Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Robots de Figure clasifican paquetes sin pausa


Robots de Figure han logrado clasificar paquetes a ritmo humano durante 177 horas consecutivas, demostrando la eficiencia de los humanoides en trabajos manuales.


PostHeaderIcon PC con RTX 5080 silencioso termina siendo un horno


Un intento de crear un PC gaming RTX 5080 silencioso con refrigeración pasiva falló, convirtiéndose en un horno térmico de más de 500W.



PostHeaderIcon Fraude de clics en Android: 455 apps maliciosas


Se ha descubierto una operación de fraude publicitario a gran escala llamada Trapdoor, la cual afecta a usuarios de Android a través de 455 aplicaciones maliciosas. Este sistema genera clics falsos para agotar presupuestos publicitarios reales, llegando a producir 659 millones de solicitudes de ofertas fraudulentas en un solo día y superando los 24 millones de descargas en las apps afectadas.
 

PostHeaderIcon Data Brokers de la Dark Web venden filtraciones antiguas como nuevas


Una ola de falsas filtraciones de datos está inundando los foros de la dark web, donde la mayoría del contenido vendido es en realidad material reciclado de brechas antiguas. Actores de amenazas de ecosistemas cibercriminales chinos están empaquetando estos datos obsoletos y comercializándolos como inteligencia corporativa reciente para engañar a las organizaciones.


PostHeaderIcon Requisitos mínimos de GTA VI para PC


GTA VI analiza los requisitos de hardware mínimos y tecnologías como el trazado de rayos necesarios para ejecutar el juego en PC, aunque aún no están confirmados oficialmente.


PostHeaderIcon PS5 hackeada ejecuta Linux y juegos AAA


La PS5 hackeada ya permite ejecutar Linux, logrando correr juegos AAA como Cyberpunk 2077 para demostrar su potencia.


PostHeaderIcon Nuevos 0-days de Microsoft Defender explotados activamente


Se han revelado dos nuevas vulnerabilidades de Microsoft Defender que están siendo explotadas activamente. Los fallos, identificados como CVE-2026-41091 (elevación de privilegios) y CVE-2026-45498 (denegación de servicio), permiten que atacantes locales alcancen el nivel de SYSTEM y podrían interrumpir la protección de los endpoints en entornos Windows.


PostHeaderIcon Vulnerabilidad de 9 años en el kernel de Linux permitía robar claves privadas SSH


Se ha descubierto una vulnerabilidad en el núcleo de Linux (CVE-2026-46333) que permaneció oculta durante casi nueve años. Este fallo de escalada de privilegios locales permite que los atacantes ejecuten comandos arbitrarios como root y extraigan datos sensibles, incluyendo claves privadas de SSH.


PostHeaderIcon Demandan a Team Group por 1,1 millones debido a publicidad engañosa en sus memorias RAM DDR3, DDR4 y DDR5


Team Group ha sido demandada por 1,1 millones de dólares debido a publicidad engañosa relacionada con las frecuencias de sus memorias RAM DDR3, DDR4 y DDR5.



PostHeaderIcon Sound Blaster AE-X: Creative vuelve al mercado de las tarjetas de sonido de alta gama para ordenadores gaming


Creative lanza la Sound Blaster AE-X, una nueva tarjeta de sonido interna de alta gama diseñada específicamente para ordenadores gaming.



PostHeaderIcon AMD responde a NVIDIA y Apple con Ryzen AI Halo: un mini PC de IA con 128 GB y hasta 126 TOPS


AMD lanza el Ryzen AI Halo, un mini PC de IA local que compite con NVIDIA y Apple ofreciendo 128 GB de memoria unificada y hasta 126 TOPS de rendimiento.



PostHeaderIcon Vulnerabilidad crítica de Cisco Secure Workload permite acceso API no autorizado


Cisco ha revelado una vulnerabilidad de seguridad crítica en su plataforma Secure Workload que permitiría a atacantes no autenticados obtener acceso no autorizado a recursos sensibles mediante APIs internas. El fallo, identificado como CVE-2026-20223, posee una puntuación máxima de CVSS 10.0 y se debe a una falta de autenticación en funciones críticas.


PostHeaderIcon AMD Ryzen AI Halo: IA local en tu PC


AMD Ryzen AI Halo busca transformar el PC en una estación local de IA, permitiendo procesar potencia avanzada sin depender de la nube.



PostHeaderIcon TDF defiende ODF frente a Microsoft


The Document Foundation (TDF) critica a Microsoft por el uso de OOXML, calificándolo de restrictivo y defendiendo que no hay soberanía digital sin el formato abierto ODF.



PostHeaderIcon Guía de Windows 11 Insider


Guía para descargar y usar las versiones preliminares de Windows 11, que permiten previsualizar novedades y forman parte del plan global Windows K2 para optimizar el sistema.


PostHeaderIcon Una wikipedia de tu vida para dejar un buen legado a futuras generaciones


WhoAmI.wiki es una iniciativa para construir un legado digital utilizando tecnología wiki e IA para organizar recuerdos, aunque plantea desafíos sobre la privacidad y la veracidad de los datos.


PostHeaderIcon Google crea mundos reales con IA con Project Genie


Project Genie es la nueva herramienta de Google que utiliza IA para crear mundos reales interactivos similares a videojuegos o simuladores.




PostHeaderIcon Publicado exploit PoC de vulnerabilidad DirtyDecrypt en kernel de Linux


Se ha publicado un código de prueba de concepto (PoC) para DirtyDecrypt (también conocido como DirtyCBC), una vulnerabilidad de alta gravedad en el núcleo de Linux. Este fallo, identificado como CVE-2026-31635, permite que atacantes locales obtengan acceso total de root en los sistemas afectados. El parche para corregir este problema fue integrado discretamente el 25 de abril de 2026.



PostHeaderIcon OpenAI planea salir a bolsa con valoración récord


OpenAI se prepara para salir a la bolsa en las próximas semanas con una valoración multimillonaria.


PostHeaderIcon Starlink sube precios en España


Starlink, el servicio de internet satelital de Elon Musk, ha subido nuevamente el precio de todas sus tarifas en España.



PostHeaderIcon Publicidad intrusiva en Android Auto via Google Maps


Usuarios de Android Auto denuncian la aparición de anuncios intrusivos en Google Maps que obstruyen la pantalla y sugieren desvíos durante la navegación.




PostHeaderIcon Nuevos juegos en GeForce Now


GeForce Now incorpora nuevos títulos esta semana, destacando la llegada de Forza Horizon 6, el cual cuenta con una optimización notable y críticas positivas.



PostHeaderIcon Stroustrup critica la lentitud de Python frente a C++


Bjarne Stroustrup, creador de C++, critica a Python afirmando que es 70 veces más lento y resalta que C++ es superior en eficiencia y control del hardware.


PostHeaderIcon Flipper presenta el nuevo Flipper One Modular Linux Cyberdeck


Flipper Devices ha presentado Flipper One, un cyberdeck modular basado en Linux diseñado para ser una plataforma ARM abierta y orientada a hackers, investigadores y creadores. La empresa aclara que este dispositivo no es el sucesor del Flipper Zero, sino un producto independiente de "Capa 1" enfocado en redes IP, computación de alto rendimiento y experimentación de hardware expandible.



PostHeaderIcon DIGI llega al Reino Unido


DIGI expande su presencia en Europa al llegar al mercado del Reino Unido. Esta expansión viene acompañada de una novedad: la operadora ha lanzado una tarifa económica y de alta velocidad que, según se prevé, podría aterrizar próximamente en España.



PostHeaderIcon Botnet Void usa contratos inteligentes de Ethereum para C2 resistente a incautaciones


Ha surgido una nueva botnet llamada Void en el mundo del cibercrimen. Este malware presenta una característica preocupante: utiliza contratos inteligentes de Ethereum para gestionar sus comandos. Gracias a este método, la infraestructura de control es imposible de cerrar o incautar mediante los esfuerzos convencionales de las autoridades, ya que no depende de servidores tradicionales.


PostHeaderIcon IA ya supera el Test de Turing


Se ha confirmado científicamente que los modelos más recientes de chatbots poseen una capacidad de engaño tan avanzada que el Test de Turing ya no se considera la prueba definitiva para medir la inteligencia artificial.




PostHeaderIcon Filtradas 46 mil contraseñas en texto plano tras brecha en Myspace93


Se alertó a los usuarios de Myspace93 sobre la filtración de datos de más de 46,000 cuentas, incluyendo contraseñas en texto plano, correos e IPs. El co-creador atribuyó el ataque a miembros cercanos de su canal de Discord que abusaron de su acceso a una aplicación beta en 2021. Como consecuencia, se han cerrado los servicios de registro y red social en los proyectos relacionados.

PostHeaderIcon Microsoft alerta sobre dos vulnerabilidades de Defender que están siendo explotadas


Microsoft informó sobre dos vulnerabilidades activas en Microsoft Defender: una de escalada de privilegios (CVE-2026-41091) y otra de denegación de servicio (CVE-2026-45498). Ambas ya han sido corregidas mediante actualizaciones automáticas del motor de protección. Además, CISA añadió estos fallos a su catálogo de vulnerabilidades explotadas, exigiendo su reparación inmediata.


PostHeaderIcon Vulnerabilidad en Claude Code expone credenciales y código fuente


El asistente de programación con IA de Anthropic, Claude Code, presentó una vulnerabilidad crítica de omisión del sandbox de red durante más de cinco meses. Este fallo permitía a los atacantes exfiltrar credenciales, código fuente y variables de entorno de los sistemas de los desarrolladores. El investigador de seguridad Aonan Guan reveló que la compañía no emitió avisos públicos sobre este incidente ni sobre un segundo fallo similar ya detectado.


PostHeaderIcon OpenAI resuelve problema matemático de hace 80 años


Un modelo de OpenAI ha logrado refutar una conjetura matemática de hace 80 años planteada por Paul Erdős, demostrando que el crecimiento de pares de puntos a una unidad de distancia no es lineal, sino mucho mayor de lo previsto.


PostHeaderIcon Nvidia ya no reporta ventas de gráficas como segmento separado y logra ganancias de 81.600 millones en el primer trimestre gracias al boom de la IA


Nvidia alcanzó ingresos récord de 81.6 mil millones de dólares en el primer trimestre fiscal de 2027 gracias al auge de la IA. Debido a esto, la empresa cambiará su estructura de reportes financieros, dejando de separar las ventas de tarjetas gráficas para enfocarse en mercados de Centros de Datos y Computación de Borde. Se espera que los ingresos sigan creciendo, proyectando unos 91 mil millones de dólares para el siguiente trimestre.


PostHeaderIcon Malware BadIIS secuestra servidores IIS y redirige usuarios a sitios ilícitos


Un malware peligroso llamado BadIIS ha estado atacando servidores web de Internet Information Services (IIS), secuestrándolos para redirigir a los usuarios hacia sitios de apuestas ilegales, contenido para adultos y otros destinos ilícitos. Estos ataques han estado activos durante años, afectando a miles de sitios web legítimos, principalmente en la región de Asia-Pacífico y otras zonas.





PostHeaderIcon Filtrados repositorios internos de GitHub mediante extensión de VS Code


GitHub confirmó que el 18 de mayo de 2026 sufrió una brecha de seguridad significativa. Unos atacantes utilizaron una extensión maliciosa de Visual Studio Code para comprometer el dispositivo de un empleado y exfiltrar datos de los repositorios internos de código fuente de la compañía. El incidente fue detectado y contenido el mismo lunes por el equipo de seguridad de GitHub tras identificar actividad sospechosa.


PostHeaderIcon Google reinventa la búsqueda con IA


Google presentó en el I/O 2026 la mayor renovación de su barra de búsqueda en 25 años, transformando el recuadro clásico en una entrada flexible adaptada a la era de la IA.



PostHeaderIcon Microsoft libera herramientas de código abierto para la seguridad de la IA agéntica


Microsoft lanzó dos herramientas de código abierto para crear agentes de IA más seguros. RAMPART permite automatizar pruebas de red team y simular ataques para verificar la seguridad del sistema, mientras que Clarity actúa como un consultor estructurado para ayudar a los desarrolladores a definir correctamente sus proyectos antes de programar.



PostHeaderIcon Microsoft desactiva el servicio de firmas de malware utilizado en ataques de ransomware


Microsoft desmanteló la operación de Fox Tempest, un servicio que defraudaba el sistema de firma de certificados de la empresa para disfrazar malware y ransomware como software legítimo. Esta red permitió ataques globales contra sectores de salud, finanzas y gobierno, cobrando entre 5,000 y 9,000 dólares por cada firma fraudulenta. La intervención incluyó la incautación de su sitio web y el cierre de cientos de máquinas virtuales utilizadas para el crimen cibernético.





PostHeaderIcon Vulnerabilidad crítica en Drupal Core


Drupal ha publicado la alerta SA-CORE-2026-004 sobre una vulnerabilidad de inyección SQL que afecta principalmente a sitios con PostgreSQL, permitiendo la exposición de datos y ejecución de código. Se recomienda a todas las instalaciones actualizar inmediatamente para corregir este fallo y otros riesgos en Symfony y Twig.



PostHeaderIcon Vulnerabilidad de FreePBX permite acceso a portales de usuario


Se ha detectado una vulnerabilidad crítica (CVE-2026-46376) en la plataforma de código abierto FreePBX. Este fallo, localizado en el módulo userman del Panel de Control de Usuario (UCP), permite que atacantes no autenticados accedan a los portales de usuario debido al uso de credenciales embebidas (hard-coded). Las versiones afectadas son aquellas anteriores a la 16.0.45 y 17.0.7.




PostHeaderIcon Fallo de escalada de privilegios en Pardus Linux permite acceso root silencioso


Se ha revelado una cadena de vulnerabilidades críticas en Pardus Linux que permite a los usuarios locales obtener privilegios totales de root sin necesidad de autenticación. El fallo, con una puntuación CVSS v3.1 de 9.3, afecta al paquete pardus-update, un componente esencial para las actualizaciones del sistema en esta distribución basada en Debian y mantenida por TÜBİTAK, la cual es ampliamente utilizada en instituciones gubernamentales y educativas. 


PostHeaderIcon Vulnerabilidad de ExifTool permite comprometer Macs con una sola imagen maliciosa


Se ha descubierto una vulnerabilidad crítica (CVE-2026-3102) en ExifTool, una herramienta de código abierto utilizada para gestionar metadatos de archivos, que afecta específicamente a entornos macOS. Según el equipo GReAT de Kaspersky, los atacantes pueden ejecutar comandos de shell arbitrarios simplemente ocultando instrucciones maliciosas dentro de los metadatos de una imagen, permitiendo comprometer el sistema mediante un solo archivo infectado.
 

PostHeaderIcon Dos ejecutivos estadounidenses se declaran culpables de fraude técnico en India


Dos exejecutivos de una empresa estadounidense de análisis y enrutamiento de llamadas, Adam Young (ex-CEO) y Harrison Gevirtz (ex-CSO), se han declarado culpables de cargos federales. Durante casi seis años, permitieron conscientemente que centros de llamadas ubicados en la India defraudaran a miles de víctimas en Estados Unidos mediante estafas elaboradas de soporte técnico.




PostHeaderIcon Demanda de 100 millones contra Pizza Hut por sistema de IA que aumentó tiempos de entrega


El franquiciado Chaac Pizza Northeast ha demandado a Pizza Hut por 100 millones de dólares debido al sistema de IA Dragontail. Alegan que la herramienta aumentó los tiempos de entrega de 30 a más de 45 minutos y provocó una caída drástica en las ventas. El problema surgió porque la IA dio demasiada información a los repartidores de Doordash, quienes empezaron a priorizar pedidos según las propinas.




PostHeaderIcon Nuevo ataque GhostTree bloquea EDR y evita análisis de archivos


Varonis Threat Labs ha descubierto una nueva técnica de evasión llamada GhostTree. Este método aprovecha las uniones de NTFS para crear bucles de directorios recursivos, lo que provoca que los escáneres de EDR (Detección y Respuesta en Endpoints) queden atrapados en rutas infinitas. Como resultado, los sistemas de seguridad se bloquean y ignoran las cargas útiles maliciosas.


PostHeaderIcon Revolut detecta usuarios de IPTV pirata mediante los pagos


Sky Irlanda detecta a usuarios de IPTV pirata mediante pagos con Revolut, enviando notificaciones legales a más de 200 personas.





PostHeaderIcon Extension maliciosa de Nx Console para VS Code compromete repositorios internos de GitHub


GitHub confirmó que el grupo TeamPCP vulneró sus repositorios internos mediante una extensión maliciosa de VS Code, afectando la exfiltración de unos 3,800 repositorios. El ataque fue parte de una cadena de suministros que impactó a otras empresas como OpenAI y Mistral AI. Aunque no hay evidencia de daños en cuentas de clientes, el incidente resalta la vulnerabilidad de las actualizaciones automáticas de herramientas de desarrollo.


PostHeaderIcon AMD presenta los procesadores EPYC 8005 «Sorano» con hasta 84 núcleos Zen 5 a 4,5 GHz y 225W


AMD lanza los procesadores EPYC 8005 «Sorano» basados en la arquitectura Zen 5, destacando modelos con hasta 84 núcleos, velocidades de 4,5 GHz y un consumo de 225W.




PostHeaderIcon Nueva vulnerabilidad de NGINX en JavaScript (njs) permite ejecutar código malicioso remotamente


Se ha detectado una nueva vulnerabilidad en NGINX JavaScript (njs), identificada como CVE-2026-8711. Esta falla permite que atacantes remotos no autenticados provoquen un desbordamiento de búfer basado en el heap, lo que podría resultar en la denegación de servicio (DoS) y, en ciertas condiciones, en la ejecución remota de código en el proceso trabajador de NGINX. El problema se origina en la forma en que la directiva js_fetch_proxy gestiona variables controladas por el cliente al combinarse con la operación ngx.fetch().




PostHeaderIcon Teleyeglasses: el origen de las gafas inteligentes


Teleyeglasses, creadas por Hugo Gernsback en 1963, fueron el primer visor portátil y el precursor de tecnologías actuales como Oculus, Meta Ray-Ban y Apple Vision Pro.




PostHeaderIcon NASA sufre estafa de phishing china


Un ciudadano chino, Song Wu, ejecutó una campaña de spear-phishing contra empleados de la NASA y otras entidades de defensa para robar software confidencial y tecnología aeroespacial, suplantando la identidad de investigadores estadounidenses.