Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon EE. UU. y Canadá detienen y acusan al presunto administrador de la botnet Kimwolf


Autoridades de EE. UU. y Canadá arrestaron a Jacob Butler, un joven canadiense acusado de operar la botnet KimWolf, que infectó casi dos millones de dispositivos IoT. Butler vendía este servicio de ataques DDoS a criminales, causando pérdidas millonarias y afectando incluso a redes del Departamento de Defensa estadounidense. Actualmente, el acusado enfrenta una posible condena de hasta 10 años de prisión y espera su extradición a Estados Unidos.



PostHeaderIcon Los AMD Ryzen AI Max 400 son oficiales, el refrito de Strix Halo llega con soporte de hasta 192 GB de memoria RAM


AMD oficializa los Ryzen AI Max 400, una evolución de Strix Halo que destaca por soportar hasta 192 GB de RAM y ofrecer un rendimiento gráfico de gama media en portátiles.



PostHeaderIcon Exdirector de Samsung prevé fin de crisis de RAM en un año


Kye-hyun Kyung, exdirector de Samsung, afirma que la crisis de la memoria RAM terminará en un año debido a la expansión agresiva de la producción en China, lo que sugiere una futura bajada de precios.


PostHeaderIcon Rusia comprará chips chinos para GigaChat


Rusia comprará chips de IA a China para potenciar GigaChat, su alternativa nacional a ChatGPT, según informó el CEO de Sberbank.
 

PostHeaderIcon Usan falsas descargas de Teams para desplegar ValleyRAT


Se ha detectado una campaña engañosa en la que hackers utilizan sitios web que imitan la descarga de Microsoft Teams para engañar a los usuarios. El objetivo es instalar ValleyRAT, un troyano de acceso remoto capaz de robar datos, registrar las pulsaciones del teclado y tomar el control remoto de los equipos infectados. Esta actividad comenzó a finales de abril de 2026.


PostHeaderIcon Campaña de phishing con invitaciones falsas roba credenciales en EE. UU.


Una campaña de phishing a gran escala está atacando activamente a organizaciones de EE. UU. utilizando invitaciones a eventos falsas como señuelo. El objetivo de estas operaciones, activas desde diciembre de 2025, es robar credenciales de acceso, interceptar contraseñas de un solo uso o instalar herramientas de acceso remoto mediante el uso de dominios maliciosos basados en un mismo marco de trabajo.


PostHeaderIcon Construyen un PC gaming Steampunk hecho de cobre que refrigera una RTX 5080 y un Ryzen 7 9800X3D sin ventiladores


Billet Labs ha creado un PC gaming de estilo Steampunk hecho de cobre que logra refrigerar una RTX 5080 y un Ryzen 7 9800X3D sin utilizar ventiladores.
 



PostHeaderIcon Malware Megalodon comprometió más de 5.500 repositorios de GitHub en 6 horas


El 18 de mayo de 2026, GitHub sufrió un masivo ataque automatizado de cadena de suministro denominado "Megalodon". En menos de seis horas, la campaña logró inyectar puertas traseras maliciosas de CI/CD en más de 5.500 repositorios, convirtiéndose en una de las acciones de envenenamiento de GitHub Actions más agresivas registradas hasta la fecha, según el descubrimiento de SafeDep.


PostHeaderIcon Rusia pone publicidad en sus cohetes por crisis económica


La economía rusa está tan deteriorada que Roscosmos ha comenzado a incluir publicidad de bancos y cafeterías en sus cohetes para evitar la quiebra.


PostHeaderIcon Flipper One: el sucesor con IA y Linux


Flipper One es la evolución de Flipper Zero, un mini PC con Linux y chip de IA diseñado para realizar hackeos en remoto desde un dispositivo de bolsillo.


PostHeaderIcon Spotify impulsa su IA en música y podcasts


Spotify impulsa su personalización mediante IA para crear podcasts personalizados y canciones reinventadas, evolucionando la experiencia del usuario más allá de las recomendaciones.




PostHeaderIcon Ataque Mini Shai-Hulud obliga a npm a reiniciar tokens de publicación 2FA


El registro de npm tomó una medida urgente la semana pasada tras una serie de ataques a la cadena de suministro que pusieron en riesgo a miles de desarrolladores. El 19 de mayo, npm invalidó todos los tokens de acceso granular con permisos de escritura que omiten la autenticación de dos factores (2FA), obligando a los mantenedores a generar nuevas credenciales y actualizar sus flujos de trabajo automatizados. Esta acción fue una respuesta directa a una campaña de ataques.
 

PostHeaderIcon LibreOffice critica formato de Microsoft y desata conflicto


LibreOffice acusa a Microsoft de utilizar un formato OOXML "absurdo" en Office, criticando los errores de Excel y la gestión de documentos digitales.






PostHeaderIcon PC gaming extremo con 13 pantallas internas, 15.000 GIFs en bucle y una RTX 5090


Un usuario de Reddit creó un PC gaming extremo con 13 pantallas internas, 15.000 GIFs en bucle y una RTX 5090.

PostHeaderIcon Ubiquiti parchea vulnerabilidades críticas de UniFi OS que permiten escalada de privilegios remota


Ubiquiti Networks ha lanzado actualizaciones de seguridad urgentes para corregir una serie de vulnerabilidades críticas en su plataforma UniFi OS. Estos fallos graves podrían permitir que atacantes remotos no autenticados ejecuten código arbitrario, escalen privilegios y comprometan seriamente la infraestructura de red empresarial. En total, el fabricante ha parcheado cinco problemas de seguridad distintos.



PostHeaderIcon Chrome en riesgo por nueva vulnerabilidad crítica en Browser Fetch


Google Chrome presenta una vulnerabilidad crítica que podría provocar el colapso inmediato del navegador. Este fallo de seguridad se encuentra localizado en Browser Fetch, una función diseñada específicamente para gestionar las descargas en segundo plano.



PostHeaderIcon Descubren que las claves de API de Google siguen activas 23 minutos después de ser eliminadas


Investigadores de Aikido descubrieron que las claves de API de Google pueden seguir siendo válidas hasta 23 minutos después de ser eliminadas, permitiendo a atacantes robar datos o generar cargos masivos. Este problema se agrava por las actualizaciones automáticas de los límites de facturación de Google, que pueden disparar los costos a miles de dólares. A pesar de los hallazgos, Google ha rechazado solucionar este retraso en la propagación, afirmando que el sistema funciona según lo previsto.





PostHeaderIcon Firefox Nova: el gran rediseño del navegador libre


Mozilla presenta Firefox Nova, el mayor rediseño de la década para crear un navegador más rápido, intuitivo y personalizable sin comprometer la privacidad.




PostHeaderIcon El navegador Vivaldi 8.0 se renueva


Vivaldi 8.0 llega con el mayor rediseño visual hasta la fecha, ofreciendo nuevas opciones de personalización y configuraciones predefinidas para mejorar la experiencia de sus usuarios.


PostHeaderIcon La memoria es un 435% más cara en los racks de servidor NVIDIA VR200 NVL72 y representa el 25% del coste total


La memoria de los racks NVIDIA VR200 NVL72 ha subido un 435%, suponiendo ahora el 25% del coste total del sistema.


PostHeaderIcon Lenovo vende consola con juegos piratas en China


Lenovo se enfrenta a una polémica ya que su consola portátil G02 se comercializa en China y España con miles de ROMs ilegales, incluyendo juegos de Nintendo.



PostHeaderIcon El FBI alerta sobre Kali365 ante el aumento del phishing mediante códigos de dispositivo


El FBI advirtió sobre Kali365, una plataforma de phishing que roba tokens de Microsoft OAuth para acceder a cuentas privilegiadas saltándose la autenticación multifactor (MFA). Mediante correos fraudulentos y el uso de IA, los atacantes engañan a las víctimas para registrar sus dispositivos o interceptar cookies de sesión. Para protegerse, se recomienda bloquear el flujo de códigos de dispositivo y las políticas de transferencia de autenticación.
 

PostHeaderIcon Google expone fallo grave en Chromium


Google expuso accidentalmente un fallo de seguridad crítico que afecta a Chromium y a la mayoría de los navegadores actuales, el cual aún no ha sido corregido.


PostHeaderIcon Discord activa cifrado de extremo a extremo en videomensajes y notas de voz


Discord ha implementado oficialmente el cifrado de extremo a extremo (E2EE) para todas sus comunicaciones de voz y video. A partir de marzo de 2026, esta función estará activada por defecto, aplicándose a mensajes directos, llamadas grupales, canales de voz y transmisiones de Go Live sin necesidad de que el usuario la configure manualmente.
 

PostHeaderIcon YouTube Premium Lite gratis con el plan Google AI Pro


Google ofrece ahora YouTube Premium Lite sin coste adicional para quienes se suscriban al plan de inteligencia artificial Google AI Pro, permitiendo disfrutar de vídeos sin anuncios.


PostHeaderIcon España y LaLiga bajo sospecha por incumplir la DSA


Asociaciones de internautas denuncian a España ante la Comisión Europea por incumplir la Ley de Servicios Digitales (DSA), señalando especialmente a LaLiga.


PostHeaderIcon NVIDIA se lanza a por el mercado CPU con Vera y amenaza el monopolio de Intel y AMD


NVIDIA entra en el mercado de CPUs con Vera, un procesador basado en Arm para IA agéntica, desafiando el dominio de Intel y AMD.


PostHeaderIcon Las CORSAIR Vengeance DDR5 se actualizan en silencio: ahora utilizan chips de memoria chinos (CXMT)


CORSAIR ha actualizado sus memorias Vengeance DDR5 integrando silenciosamente chips DRAM del fabricante chino CXMT





PostHeaderIcon La IA no reemplazará todos los empleos


La inteligencia artificial no sustituirá la totalidad de los empleos, ya que diversos estudios confirman que perfiles como los de los programadores o fontaneros seguirán siendo necesarios. La clave del éxito laboral residirá en la capacidad de las personas para actualizar sus herramientas cognitivas y adaptarse a las nuevas tecnologías, asegurando que el futuro continúe teniendo un componente esencialmente humano.


PostHeaderIcon Detenido en Canadá el operador de la botnet Kimwolf por servicios de ataques DDoS


El Departamento de Justicia de EE. UU. arrestó a Jacob Butler, un canadiense acusado de operar la botnet Kimwolf, que infectaba dispositivos IoT para lanzar ataques DDoS masivos. Butler vendía el acceso a estos dispositivos a otros criminales, afectando incluso a redes del Departamento de Defensa. Tras una operación internacional que desmanteló la infraestructura, el acusado enfrenta hasta 10 años de prisión.






PostHeaderIcon ZeroWriter Fold: el portátil solo para escribir


ZeroWriter Fold se presenta como un dispositivo diseñado específicamente para redactar, funcionando como una alternativa a los portátiles convencionales similar a la tendencia de los "teléfonos tontos". Su principal característica es que carece de Windows o Linux y es inmune a la inteligencia artificial, con el objetivo fundamental de eliminar cualquier distracción durante el proceso de escritura.





PostHeaderIcon RHEL 10.2 potencia IA, modo imagen y seguridad poscuántica


Red Hat ha lanzado RHEL 10.2, una actualización enfocada en reforzar la IA, la seguridad poscuántica y el modo imagen para optimizar el entorno empresarial.



PostHeaderIcon Vulnerabilidades críticas en Chrome permiten ejecución remota de código


Google ha lanzado una actualización de seguridad urgente para Chrome que soluciona 16 vulnerabilidades, incluyendo dos calificadas como críticas que podrían permitir a los atacantes ejecutar código arbitrario en los sistemas afectados. El canal estable se ha actualizado a las versiones 148.0.7778.178/179 para Windows y Mac, y 148.0.7778.178 para Linux.


PostHeaderIcon SUSE pide a la UE priorizar el código abierto


SUSE solicita a la Unión Europea una legislación que priorice el código abierto (como Linux) en el sector público para reducir la dependencia de software privado como Windows.


PostHeaderIcon Nvidia superará a Intel y AMD en CPUs


NVIDIA se convertirá en el mayor proveedor de CPUs del mundo, superando a Intel y AMD gracias a su tecnología Vera.


PostHeaderIcon Policía interviene el servicio “First VPN”, utilizado en ataques de ransomware y robo de datos


Una operación policial internacional desmanteló "First VPN", un servicio utilizado por cibercriminales para ocultar ataques de ransomware y robo de datos. Las autoridades incautaron 33 servidores en 27 países, arrestaron al administrador en Ucrania y lograron identificar a miles de usuarios. Esta acción, coordinada por Europol y Eurojust, proporcionó inteligencia clave para diversas investigaciones globales sobre delitos graves.
 


PostHeaderIcon Robots de Figure clasifican paquetes sin pausa


Robots de Figure han logrado clasificar paquetes a ritmo humano durante 177 horas consecutivas, demostrando la eficiencia de los humanoides en trabajos manuales.


PostHeaderIcon PC con RTX 5080 silencioso termina siendo un horno


Un intento de crear un PC gaming RTX 5080 silencioso con refrigeración pasiva falló, convirtiéndose en un horno térmico de más de 500W.



PostHeaderIcon Fraude de clics en Android: 455 apps maliciosas


Se ha descubierto una operación de fraude publicitario a gran escala llamada Trapdoor, la cual afecta a usuarios de Android a través de 455 aplicaciones maliciosas. Este sistema genera clics falsos para agotar presupuestos publicitarios reales, llegando a producir 659 millones de solicitudes de ofertas fraudulentas en un solo día y superando los 24 millones de descargas en las apps afectadas.
 

PostHeaderIcon Data Brokers de la Dark Web venden filtraciones antiguas como nuevas


Una ola de falsas filtraciones de datos está inundando los foros de la dark web, donde la mayoría del contenido vendido es en realidad material reciclado de brechas antiguas. Actores de amenazas de ecosistemas cibercriminales chinos están empaquetando estos datos obsoletos y comercializándolos como inteligencia corporativa reciente para engañar a las organizaciones.


PostHeaderIcon Requisitos mínimos de GTA VI para PC


GTA VI analiza los requisitos de hardware mínimos y tecnologías como el trazado de rayos necesarios para ejecutar el juego en PC, aunque aún no están confirmados oficialmente.


PostHeaderIcon PS5 hackeada ejecuta Linux y juegos AAA


La PS5 hackeada ya permite ejecutar Linux, logrando correr juegos AAA como Cyberpunk 2077 para demostrar su potencia.


PostHeaderIcon Malware TamperedChef usa apps productivas firmadas para instalar stealers y RATs


Una nueva ola de malware, denominada TamperedChef (o EvilAI), se está propagando a través de internet disfrazada de herramientas de productividad cotidianas. Estas aplicaciones maliciosas están diseñadas para robar credenciales de usuario y otorgar a los atacantes el control remoto de los sistemas infectados.


PostHeaderIcon Nuevos 0-days de Microsoft Defender explotados activamente


Se han revelado dos nuevas vulnerabilidades de Microsoft Defender que están siendo explotadas activamente. Los fallos, identificados como CVE-2026-41091 (elevación de privilegios) y CVE-2026-45498 (denegación de servicio), permiten que atacantes locales alcancen el nivel de SYSTEM y podrían interrumpir la protección de los endpoints en entornos Windows.


PostHeaderIcon Vulnerabilidad de 9 años en el kernel de Linux permitía robar claves privadas SSH


Se ha descubierto una vulnerabilidad en el núcleo de Linux (CVE-2026-46333) que permaneció oculta durante casi nueve años. Este fallo de escalada de privilegios locales permite que los atacantes ejecuten comandos arbitrarios como root y extraigan datos sensibles, incluyendo claves privadas de SSH.


PostHeaderIcon Demandan a Team Group por 1,1 millones debido a publicidad engañosa en sus memorias RAM DDR3, DDR4 y DDR5


Team Group ha sido demandada por 1,1 millones de dólares debido a publicidad engañosa relacionada con las frecuencias de sus memorias RAM DDR3, DDR4 y DDR5.



PostHeaderIcon Sound Blaster AE-X: Creative vuelve al mercado de las tarjetas de sonido de alta gama para ordenadores gaming


Creative lanza la Sound Blaster AE-X, una nueva tarjeta de sonido interna de alta gama diseñada específicamente para ordenadores gaming.



PostHeaderIcon AMD responde a NVIDIA y Apple con Ryzen AI Halo: un mini PC de IA con 128 GB y hasta 126 TOPS


AMD lanza el Ryzen AI Halo, un mini PC de IA local que compite con NVIDIA y Apple ofreciendo 128 GB de memoria unificada y hasta 126 TOPS de rendimiento.



PostHeaderIcon Vulnerabilidad crítica de Cisco Secure Workload permite acceso API no autorizado


Cisco ha revelado una vulnerabilidad de seguridad crítica en su plataforma Secure Workload que permitiría a atacantes no autenticados obtener acceso no autorizado a recursos sensibles mediante APIs internas. El fallo, identificado como CVE-2026-20223, posee una puntuación máxima de CVSS 10.0 y se debe a una falta de autenticación en funciones críticas.


PostHeaderIcon AMD Ryzen AI Halo: IA local en tu PC


AMD Ryzen AI Halo busca transformar el PC en una estación local de IA, permitiendo procesar potencia avanzada sin depender de la nube.