Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Vulnerabilidad OpenClaw de cero clics permite a sitios web maliciosos secuestrar agentes de IA de desarrolladores


Una vulnerabilidad crítica de cero interacción en OpenClaw, uno de los frameworks de agentes de IA de código abierto de más rápido crecimiento en la historia, ha sido descubierta por investigadores de Oasis Security. Esta falla permite que cualquier sitio web malicioso tome el control total de un agente de IA de un desarrollador de manera silenciosa, sin necesidad de plugins, extensiones ni ninguna acción por parte del usuario. OpenClaw, un agente de IA autoalojado anteriormente conocido como Clawdbot


PostHeaderIcon Microsoft prepara Copilot Canvas: la pizarra con IA que podría cambiarlo todo


Microsoft desarrolla Copilot Canvas, una pizarra con IA que integrará generación de imágenes y herramientas avanzadas en tiempo real, revolucionando la productividad.



PostHeaderIcon Team Mirai, el «partido de la IA» que quiere revolucionar la política de Japón


Team Mirai es un partido político japonés creado por programadores que busca revolucionar la política mediante el uso de inteligencia artificial para impulsar reformas innovadoras en el país.



PostHeaderIcon Microsoft Edge abrirá Copilot automáticamente al hacer clic en enlaces desde Outlook


Microsoft Edge abrirá automáticamente Copilot al hacer clic en enlaces desde Outlook en mayo, ofreciendo resúmenes y sugerencias inteligentes para optimizar la productividad.



PostHeaderIcon China ya tiene su procesador fotónico LightGen, 100 veces más potente que el Nvidia A100


China ha desarrollado el procesador fotónico LightGen, 100 veces más potente que el Nvidia A100, utilizando neuronas fotónicas para eliminar el calor y alcanzar velocidades cercanas a la luz.




PostHeaderIcon YouTube prueba IA en Shorts: te va a permitir transformar un fotograma en un vídeo completamente nuevo


YouTube prueba herramientas de IA en Shorts para transformar un fotograma en un vídeo nuevo, ampliando las opciones creativas de los usuarios.






PostHeaderIcon Comando peform /report en Windows analiza porqué tu PC va lento


Descubre en segundos por qué tu PC con Windows va lento usando simples comandos que revelan el origen del problema de rendimiento en solo un minuto.



PostHeaderIcon Ataques con drones dañan centros de datos de AWS de Amazon en Oriente Medio


Amazon confirmó que ataques con drones dañaron tres centros de datos de AWS en Emiratos Árabes Unidos y uno en Bahréin, causando interrupciones prolongadas en servicios en la nube. Se vinculan a represalias de Irán por operaciones militares de EE.UU. e Israel. Amazon trabaja en la recuperación, priorizando la seguridad del personal y la restauración de servicios, mientras recomienda a clientes migrar datos a regiones no afectadas. El NCSC del Reino Unido alertó sobre riesgo de ciberataques iraníes.

 



PostHeaderIcon Operación Filtración desmantela foro cibercriminal LeakBase: autoridades aseguran datos de usuarios e historiales de IP


El FBI, en coordinación con múltiples agencias internacionales de aplicación de la ley, ha incautado oficialmente LeakBase, un destacado foro cibercriminal conocido por alojar y comerciar bases de datos robadas, en el marco de una operación global coordinada denominada “Operation Leak”. Ambos dominios principales, leakbase[.]ws y leakbase[.]la, ahora redirigen a los visitantes a un banner de incautación del FBI, con los servidores de nombres cambiados a ns1.fbi.seized.gov y ns2.fbi.seized.gov



PostHeaderIcon AMD lanza su Ryzen 5 5500X3D en China: la tecnología 3D V-Cache para PC de bajo coste con memoria DDR4


AMD ha lanzado en China el Ryzen 5 5500X3D, su procesador más económico con tecnología 3D V-Cache y soporte para memoria DDR4, disponible ya en distribuidores locales.



PostHeaderIcon EE.UU. usó supuestamente a Claude en ataques a Irán pese a veto de Trump


El Departamento de Defensa de EE.UU. desplegó la IA Claude de Anthropic durante la Operación Furia Épica, una ofensiva conjunta con Israel contra Irán el 28 de febrero, solo horas después de que el presidente Trump designara a Anthropic como un "riesgo para la cadena de suministro de seguridad nacional" y ordenara a todas las agencias federales que dejaran de usar sus sistemas de IA.



PostHeaderIcon AMD presenta Ryzen AI 400 para escritorio con hasta 8 núcleos y gráficos Radeon 860M


Tras anunciar las APUs Ryzen AI 400 a principios de este año, AMD ha revelado finalmente las especificaciones de estos chips. Sin embargo, están dirigidos a sistemas OEM y su rendimiento máximo es inferior al de la línea móvil Ryzen AI 400 de AMD.

Los nuevos procesadores de escritorio Ryzen AI 400 contarán con hasta 8 núcleos y gráficos integrados Radeon 860M. No obstante, no estarán disponibles como unidades empaquetadas para venta al público, sino que solo se incluirán en equipos preensamblados de fabricantes.





PostHeaderIcon Trump ordena eliminar la IA de Anthropic de las agencias por no colaborar mientras cierra un acuerdo con OpenAI con el Departamento de Defensa de EE.UU.


Trump ordena retirar la IA de Anthropic de agencias gubernamentales por falta de colaboración, mientras firma un acuerdo con OpenAI para el Departamento de Defensa de EE.UU.




PostHeaderIcon Nuevo FRITZ!Box 6835 5G: Internet de alto rendimiento donde no llega la fibra


AVM presenta el FRITZ!Box 6835 5G, un router 5G de alto rendimiento que ofrece Internet rápido en zonas sin fibra, destacado en el MWC 2026.


PostHeaderIcon Qualcomm FastConnect 8800 traerá el Wi-Fi 8 a los smartphones


Qualcomm presentó en el Mobile World Congress 2026 el módem FastConnect 8800, que incorpora Wi-Fi 8 en smartphones y destaca por su inteligencia artificial nativa para optimizar conexiones.






PostHeaderIcon Intel revela las especificaciones de sus Xeon 600 Granite Rapids-WS: hasta 86 cores y frecuencias Turbo hasta 4,8 GHz en SSE, pero bajan en AVX-2, AVX-512 y AMX


Intel presenta sus nuevos procesadores Xeon 600 Granite Rapids-WS con hasta 86 núcleos y frecuencias Turbo de 4,8 GHz en SSE, aunque reducen rendimiento en AVX-2, AVX-512 y AMX, en un contexto donde AMD sigue ganando terreno en el mercado.




PostHeaderIcon Los drivers GeForce 595.71 WHQL introdujeron nuevos problemas: capado de voltaje y reducción de rendimiento


Los nuevos drivers GeForce 595.71 WHQL de NVIDIA han introducido problemas graves, como capado de voltaje y reducción de rendimiento, a pesar de solucionar fallos previos en los ventiladores de las GPU. 



PostHeaderIcon iPhone 17e: Apple apuesta sobre seguro


Apple lanza el iPhone 17e, un modelo continuista que mantiene el diseño y materiales del iPhone 16e (chasis de aluminio y cristal), sin cambios significativos en su construcción. 





PostHeaderIcon Oppo lanzará por primera vez en España su móvil más avanzado: "Con el Find X9 Ultra queremos sustituir a las cámaras profesionales"


Oppo lanzará en España su móvil más avanzado, el Find X9 Ultra, con el objetivo de sustituir a las cámaras profesionales, marcando su primera incursión en el mercado español con un modelo Ultra.



PostHeaderIcon Así son las "autopistas" de los satélites que orbitan la Tierra: Starlink, GPS y Meteosat están a distancias diferentes


Las autopistas orbitales organizan a los satélites como Starlink, GPS y Meteosat en distancias específicas según su función, con miles de ellos en el espacio pero en rutas diferenciadas.



PostHeaderIcon Actores de amenazas despliegan 'AuraStealer' con 48 dominios C2 y campañas activas


Un nuevo malware de robo de información llamado AuraStealer ha estado haciendo sentir su presencia en el panorama de la ciberseguridad desde mediados de 2025. Desarrollado y mantenido activamente por un grupo de individuos de habla rusa, el malware apareció por primera vez en foros clandestinos de hackers en julio de 2025, poco después de que la interrupción de la infraestructura del stealer Lumma dejara un vacío notable en el mercado de infostealers



PostHeaderIcon Apple lanza el iPhone 17e, su móvil más barato


Apple presenta el iPhone 17e, su modelo más económico hasta la fecha, con mayor resistencia y la tecnología MagSafe como novedad destacada, disponible ya con sus principales características y precio.





PostHeaderIcon Apple anuncia el iPad Air con M4, más rápido y mejor conectado al mismo precio


Apple presenta el iPad Air con chip M4, más rápido y con mejor conectividad sin subir el precio respecto al modelo anterior, incluyendo más memoria unificada y estándares actualizados. 






PostHeaderIcon Living off the Land 2.0 en Linux: Persistencia para pasar desapercibidos al SOC


Nueva técnica de persistencia en Linux llamada Living off the Land 2.0 aprovecha infraestructura normal del sistema (como systemd) para evitar detección en SOCs, usando socket activation y generators que no dejan procesos activos ni rastros tradicionales, activándose solo bajo demanda del atacante y pasando desapercibidos al no revisarse rutas como /run/systemd/generator/.




PostHeaderIcon Actualización de seguridad de Android: parche para 129 vulnerabilidades y un fallo de día cero explotado activamente


Google ha publicado su muy esperado Boletín de Seguridad de Android de marzo de 2026, ofreciendo correcciones críticas para 129 vulnerabilidades de seguridad en todo el ecosistema Android. Esta masiva actualización representa una de las cifras más altas de parches emitidos en un solo mes en los últimos años. 



PostHeaderIcon La memoria NAND ya es un 500% más cara: Phison comienza a exigir pagos anticipados para controlar el suministro


Phison, proveedor clave de controladoras SSD y memoria NAND, exige pagos anticipados a sus clientes debido al aumento del 500% en el precio de la memoria NAND, en un mercado dominado por los vendedores.





PostHeaderIcon CISA alerta sobre el malware RESURGE que explota vulnerabilidades 0-day para atacar dispositivos Ivanti Connect Secure


Una nueva variante de malware llamada RESURGE está atacando activamente dispositivos Ivanti Connect Secure mediante la explotación de una vulnerabilidad crítica de día cero, lo que ha llevado a la Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) a emitir una advertencia formal. El malware está diseñado para sobrevivir a reinicios, robar credenciales y mantenerse operativo mucho después del compromiso inicial.​



PostHeaderIcon Venden portátiles en Amazon que son un engaño: tienen «1,1 o 1,2 TB» de almacenamiento, pero son 128 GB/256 GB reales y 1 TB de OneDrive


Amazon vende portátiles engañosos con "1,1 o 1,2 TB" de almacenamiento, pero en realidad tienen 128 GB/256 GB físicos y 1 TB en OneDrive, lo que ha generado críticas por publicidad engañosa.




PostHeaderIcon WiFi DensePose: ¿ver a través de las paredes con WiFi?


WiFi DensePose es un sistema que convierte señales WiFi en estimación de postura humana en tiempo real sin usar cámaras, utilizando aprendizaje automático y física de señales. Investigadores de la Universidad Carnegie Mellon demostraron su eficacia con dispositivos WiFi comerciales, pero advierten que proyectos similares en GitHub son falsos y generados por IA sin relación con la tecnología real.


PostHeaderIcon No es de NVIDIA, ni AMD ni Intel: el primer chip de 2 nanómetros ya es una realidad


Fujitsu y Broadcom han desarrollado el primer chip de 2 nanómetros del mundo, desafiando a gigantes como NVIDIA, AMD e Intel en supercomputación e IA de alto rendimiento.



PostHeaderIcon Botnet OCRFix usa ClickFix y EtherHiding para ocultar infraestructura de comandos basada en blockchain


Se ha descubierto una nueva campaña de troyanos botnet, denominada OCRFix, que combina trucos de ingeniería social con una infraestructura de comandos basada en blockchain para construir silenciosamente una red de máquinas comprometidas. La campaña fusiona la conocida técnica de phishing ClickFix con EtherHiding —un método que almacena instrucciones del atacante directamente en una blockchain pública, haciendo que los desmantelamientos sean casi imposibles—. 




PostHeaderIcon Así le robaron a la policía surcoreana cuatro millones en criptomonedas, delante de sus narices


Robaron 4 millones en criptomonedas a la policía surcoreana justo después de que anunciaran su recuperación, aprovechando un fallo de seguridad en la gestión de los activos.





PostHeaderIcon Intel presentará sus Core Ultra 5 250K Plus y Core Ultra 7 270K Plus (Arrow Lake-S Refresh) la semana que viene


Intel lanzará sus nuevos procesadores Core Ultra 5 250K Plus y Core Ultra 7 270K Plus (Arrow Lake-S Refresh) la próxima semana en un intento por competir con AMD, que ha liderado el mercado con sus CPU Ryzen X3D en rendimiento de videojuegos.




PostHeaderIcon Silicon Power y su nefasto RMA con la RAM: devuelve al usuario 46$ cuando su RAM le costó 55$ y ahora cuesta 141$


Silicon Power enfrenta críticas por su proceso RMA abusivo: un usuario recibió solo 46$ al reclamar la garantía de su RAM, que compró por 55$ y ahora cuesta 141$, agravando la escasez y altos precios del mercado.




PostHeaderIcon Vulnerabilidad en Chrome Gemini permite a atacantes acceder a cámara y micrófono de víctimas de forma remota


Se ha descubierto una vulnerabilidad de seguridad de alta gravedad en el asistente de IA Gemini integrado en Google Chrome, que expone a los usuarios a accesos no autorizados a la cámara y el micrófono, robo de archivos locales y ataques de phishing, todo ello sin requerir ninguna interacción del usuario más allá de abrir el panel de IA integrado en el navegador. Registrada como CVE-2026-0628, la falla fue descubierta por investigadores de Unit de Palo Alto Networks



PostHeaderIcon Conflicto cibernético en escalada mientras Irán se desconecta y hacktivistas intensifican represalias


El 28 de febrero de 2026, Estados Unidos e Israel lanzaron una ofensiva coordinada —denominada Operación Furia Épica por EE.UU. y Operación León Rugiente por Israel—, desencadenando un conflicto cibernético de gran alcance que se extendió por Oriente Medio y más allá. En cuestión de horas tras los ataques, Irán lanzó una campaña de represalia multivectorial en la que participaron hacktivistas



PostHeaderIcon Drones atacan varios centros de datos de AWS en Medio Oriente en medio de guerra con Irán, causando cortes


Drones atacan varios centros de datos de AWS en la región de Oriente Medio en medio de la guerra con Irán, provocando cortes — la salud del servicio se ha visto afectada tras un corte de energía por riesgo de incendio

El negocio de centros de datos de Amazon en Oriente Medio se ha visto gravemente afectado en medio del Conflicto de Irán de 2026.

Según informes, varios centros de datos de AWS (Amazon Web Services) en la región sufrieron ataques con drones, lo que provocó cortes de servicio y una interrupción en la salud operativa. Las instalaciones se vieron obligadas a reducir el suministro eléctrico debido al riesgo de incendio derivado de los daños.



PostHeaderIcon California introduce ley de verificación de edad para todos los sistemas operativos, incluyendo Linux y SteamOS


La amplia definición de "proveedor de sistema operativo" en la ley incluye no solo Windows, macOS, Android e iOS, sino también distribuciones de Linux y SteamOS de Valve.




PostHeaderIcon Corte de energía de AWS en Oriente Medio provoca gran interrupción en EC2 y servicios de red


Un importante corte de energía en la región AWS me-central-1 (Oriente Medio) el 1 de marzo de 2026 fue causado por un incidente físico inusual en el que objetos externos impactaron contra un centro de datos, provocando chispas y un incendio. El suceso generó graves interrupciones en los servicios de Amazon Elastic Compute Cloud (EC2), las APIs de red y la disponibilidad de recursos en una única Zona de Disponibilidad 



PostHeaderIcon Heretic o cómo eliminar fácilmente la censura en un LLM


La herramienta Heretic permite eliminar la censura en modelos de lenguaje (LLM) mediante ablación direccional, modificando su flujo residual para reducir el refusal behavior sin reentrenar el modelo, automatizando el proceso con optimización para evitar degradar su rendimiento.



PostHeaderIcon Honor Magic V6, así es el nuevo plegable más fino del mundo


Honor presenta en el MWC el Magic V6, el plegable más fino del mundo, con mejoras en batería, junto al portátil MagicBook Pro 14.






PostHeaderIcon El 6G será AI-native: NVIDIA y las telecos rediseñan la red desde cero


NVIDIA lidera el desarrollo del 6G AI-native, impulsando una red móvil diseñada desde cero con Inteligencia Artificial como núcleo, no como complemento, mientras EE.UU. acelera su posicionamiento en esta nueva era de comunicaciones.




PostHeaderIcon Cambios drásticos en Steam: Windows 11 se hunde, Windows 10 gana y la GeForce RTX 5070 es la tarjeta gráfica más popular


La última encuesta de Steam revela cambios drásticos: Windows 11 pierde terreno frente a Windows 10 y la GeForce RTX 5070 se consolida como la tarjeta gráfica más popular, desplazando a opciones de gama media económica.




PostHeaderIcon La máquina de guerra de EE.UU. se une a Linux y sorprenden en el MWC de Barcelona con el plan OCUDU para revolucionar el 5G y el 6G


EE.UU. sorprende en el MWC de Barcelona con el plan OCUDU, una iniciativa del Pentágono para revolucionar el 5G y 6G usando Linux y código abierto, marcando un giro estratégico en la guerra tecnológica.



PostHeaderIcon Los sistemas de presión de neumáticos en Toyota, Mercedes y otras marcas permiten rastreo del coche de forma silenciosa


Los Sistemas de Monitoreo de Presión de Neumáticos (TPMS) en vehículos de Toyota, Renault, Hyundai y Mercedes emiten datos de los neumáticos sin cifrar, lo que permite el rastreo pasivo de bajo costo de automóviles y conductores. Investigadores de IMDEA Networks y colaboradores han revelado que, en un estudio de 10 semanas, capturaron más de 6 millones de señales de 20.000 vehículos utilizando receptores de 100 dólares, destacando graves riesgos para la privacidad. 



PostHeaderIcon Ataques a firewalls de SonicWall desde más de 4.000 IPs para explotar vulnerabilidades


Una campaña de reconocimiento a gran escala está atacando activamente los firewalls SonicWall en internet, con ciberdelincuentes utilizando más de 4.000 direcciones IP únicas para mapear dispositivos vulnerables antes de intentar explotarlos. Entre el 22 y el 25 de febrero de 2026, los actores de amenazas generaron 84.142 sesiones de escaneo contra la infraestructura SonicOS de SonicWall, procedentes de 4.305 direcciones IP distintas.



 


PostHeaderIcon Grupo ruso APT28 explota vulnerabilidad 0-day en MSHTML antes de la actualización de febrero de 2026


Una vulnerabilidad de día cero en el marco Microsoft HTML (MSHTML) fue explotada activamente en la naturaleza. La vulnerabilidad, identificada como CVE-2026-21513, permite a los atacantes eludir funciones de seguridad y ejecutar archivos arbitrarios. Con una puntuación CVSS de 8.8, afecta a todas las versiones de Windows. Investigadores de seguridad de Akamai descubrieron que el grupo de amenazas patrocinado por el Estado ruso APT28 .


PostHeaderIcon Esquema de phishing GTFire abusa de servicios de Google para robar credenciales


Una nueva campaña de phishing llamada GTFire está abusando de dos de los servicios más confiables de Google —Firebase y Google Translate— para robar credenciales de inicio de sesión de víctimas en todo el mundo. Lo que hace peligrosa esta campaña es su capacidad para ocultar actividad maliciosa detrás de dominios legítimos propiedad de Google, permitiendo que los enlaces de phishing pasen a través de filtros de correo electrónico y web.



PostHeaderIcon Exploit PoC publicado para escalada de privilegios en ALPC de Windows Error Reporting


Recientemente se ha dado a conocer una vulnerabilidad crítica de escalada de privilegios locales (LPE) que afecta a Microsoft Windows, tras la publicación pública de un exploit de prueba de concepto (PoC). Identificada como CVE-2026-20817, esta falla de seguridad reside en el servicio de Windows Error Reporting (WER). La vulnerabilidad permite a un usuario autenticado con privilegios bajos ejecutar código malicioso arbitrario con permisos de SYSTEM



PostHeaderIcon Fallo UXSS en el navegador DuckDuckGo permite ejecución de código entre orígenes


Recientemente se descubrió una vulnerabilidad crítica de Universal Cross-Site Scripting (UXSS) en el navegador Android de DuckDuckGo. Este fallo permitía que iframes no confiables de origen cruzado ejecutaran JavaScript arbitrario en el origen de nivel superior, con una puntuación CVSS de gravedad alta de 8.6. La vulnerabilidad fue detallada originalmente en una publicación de Medium por el investigador de seguridad Dhiraj Mishra.




PostHeaderIcon Claude AI sufre caída global: errores elevados interrumpen interfaz web y APIs


El 2 de marzo de 2026, el asistente de inteligencia artificial Claude, desarrollado por Anthropic, sufrió una importante caída global que afectó los flujos de trabajo de usuarios y desarrolladores en todo el mundo. Organizaciones que dependen del modelo de IA para informes diarios de inteligencia de amenazas, generación de código y análisis de seguridad automatizado enfrentaron interrupciones operativas temporales mientras la plataforma luchaba con tasas elevadas de errores.

 



PostHeaderIcon Adiós a los ataques con enjambres de drones: la OTAN adquiere un nuevo láser capaz de derribar 20 unidades por minuto por solo 10 céntimos el disparo


La OTAN ha adquirido un nuevo láser llamado Apollo capaz de derribar 20 drones por minuto a un coste de solo 10 céntimos por disparo, marcando un avance clave en la defensa contra ataques con enjambres de drones y reemplazando métodos tradicionales.





PostHeaderIcon Linux atómico o inmutable: qué son, cómo funcionan y qué beneficios y desventajas tiene elegir una cada tipo de distro


Las distros Linux inmutables y atómicas ofrecen mayor seguridad y estabilidad al evitar cambios no deseados en el sistema, pero con enfoques distintos: las inmutables bloquean modificaciones en el núcleo, mientras las atómicas permiten actualizaciones completas sin errores. Ubuntu y VanillaOS ejemplifican estas diferencias, destacando en rendimiento y mantenimiento, aunque con limitaciones en personalización y compatibilidad.