilidad crítica de ejecución remota de código (RCE) ha sido revelada en Apache ActiveMQ Classic, un fallo que permaneció sin detectar durante más de una década y que finalmente fue descubierto no por un investigador humano revisando manualmente el código, sino por el modelo de IA Claude de Anthropic en menos de 10 minutos. Registrada como CVE-2026-34197




PostHeaderIcon Google despliega las pestañas verticales en Chrome


Google ha lanzado pestañas verticales en Chrome para escritorio, una función muy demandada que se desplegará progresivamente, aunque ya se había probado sin éxito hace años.




PostHeaderIcon Una profesora de alemán decide cambiar los trabajos hechos con IA por máquinas de escribir


Una profesora de alemán reemplaza los trabajos hechos con IA por máquinas de escribir ante el creciente uso de herramientas como ChatGPT en la educación, reflejando la preocupación de docentes por el impacto de la tecnología en el aprendizaje.





PostHeaderIcon Rusos explotan routers domésticos y de pequeñas oficinas en un masivo ataque de secuestro de DNS


Una campaña a gran escala del grupo Forest Blizzard, un actor de amenazas vinculado al ejército ruso, está atacando routers domésticos y de pequeñas oficinas para secuestrar tráfico DNS e interceptar comunicaciones cifradas. Hasta el momento, se han visto comprometidas más de 200 organizaciones y 5.000 dispositivos de consumidores. Forest Blizzard (también conocido como APT28 o Strontium)






PostHeaderIcon Instagram refuerza los filtros de contenido para menores


Instagram (Meta) implementa nuevos filtros de contenido para menores en España, siguiendo un estándar similar al de películas para mayores de 13 años, aplicado en cuentas de adolescentes.


PostHeaderIcon Compra un iPhone de 1.400€ en Amazon y recibe un montón de imanes


Un usuario compró un iPhone de 1.400 euros en Amazon y recibió solo imanes, la plataforma tardará un mes en devolverle el dinero, lo que genera dudas sobre la seguridad en compras de alto valor.




PostHeaderIcon Intel y Google anuncian acuerdo multianual de chips


Intel y Google han anunciado un acuerdo multianual de chips: Google desplegará procesadores Intel Xeon con IPUs personalizadas para su próxima generación de infraestructura de IA y nube.

A pesar de que Google ya cuenta con sus propios procesadores Arm-based Axion, los procesadores Xeon de Intel con IPUs personalizadas seguirán utilizándose para la IA y otras cargas de trabajo exigentes en los centros de datos de Google durante los próximos años.




PostHeaderIcon Apple se queda sin A18 Pro por el éxito del MacBook Neo


Apple enfrenta escasez del chip A18 Pro debido al éxito inesperado del MacBook Neo, superando sus previsiones de ventas y obligando a la compañía a aumentar la producción con proveedores.




PostHeaderIcon Tarjeta de memoria SanDisk de 2TB por 2.000$


Una tarjeta de memoria SanDisk Extreme Pro UHS-II de 2TB ha aparecido en el mercado con un precio desorbitado de 2.000 dólares, lo que sitúa su coste por GB cerca de 1 dólar, siendo más de cuatro veces más cara que tarjetas microSD Express mucho más rápidas. Esta tarjeta de gama alta promete un rendimiento secuencial de lectura y escritura superior a 300 MB/s, aunque su elevado precio la convierte en un producto de nicho para profesionales que requieren almacenamiento de alta capacidad y velocidad en un formato SD. 



PostHeaderIcon ¿Por qué la NASA se ha llevado una antigua cámara réflex digital como cámara principal para la misión Artemis II y no una moderna sin espejo?


La NASA ha elegido una antigua cámara réflex digital Nikon para la misión Artemis II por su fiabilidad, resistencia y compatibilidad con sistemas espaciales, en lugar de modelos modernos sin espejo, ya que las réflex han sido probadas en condiciones extremas y ofrecen mayor durabilidad y facilidad de reparación en el espacio.




PostHeaderIcon Clásicos de Xbox 360 reaparecen en la Xbox Store


Microsoft ha reintroducido clásicos de Xbox 360 en la Xbox Store, reavivando el interés por su catálogo histórico que sigue siendo valorado por los jugadores.


PostHeaderIcon World ID, así es la solución de OpenAI para poder identificar a las personas humanas frente a los bots que termina con la privacidad


OpenAI presenta World ID, una solución para identificar humanos frente a bots, pero que amenaza la privacidad en un contexto donde la IA domina múltiples sectores y su uso cotidiano crece exponencialmente.