Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Pruebas muestran que el Ryzen 7 9800X3D puede igualar al más caro Ryzen 7 9850X3D con ajustes PBO simples — el último CPU de AMD no aprovecha la velocidad de reloj extra en juegos


El Ryzen 7 9850X3D es el CPU para juegos más rápido del mercado, pero el Ryzen 7 9800X3D puede igualarlo si simplemente activas el PBO. Nuestros benchmarks demuestran que el Ryzen 7 9800X3D puede cerrar la brecha de rendimiento sin necesidad de overclocking manual en juegos.





PostHeaderIcon Más de 50.000 euros de indemnización a una trabajadora en España por ser obligada a fichar con reconocimiento facial


Una empresa en España deberá pagar más de 50.000 euros de indemnización a una trabajadora por obligarla a fichar con reconocimiento facial, sistema al que se negó por considerarlo invasivo.



PostHeaderIcon Análisis de la placa base Asus ROG Crosshair X870E Glacial: un nuevo buque insignia de primer nivel


Diseñada para impresionar, la Asus ROG Crosshair X870E Glacial incorpora siete ranuras M.2, doble conexión Ethernet de 10 GbE, Wi-Fi 7, USB4 y una pantalla LCD de 5 pulgadas en una espectacular placa base blanca.




PostHeaderIcon Linux ya supera a Windows en su propio terreno: los nuevos procesadores de Intel dejan en evidencia a Microsoft


Los nuevos procesadores Intel Panther Lake muestran un rendimiento superior en Linux frente a Windows, superando a Microsoft en su propio terreno según pruebas recientes.



PostHeaderIcon WhatsApp Web ya permite hacer videollamadas y llamadas de voz


WhatsApp Web ahora permite videollamadas y llamadas de voz desde el ordenador, un cambio importante para los usuarios que necesitan estas funciones en la versión web.



PostHeaderIcon Grupo UNC1069 ataca al sector financiero con nuevas herramientas e ingeniería social con IA


Actores de amenazas norcoreanos, rastreados como UNC1069, han intensificado sus ataques contra los sectores de criptomonedas y finanzas utilizando una combinación sofisticada de nuevo malware e inteligencia artificial. Activo desde al menos 2018, este grupo con motivaciones financieras sigue evolucionando sus tácticas, pasando de intentos de phishing estándar a intrusiones altamente personalizadas dirigidas a desarrolladores de software y empresas de capital riesgo.


PostHeaderIcon Los ciberataques suben un 26% en España en 2025, con un claro objetivo: la banca online


Los ciberataques aumentan un 26% en España en 2025, con especial impacto en la banca online, transportes e industria energética.



PostHeaderIcon CISA añade 6 vulnerabilidades de día cero de Microsoft al catálogo KEV tras explotación activa


La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha ampliado urgentemente su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) al añadir seis vulnerabilidades de día cero, todas afectando a productos de Microsoft. Esta medida subraya las crecientes amenazas provenientes de actores estatales y ciberdelincuentes que están explotando activamente estas fallas en la naturaleza.


PostHeaderIcon Placas base LGA 1954: todo lo que debes saber sobre los nuevos chipsets de Intel para Nova Lake-S


Intel lanzará los procesadores Nova Lake-S con el nuevo socket LGA 1954, requiriendo placas base nuevas ya que las actuales LGA 1851 solo son compatibles con Arrow Lake-S y su refresh.




PostHeaderIcon Atacantes usan archivos de acceso directo de Windows para distribuir el ransomware Global Group


El panorama de las ciberamenazas está presenciando el resurgimiento de la botnet Phorpiex, una plataforma de malware como servicio con más de una década de actividad. En una reciente campaña de alto volumen, los atacantes están distribuyendo correos electrónicos de phishing con la línea de asunto engañosa "Su Documento".


PostHeaderIcon Problemas en el Centro de administración de Microsoft 365 afectan a usuarios en Norteamérica


Microsoft 365 administrators en Norteamérica están enfrentando problemas generalizados de acceso al Microsoft 365 Admin Center, según confirmó la compañía en su panel de estado del servicio. El Incidente ID MO1230320 indica una degradación del servicio que afecta al conjunto principal de Microsoft 365, interrumpiendo tareas críticas de gestión como el aprovisionamiento de usuarios, configuraciones de seguridad y monitoreo de cumplimiento.







PostHeaderIcon Microsoft Teams permite a los usuarios marcar mensajes maliciosos


Microsoft está ampliando significativamente las capacidades de detección de amenazas en Microsoft Teams al otorgar a los usuarios de Defender for Office 365 Plan 1 la capacidad de reportar mensajes sospechosos directamente. Esta actualización, registrada bajo el Roadmap ID 531760, marca un cambio en la estrategia de seguridad de Microsoft al democratizar la recopilación de inteligencia de amenazas, una función que anteriormente estaba reservada solo para el plan de nivel superior Plan 2 



PostHeaderIcon Actor de amenazas afirma filtración de base de datos de WormGPT, plataforma de IA para ciberdelitos


Un actor de amenazas que opera bajo el alias *Sythe* ha reclamado la responsabilidad de filtrar la base de datos completa de WormGPT, una plataforma de inteligencia artificial enfocada en cibercrimen que ha sido vendida en foros de la dark web desde 2023. Según observaciones de *Hackmanac*, la supuesta brecha habría expuesto información sensible vinculada a más de 19.000 usuarios




PostHeaderIcon El nombre de dominio AI.com costaba 9 dólares en 1996: hoy han pagado 70 millones, nuevo récord


El dominio AI.com, que costaba 9 dólares en 1996, ha sido vendido por 70 millones de dólares, marcando un nuevo récord impulsado por el auge de la IA.



PostHeaderIcon Vulnerabilidad en Axios permite atacantes provocar condiciones de DoS y bloquear servidores Node.js


Se ha descubierto una fallo de seguridad de alta gravedad en Axios, una de las bibliotecas de cliente HTTP más populares en el ecosistema JavaScript. La vulnerabilidad, identificada como CVE-2026-25639, permite a atacantes remotos provocar una condición de Denegación de Servicio (DoS), bloqueando efectivamente servidores Node.js con una sola solicitud maliciosa. 



PostHeaderIcon Escáner de cripto: nueva herramienta para detectar criptografía vulnerable a la computación cuántica en tu código


A medida que se acelera el cronograma para la llegada de la computación cuántica potente, ha surgido una nueva herramienta de código abierto para ayudar a los desarrolladores a proteger sus datos frente a amenazas futuras. Crypto Scanner, desarrollado por Quantum Shield Labs, es una utilidad de interfaz de línea de comandos (CLI) diseñada para detectar criptografía vulnerable a la computación cuántica dentro del código fuente, configuraciones y certificados


PostHeaderIcon Fancy Bear explota una vulnerabilidad de día cero de Microsoft para instalar puertas traseras y robar correos


El grupo de ciberespionaje vinculado a Rusia conocido como Fancy Bear ha lanzado la Operación Neusploit. El grupo también es conocido como APT28. Esto marca una escalada significativa, aprovechando una vulnerabilidad zero-day, CVE-2026-21509, en archivos RTF de Microsoft. Al explotar esta falla, los atacantes ejecutan código arbitrario en los sistemas de las víctimas, implementando peligrosos backdoors y robadores de correos electrónicos


PostHeaderIcon Vulnerabilidad de 30 años en Libpng expone a millones de sistemas a ataques de ejecución de código


Se ha descubierto una vulnerabilidad crítica en libpng, la biblioteca oficial de referencia para imágenes PNG utilizada por prácticamente todos los sistemas operativos y navegadores web existentes. La falla, identificada como CVE-2026-25646, es un desbordamiento de búfer en el heap en la función png_set_quantize() que permite a los atacantes bloquear aplicaciones o, potencialmente, ejecutar código arbitrario. 



PostHeaderIcon LibreOffice carga duramente contra Microsoft: "Anteponen sus intereses comerciales sobre todo"


LibreOffice critica a Microsoft por anteponer intereses comerciales y cuestiona que OOXML sea un estándar abierto.



PostHeaderIcon Microsoft corrige 54 vulnerabilidades en el Patch Tuesday de febrero de 2026, incluidas 6 de día cero


Microsoft publicó sus actualizaciones de Patch Tuesday de febrero de 2026 el 10 de febrero, abordando 54 vulnerabilidades, incluyendo seis zero-days en Windows, Office, Azure y herramientas de desarrollo. Las actualizaciones corrigen problemas en productos como Windows Remote Desktop Services, Microsoft Defender, servicios de Azure, GitHub Copilot, Visual Studio Code, Microsoft Exchange y aplicaciones de Office. Las calificaciones de gravedad incluyen dos fallos Críticos


PostHeaderIcon ChatGPT comienza a mostrar publicidad en su versión gratuita y suscripción económica Go


OpenAI implementa publicidad en ChatGPT en EE.UU. y expandirá a otros territorios, afectando tanto a la versión gratuita como a la suscripción económica Go.



PostHeaderIcon Adiós al Blu-ray: Sony anuncia que desde hoy dejará de vender grabadoras


Sony deja de fabricar grabadoras Blu-ray desde hoy, citando el dominio de las plataformas de streaming como razón principal para abandonar el formato.





PostHeaderIcon G.SKILL evita el juicio por cómo anunciaba la velocidad de sus memorias DDR4 y DDR5, pero tendrá que pagar 2,4 millones a los usuarios afectados


G.SKILL evita un juicio por publicidad engañosa en las velocidades de sus memorias DDR4 y DDR5, pero deberá pagar 2,4 millones de dólares a los usuarios afectados tras un acuerdo para resolver la demanda colectiva.
 



PostHeaderIcon Intel Arrow Lake-S Refresh (Core Ultra 200S Plus) fecha de las review filtradas… Sin el Core Ultra 9 290K Plus por el camino


Intel filtró que el embargo de reviews de sus CPU Arrow Lake-S Refresh (Core Ultra 200S Plus) se levantará el 23 de marzo de 2026, confirmando su existencia, aunque no incluirá el Core Ultra 9 290K Plus.




PostHeaderIcon Versiones falsas de 7-Zip convierten computadoras en proxies hogareños


Versiones falsas de 7-Zip distribuidas en un dominio engañoso (7zip[.]com) convierten computadoras en proxies residenciales mediante un instalador troyanizado que instala malware oculto (como hero.exe) en SysWOW64, con persistencia vía servicios de Windows y manipulación de firewall. El ataque explota tutoriales de YouTube y certificados revocados para parecer legítimo, monetizando el tráfico de las víctimas en redes de proxy para fraudes o anonimato. Se recomienda verificar fuentes oficiales (7-zip.org) y revisar servicios no autorizados.


PostHeaderIcon Trabajadores norcoreanos de TI se hacen pasar por personas usando cuentas reales de LinkedIn para aplicar a empleos remotos


El panorama del empleo remoto enfrenta un desafío persistente y en evolución, ya que operativos norcoreanos refinan sus estrategias para infiltrarse en organizaciones globales. Durante años, estos actores han buscado roles remotos en tecnología de la información para generar ingresos para el régimen, a menudo basándose en identidades falsificadas. Sin embargo, recientemente ha surgido un cambio significativo en su metodología, lo que complica la detección y prevención de estas amenazas.



PostHeaderIcon Crónica de #hc0n2026, la sexta Con de Hackplayers


La sexta edición de h-c0n 2026, celebrada en Madrid del 5 al 7 de febrero, reunió a expertos en ciberseguridad para abordar ataques reales, defensas imperfectas y vulnerabilidades en sistemas mediante talleres prácticos (análisis de memoria en Linux, pentesting Android, seguridad inalámbrica) y charlas técnicas sobre Threat Intelligence, infraestructuras críticas, malware como LummaC2 y herramientas como Okhi o Neo4LDAP. Destacó por su enfoque sin postureo, networking y comunidad, reforzando el conocimiento técnico y la colaboración.




PostHeaderIcon 15.200 paneles de control OpenClaw con acceso completo al sistema expuestos en internet


Un fallo crítico de seguridad en el ecosistema de "IA agentiva", que está siendo adoptado rápidamente, ha dejado expuestos a decenas de miles de asistentes de IA personales y corporativos en la internet pública. Una nueva investigación publicada hoy por el equipo de Inteligencia de Amenazas STRIKE de SecurityScorecard revela que 15.200 instancias del popular marco OpenClaw (anteriormente conocido como Moltbot) son vulnerables).






PostHeaderIcon Grupo chino atacan el sector de telecomunicaciones de Singapur para comprometer dispositivos


Singapore ha sido recientemente blanco de una campaña de ciberespionaje altamente sofisticada dirigida contra su sector de telecomunicaciones, llevada a cabo por el grupo de Amenaza Persistente Avanzada (APT) conocido como UNC3886. Los detalles de esta extensa intrusión fueron revelados formalmente tras la Operación CYBER GUARDIAN, una importante respuesta multiagencial liderada por la Cyber Security Agency de Singapur (CSA) y la Infocomm






PostHeaderIcon Augustus: escáner de vulnerabilidades de código abierto para LLM con 210+ ataques en 28 proveedores


Augustus es un nuevo escáner de vulnerabilidades de código abierto diseñado para proteger los Modelos de Lenguaje Grande (LLM) frente a un panorama en evolución de amenazas adversariales. Desarrollado por Praetorian, Augustus busca cerrar la brecha entre las herramientas de investigación académica y las pruebas de seguridad de nivel producción, ofreciendo una solución de un solo binario que puede lanzar más de 210 ataques adversariales distintos contra 28 proveedores de LLM. C



PostHeaderIcon Aplicación de chat con IA expone 300 millones de mensajes de 25 millones de usuarios


La aplicación móvil popular "Chat & Ask AI" ha expuesto inadvertidamente cientos de millones de conversaciones privadas de usuarios. La app, que cuenta con más de 50 millones de usuarios en las tiendas de Google Play y Apple App Store, no logró proteger su base de datos backend, permitiendo el acceso no autorizado a datos sensibles de los usuarios. 




PostHeaderIcon Grupo APT36 ataca sistemas Linux con nuevas herramientas para interrumpir servicios


Durante más de una década, las organizaciones gubernamentales y de defensa de la India han operado bajo una constante sombra digital. Un ecosistema de espionaje estrechamente conectado, que involucra principalmente al grupo Transparent Tribe (APT36) y al clúster alineado SideCopy, ha seguido sondeando y adaptándose. Estos actores dependen de tácticas probadas como el phishing dirigido y documentos armados para infiltrarse.



PostHeaderIcon Howard Shortt, experto en ciberseguridad: "Mucha gente no es consciente de que su televisor Android puede verse comprometido en segundos"


El experto en ciberseguridad Howard Shortt alerta que los televisores Android pueden ser hackeados en segundos sin que los usuarios lo noten, convirtiéndose en un riesgo grave por su falta de protección.




PostHeaderIcon Google aconseja a millones de usuarios de Android que compren un nuevo teléfono: “No podemos garantizar su seguridad”


Google ha alertado a millones de usuarios de Android sobre riesgos de malware y espionaje, recomendando comprar un nuevo teléfono al no poder garantizar su seguridad en dispositivos antiguos.




PostHeaderIcon Diez consejos de protección en el Día de Internet Segura 2026


El Día de Internet Segura 2026 bajo el lema "Seguridad Digital para Educar en tiempo de IA" promueve 10 consejos clave para protegerse en línea, impulsado por INSAFE/INHOPE con apoyo de la Comisión Europea y centros de seguridad en Internet.


PostHeaderIcon Intel entierra en silencio su idea más polémica: «On Demand», el pagar por desbloquear las CPU ya compradas es oficialmente historia


Intel ha abandonado silenciosamente su polémico modelo Intel On Demand, que permitía pagar por desbloquear funciones en CPUs ya compradas, sin comunicado oficial pero con evidencia técnica como repositorios archivados y documentación retirada, confirmado por fuentes como Phoronix.



PostHeaderIcon DKnife: toolkit Linux que secuestra el tráfico para espiar y distribuir malware


Resumen: Investigadores de Cisco Talos descubrieron DKnife, un toolkit Linux activo desde 2019 que secuestra tráfico de red para espiar y distribuir malware como ShadowPad y DarkNimbus, vinculados a actores chinos. Con 7 módulos para inspección de paquetes, manipulación de tráfico y robo de credenciales, ataca servicios chinos (WeChat, correo, apps móviles) y monitorea actividad en tiempo real, incluyendo mensajería, llamadas y hábitos de usuarios. Los servidores C2 siguen activos en 2026.


PostHeaderIcon El FBI no pudo acceder al iPhone de un reportero porque tenía activado el Lockdown Mode


El FBI no pudo acceder al iPhone de la periodista del Washington Post Hannah Natanson debido a que tenía activado el Lockdown Mode de Apple, una función de seguridad que bloquea técnicas forenses como las del equipo CART del FBI. El dispositivo estaba encendido y en modo bloqueo durante el allanamiento, impidiendo la extracción de datos, mientras que sí accedieron a otros dispositivos como una MacBook Pro. El caso destaca la eficacia del Lockdown Mode contra herramientas como Graykey o Cellebrite, diseñadas para vulnerar dispositivos.


PostHeaderIcon APT28 utiliza una vulnerabilidad de un día en Office como arma de espionaje


El grupo APT28 (Fancy Bear), vinculado a Rusia, explotó en 24 horas la vulnerabilidad CVE-2026-21509 en Microsoft Office para espiar a objetivos militares y gubernamentales de la OTAN (Polonia, Ucrania) mediante phishing sofisticado con señuelos como alertas de armas o entrenamientos. El ataque usa objetos OLE para ejecutar código sin macros, descargando malware como BeardShell (que abusa de servicios en la nube legítimos como filen[.]io) y NotDoor (espía correos de Outlook y se autodestruye). La campaña destaca por su velocidad, evasión y alineación con intereses estratégicos rusos.




PostHeaderIcon Una máquina de hospital con IA lesiona repetidamente a los pacientes: “Era más seguro antes de incorporar inteligencia artificial"


Un sistema de IA en un hospital ha causado lesiones repetidas a pacientes, llevando a demandas por negligencia; afectados aseguran que "era más seguro antes" de su implementación.




PostHeaderIcon LibreOffice critica a Microsoft: OOXML no es un formato estándar


LibreOffice, la suite ofimática gratuita y de código abierto, critica a Microsoft por considerar que el formato OOXML no es un estándar real, lo que dificulta la interoperabilidad con sus herramientas.




PostHeaderIcon Intel Nova Lake-S puede consumir más de 700 vatios a plena carga


Los nuevos procesadores Intel Nova Lake-S de la generación Core Ultra 400, con hasta 52 núcleos (16 P, 32 E y 4 adicionales), podrían consumir más de 700 vatios a plena carga, superando ampliamente los 24 núcleos máximos de la generación actual.




PostHeaderIcon Rendimiento de la Intel Arc B390 en Windows 11 vs Linux, ¿qué Sistema Operativo es más rápido con Panther Lake?


Intel Arc B390 muestra un rendimiento superior en Panther Lake frente a APUs de AMD (excepto gama alta), confirmando sus promesas iniciales. La comparativa entre Windows 11 y Linux revela diferencias clave en optimización y velocidad según el sistema operativo.




PostHeaderIcon Google confirma que todos los móviles Android serán compatibles con AirDrop


Google confirma que todos los móviles Android serán compatibles con AirDrop tras integrar Quick Share, ampliando la función más allá del Pixel 10.



PostHeaderIcon La Comisión Europea detiene ciberataque a datos móviles de su personal


La Comisión Europea ha confirmado la detección y contención de un incidente de seguridad que afectó a la infraestructura central encargada de gestionar los dispositivos móviles del personal. La brecha, identificada el 30 de enero mediante telemetría interna, permitió el acceso no autorizado a un subconjunto limitado de Información de Identificación Personal (PII), específicamente nombres y números de teléfono móvil del personal. 


 


PostHeaderIcon Discord restringirá por edad el acceso a funciones clave el próximo mes


Discord anunció que comenzará a implementar a nivel global controles de seguridad para adolescentes por defecto y un sistema ampliado de verificación de edad a principios de marzo, introduciendo límites más claros en torno a experiencias restringidas por edad, mientras que la mayoría del uso cotidiano permanecerá sin cambios. La compañía afirma que el objetivo es establecer configuraciones predeterminadas apropiadas para la edad como base para todos, permitiendo luego que los adultos desbloqueen capacidades adicionales




PostHeaderIcon El interior del primer Ferrari 100% eléctrico diseñado por el 'padre del iPhone'


Ferrari ha presentado Luce, su primer coche 100% eléctrico, diseñado por el 'padre del iPhone', marcando un hito en la historia de la marca y abriendo una nueva era en su evolución.




PostHeaderIcon España propone un impuesto a las empresas que usen IA para sustituir trabajadores


El gobierno de España plantea un impuesto a empresas que utilicen IA para reemplazar trabajadores, buscando equilibrar el ahorro de costes con el impacto laboral, ante el creciente uso de tecnologías automatizadas en el mercado.




PostHeaderIcon Cómo podría estar tu móvil agotando tu tarifa de datos y qué hacer para evitar sorpresas


El móvil puede agotar tu tarifa de datos sin que lo notes por aplicaciones en segundo plano, copias de seguridad automáticas, Streaming continuo o compartir red sin control. Para evitarlo, revisa el consumo de apps, configura la calidad de reproducción, actualiza solo por Wi-Fi y limita las copias de seguridad a conexiones inalámbricas.




PostHeaderIcon Ethernet ultra: la interconexión de centros de datos del futuro detallada


Analizamos la especificación Ultra Ethernet 1.0.1 para descubrir qué ha cambiado en comparación con el Ethernet tradicional —y cómo transformará la conectividad de los centros de datos del futuro.




PostHeaderIcon Aparece una NVIDIA GeForce RTX 3080 Ti con 20 GB de VRAM que nunca vio la luz


Descubren una NVIDIA GeForce RTX 3080 Ti con 20 GB de VRAM que nunca se lanzó, siendo una unidad física con diseño Founders Edition.




PostHeaderIcon Linus Torvalds confirma que Linux Kernel 7.0 está casi listo para su lanzamiento con mejoras de rendimiento


Linus Torvalds confirma que el Kernel de Linux 7.0 está casi listo para su lanzamiento, incorporando numerosas mejoras de rendimiento. Este avance podría traducirse en un impulso significativo para el uso en escritorio y videojuegos, además de ser el kernel predeterminado en Ubuntu 26.04 LTS.

Según declaraciones recientes, la versión final del Linux Kernel 7.0 podría llegar en abril, coincidiendo con el lanzamiento de Ubuntu 26.04 LTS, que planea adoptarlo como su kernel base.

Entre las novedades más destacadas se incluyen optimizaciones que beneficiarán especialmente a usuarios de entornos de escritorio y gamers, mejorando la experiencia en aplicaciones cotidianas y en juegos bajo Linux.





PostHeaderIcon La burbuja de la DDR4 comienza a mostrar signos de debilidad: caídas rápidas y presión vendedora en China


Los precios de la memoria DDR4 en China están cayendo rápidamente tras meses de subidas, lo que sugiere que la burbuja comienza a debilitarse debido a la presión vendedora y una posible corrección del mercado.




PostHeaderIcon Tras el primer robot biomimético que imita al ser humano con un 92% de precisión, el siguiente gran paso es lograr alcanzar empatía humana


Científicos como Angelica Lim desarrollan algoritmos para robots biomiméticos que imiten al humano con 92% de precisión, buscando ahora lograr empatía real mediante la comprensión de reglas sociales.