Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Linux en Windows 9x: el hackeo que asombra al mundo


Un hacker logra ejecutar el kernel de Linux de forma cooperativa dentro de Windows 9x, calificándolo como "uno de sus mejores hackeos de todos los tiempos".



PostHeaderIcon Deep#Door roba contraseñas de navegadores, tokens en la nube, claves SSH y credenciales Wi-Fi


Un nuevo malware basado en Python, conocido como DEEP#DOOR, ha surgido como una grave amenaza para los usuarios de Windows, combinando una puerta trasera completamente funcional con un potente motor de robo de credenciales. Lo que hace que esta amenaza sea especialmente preocupante es su capacidad para operar de manera sigilosa, incrustándose profundamente en un sistema comprometido mientras recopila datos sensibles de múltiples fuentes al mismo tiempo. 


PostHeaderIcon Mark Zuckerberg dice que Meta recortará 8.000 empleos para pagar infraestructura de IA


Meta gastó 72.200 millones de dólares en inversiones de capital (capex) durante todo el año 2025. El punto medio de su nueva guía para 2026 casi duplicaría esa cifra en un solo año.


PostHeaderIcon Nueva plataforma de spyware permite a compradores renombrar y revender malware de vigilancia para Android


Un nuevo spyware para Android se está vendiendo abiertamente en internet, y trae consigo algo mucho más peligroso que sus funciones de vigilancia por sí solas. Por un pago, cualquiera puede comprarlo, poner su propio nombre y logotipo, y comenzar a venderlo como su propio producto. 


PostHeaderIcon La IA está ayudando a las personas a recuperar recuerdos que creían perdidos


Un estudio explora cómo la inteligencia artificial puede recrear y alimentar la nostalgia mediante tecnologías avanzadas, analizando su impacto emocional en recuerdos del pasado.


PostHeaderIcon Una tienda francesa vende RTX 5090 por 1.500 euros, pero está defectuosa


Una tienda ofrece una RTX 5090 defectuosa por 1.500 euros, destacando que es un 30% más rápida que la RTX 4090 pero con fallos, planteando si vale la pena comprarla para repararla.



PostHeaderIcon Las víctimas de ransomware aumentan a 7.831 con herramientas de IA que escalan ataques globales


La amenaza del ransomware ha alcanzado un nivel nuevo y alarmante. Según el Informe Global del Panorama de Amenazas 2026 recientemente publicado por Fortinet, el número de víctimas confirmadas de ransomware en todo el mundo aumentó a 7.831 en 2025, frente a las aproximadamente 1.600 víctimas registradas en el informe del año anterior.



PostHeaderIcon Nuevo malware de DDoS explota Jenkins para atacar servidores de juegos de Valve Source Engine


Un nuevo botnet de DDoS recientemente descubierto está explotando servidores Jenkins expuestos para lanzar potentes ataques contra la infraestructura de juegos del Valve Source Engine. Investigadores de seguridad de Darktrace identificaron la amenaza tras capturarla en uno de sus sistemas honeypot. Lo que destaca de este malware es su enfoque específico en servidores de videojuegos, combinado con una infección inteligente.






PostHeaderIcon Gemini frente a Claude Code y Codex en programación


Google enfrenta dificultades para posicionar Gemini como herramienta de programación frente a Claude Code y Codex, que destacan por su precisión y adopción en el sector, mientras Gemini aún lucha por igualar su rendimiento y visibilidad en el desarrollo con IA.


PostHeaderIcon Usos que puedes darle a la red de invitados del router sin que tengas visitas en casa


La red de invitados del router no solo sirve para visitas: aislar dispositivos de domótica (evitando vulnerabilidades), separar equipos que requieren mejor conexión (como streaming o gaming) y crear una red específica para niños con controles parentales, mejorando rendimiento y seguridad.


PostHeaderIcon NVIDIA admite que la IA supera costos laborales pero las empresas recortan empleos


NVIDIA revela que la IA resulta más costosa que contratar trabajadores, pero las empresas siguen invirtiendo en ella pese a los despidos masivos, ignorando su alto coste real mientras promueven su adopción acelerada en el ámbito laboral.


PostHeaderIcon GPT y su fijación por los goblins, gremlins y otras criaturas fantásticas


OpenAI reveló que ChatGPT tenía una obsesión recurrente con goblins y criaturas similares en sus respuestas, un comportamiento curioso que llamó la atención de usuarios y expertos, explicando su origen en los datos de entrenamiento.





PostHeaderIcon Telegram lidera el aumento de estafas en compras online


Telegram es la plataforma donde más crecen las estafas, especialmente en compras online, con un aumento del 233% en fraudes en pagos autorizados.


PostHeaderIcon Tipografías históricas: Michelangelus la alianza de Microsoft y el Vaticano


La tipografía Michelangelus, creada por Microsoft y El Vaticano, se une a las fuentes históricas que han evolucionado con la era digital, destacando su impacto en el diseño moderno.


PostHeaderIcon Spectrum y C64 renacen como consola portátil


La marca Evercade lanza una consola portátil que revive los icónicos ZX Spectrum y Commodore 64, los ordenadores que marcaron los 80, demostrando que la nostalgia retro sigue siendo rentable.





PostHeaderIcon El talento supera a los tokens: los modelos de IA son cada vez más caros de ejecutar y las ganancias de productividad son limitadas


Las grandes empresas están descubriendo que los costos crecientes de la IA son difíciles de gestionar, ya que en ciertos contextos los trabajadores humanos resultan ahora una alternativa más económica. Con muchas plataformas adoptando modelos de facturación por token y el aumento de los costos de los modelos, podríamos estar llegando a un punto de inflexión donde contratar personas sea una opción más eficiente en términos de gasto.


PostHeaderIcon Usar Windows XP en internet en pleno 2026 puede ser peligroso


Conectar un PC con Windows XP a internet en 2026 es una pésima idea: un experto demuestra que es inútil y caótico por incompatibilidad con estándares actuales.



PostHeaderIcon Nuevo ransomware VECT borra archivos sin solución al pagar


Investigadores han detectado un ransomware defectuoso que destruye archivos en lugar de cifrarlos, imposibilitando su recuperación incluso tras pagar el rescate.





PostHeaderIcon Musk admite que xAI usó ChatGPT para Grok


Elon Musk confesó en un juicio que xAI utilizó la IA de ChatGPT para entrenar a Grok, generando polémica en su disputa con Sam Altman.


PostHeaderIcon Linux: el único sistema que preserva los juegos clásicos


Linux destaca como el único sistema operativo para gaming que preserva compatibilidad con hardware antiguo, algo que ni Windows ni macOS priorizan, permitiendo disfrutar de juegos en equipos con años de antigüedad sin limitaciones.



PostHeaderIcon IA robada: el negocio oculto de datos


En la Dark Web ya no solo se venden herramientas como LLMs sin censura o deepfakes, sino también datasets valiosos como correos corporativos, historiales de chat, documentos internos y bases de datos empresariales, que permiten entrenar modelos de IA para replicar el lenguaje y contexto organizativo. Estos datos, antes usados para fraudes puntuales, ahora sirven para entender estructuras internas, mejorar ataques de phishing con precisión y crear modelos que imitan comunicaciones reales. El problema es que, una vez filtrados, no pueden ser "parcheados", ya que el conocimiento extraído persiste y puede usarse para ingeniería social avanzada.


PostHeaderIcon Bazzite 44: el nuevo referente del gaming en Linux sigue evolucionando


Bazzite 44 es la última versión de la distribución Linux líder en gaming que destaca por sus mejoras y evolución en el ecosistema, consolidándose como un referente para jugadores en Linux.




PostHeaderIcon El cifrado de extremo a extremo de WhatsApp bajo sospecha


WhatsApp implementó su cifrado de extremo a extremo en 2016, años después de su lanzamiento, generando nuevas sospechas sobre su privacidad, ya que inicialmente la app funcionaba sin esta protección clave.



PostHeaderIcon Vulnerabilidad en LeRobot de Hugging Face permite ataques RCE no autenticados


Se ha revelado una vulnerabilidad crítica de ejecución remota de código (RCE) sin parchear actualmente en LeRobot, el popular framework de código abierto de aprendizaje automático de Hugging Face para robótica en el mundo real.


PostHeaderIcon Google prepara publicidad en Gemini sin opción a rechazar


Google ha confirmado que Gemini podría incorporar anuncios publicitarios en el futuro, aunque aún no hay detalles sobre su implementación.


PostHeaderIcon Vulnerabilidad permite hackear motos eléctricas mediante Bluetooth


Especialistas en ciberseguridad alertan sobre una vulnerabilidad en motos vía Bluetooth que permite hackeos sin dejar rastro, dificultando su detección.



PostHeaderIcon Las llamadas comerciales en España tendrán solo tres dígitos: prefijo 400


A partir de octubre de 2026 en España, los números que empiecen por 400 identificarán llamadas comerciales desde centros de llamadas.


PostHeaderIcon Samsung bate récords con chips de IA pero cae en móviles


Samsung registra récords de beneficios con chips de IA mientras su división de móviles enfrenta dificultades económicas, generando un contraste preocupante en el sector tecnológico.



PostHeaderIcon Crea un adaptador casero para mando DualSense de PlayStation en PC por $20 con Raspberry Pi Pico


Un entusiasta de los videojuegos en PC ha compartido un vídeo demostrativo del nuevo DS5Dongle, un dispositivo que desbloquea todas las funciones del mando DualSense de Sony para usuarios de Windows que prefieren el uso inalámbrico. Este accesorio permite aprovechar al máximo las capacidades del controlador, como la retroalimentación háptica y los gatillos adaptativos, sin necesidad de conexión por cable.


PostHeaderIcon Filtrados Microsoft Surface Pro 8 y Surface Laptop


Microsoft prepara el lanzamiento de sus nuevos Surface Pro 8 y Surface Laptop 13, cuyos detalles han sido filtrados en Geekbench y varios sitios web, tras retrasos y aumentos de precios en su línea de hardware.


PostHeaderIcon BCE alerta a bancos por riesgo de Claude Mythos


El BCE advierte a los bancos europeos sobre los riesgos de la IA Claude Mythos (de Anthropic) y les insta a prepararse para lo peor ante posibles filtraciones de datos.


PostHeaderIcon Alerta con la IA por gastos ocultos preocupan a Google y Mastercard


Google y Mastercard desarrollan una plataforma con verificación criptográfica para evitar que las IA realicen pagos no autorizados y proteger a los usuarios de gastos no deseados.



PostHeaderIcon Sitio web de Ubuntu y servicios web de Canonical afectados por ataque DDoS


Canonical, la empresa detrás de la distribución Linux Ubuntu, está experimentando actualmente interrupciones generalizadas en sus servicios web principales tras un ataque coordinado de Denegación de Servicio Distribuido (DDoS). El grupo hacktivista que se identifica como “La Resistencia Cibernética Islámica en Irak – Equipo 313” ha reclamado la autoría del ataque, marcando uno de los incidentes más significativos contra la infraestructura de la compañía.





PostHeaderIcon Argentino usa IA para filtrar matches tóxicas como su ex


Un argentino entrenó una IA para analizar matches en apps de citas, filtrando perfiles tóxicos similares a su ex: de 24 candidatos, solo 1 aprobó.


PostHeaderIcon Consejos para alargar la batería del portátil


El cuidado de las baterías es clave para maximizar su autonomía y vida útil en dispositivos como portátiles, ya que permiten su uso sin depender de redes eléctricas.


PostHeaderIcon Intel vuelve a subir en Bolsa ante la demanda de CPU: ya vale un 130% más que hace 1 mes


Intel sube un 130% en Bolsa en solo un mes impulsada por la alta demanda de CPU y su recuperación en el mercado, tras años de retrasos tecnológicos y competencia con AMD, ahora con un repunte en la carrera de la IA.




PostHeaderIcon CISA advierte sobre una grave vulnerabilidad en ConnectWise ScreenConnect


La Agencia de Seguridad Cibernética e Infraestructura de EE.UU. (CISA) ha emitido una advertencia urgente sobre una grave vulnerabilidad en ConnectWise ScreenConnect. El 28 de abril de 2026, la CISA añadió oficialmente esta falla, identificada como CVE-2024-1708, a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Esta alerta confirma que actores maliciosos están abusando actualmente de este error para infiltrarse en redes. 


PostHeaderIcon Gemini facilita importar chats de otros asistentes para respuestas personalizadas


Google ha lanzado en España una nueva función en Gemini que permite importar conversaciones de otros asistentes para ofrecer respuestas más personalizadas mediante IA.


PostHeaderIcon Nuevo KarstoRAT permite monitoreo por webcam, grabación de audio


Un nuevo troyano de acceso remoto recientemente identificado, llamado KarstoRAT, ha sido detectado en análisis de sandbox y repositorios de malware desde principios de 2026. Este malware proporciona a los atacantes un amplio conjunto de capacidades de control remoto sobre máquinas Windows comprometidas, incluyendo la captura de la webcam, grabación de audio, registro de teclas, robo de capturas de pantalla y la capacidad de descargar y ejecutar cargas útiles adicionales bajo demanda. 



PostHeaderIcon Vulnerabilidades críticas en Chrome permiten ataques de ejecución remota de código


Google ha lanzado una actualización de seguridad crítica para su navegador de escritorio Chrome con el fin de solucionar 30 vulnerabilidades de seguridad, incluyendo cuatro fallos graves que podrían permitir ataques de Ejecución Remota de Código (RCE). El canal Stable se ha actualizado a la versión 147.0.7727.137/138 para Windows y Mac, y a la versión 147.0.7727.137 para Linux. Google está implementando esta actualización de manera gradual.



PostHeaderIcon LaLiga logra bloqueo de Roja Directa y Pirlo TV


LaLiga logra un fallo judicial que obliga a Cloudflare a bloquear plataformas piratas como Roja Directa y Pirlo TV en su lucha contra las IPTV ilegales.


PostHeaderIcon CopyFail es vulnerabilidad crítica en Linux que afecta a las principales distribuciones de la última década


Detectan una vulnerabilidad crítica en Linux (CVE-2026-31431) que afecta a distribuciones desde 2017, explotable con un script de Python de 732 bytes para obtener acceso root sin técnicas complejas. El fallo en el kernel (versiones 4.14 a 6.18.22) permite escalar privilegios mediante manipulación de memoria en el sistema criptográfico, descubierto con herramientas de IA y ya con prueba de concepto pública en GitHub. Impacta a millones de sistemas en servidores, nube y dispositivos.


PostHeaderIcon Nuevo sistema de refrigeración sin gases y bajo consumo mediante impresión 3D


Científicos crean un sistema de refrigeración sin gases usando impresión 3D y materiales elastocalóricos, que consume mucha menos energía que el aire acondicionado tradicional.



PostHeaderIcon Copy Fail en Linux desde 2017 permite acceso root en todas las distribuciones principales


Se ha revelado públicamente una vulnerabilidad crítica de día cero en el kernel de Linux, que permite a cualquier usuario local sin privilegios obtener acceso de root en prácticamente todas las distribuciones principales de Linux lanzadas desde 2017. Apodada “Copy Fail” y registrada como CVE-2026-31431, la falla fue descubierta por el investigador de Theori Taeyang Lee y escalada a una cadena de explotación completa por el equipo.






PostHeaderIcon El ransomware Kyber capaz atacar sistemas Windows y ESXi


El ransomware Kyber ataca sistemas Windows y servidores VMware ESXi con variantes que usan cifrado post-cuántico Kyber1024 (aunque en ESXi es falso, empleando ChaCha8/RSA-4096). Rapid7 detectó dos versiones: una para ESXi (cifra almacenes de datos y modifica interfaces) y otra para Windows (escrita en Rust, elimina copias de seguridad y apaga VMs Hyper-V). Ambas comparten infraestructura de rescate y afectaron a un contratista de defensa estadounidense. Los archivos cifrados reciben extensiones ".xhsyw" (ESXi) o «.#~~~» (Windows).





PostHeaderIcon Europol desmantela red de fraude en línea de 50 millones de euros con centros de llamadas estilo corporativo


Una operación internacional de aplicación de la ley ha desmantelado una red de fraude en línea a gran escala que robó más de 50 millones de euros a víctimas en toda Europa y más allá. Las autoridades austriacas y albanesas, respaldadas por Europol y Eurojust, llevaron a cabo una acción coordinada el 17 de abril de 2026 tras una investigación conjunta que se extendió durante más de dos años.



PostHeaderIcon Vulnerabilidades en SonicWall SonicOS permiten a atacantes eludir controles de acceso y bloquear el firewall


SonicWall ha publicado un aviso de seguridad abordando tres vulnerabilidades en su software SonicOS. Descubiertas por el Equipo de Investigación Avanzada de CrowdStrike, estas fallas podrían permitir a los atacantes eludir controles de acceso, acceder a servicios restringidos o provocar una condición de denegación de servicio al bloquear el firewall. Se insta a los administradores a aplicar las últimas actualizaciones de firmware de inmediato para proteger sus sistemas.



PostHeaderIcon Vulnerabilidad de omisión de autenticación en cPanel explotada activamente — Publican prueba de concepto


Una vulnerabilidad crítica de bypass de autenticación en cPanel & WHM ha sido confirmada como activamente explotada en la naturaleza, generando alarma en la industria global de alojamiento web. La falla, identificada como CVE-2026-41940, permite a atacantes no autenticados eludir por completo los mecanismos de inicio de sesión, lo que podría otorgar acceso de nivel root a los paneles de control de hosting afectados. Se ha publicado una prueba de concepto (PoC) pública del exploit [...]



PostHeaderIcon SAP npm infectados roban credenciales


Varios paquetes oficiales de SAP npm fueron comprometidos en un ataque a la cadena de suministro para robar credenciales y tokens de autenticación (incluyendo AWS, Azure, GitHub y SSH). Los paquetes afectados (@cap-js/sqlite, @cap-js/postgres, @cap-js/db-service, mbt) ejecutaban un script malicioso al instalarse, descargando un payload ofuscado que extraía secretos de memoria y los subía a repositorios GitHub bajo la cuenta de la víctima. El ataque, vinculado a TeamPCP, se propagaba autónomamente usando credenciales robadas y podría originarse por un token de NPM expuesto en CircleCI.


PostHeaderIcon GPT-5.5 presenta riesgos similares a Claude Mythos para hackear sistemas sin intervención humana


El Instituto de Seguridad de la IA del Reino Unido advierte que GPT-5.5 tiene capacidades ofensivas similares a Claude Mythos para hackear sistemas sin intervención humana, según su evaluación reciente.