Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon CISA advierte sobre vulnerabilidad 0-day en Chrome explotada en ataques


La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una alerta crítica sobre una vulnerabilidad de día cero en Google Chrome que está siendo explotada activamente en ataques. Este fallo permite a los ciberdelincuentes eludir las protecciones de seguridad y ejecutar código malicioso en los sistemas afectados. La vulnerabilidad fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 1 de abril de 2026, lo que subraya su gravedad. La explotación de esta falla representa un riesgo significativo para los usuarios, ya que los atacantes podrían aprovecharla para instalar malware, robar datos o tomar el control de dispositivos comprometidos. Google ya ha lanzado parches de seguridad para abordar el problema, por lo que se recomienda a todos los usuarios actualizar Chrome a la última versión disponible de inmediato.



PostHeaderIcon Malware VBS distribuido a través de WhatsApp omite UAC en Windows


Microsoft alerta sobre una campaña de malware VBS distribuida vía WhatsApp que omite el UAC en Windows usando ingeniería social y herramientas legítimas renombradas, alojando cargas en AWS, Tencent Cloud y Backblaze B2 para instalar paquetes MSI maliciosos y obtener acceso remoto persistente.


PostHeaderIcon Mejores herramientas de monitoreo de logs


Con el aumento de la adopción de tecnologías nativas en la nube, contenedores y arquitecturas basadas en microservicios, el monitoreo y gestión de registros se han vuelto críticos. Según diversas evaluaciones de investigación de mercado, se espera que la industria global de gestión de registros crezca de 1.900 millones de dólares en 2020 a 4.100 millones en 2026.



PostHeaderIcon ¿Qué diferencia hay entre HDMI y Mini HDMI además del tamaño?


El HDMI estándar y Mini HDMI difieren no solo en tamaño, sino también en compatibilidad y calidad: un cable inadecuado puede reducir el rendimiento de imagen en tus dispositivos.






PostHeaderIcon Modders salvan una RTX 4090 dañada con cables y BIOS personalizada


Modders usan cables puente y una BIOS personalizada para salvar una RTX 4090 dañada de la basurala GPU de juegos de Nvidia resucitada pierde 4GB de VRAM para superar el hundimiento terminal de la PCB Un YouTuber logra revivir una RTX 4090 dañada con una PCB doblada, utilizando una BIOS personalizada para desactivar uno de sus canales de memoria, reduciendo su VRAM a 20GB pero estabilizándola en el proceso.




PostHeaderIcon Linux supera por primera vez el 5 % de las instalaciones en Steam


Linux supera por primera vez el 5% de las instalaciones en Steam, alcanzando un 5,33% frente al 2,35% de macOS, mientras Windows cae al 92,33%. El crecimiento se atribuye a SteamOS y Windows, con Arch Linux como distribución más usada.





PostHeaderIcon Ubuntu Linux aumenta un 50% los requisitos mínimos de memoria RAM


Los notas de lanzamiento para Ubuntu 26.04 LTS revelan que Canonical ha aumentado discretamente en un 50% el requisito mínimo de memoria RAM para su popular sistema operativo basado en Linux. Ahora, los usuarios necesitarán al menos 6GB de RAM, un incremento significativo desde los 4GB establecidos en 2018, cuando ya se había elevado desde el 1GB original. 



Ubuntu Linux aumenta en un 50% los requisitos mínimos de memoria del sistema — ahora exige 6GB de RAM, tras haberlos elevado de 1GB a 4GB en 2018




PostHeaderIcon ¿Por qué la unidad principal de Windows casi siempre se llama "C:" y no "A o B"?


La unidad principal de Windows se llama C: por una herencia histórica de los disquetes (A: y B: reservados para ellos), una solución temporal que nunca se modificó.


PostHeaderIcon Vulnerabilidad en Cisco Smart Software Manager permite a atacantes ejecutar comandos arbitrarios


Cisco ha emitido una advertencia de seguridad urgente sobre una vulnerabilidad crítica en su plataforma Smart Software Manager On-Prem (SSM On-Prem). Esta herramienta es ampliamente utilizada por organizaciones empresariales para gestionar sus licencias de software de Cisco de manera local. Identificada como CVE-2026-20160, la falla tiene una puntuación de gravedad CVSS casi perfecta de 9.8 sobre 10. Si es explotada, permite a un atacante no autenticado ejecutar comandos arbitrarios 



PostHeaderIcon WhatsApp añade soporte para los últimos emojis de Unicode 17 en Android


WhatsApp incorpora los últimos emojis de Unicode 17 en su versión beta para Android, optimizando la comunicación y compatibilidad entre dispositivos.



PostHeaderIcon El pequeño chip e-Marker dentro de tu cable USB-C: la razón por la que tu cargador de 100W solo carga a 15W si el cable es "barato"


Los cables USB-C baratos limitan la carga a 15W en lugar de 100W por falta del chip e-Marker, que regula la potencia y velocidad aunque externamente parezcan iguales.


PostHeaderIcon El FBI advierte que apps móviles chinas podrían exponer datos de usuarios a ciberataques


Millones de estadounidenses utilizan aplicaciones móviles a diario sin pensar demasiado en adónde van realmente sus datos. El Buró Federal de Investigaciones (FBI) ha dado un paso al frente para abordar este tema. El 31 de marzo de 2026, el FBI publicó un Anuncio de Servicio Público en el que se detallan graves riesgos de seguridad de datos asociados a aplicaciones móviles desarrolladas por empresas extranjeras, especialmente aquellas con sede en China.



PostHeaderIcon Nuevo ataque en WhatsApp usa scripts VBS, descargas en la nube y puertas traseras MSI


Una nueva campaña de malware está utilizando activamente WhatsApp para distribuir archivos dañinos directamente a usuarios de Windows, explotando la confianza generalizada en aplicaciones de mensajería cotidianas. Los actores de amenazas envían archivos maliciosos de Visual Basic Script (VBS) a través de mensajes de WhatsApp, sabiendo que los usuarios rara vez cuestionan los adjuntos provenientes de plataformas conocidas.


PostHeaderIcon Cómo actualizar todas las aplicaciones de Windows con tan solo un clic con UniGetUI


La herramienta UniGetUI permite actualizar todas las aplicaciones de Windows con un solo clic, evitando la acumulación de actualizaciones y simplificando el proceso.



PostHeaderIcon Framework critica a Apple por el diseño del MacBook Neo al tener RAM y SSD soldados a la placa


Framework critica duramente a Apple por el diseño del MacBook Neo, ya que suelda la RAM y el SSD a la placa base, impidiendo su actualización o reparación independiente, lo que limita la libertad del usuario y la sostenibilidad del dispositivo.


PostHeaderIcon El sistema operativo olvidado BeOS podría haberse comido a Windows 95 si no hubiera muerto por mala suerte y mala fama


Un sistema operativo olvidado llamado BeOS pudo haber superado a Windows 95 si no hubiera fracasado por mala suerte y mala fama, según revela un análisis histórico.



PostHeaderIcon Vulnerabilidad en Vim permite a atacantes ejecutar comandos arbitrarios del sistema


Una vulnerabilidad de alta gravedad recientemente descubierta en el popular editor de texto Vim expone a los usuarios a la ejecución arbitraria de comandos en el sistema operativo. Registrada como CVE-2026-34982, la falla se basa en un bypass de la zona de pruebas (*sandbox*) del *modeline* que se activa cuando una víctima abre un archivo especialmente diseñado. 



PostHeaderIcon Exploit público de prueba de concepto para vulnerabilidad de restauración de respaldo en Nginx-UI


Se ha revelado una vulnerabilidad crítica de seguridad en el mecanismo de restauración de copias de seguridad de Nginx-UI, identificada como CVE-2026-33026. Esta falla permite a los actores de amenazas manipular archivos de respaldo cifrados e inyectar configuraciones maliciosas durante el proceso de restauración. Con un exploit de prueba de concepto (PoC) público ahora disponible, las implementaciones sin parches corren un riesgo inmediato de compromiso total del sistema.





PostHeaderIcon Herramientas forenses digitales


Las herramientas de forense digital son software especializado diseñado para analizar, recuperar e investigar datos de dispositivos digitales. Ayudan a descubrir pruebas cruciales en investigaciones de ciberdelitos y procedimientos legales. Estas herramientas pueden extraer datos de diversas fuentes, incluyendo computadoras, teléfonos inteligentes y dispositivos de almacenamiento, garantizando un análisis exhaustivo de huellas digitales y actividades. Ofrecen características como tallado de datos, metadatos y más.



PostHeaderIcon Intel recompra la participación del 49% de su planta Fab 34 en Irlanda que había vendido en 2024


Intel invierte 14.200 millones de dólares para recomprar el 49% de su planta Fab 34 en Irlanda, recuperando así el 100% del control de la fábrica tras su venta en 2024.


PostHeaderIcon GNOME se queda sin Google Drive: adiós a la integración con Nautilus


El entorno de escritorio GNOME 50 ha eliminado la integración con Google Drive en Nautilus, afectando a usuarios que dependían de esta función.






PostHeaderIcon Microsoft eliminará los datos EXIF de las imágenes compartidas en Teams


En un movimiento significativo para mejorar la privacidad corporativa y la seguridad operativa, Microsoft ha anunciado una importante actualización para su plataforma Teams. Como parte del lanzamiento de funciones de marzo de 2026, Microsoft Teams eliminará automáticamente los metadatos EXIF de todas las imágenes compartidas en chats y canales. Esta medida de privacidad por defecto busca proteger a los usuarios de filtraciones involuntarias de información sensible. Elimina los riesgos asociados a los metadatos de las imágenes, que pueden incluir detalles como la ubicación, la fecha y la hora en que se tomó una foto, así como información sobre el dispositivo utilizado. Al implementar este cambio, Microsoft refuerza su compromiso con la protección de datos en entornos profesionales. La actualización se alinea con las crecientes preocupaciones sobre la privacidad en herramientas de colaboración empresarial, donde la exposición accidental de metadatos podría comprometer la seguridad de la información confidencial.


 


PostHeaderIcon Filtración en Starbucks: presuntos ataques roban 10 GB de código fuente


El grupo de amenazas ShadowByt3s ha reclamado la responsabilidad de un nuevo ciberataque contra Starbucks, supuestamente robando 10GB de código fuente propietario y firmware operativo. Según informes, los datos fueron extraídos de un depósito de Amazon S3 mal configurado llamado “sbux-assets” como parte de una campaña más amplia que apunta a vulnerabilidades en la nube.



PostHeaderIcon La investigación de Google sugiere que los ordenadores cuánticos romperán el cifrado de Bitcoin hacia 2029


 Una nueva investigación de Google sugiere que las futuras computadoras cuánticas se desarrollarán con la rapidez suficiente como para representar un riesgo para la criptografía de curva elíptica, utilizada en criptomonedas como Bitcoin, tan pronto como en 2029. Sus investigadores afirman que debe actuarse ahora para prepararse.


PostHeaderIcon Explotación activa de una inyección SQL crítica en Fortinet FortiClient EMS (CVE-2026-21643)


Se detectó explotación activa de la vulnerabilidad crítica CVE-2026-21643 en Fortinet FortiClient EMS, una inyección SQL que permite ataques sin autenticación y ejecución de código; se recomienda actualizar a versión 7.4.5 o superior y restringir el acceso al GUI web.





PostHeaderIcon PS6 portátil será más potente que Xbox Series S y utilizará PSSR 3


Sony desarrollaría una PS6 portátil con mayor potencia que Xbox Series S y tecnología PSSR 3 según filtraciones recientes.





PostHeaderIcon Raspberry vuelve a subir precios por el alza en la RAM y anuncia una Pi 4 de 3 GB


Raspberry vuelve a subir los precios de sus placas Pi 4 y Pi 5 debido al alza en los costes de la RAM, anunciando como solución una nueva versión de la Pi 4 con 3 GB de RAM a un precio más accesible.


PostHeaderIcon La nueva consola portátil Evercade Nexus te permite jugar a juegos de hace 30 años de forma legal


La nueva consola Evercade Nexus permite jugar legalmente a juegos de hace 30 años, ampliando su catálogo retro en cartuchos para competir con modelos chinos.


PostHeaderIcon Hackers rusos usan el kit "CTRL" para secuestrar RDP


Un kit de acceso remoto vinculado a Rusia, recientemente revelado y llamado “CTRL”, está siendo utilizado para secuestrar sesiones del Protocolo de Escritorio Remoto (RDP) y robar credenciales de sistemas Windows. Según Censys ARC, el malware es un marco personalizado de .NET que combina phishing, keylogging, túneles inversos y persistencia en una sola cadena de ataque. 


PostHeaderIcon Malware NoVoice infecta 2,3 millones de móviles y roba WhatsApp


Alerta Android: el malware NoVoice ha infectado 2,3 millones de móviles mediante apps de Google Play, robando datos de WhatsApp.




PostHeaderIcon La vulnerabilidad de Vertex AI de Google Cloud permite a atacantes acceder a datos sensibles


Los agentes de inteligencia artificial se están integrando rápidamente en los flujos de trabajo empresariales, pero también introducen nuevas superficies de ataque. Investigadores de seguridad descubrieron recientemente una vulnerabilidad significativa en el motor Vertex AI Agent Engine de Google Cloud Platform. Al explotar el alcance de permisos predeterminados, los atacantes podrían convertir los agentes de IA desplegados en "agentes dobles" que exfiltran datos de manera encubierta y comprometen la infraestructura en la nube. 



PostHeaderIcon ¿Por qué un mini router podría salvar tu seguridad y privacidad cuando trabajas fuera?


Los mini routers son clave para proteger tu privacidad y seguridad al trabajar fuera, creando una red inalámbrica segura desde redes públicas, con funciones como WISP y VPN en modo cliente para cifrar el tráfico. ASUS destaca con modelos compactos como el RT-BE58 Go (Wi-Fi 7) y RT-AX50 Go (Wi-Fi 6), ideales para hoteles, cruceros o cafeterías, permitiendo conectar múltiples dispositivos con un solo túnel VPN. Incluyen firmware Asuswrt con soporte para VPN y ofertas en su web o Amazon.


PostHeaderIcon Cisco sufre filtración de código fuente y datos presuntamente por ShinyHunters


El grupo cibercriminal ShinyHunters ha alegado ser responsable de tres brechas de datos distintas dirigidas contra Cisco Systems, Inc., afirmando que más de 3 millones de registros de Salesforce que contienen información personal identificable (PII), repositorios de GitHub, cubos de AWS S3 y otros datos corporativos internos sensibles han sido comprometidos. El investigador de seguridad Dominic Alvieri detalló que en el sitio de filtración de datos de ShinyHunters.




PostHeaderIcon El agente de IA de Microsoft inserta más de 11.000 anuncios de Copilot en los Pull Request de GitHub


Microsoft ha insertado más de 11.000 anuncios de Copilot en los Pull Request de GitHub mediante su agente de IA, generando polémica entre los desarrolladores por la intrusión publicitaria en el flujo de trabajo colaborativo.


PostHeaderIcon Apple parchea iOS 18 para proteger a los dispositivos desactualizados contra DarkSword


Apple lanza un parche urgente en iOS 18 para proteger dispositivos desactualizados contra el peligroso malware DarkSword, algo poco común en la compañía.




PostHeaderIcon Razer Pro Type Ergo: ergonomía, macros y funciones de IA


Razer lanza el Razer Pro Type Ergo, un teclado diseñado para mejorar la ergonomía y reducir la fatiga en largas jornadas de trabajo, incorporando macros personalizables y funciones de IA para aumentar la productividad.


PostHeaderIcon Modder consigue hacer funcionar un Intel Core 9 273PQE (12 P-Core) en una placa base Z790


Un modder logra hacer funcionar un Intel Core 9 273PQE (12 P-Core, no soportado oficialmente) en una placa base Z790 con Windows 11, sugiriendo un posible nuevo tope de gama gaming.


PostHeaderIcon Lenovo Yoga Mini i, un compacto diferente desde el diseño


El Lenovo Yoga Mini i destaca por su diseño innovador con un chasis redondo y una tira de luz brillante, diferenciándose de los mini-PCs tradicionales, equipado con tecnología de última generación.


PostHeaderIcon Analizando la hoja de ruta de Noctua: nuevas fuentes de alimentación, ratones con ventilador, el esquivo termosifón y prototipos desaparecidos


Analizamos la actual línea de lanzamientos de Noctua hasta el segundo trimestre de 2026, además de los productos que podríamos esperar de ellos en el futuro, incluyendo el impresionante refrigerador Thermosiphon.




PostHeaderIcon Se cancelan la mitad de los proyectos de construcción de centros de datos IA en EE.UU.: hay escasez de piezas que provienen de China


EE.UU. cancela la mitad de los proyectos de centros de datos de IA por escasez de piezas clave provenientes de China, consecuencia de las restricciones impuestas para frenar el avance tecnológico chino, lo que ahora afecta su propia industria.


PostHeaderIcon Microsoft mejora el símbolo del sistema de Windows


Microsoft mejora el símbolo del sistema de Windows integrando funciones modernas de Windows Terminal, actualmente en pruebas en compilaciones Windows 11 Insider Preview (Canary, Dev y Beta).





PostHeaderIcon Intel volverá a subir el precio de sus CPU el próximo mes de mayo


Intel subirá nuevamente los precios de sus CPU en mayo, marcando la tercera alza en 2026 tras incrementos previos del 10-15% en febrero y marzo.


PostHeaderIcon Thermaltake TR100 Koralie, la caja de PC que le encantará a tu abuela con diseño de manta de ganchillo


Thermaltake lanza la TR100 Koralie, una caja de PC con diseño único inspirado en mantas de ganchillo, ideal para quienes buscan originalidad y estilo sin sacrificar compatibilidad con placas ATX, MicroATX y Mini-ITX. Destaca por su estética acogedora y flujo de aire optimizado.




PostHeaderIcon Principales mantenedores de Node.js blanco de sofisticado esquema de ingeniería social


Una campaña de ingeniería social altamente coordinada está atacando activamente a los principales desarrolladores de código abierto en el ecosistema de Node.js y npm. Tras el reciente compromiso del popular paquete Axios, que registra más de 100 millones de descargas semanales, varios mantenedores de software de alto impacto han reportado ataques similares.



PostHeaderIcon Proton lanza una nueva plataforma para hacer videollamadas o conferencias con total privacidad


Proton lanza Proton Meet, una nueva plataforma de videollamadas cifradas de extremo a extremo para garantizar privacidad, disponible en versión gratuita (hasta 1 hora y 50 participantes) y de pago, como alternativa a Google Meet, Zoom o Microsoft Teams, con sede en Europa y sin uso de datos para IA.


PostHeaderIcon Usan filtración de código de Claude para difundir malware Vidar y GhostSocks


La comunidad de ciberseguridad está en alerta máxima tras una masiva filtración de código fuente de Anthropic. El 31 de marzo de 2026, la compañía expuso accidentalmente el código fuente completo de Claude Code, su asistente de codificación basado en terminal. La filtración ocurrió debido a un error de empaquetado en un paquete público de npm, que incluyó inadvertidamente un mapa de origen de JavaScript 



Los ciberdelincuentes ya están explotando esta filtración para distribuir malware. Según informes recientes, hackers han modificado el código filtrado para propagar las amenazas Vidar (un ladrón de información) y GhostSocks (un malware de proxy). Estos ataques aprovechan la confianza en el nombre de Claude Code para engañar a desarrolladores y usuarios, quienes podrían instalar versiones maliciosas del software sin sospechar.




PostHeaderIcon Elon Musk también hace trampas: Tesla reconoce que sus robotaxis son a veces conducidos a distancia


Tesla admite que sus robotaxis no son totalmente autónomos y, en ocasiones, son controlados a distancia, generando dudas sobre su verdadera autonomía.



PostHeaderIcon Samsung Galaxy S26 con SoC Snapdragon: 39% más duración de batería que su versión con SoC Exynos 2600


El Samsung Galaxy S26 con SoC Snapdragon ofrece un 39% más de autonomía frente a la versión con Exynos 2600, confirmando que el chip de Qualcomm supera en eficiencia y rendimiento al de Samsung, como ya ocurrió en modelos anteriores.


PostHeaderIcon WhatsApp mostrará quién está conectado en todo momento


WhatsApp introducirá una función para mostrar en tiempo real qué contactos están conectados, lo que reaviva el debate sobre la privacidad y modifica la dinámica de los chats.


PostHeaderIcon Mercor AI confirma filtración de datos tras denuncias de Lapsus$ sobre robo de 4TB


Mercor AI ha confirmado oficialmente una grave fuga de datos tras las afirmaciones del notorio grupo de hackers Lapsus$ de haber robado 4 terabytes de información sensible de la empresa. El incidente, derivado de un reciente ataque a la cadena de suministro contra el proyecto de código abierto LiteLLM, ha expuesto código fuente propietario, bases de datos internas y grandes cantidades de datos de verificación de usuarios.


PostHeaderIcon Instagram Plus permitirá ver Stories sin dejar rastro


Meta prueba Instagram Plus, una suscripción que permitirá ver Stories sin dejar rastro como parte de su estrategia de monetización mediante suscripciones.


PostHeaderIcon ¿Oracle se prepara para la debacle de la IA? habría despedido a unos 30.000 empleados (18% de su plantilla)


Oracle habría despedido a 30.000 empleados (18% de su plantilla) en un posible ajuste ante la debacle de la IA, pese a ser una empresa rentable, lo que sugiere una reestructuración estratégica más allá de problemas financieros.


PostHeaderIcon Irán declara a Apple, Microsoft, Amazon, Nvidia y otras 15 empresas de IA, "objetivos militares": es el fin de los centros de datos civiles


Irán declara a Apple, Microsoft, Amazon, Nvidia y otras 15 empresas de IA como objetivos militares, lo que marca el fin de la protección de centros de datos civiles en conflictos.



PostHeaderIcon El panorama descontrolado del "Estado de los Secretos"


El informe "State of Secrets Sprawl 2026" de GitGuardian revela un aumento récord del 34% en secretos filtrados en 2025 (29 millones), impulsado por la IA (filtraciones relacionadas con IA crecieron un 81%), la exposición de repositorios internos (6 veces más probabilidades de filtraciones que los públicos) y la falta de remediación (el 64% de secretos filtrados en 2022 siguen válidos). Las credenciales críticas también se filtran en herramientas de colaboración como Slack o Jira, mientras que los sistemas autohospedados (GitLab, Docker) muestran tasas de exposición hasta 4 veces mayores que GitHub público. La solución exige gobernanza de identidades no humanas y automatización en la rotación de secretos.




PostHeaderIcon Copilot está insertando anuncios invasivos, convirtiéndose en una fábrica de spam disfrazado de IA


Escándalo en Microsoft: Copilot está insertando anuncios invasivos y se convierte en una fábrica de spam disfrazado de IA, mientras Windows 11 se transforma en un "sistema operativo agente" con publicidad no deseada.





PostHeaderIcon Versiones maliciosas de Axios en npm distribuyen un RAT multiplataforma mediante una dependencia fraudulenta


Atacantes subieron versiones maliciosas de Axios (1.14.1 y 0.30.4) en npm que incluían una dependencia fraudulenta (plain-crypto-js) para distribuir un RAT multiplataforma en Windows, macOS y Linux mediante un ataque de software supply chain.