Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon El AMD Ryzen 9 9950X3D2, y sus 200W de consumo, exigirán el uso de una líquida de alta gama


El AMD Ryzen 9 9950X3D2 con 200W de consumo requerirá refrigeración líquida de alta gama según EK Water Blocks, ya que será difícil de enfriar con sistemas de aire tradicionales.




PostHeaderIcon Vulnerabilidad crítica de día cero en Fortinet FortiClient EMS explotada activamente


Fortinet ha emitido un parche de emergencia después de que investigadores de seguridad revelaran una vulnerabilidad crítica de día cero en FortiClient EMS que ya está siendo explotada activamente por actores maliciosos. Identificada como CVE-2026-35616 y con una puntuación CVSSv3 de 9.1 (Crítica), la falla permite a atacantes no autenticados eludir por completo los controles de autenticación y autorización de la API, lo que les posibilita ejecutar código arbitrario


PostHeaderIcon Investigadores imprimen en 3D un robot del tamaño de un organismo unicelular


Investigadores imprimen en 3D un robot del tamaño de un organismo unicelular — los dispositivos se mueven y navegan incluso sin un "cerebro", utilizando su forma y el entorno para ponerse en marcha

 Investigadores de la Universidad de Leiden en los Países Bajos utilizaron tecnología de impresión 3D de vanguardia para crear estos microrrobots, que miden solo 0,5 micrómetros de diámetro.


PostHeaderIcon Google sorprende con Gemma 4: su nueva IA que funciona sin Internet y en todo tipo de dispositivos


Google lanza Gemma 4, una IA que funciona sin Internet en móviles y dispositivos locales, revolucionando la inteligencia artificial.



PostHeaderIcon Instala Win 3.1X en un Ryzen 9 9900X y RTX 5060 Ti con disquetera


Un entusiasta de la informática retro ha instalado y arrancado Microsoft Windows 3.1X en un sistema PC con Ryzen 9 9900X y RTX 5060 Ti sobre hardware real. El logro fue posible gracias a la funcionalidad de BIOS clásico de una placa base Asus, que resultó fundamental para la hazaña. El proceso requirió el uso de una unidad de disquete, demostrando que incluso en la era de los componentes de última generación, es posible revivir sistemas operativos históricos con ingenio y paciencia.





PostHeaderIcon Copilot no solo escribe código: también mete anuncios en tu repositorio de GitHub


GitHub Copilot ha generado polémica al inyectar anuncios en repositorios de usuarios, sumándose a la tendencia de integrar IA en herramientas tecnológicas, en este caso impulsada por Microsoft.


PostHeaderIcon Nuevo sofisticado ataque permite robar modelos de IA completos desde lejos usando emisiones de hardware


Investigadores descubren un ataque de canal lateral que roba modelos de IA completos mediante emisiones electromagnéticas del hardware, logrando hasta un 97,6% de precisión a distancia.


PostHeaderIcon Nueva campaña de ransomware similar a Akira que ataca a usuarios de Windows en Sudamérica


Una nueva y peligrosa campaña de ransomware ha surgido en Sudamérica, dirigiéndose a usuarios de Windows con una cepa cuidadosamente elaborada que imita de cerca al conocido ransomware Akira. Aunque ambos pueden parecer casi idénticos a simple vista, esta nueva amenaza se basa en un fundamento completamente diferente —uno que toma prestados elementos de otro ransomware notorio 




PostHeaderIcon Artemis II transmitirá en vivo imágenes 4K de la Luna con láser a 260 Mbps


Prepárense para emocionante material en 4K de alta resolución transmitido en vivo desde la superficie de la Luna a través del sistema O2O de vanguardia de la NASA.

Artemis II utilizará rayos láser para transmitir en vivo imágenes 4K de la Luna a 260 Mbps — un gran salto más allá de las comunicaciones por radio de banda S de la era Apolo







PostHeaderIcon OpenSSH 10.3 corrige inyección de shell y múltiples fallos de seguridad en SSH


El proyecto OpenSSH lanzó las versiones 10.3 y 10.3p1 el 2 de abril de 2026, solucionando una vulnerabilidad de inyección de shell e introduciendo varias mejoras de seguridad que los administradores deberían revisar antes de actualizar. La corrección de seguridad más destacada aborda una vulnerabilidad de inyección de shell en la opción de línea de comandos -J (ProxyJump).


PostHeaderIcon Filtración de Adobe: un actor amenaza con filtrar 13 millones de tickets de soporte y registros de empleados


Un actor de amenazas identificado como “Mr. Raccoon” habría vulnerado Adobe, afirmando haber sustraído una enorme cantidad de datos sensibles, incluyendo 13 millones de tickets de soporte con información personal, 15.000 registros de empleados, todas las presentaciones de recompensas por errores de HackerOne y una variedad de documentos internos, según un informe publicado por International Cyber Digest


PostHeaderIcon Hitachi va a convetir buques retirados en centros de datos flotantes para la IA


Hitachi transformará buques retirados en centros de datos flotantes para IA, una solución innovadora ante la alta demanda de infraestructura tecnológica.






PostHeaderIcon CERT-EU confirma que el ataque a la cadena de suministro con Trivy provocó la brecha en AWS de la Comisión Europea


La Comisión Europea sufrió recientemente una grave brecha de datos en su plataforma web principal, europa.eu, como consecuencia de un compromiso en la cadena de suministro que involucró al popular escáner de vulnerabilidades de código abierto, Trivy. El 3 de abril de 2026, CERT-EU publicó un aviso oficial en el que detallaba cómo un actor de amenazas conocido como TeamPCP explotó la herramienta de integración y entrega continua (CI/CD) comprometida para extraer datos de Amazon



PostHeaderIcon Comparativa de VPN


Cuando se trata de VPN enfocadas en la privacidad, varios proveedores destacan. NordVPN, con sede en Panamá, ofrece funciones de seguridad robustas que incluyen Double VPN, Onion over VPN y una política de no registros auditada de forma independiente. Proton VPN, fundada por científicos del CERN y con sede en Suiza, es conocida por su fuerte compromiso con la privacidad y sus servidores Secure Core que enrutan el tráfico a través de países amigables con la privacidad.



PostHeaderIcon Equivalencias de procesadores Intel y AMD


La guía actualizada 2026 compara las equivalencias entre procesadores Intel y AMD, destacando la evolución reciente de ambas marcas, con AMD liderando en rendimiento y eficiencia desde los Ryzen 5000 y su arquitectura de chiplet, mientras Intel avanza en su propia tecnología.




PostHeaderIcon Microsoft detalla pasos para mitigar el compromiso de la cadena de suministro de Axios en npm


Una biblioteca de JavaScript ampliamente utilizada llamada Axios fue el centro de un grave ataque a la cadena de suministro que salió a la luz el 31 de marzo de 2026. Dos versiones actualizadas del paquete Axios en npm —la versión 1.14.1 y la versión 0.30.4— contenían código malicioso diseñado para instalar silenciosamente software dañino en las máquinas de los desarrolladores



PostHeaderIcon CISA advierte sobre vulnerabilidad 0-day en Chrome explotada en ataques


La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una alerta crítica sobre una vulnerabilidad de día cero en Google Chrome que está siendo explotada activamente en ataques. Este fallo permite a los ciberdelincuentes eludir las protecciones de seguridad y ejecutar código malicioso en los sistemas afectados. La vulnerabilidad fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 1 de abril de 2026, lo que subraya su gravedad. La explotación de esta falla representa un riesgo significativo para los usuarios, ya que los atacantes podrían aprovecharla para instalar malware, robar datos o tomar el control de dispositivos comprometidos. Google ya ha lanzado parches de seguridad para abordar el problema, por lo que se recomienda a todos los usuarios actualizar Chrome a la última versión disponible de inmediato.



PostHeaderIcon Malware VBS distribuido a través de WhatsApp omite UAC en Windows


Microsoft alerta sobre una campaña de malware VBS distribuida vía WhatsApp que omite el UAC en Windows usando ingeniería social y herramientas legítimas renombradas, alojando cargas en AWS, Tencent Cloud y Backblaze B2 para instalar paquetes MSI maliciosos y obtener acceso remoto persistente.


PostHeaderIcon Mejores herramientas de monitoreo de logs


Con el aumento de la adopción de tecnologías nativas en la nube, contenedores y arquitecturas basadas en microservicios, el monitoreo y gestión de registros se han vuelto críticos. Según diversas evaluaciones de investigación de mercado, se espera que la industria global de gestión de registros crezca de 1.900 millones de dólares en 2020 a 4.100 millones en 2026.



PostHeaderIcon ¿Qué diferencia hay entre HDMI y Mini HDMI además del tamaño?


El HDMI estándar y Mini HDMI difieren no solo en tamaño, sino también en compatibilidad y calidad: un cable inadecuado puede reducir el rendimiento de imagen en tus dispositivos.






PostHeaderIcon Modders salvan una RTX 4090 dañada con cables y BIOS personalizada


Modders usan cables puente y una BIOS personalizada para salvar una RTX 4090 dañada de la basurala GPU de juegos de Nvidia resucitada pierde 4GB de VRAM para superar el hundimiento terminal de la PCB Un YouTuber logra revivir una RTX 4090 dañada con una PCB doblada, utilizando una BIOS personalizada para desactivar uno de sus canales de memoria, reduciendo su VRAM a 20GB pero estabilizándola en el proceso.




PostHeaderIcon Linux supera por primera vez el 5 % de las instalaciones en Steam


Linux supera por primera vez el 5% de las instalaciones en Steam, alcanzando un 5,33% frente al 2,35% de macOS, mientras Windows cae al 92,33%. El crecimiento se atribuye a SteamOS y Windows, con Arch Linux como distribución más usada.





PostHeaderIcon Ubuntu Linux aumenta un 50% los requisitos mínimos de memoria RAM


Los notas de lanzamiento para Ubuntu 26.04 LTS revelan que Canonical ha aumentado discretamente en un 50% el requisito mínimo de memoria RAM para su popular sistema operativo basado en Linux. Ahora, los usuarios necesitarán al menos 6GB de RAM, un incremento significativo desde los 4GB establecidos en 2018, cuando ya se había elevado desde el 1GB original. 



Ubuntu Linux aumenta en un 50% los requisitos mínimos de memoria del sistema — ahora exige 6GB de RAM, tras haberlos elevado de 1GB a 4GB en 2018




PostHeaderIcon ¿Por qué la unidad principal de Windows casi siempre se llama "C:" y no "A o B"?


La unidad principal de Windows se llama C: por una herencia histórica de los disquetes (A: y B: reservados para ellos), una solución temporal que nunca se modificó.


PostHeaderIcon Vulnerabilidad en Cisco Smart Software Manager permite a atacantes ejecutar comandos arbitrarios


Cisco ha emitido una advertencia de seguridad urgente sobre una vulnerabilidad crítica en su plataforma Smart Software Manager On-Prem (SSM On-Prem). Esta herramienta es ampliamente utilizada por organizaciones empresariales para gestionar sus licencias de software de Cisco de manera local. Identificada como CVE-2026-20160, la falla tiene una puntuación de gravedad CVSS casi perfecta de 9.8 sobre 10. Si es explotada, permite a un atacante no autenticado ejecutar comandos arbitrarios 



PostHeaderIcon WhatsApp añade soporte para los últimos emojis de Unicode 17 en Android


WhatsApp incorpora los últimos emojis de Unicode 17 en su versión beta para Android, optimizando la comunicación y compatibilidad entre dispositivos.



PostHeaderIcon El pequeño chip e-Marker dentro de tu cable USB-C: la razón por la que tu cargador de 100W solo carga a 15W si el cable es "barato"


Los cables USB-C baratos limitan la carga a 15W en lugar de 100W por falta del chip e-Marker, que regula la potencia y velocidad aunque externamente parezcan iguales.


PostHeaderIcon El FBI advierte que apps móviles chinas podrían exponer datos de usuarios a ciberataques


Millones de estadounidenses utilizan aplicaciones móviles a diario sin pensar demasiado en adónde van realmente sus datos. El Buró Federal de Investigaciones (FBI) ha dado un paso al frente para abordar este tema. El 31 de marzo de 2026, el FBI publicó un Anuncio de Servicio Público en el que se detallan graves riesgos de seguridad de datos asociados a aplicaciones móviles desarrolladas por empresas extranjeras, especialmente aquellas con sede en China.



PostHeaderIcon Nuevo ataque en WhatsApp usa scripts VBS, descargas en la nube y puertas traseras MSI


Una nueva campaña de malware está utilizando activamente WhatsApp para distribuir archivos dañinos directamente a usuarios de Windows, explotando la confianza generalizada en aplicaciones de mensajería cotidianas. Los actores de amenazas envían archivos maliciosos de Visual Basic Script (VBS) a través de mensajes de WhatsApp, sabiendo que los usuarios rara vez cuestionan los adjuntos provenientes de plataformas conocidas.


PostHeaderIcon Cómo actualizar todas las aplicaciones de Windows con tan solo un clic con UniGetUI


La herramienta UniGetUI permite actualizar todas las aplicaciones de Windows con un solo clic, evitando la acumulación de actualizaciones y simplificando el proceso.



PostHeaderIcon Framework critica a Apple por el diseño del MacBook Neo al tener RAM y SSD soldados a la placa


Framework critica duramente a Apple por el diseño del MacBook Neo, ya que suelda la RAM y el SSD a la placa base, impidiendo su actualización o reparación independiente, lo que limita la libertad del usuario y la sostenibilidad del dispositivo.


PostHeaderIcon El sistema operativo olvidado BeOS podría haberse comido a Windows 95 si no hubiera muerto por mala suerte y mala fama


Un sistema operativo olvidado llamado BeOS pudo haber superado a Windows 95 si no hubiera fracasado por mala suerte y mala fama, según revela un análisis histórico.



PostHeaderIcon Vulnerabilidad en Vim permite a atacantes ejecutar comandos arbitrarios del sistema


Una vulnerabilidad de alta gravedad recientemente descubierta en el popular editor de texto Vim expone a los usuarios a la ejecución arbitraria de comandos en el sistema operativo. Registrada como CVE-2026-34982, la falla se basa en un bypass de la zona de pruebas (*sandbox*) del *modeline* que se activa cuando una víctima abre un archivo especialmente diseñado. 



PostHeaderIcon Exploit público de prueba de concepto para vulnerabilidad de restauración de respaldo en Nginx-UI


Se ha revelado una vulnerabilidad crítica de seguridad en el mecanismo de restauración de copias de seguridad de Nginx-UI, identificada como CVE-2026-33026. Esta falla permite a los actores de amenazas manipular archivos de respaldo cifrados e inyectar configuraciones maliciosas durante el proceso de restauración. Con un exploit de prueba de concepto (PoC) público ahora disponible, las implementaciones sin parches corren un riesgo inmediato de compromiso total del sistema.





PostHeaderIcon Herramientas forenses digitales


Las herramientas de forense digital son software especializado diseñado para analizar, recuperar e investigar datos de dispositivos digitales. Ayudan a descubrir pruebas cruciales en investigaciones de ciberdelitos y procedimientos legales. Estas herramientas pueden extraer datos de diversas fuentes, incluyendo computadoras, teléfonos inteligentes y dispositivos de almacenamiento, garantizando un análisis exhaustivo de huellas digitales y actividades. Ofrecen características como tallado de datos, metadatos y más.



PostHeaderIcon Intel recompra la participación del 49% de su planta Fab 34 en Irlanda que había vendido en 2024


Intel invierte 14.200 millones de dólares para recomprar el 49% de su planta Fab 34 en Irlanda, recuperando así el 100% del control de la fábrica tras su venta en 2024.


PostHeaderIcon GNOME se queda sin Google Drive: adiós a la integración con Nautilus


El entorno de escritorio GNOME 50 ha eliminado la integración con Google Drive en Nautilus, afectando a usuarios que dependían de esta función.






PostHeaderIcon Microsoft eliminará los datos EXIF de las imágenes compartidas en Teams


En un movimiento significativo para mejorar la privacidad corporativa y la seguridad operativa, Microsoft ha anunciado una importante actualización para su plataforma Teams. Como parte del lanzamiento de funciones de marzo de 2026, Microsoft Teams eliminará automáticamente los metadatos EXIF de todas las imágenes compartidas en chats y canales. Esta medida de privacidad por defecto busca proteger a los usuarios de filtraciones involuntarias de información sensible. Elimina los riesgos asociados a los metadatos de las imágenes, que pueden incluir detalles como la ubicación, la fecha y la hora en que se tomó una foto, así como información sobre el dispositivo utilizado. Al implementar este cambio, Microsoft refuerza su compromiso con la protección de datos en entornos profesionales. La actualización se alinea con las crecientes preocupaciones sobre la privacidad en herramientas de colaboración empresarial, donde la exposición accidental de metadatos podría comprometer la seguridad de la información confidencial.


 


PostHeaderIcon Filtración en Starbucks: presuntos ataques roban 10 GB de código fuente


El grupo de amenazas ShadowByt3s ha reclamado la responsabilidad de un nuevo ciberataque contra Starbucks, supuestamente robando 10GB de código fuente propietario y firmware operativo. Según informes, los datos fueron extraídos de un depósito de Amazon S3 mal configurado llamado “sbux-assets” como parte de una campaña más amplia que apunta a vulnerabilidades en la nube.



PostHeaderIcon La investigación de Google sugiere que los ordenadores cuánticos romperán el cifrado de Bitcoin hacia 2029


 Una nueva investigación de Google sugiere que las futuras computadoras cuánticas se desarrollarán con la rapidez suficiente como para representar un riesgo para la criptografía de curva elíptica, utilizada en criptomonedas como Bitcoin, tan pronto como en 2029. Sus investigadores afirman que debe actuarse ahora para prepararse.


PostHeaderIcon Explotación activa de una inyección SQL crítica en Fortinet FortiClient EMS (CVE-2026-21643)


Se detectó explotación activa de la vulnerabilidad crítica CVE-2026-21643 en Fortinet FortiClient EMS, una inyección SQL que permite ataques sin autenticación y ejecución de código; se recomienda actualizar a versión 7.4.5 o superior y restringir el acceso al GUI web.





PostHeaderIcon PS6 portátil será más potente que Xbox Series S y utilizará PSSR 3


Sony desarrollaría una PS6 portátil con mayor potencia que Xbox Series S y tecnología PSSR 3 según filtraciones recientes.





PostHeaderIcon Raspberry vuelve a subir precios por el alza en la RAM y anuncia una Pi 4 de 3 GB


Raspberry vuelve a subir los precios de sus placas Pi 4 y Pi 5 debido al alza en los costes de la RAM, anunciando como solución una nueva versión de la Pi 4 con 3 GB de RAM a un precio más accesible.


PostHeaderIcon La nueva consola portátil Evercade Nexus te permite jugar a juegos de hace 30 años de forma legal


La nueva consola Evercade Nexus permite jugar legalmente a juegos de hace 30 años, ampliando su catálogo retro en cartuchos para competir con modelos chinos.


PostHeaderIcon Hackers rusos usan el kit "CTRL" para secuestrar RDP


Un kit de acceso remoto vinculado a Rusia, recientemente revelado y llamado “CTRL”, está siendo utilizado para secuestrar sesiones del Protocolo de Escritorio Remoto (RDP) y robar credenciales de sistemas Windows. Según Censys ARC, el malware es un marco personalizado de .NET que combina phishing, keylogging, túneles inversos y persistencia en una sola cadena de ataque. 


PostHeaderIcon Malware NoVoice infecta 2,3 millones de móviles y roba WhatsApp


Alerta Android: el malware NoVoice ha infectado 2,3 millones de móviles mediante apps de Google Play, robando datos de WhatsApp.




PostHeaderIcon La vulnerabilidad de Vertex AI de Google Cloud permite a atacantes acceder a datos sensibles


Los agentes de inteligencia artificial se están integrando rápidamente en los flujos de trabajo empresariales, pero también introducen nuevas superficies de ataque. Investigadores de seguridad descubrieron recientemente una vulnerabilidad significativa en el motor Vertex AI Agent Engine de Google Cloud Platform. Al explotar el alcance de permisos predeterminados, los atacantes podrían convertir los agentes de IA desplegados en "agentes dobles" que exfiltran datos de manera encubierta y comprometen la infraestructura en la nube. 



PostHeaderIcon ¿Por qué un mini router podría salvar tu seguridad y privacidad cuando trabajas fuera?


Los mini routers son clave para proteger tu privacidad y seguridad al trabajar fuera, creando una red inalámbrica segura desde redes públicas, con funciones como WISP y VPN en modo cliente para cifrar el tráfico. ASUS destaca con modelos compactos como el RT-BE58 Go (Wi-Fi 7) y RT-AX50 Go (Wi-Fi 6), ideales para hoteles, cruceros o cafeterías, permitiendo conectar múltiples dispositivos con un solo túnel VPN. Incluyen firmware Asuswrt con soporte para VPN y ofertas en su web o Amazon.


PostHeaderIcon Cisco sufre filtración de código fuente y datos presuntamente por ShinyHunters


El grupo cibercriminal ShinyHunters ha alegado ser responsable de tres brechas de datos distintas dirigidas contra Cisco Systems, Inc., afirmando que más de 3 millones de registros de Salesforce que contienen información personal identificable (PII), repositorios de GitHub, cubos de AWS S3 y otros datos corporativos internos sensibles han sido comprometidos. El investigador de seguridad Dominic Alvieri detalló que en el sitio de filtración de datos de ShinyHunters.




PostHeaderIcon El agente de IA de Microsoft inserta más de 11.000 anuncios de Copilot en los Pull Request de GitHub


Microsoft ha insertado más de 11.000 anuncios de Copilot en los Pull Request de GitHub mediante su agente de IA, generando polémica entre los desarrolladores por la intrusión publicitaria en el flujo de trabajo colaborativo.


PostHeaderIcon Apple parchea iOS 18 para proteger a los dispositivos desactualizados contra DarkSword


Apple lanza un parche urgente en iOS 18 para proteger dispositivos desactualizados contra el peligroso malware DarkSword, algo poco común en la compañía.




PostHeaderIcon Razer Pro Type Ergo: ergonomía, macros y funciones de IA


Razer lanza el Razer Pro Type Ergo, un teclado diseñado para mejorar la ergonomía y reducir la fatiga en largas jornadas de trabajo, incorporando macros personalizables y funciones de IA para aumentar la productividad.


PostHeaderIcon Modder consigue hacer funcionar un Intel Core 9 273PQE (12 P-Core) en una placa base Z790


Un modder logra hacer funcionar un Intel Core 9 273PQE (12 P-Core, no soportado oficialmente) en una placa base Z790 con Windows 11, sugiriendo un posible nuevo tope de gama gaming.


PostHeaderIcon Lenovo Yoga Mini i, un compacto diferente desde el diseño


El Lenovo Yoga Mini i destaca por su diseño innovador con un chasis redondo y una tira de luz brillante, diferenciándose de los mini-PCs tradicionales, equipado con tecnología de última generación.


PostHeaderIcon Analizando la hoja de ruta de Noctua: nuevas fuentes de alimentación, ratones con ventilador, el esquivo termosifón y prototipos desaparecidos


Analizamos la actual línea de lanzamientos de Noctua hasta el segundo trimestre de 2026, además de los productos que podríamos esperar de ellos en el futuro, incluyendo el impresionante refrigerador Thermosiphon.




PostHeaderIcon Se cancelan la mitad de los proyectos de construcción de centros de datos IA en EE.UU.: hay escasez de piezas que provienen de China


EE.UU. cancela la mitad de los proyectos de centros de datos de IA por escasez de piezas clave provenientes de China, consecuencia de las restricciones impuestas para frenar el avance tecnológico chino, lo que ahora afecta su propia industria.