Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Vulnerabilidad en Chrome Gemini permite a atacantes acceder a cámara y micrófono de víctimas de forma remota


Se ha descubierto una vulnerabilidad de seguridad de alta gravedad en el asistente de IA Gemini integrado en Google Chrome, que expone a los usuarios a accesos no autorizados a la cámara y el micrófono, robo de archivos locales y ataques de phishing, todo ello sin requerir ninguna interacción del usuario más allá de abrir el panel de IA integrado en el navegador. Registrada como CVE-2026-0628, la falla fue descubierta por investigadores de Unit de Palo Alto Networks



PostHeaderIcon Conflicto cibernético en escalada mientras Irán se desconecta y hacktivistas intensifican represalias


El 28 de febrero de 2026, Estados Unidos e Israel lanzaron una ofensiva coordinada —denominada Operación Furia Épica por EE.UU. y Operación León Rugiente por Israel—, desencadenando un conflicto cibernético de gran alcance que se extendió por Oriente Medio y más allá. En cuestión de horas tras los ataques, Irán lanzó una campaña de represalia multivectorial en la que participaron hacktivistas



PostHeaderIcon Drones atacan varios centros de datos de AWS en Medio Oriente en medio de guerra con Irán, causando cortes


Drones atacan varios centros de datos de AWS en la región de Oriente Medio en medio de la guerra con Irán, provocando cortes — la salud del servicio se ha visto afectada tras un corte de energía por riesgo de incendio

El negocio de centros de datos de Amazon en Oriente Medio se ha visto gravemente afectado en medio del Conflicto de Irán de 2026.

Según informes, varios centros de datos de AWS (Amazon Web Services) en la región sufrieron ataques con drones, lo que provocó cortes de servicio y una interrupción en la salud operativa. Las instalaciones se vieron obligadas a reducir el suministro eléctrico debido al riesgo de incendio derivado de los daños.



PostHeaderIcon California introduce ley de verificación de edad para todos los sistemas operativos, incluyendo Linux y SteamOS


La amplia definición de "proveedor de sistema operativo" en la ley incluye no solo Windows, macOS, Android e iOS, sino también distribuciones de Linux y SteamOS de Valve.




PostHeaderIcon Corte de energía de AWS en Oriente Medio provoca gran interrupción en EC2 y servicios de red


Un importante corte de energía en la región AWS me-central-1 (Oriente Medio) el 1 de marzo de 2026 fue causado por un incidente físico inusual en el que objetos externos impactaron contra un centro de datos, provocando chispas y un incendio. El suceso generó graves interrupciones en los servicios de Amazon Elastic Compute Cloud (EC2), las APIs de red y la disponibilidad de recursos en una única Zona de Disponibilidad 



PostHeaderIcon Heretic o cómo eliminar fácilmente la censura en un LLM


La herramienta Heretic permite eliminar la censura en modelos de lenguaje (LLM) mediante ablación direccional, modificando su flujo residual para reducir el refusal behavior sin reentrenar el modelo, automatizando el proceso con optimización para evitar degradar su rendimiento.



PostHeaderIcon Honor Magic V6, así es el nuevo plegable más fino del mundo


Honor presenta en el MWC el Magic V6, el plegable más fino del mundo, con mejoras en batería, junto al portátil MagicBook Pro 14.






PostHeaderIcon El 6G será AI-native: NVIDIA y las telecos rediseñan la red desde cero


NVIDIA lidera el desarrollo del 6G AI-native, impulsando una red móvil diseñada desde cero con Inteligencia Artificial como núcleo, no como complemento, mientras EE.UU. acelera su posicionamiento en esta nueva era de comunicaciones.




PostHeaderIcon Cambios drásticos en Steam: Windows 11 se hunde, Windows 10 gana y la GeForce RTX 5070 es la tarjeta gráfica más popular


La última encuesta de Steam revela cambios drásticos: Windows 11 pierde terreno frente a Windows 10 y la GeForce RTX 5070 se consolida como la tarjeta gráfica más popular, desplazando a opciones de gama media económica.




PostHeaderIcon La máquina de guerra de EE.UU. se une a Linux y sorprenden en el MWC de Barcelona con el plan OCUDU para revolucionar el 5G y el 6G


EE.UU. sorprende en el MWC de Barcelona con el plan OCUDU, una iniciativa del Pentágono para revolucionar el 5G y 6G usando Linux y código abierto, marcando un giro estratégico en la guerra tecnológica.



PostHeaderIcon Los sistemas de presión de neumáticos en Toyota, Mercedes y otras marcas permiten rastreo del coche de forma silenciosa


Los Sistemas de Monitoreo de Presión de Neumáticos (TPMS) en vehículos de Toyota, Renault, Hyundai y Mercedes emiten datos de los neumáticos sin cifrar, lo que permite el rastreo pasivo de bajo costo de automóviles y conductores. Investigadores de IMDEA Networks y colaboradores han revelado que, en un estudio de 10 semanas, capturaron más de 6 millones de señales de 20.000 vehículos utilizando receptores de 100 dólares, destacando graves riesgos para la privacidad. 



PostHeaderIcon Ataques a firewalls de SonicWall desde más de 4.000 IPs para explotar vulnerabilidades


Una campaña de reconocimiento a gran escala está atacando activamente los firewalls SonicWall en internet, con ciberdelincuentes utilizando más de 4.000 direcciones IP únicas para mapear dispositivos vulnerables antes de intentar explotarlos. Entre el 22 y el 25 de febrero de 2026, los actores de amenazas generaron 84.142 sesiones de escaneo contra la infraestructura SonicOS de SonicWall, procedentes de 4.305 direcciones IP distintas.



 


PostHeaderIcon Grupo ruso APT28 explota vulnerabilidad 0-day en MSHTML antes de la actualización de febrero de 2026


Una vulnerabilidad de día cero en el marco Microsoft HTML (MSHTML) fue explotada activamente en la naturaleza. La vulnerabilidad, identificada como CVE-2026-21513, permite a los atacantes eludir funciones de seguridad y ejecutar archivos arbitrarios. Con una puntuación CVSS de 8.8, afecta a todas las versiones de Windows. Investigadores de seguridad de Akamai descubrieron que el grupo de amenazas patrocinado por el Estado ruso APT28 .


PostHeaderIcon Esquema de phishing GTFire abusa de servicios de Google para robar credenciales


Una nueva campaña de phishing llamada GTFire está abusando de dos de los servicios más confiables de Google —Firebase y Google Translate— para robar credenciales de inicio de sesión de víctimas en todo el mundo. Lo que hace peligrosa esta campaña es su capacidad para ocultar actividad maliciosa detrás de dominios legítimos propiedad de Google, permitiendo que los enlaces de phishing pasen a través de filtros de correo electrónico y web.



PostHeaderIcon Exploit PoC publicado para escalada de privilegios en ALPC de Windows Error Reporting


Recientemente se ha dado a conocer una vulnerabilidad crítica de escalada de privilegios locales (LPE) que afecta a Microsoft Windows, tras la publicación pública de un exploit de prueba de concepto (PoC). Identificada como CVE-2026-20817, esta falla de seguridad reside en el servicio de Windows Error Reporting (WER). La vulnerabilidad permite a un usuario autenticado con privilegios bajos ejecutar código malicioso arbitrario con permisos de SYSTEM



PostHeaderIcon Fallo UXSS en el navegador DuckDuckGo permite ejecución de código entre orígenes


Recientemente se descubrió una vulnerabilidad crítica de Universal Cross-Site Scripting (UXSS) en el navegador Android de DuckDuckGo. Este fallo permitía que iframes no confiables de origen cruzado ejecutaran JavaScript arbitrario en el origen de nivel superior, con una puntuación CVSS de gravedad alta de 8.6. La vulnerabilidad fue detallada originalmente en una publicación de Medium por el investigador de seguridad Dhiraj Mishra.




PostHeaderIcon Claude AI sufre caída global: errores elevados interrumpen interfaz web y APIs


El 2 de marzo de 2026, el asistente de inteligencia artificial Claude, desarrollado por Anthropic, sufrió una importante caída global que afectó los flujos de trabajo de usuarios y desarrolladores en todo el mundo. Organizaciones que dependen del modelo de IA para informes diarios de inteligencia de amenazas, generación de código y análisis de seguridad automatizado enfrentaron interrupciones operativas temporales mientras la plataforma luchaba con tasas elevadas de errores.

 



PostHeaderIcon Adiós a los ataques con enjambres de drones: la OTAN adquiere un nuevo láser capaz de derribar 20 unidades por minuto por solo 10 céntimos el disparo


La OTAN ha adquirido un nuevo láser llamado Apollo capaz de derribar 20 drones por minuto a un coste de solo 10 céntimos por disparo, marcando un avance clave en la defensa contra ataques con enjambres de drones y reemplazando métodos tradicionales.





PostHeaderIcon Linux atómico o inmutable: qué son, cómo funcionan y qué beneficios y desventajas tiene elegir una cada tipo de distro


Las distros Linux inmutables y atómicas ofrecen mayor seguridad y estabilidad al evitar cambios no deseados en el sistema, pero con enfoques distintos: las inmutables bloquean modificaciones en el núcleo, mientras las atómicas permiten actualizaciones completas sin errores. Ubuntu y VanillaOS ejemplifican estas diferencias, destacando en rendimiento y mantenimiento, aunque con limitaciones en personalización y compatibilidad.





PostHeaderIcon Perplexity lanza Computer: una IA capaz de ejecutar proyectos durante meses


Perplexity lanza Computer, una plataforma de IA que coordina modelos especializados para ejecutar tareas complejas durante semanas o meses.


PostHeaderIcon Ingeniero de Microsoft desvela casi 30 años después que MS-DOS podía generar gráficos: “Prefirieron una interfaz mediocre”


Un ingeniero de Microsoft revela que MS-DOS podía generar gráficos desde hace casi 30 años, pero la compañía optó por una interfaz mediocre en su lugar, según confesión tardía sobre alternativas a Windows 95.






PostHeaderIcon ChatGPT se acerca a 1.000 millones de usuarios activos semanales y ya tiene 50 millones de suscriptores de pago


ChatGPT supera los 900 millones de usuarios activos semanales y llega a 50 millones de suscriptores de pago, mientras OpenAI logra una ronda histórica de financiación.



PostHeaderIcon Amazon anuncia una nueva inversión de 18.000 de euros en España para su infraestructura de centros de datos


Amazon anuncia una nueva inversión de 18.000 millones de euros en España para su infraestructura de centros de datos, sumando 33.700 millones en total junto a la inversión previa de 15.700 millones en Aragón, enfocada en IA y computación en la nube para Europa. Más detalles aquí


PostHeaderIcon Desactivando app esencial AI Core de Android recupera 7 GB de almacenamiento sin perder nada


Un usuario recuperó 7 GB de almacenamiento en Android al desactivar una app esencial oculta sin perder datos, alertando sobre cómo estas aplicaciones consumen memoria y ofreciendo una guía para eliminarlas.



PostHeaderIcon Decide comprar palés de productos devueltos de Amazon y le sale muy bien la jugada: gasta 100$ y recibe 40 módulos RAM DDR5 valorados en 7.000$


Un usuario compró palés de productos devueltos de Amazon por 100 dólares y recibió 40 módulos RAM DDR5 valorados en 7.000 dólares, logrando un gran beneficio en una operación inesperada.






PostHeaderIcon El lanzamiento de la Nvidia GeForce3 hace 25 años — infravalorada en su debut, su impacto moldeó la industria


 La evolución tecnológica rara vez parece importante en el momento. De hecho, a veces incluso parece un retroceso.







PostHeaderIcon El ejército de EE.UU. derriba con láser un dron en la frontera con México en un incidente de fuego amigo


El ejército de EE.UU. derriba accidentalmente un dron de la Oficina de Aduanas y Protección Fronteriza (CBP) que volaba cerca de la frontera entre EE.UU. y México con un sistema láser, tras confundirlo con un dron del cártel.




PostHeaderIcon Netflix tira la toalla y Paramount compra Warner por 110.000 millones de dólares


Netflix abandona su posible fusión con HBO, mientras Paramount adquiere Warner por 110.000 millones de dólares en una operación que podría concretarse si las autoridades antimonopolio lo permiten, con Donald Trump mostrando su aprobación.



PostHeaderIcon Qué es WinApp y cómo funciona la nueva herramienta de Windows para crear, editar y gestionar aplicaciones


Microsoft lanza WinApp, una nueva herramienta para crear, editar y gestionar aplicaciones de Windows sin necesidad de usar Visual Studio, facilitando el desarrollo profesional incluso para programadores sin experiencia avanzada.



PostHeaderIcon Trump prohíbe la IA de Anthropic en agencias federales — el Pentágono alerta sobre riesgos de seguridad de Claude


El gobierno de EE. UU. ha tomado una medida sin precedentes contra la empresa nacional de IA Anthropic, ordenando a todas las agencias federales que detengan de inmediato el uso de su modelo de IA Claude y designando oficialmente a la compañía como un riesgo para la cadena de suministro de la seguridad nacional, una clasificación que históricamente se ha reservado para adversarios extranjeros como Huawei. 






PostHeaderIcon Myrient (preservación de videojuegos) cierra


Myrient, un proyecto clave en la preservación de videojuegos, cierra sus puertas, lo que supone un duro golpe para la memoria cultural del medio ante la pérdida de títulos en formatos obsoletos y la desaparición de tiendas digitales.




PostHeaderIcon ClawJacked: una web maliciosa puede secuestrar OpenClaw a través de WebSockets en localhost


La vulnerabilidad ClawJacked permite a una web maliciosa conectarse a un WebSocket en localhost de OpenClaw mediante fuerza bruta, obteniendo acceso de administrador para robar credenciales, ejecutar comandos y comprometer equipos emparejados.



PostHeaderIcon Aplicación de oración pirateada usada como arma cibernética durante ataques EE.UU.-Israel a Irán


Mientras las fuerzas israelíes y estadounidenses lanzaban ataques aéreos preventivos conjuntos sobre Teherán, una sofisticada operación ciberpsicológica se desarrollaba simultáneamente. Según un informe de Wired Middle East, millones de ciudadanos y militares iraníes se despertaron sobresaltados no solo por las explosiones, sino también por notificaciones push no autorizadas procedentes de una aplicación móvil comprometida. 




PostHeaderIcon Alerta de Ciberseguridad: Claves de API de Google «Inofensivas» ahora Exponen Datos Críticos de Gemini AI


Investigadores descubren que claves de API de Google Cloud antes consideradas inofensivas ahora exponen datos críticos de Gemini AI, poniendo en riesgo privacidad corporativa y estabilidad financiera de miles de organizaciones. 




PostHeaderIcon NAS con puertos de red a 1GbE vs 2.5 GbE, ¿realmente lo vas a notar?


Analizamos las diferencias entre NAS con puertos de red 1GbE y 2.5GbE, destacando que la mejora de velocidad (2.5 veces más ancho de banda) solo es notable en tareas exigentes como copias de seguridad grandes, máquinas virtuales o transferencia de archivos pesados, mientras que para uso básico (documentos o multimedia simple) no hay diferencia significativa.




PostHeaderIcon Entusiasta hace funcionar una PC de escritorio con 56 pilas AA — computadora Intel dura menos de 5 minutos jugando Buscaminas


Un entusiasta hace funcionar un PC de escritorio con 56 pilas AA: el ordenador Intel dura menos de 5 minutos jugando al Buscaminas

El creador de YouTube ScuffedBits realizó un experimento con un PC de escritorio y pilas AA para comprobar cuántas necesitaba para hacerlo funcionar y cuánto tiempo aguantaría un ordenador de sobremesa solo con energía de pilas AA.


PostHeaderIcon 20 años del Mobile World Congress en Barcelona: así ha pasado de una pequeña feria de 'Nokias' al actual evento tecnológico gigante


El Mobile World Congress cumple 20 años en Barcelona, evolucionando de una pequeña feria centrada en móviles como Nokia a convertirse en el mayor evento tecnológico global, reflejando el crecimiento explosivo del sector.



PostHeaderIcon No tires a la basura tu impresora antigua todavía: Microsoft confirma que seguirá funcionando en Windows 11


Microsoft confirma que impresoras antiguas seguirán funcionando en Windows 11 al mantener soporte para drivers legacy V3 y V4, resolviendo dudas previas.


PostHeaderIcon Vulnerabilidad de Telnet de 27 años permite a atacantes obtener acceso root


Una vulnerabilidad recientemente confirmada en el demonio telnet (telnetd) de GNU Inetutils ha revivido un fallo de seguridad de 27 años, permitiendo a los atacantes obtener acceso root al explotar una sanitización incorrecta de variables de entorno, sin necesidad de autenticación. Registrada como CVE-2026-24061, la falla existe en GNU Inetutils hasta la versión 2.7 e permite eludir la autenticación remota



PostHeaderIcon NVIDIA va de récord en récord: 68 mil millones en ingresos con su hardware para IA (+22% trimestral y +75% anual) mientras el gaming sube un 47%


NVIDIA bate récords con 68 mil millones en ingresos gracias a su hardware para IA (+22% trimestral y +75% anual) mientras el sector gaming crece un 47% consolidando su liderazgo en el mercado tecnológico.


PostHeaderIcon HP: la memoria y el almacenamiento ya representan el 35% del precio de los PC


HP revela que la memoria y el almacenamiento ya suponen el 35% del precio de los PC, impulsado por la alta demanda de semiconductores para IA, afectando a consumidores, empresas y fabricantes.


PostHeaderIcon Vulnerabilidad crítica de día cero en Cisco SD-WAN explotada desde 2023 para obtener acceso root


Cisco ha revelado una vulnerabilidad crítica de día cero en sus productos Catalyst SD-WAN que actores maliciosos han explotado desde 2023 para eludir la autenticación y obtener acceso de root. Identificada como CVE-2026-20127, la falla afecta a componentes clave de red y exige una actualización urgente debido a ataques activos. CVE-2026-20127 se origina en un fallo en el mecanismo de autenticación de peering de Cisco Catalyst 


PostHeaderIcon Dos Ryzen 9 9950X pasan a mejor vida en la misma ASRock X870 con la última BIOS


Dos Ryzen 9 9950X de AMD fallaron en la misma placa base ASRock X870 Steel con la última BIOS, confirmando que el problema no es exclusivo de los modelos X3D.


PostHeaderIcon El conector Thermal Grizzly Wireview GPU Pro tampoco se salva, acaba derritiéndose al usarlo en una ASUS RTX 5090 ROG Astral con Shunt Mod


Las RTX 5090 de NVIDIA repiten los problemas de sobrecalentamiento y derretimiento de conectores, esta vez afectando al Thermal Grizzly Wireview GPU Pro en una ASUS RTX 5090 ROG Astral con Shunt Mod, agravado por su mayor consumo frente a las RTX 4090.


PostHeaderIcon No te quedarás sin cobertura: Starlink llevará el 5G directo a tu móvil desde el espacio a 150 Mbps


Starlink llevará 5G directo a móviles desde el espacio con velocidades de hasta 150 Mbps, superando en un 50% sus planes iniciales, gracias a su tecnología D2C/D2D y los nuevos satélites V3 (con capacidad de 1 Tbps). SpaceX se convertirá en un operador móvil global, desplegando 15.000 satélites para cubrir zonas sin cobertura tradicional, eliminando la necesidad de antenas externas.
 


PostHeaderIcon SURXRAT: ataque de RAT en Android roba control total y datos de dispositivos


El panorama de amenazas móviles está experimentando un cambio significativo hacia operaciones cibercriminales profesionalizadas, impulsado por la creciente disponibilidad de herramientas maliciosas sofisticadas. Recientemente ha surgido una nueva y potente amenaza conocida como SURXRAT, que opera como un troyano de acceso remoto de alto funcionamiento diseñado para comprometer dispositivos Android. 



PostHeaderIcon Europa desarrolla un chip inspirado en el cerebro de las abejas para reducir su dependencia del GPS estadounidense


Europa desarrolla un chip inspirado en el cerebro de las abejas para reducir su dependencia del GPS estadounidense, ofreciendo una navegación autónoma con 100 veces menos consumo energético.


PostHeaderIcon Perplexity Computer y el salto a la IA operativa


Perplexity Computer lidera el avance hacia una IA operativa que no solo responde preguntas, sino que ejecuta tareas complejas integrándose en sistemas para coordinar procesos completos, marcando un nuevo paradigma en el desarrollo de inteligencia artificial.


PostHeaderIcon Pueden abusar de la función Terminal en vivo de Cortex XDR para comunicaciones C2


Un hallazgo de investigación recientemente revelado ha demostrado que la función Live Terminal de Cortex XDR de Palo Alto Networks puede ser convertida en un canal de comando y control (C2) por parte de los atacantes. Dado que esta función se ejecuta dentro de un agente de detección y respuesta en endpoints (EDR) de confianza, el tráfico que genera es ampliamente aceptado por las herramientas de seguridad empresariales, lo que convierte esto en un método silencioso



PostHeaderIcon Crean un falso sitio de Avast para robar datos de tarjetas de crédito


Los ciberdelincuentes están perfeccionando constantemente sus técnicas para explotar la confianza de los consumidores, y recientemente ha surgido una campaña de phishing altamente sofisticada que se hace pasar por la empresa de ciberseguridad Avast. Esta operación está diseñada para robar credenciales financieras sensibles engañando a los usuarios para que crean que están resolviendo un cargo erróneo.



PostHeaderIcon Utiliza a Claude, la IA de Anthropic, para robar 150 GB de datos al Gobierno de México


Usó Claude, la IA de Anthropic, como asistente para explotar brechas de seguridad y robar 150 GB de datos sensibles del Gobierno de México, según Gambit Security.