Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Nueva vulnerabilidad de NGINX en JavaScript (njs) permite ejecutar código malicioso remotamente


Se ha detectado una nueva vulnerabilidad en NGINX JavaScript (njs), identificada como CVE-2026-8711. Esta falla permite que atacantes remotos no autenticados provoquen un desbordamiento de búfer basado en el heap, lo que podría resultar en la denegación de servicio (DoS) y, en ciertas condiciones, en la ejecución remota de código en el proceso trabajador de NGINX. El problema se origina en la forma en que la directiva js_fetch_proxy gestiona variables controladas por el cliente al combinarse con la operación ngx.fetch().




PostHeaderIcon Teleyeglasses: el origen de las gafas inteligentes


Teleyeglasses, creadas por Hugo Gernsback en 1963, fueron el primer visor portátil y el precursor de tecnologías actuales como Oculus, Meta Ray-Ban y Apple Vision Pro.




PostHeaderIcon NASA sufre estafa de phishing china


Un ciudadano chino, Song Wu, ejecutó una campaña de spear-phishing contra empleados de la NASA y otras entidades de defensa para robar software confidencial y tecnología aeroespacial, suplantando la identidad de investigadores estadounidenses.




PostHeaderIcon Netflix dificulta la búsqueda de contenido


Netflix elimina funciones de navegación como el orden alfabético y filtros en su versión web, complicando la búsqueda de contenido.





PostHeaderIcon FBI: Las estafas con cajeros de criptomonedas costaron más de 388 millones de dólares a los estadounidenses en 2025


El FBI advirtió que las estafas mediante cajeros de criptomonedas causaron pérdidas superiores a 388 millones de dólares el año pasado, afectando principalmente a mayores de 50 años. Ante este aumento, estados como Minnesota, Indiana y Tennessee ya han prohibido estas terminales. El organismo recomienda no enviar dinero a desconocidos ni seguir instrucciones de pago sospechosas para evitar estos fraudes.




PostHeaderIcon Nueva IA crea canciones en segundos


Stability AI ha lanzado Stable Audio 3.0, una nueva IA capaz de generar canciones completas de más de seis minutos en cuestión de segundos.



PostHeaderIcon Microsoft desmantela red de firmas de malware utilizada por bandas de ransomware


Microsoft desmanteló Fox Tempest, un servicio ilegal que vendía certificados de firma de código para hacer que el malware pareciera software legítimo. Mediante cuentas fraudulentas, el grupo facilitó la propagación de ransomware y otros virus en miles de equipos, incluidos algunos de la propia Microsoft. La operación fue detectada tras una investigación que incluyó compras encubiertas y el rastreo de pagos en criptomonedas.



PostHeaderIcon Operación Ramz incauta 53 servidores vinculados a estafas y malware


La Operación Ramz, una acción coordinada por INTERPOL entre octubre de 2025 y febrero de 2026, ha resultado en un importante golpe contra el cibercrimen en la región de Medio Oriente y Norte de África (MENA). El operativo logró la incautación de 53 servidores, el arresto de 201 personas y la identificación de otros 382 sospechosos vinculados a estafas cibernéticas y amenazas de malware.




PostHeaderIcon Desmantelan red de fraude publicitario en Android que afectaba a 659 millones de peticiones diarias a través de 455 apps


Investigadores detectaron Trapdoor, una operación de fraude publicitario que utilizó cientos de aplicaciones maliciosas para Android disfrazadas de herramientas útiles. El esquema engañaba a los usuarios para instalar apps secundarias que generaban ingresos ilícitos mediante anuncios ocultos, afectando principalmente a usuarios en EE. UU. Google ya ha eliminado las aplicaciones implicadas para neutralizar la amenaza.





PostHeaderIcon Microsoft libera RAMPART y Clarity para reforzar la seguridad de los agentes de IA en su desarrollo


Microsoft lanzó RAMPART y Clarity, dos herramientas de código abierto para mejorar la seguridad de los agentes de IA. RAMPART es un marco de pruebas diseñado para detectar vulnerabilidades y fallos de seguridad durante la construcción del sistema. Por su parte, Clarity actúa como un asistente de diseño que ayuda a los desarrolladores a clarificar problemas y tomar decisiones antes de programar.


PostHeaderIcon Vulnerabilidad PinTheft en Linux permite acceso root (LPE)


Se ha publicado un exploit de prueba de concepto (PoC) para una nueva vulnerabilidad de escalada de privilegios locales (LPE) en Linux denominada "PinTheft". Descubierta por Aaron Esau del equipo de seguridad V12, este fallo permite que atacantes locales obtengan acceso de root explotando un error de "double-free" en el zerocopy de RDS. Actualmente ya existe un parche del kernel disponible.
 


PostHeaderIcon Fedora elimina paquetes de Deepin por seguridad


Fedora retira los paquetes de Deepin de sus repositorios por motivos de seguridad, decisión aprobada por el comité técnico FESCo para evitar su uso hasta que superen una nueva revisión.


PostHeaderIcon Heroic Launcher mejora modo consola y personalización


Heroic Games Launcher lanza una nueva actualización que mejora el modo consola y la personalización de los juegos, consolidándose como una herramienta imprescindible para el gaming en Linux.




PostHeaderIcon Bots representan el 53% del tráfico web global


El 53% del tráfico web global en 2025 fue generado por bots, superando la actividad humana y destacando la predominancia de bots maliciosos según el informe Bad Bot 2026.


PostHeaderIcon Filtración en Grafana provocada por falta de rotación de tokens tras ataque a TanStack


Grafana sufrió una brecha de seguridad debido a un ataque de cadena de suministro en paquetes de npm (TanStack), que permitió el robo de tokens de GitHub. Aunque rotaron la mayoría, un token omitido permitió a los atacantes acceder a repositorios privados y robar código fuente e información operativa. La empresa aseguró que no hubo impacto en los datos de producción de los clientes ni modificaciones en el código descargable.



PostHeaderIcon IA reemplazará Python pero no toda la programación


Investigadores de Microsoft afirman que la IA puede sustituir la programación en Python, pero no el razonamiento ni el diseño humano.







PostHeaderIcon GitHub confirma robo masivo de repositorios internos


GitHub confirmó que fue víctima de un hackeo que resultó en el robo de miles de repositorios internos, detallando que se produjo un acceso sin autorización a su plataforma.



PostHeaderIcon Discord implementa el cifrado de extremo a extremo en llamadas de voz y video


Discord anunció que todas sus llamadas de voz y video, incluyendo canales de voz y transmisiones *Go Live*, ahora cuentan con cifrado de extremo a extremo (E2EE) por defecto. Esta implementación se logró mediante el protocolo de código abierto DAVE en todas sus plataformas, exceptuando los canales de escenario. Por el momento, la empresa no tiene planes de extender este cifrado a los mensajes de texto debido a desafíos técnicos de infraestructura.




PostHeaderIcon Intel Crescent Island: así será la tarjeta gráfica de nueva generación Xe3P con conector de 16 pines y 160 GB LPDDR5X para IA


Intel presenta Crescent Island, su nueva generación de tarjetas gráficas Xe3P que contará con un conector de 16 pines y hasta 160 GB de LPDDR5X orientados a la inteligencia artificial.





PostHeaderIcon Google Pics revoluciona la edición de imágenes con IA


Google Pics es la nueva herramienta de generación y edición de imágenes con IA integrada en Workspace para optimizar la creación visual sin depender de apps externas.




PostHeaderIcon Webworm utiliza Discord y la API de MS Graph para desplegar los backdoors EchoCreep y GraphWorm


Investigadores detectaron que el grupo Webworm, vinculado a China, ha desplegado en 2025 nuevas puertas traseras llamadas EchoCreep y GraphWorm que utilizan Discord y Microsoft Graph API para comunicaciones. El grupo ha expandido sus objetivos hacia entidades gubernamentales en Europa y Asia, sustituyendo troyanos tradicionales por herramientas proxy más sigilosas. Para evadir detecciones, emplean repositorios de GitHub falsos y servicios de VPN para ocultar sus rastros.




PostHeaderIcon The Gentlemen Ransomware ataca Windows, Linux, NAS, BSD y ESXi


El grupo de ransomware The Gentlemen ha desarrollado una de las operaciones cibercriminales más agresivas de los últimos años. Tras surgir públicamente en la segunda mitad de 2025, escalaron rápidamente su actividad hasta convertirse, a principios de 2026, en una de las dos amenazas de ransomware más activas a nivel mundial.




PostHeaderIcon Vulnerabilidades críticas de PostgreSQL permiten ejecución de código e inyecciones SQL


El Grupo de Desarrollo Global de PostgreSQL ha lanzado actualizaciones de seguridad críticas para todas sus ramas compatibles. Estas versiones (18.4, 17.10, 16.14, 15.18 y 14.23) corrigen 11 vulnerabilidades, entre las que destacan fallos de ejecución arbitraria de código y diversas inyecciones de SQL, además de resolver más de 60 errores reportados.




PostHeaderIcon Google Gemini Omni para crear vídeos hiperrealistas


Google ha presentado Gemini Omni, una nueva IA capaz de crear y editar vídeos hiperrealistas que supera la generación simple de texto a vídeo.



PostHeaderIcon Vulnerabilidad crítica en Apache Flink permite ejecución remota de código


Se ha revelado una vulnerabilidad crítica en Apache Flink (CVE-2026-35194) que permite la ejecución remota de código (RCE). El fallo se encuentra en el mecanismo de generación de código SQL, donde una falta de sanitización de las entradas del usuario permite ataques de inyección SQL en entornos de procesamiento de datos distribuidos.




PostHeaderIcon IA colapsa el sistema de errores de Linux


Los desarrolladores de Linux se encuentran desbordados por el exceso de informes de errores generados por IA en su sistema de incidencias.




PostHeaderIcon Samsung lanza gafas inteligentes contra Meta


Samsung lanza gafas inteligentes con IA para competir directamente contra el modelo de Meta y Ray-Ban. La empresa surcoreana ha revelado dos versiones de gama alta que han sido creadas mediante una alianza estratégica con Google y otras marcas del sector.



PostHeaderIcon Nuevo malware VoidStealer roba contraseñas y cookies evadiendo el cifrado de Chrome


Se ha detectado un nuevo malware llamado VoidStealer que representa una grave amenaza para los usuarios de Chrome en Windows. Este software utiliza una técnica avanzada para evadir el App-Bound Encryption, una capa de seguridad de Google diseñada específicamente para proteger las contraseñas almacenadas y las cookies de sesión frente a posibles atacantes.



PostHeaderIcon WD DC HC6100 UltraSMR, así son los primeros discos duros con criptografía postcuántica inquebrantable


WD presenta los DC HC6100 UltraSMR, los primeros discos duros con criptografía postcuántica inquebrantable diseñados para el sector empresarial.



PostHeaderIcon Firefox añade copia de seguridad local a Linux


Firefox 151 introduce finalmente la copia de seguridad local para Linux, igualando las funciones de otras plataformas junto a ligeras renovaciones visuales.




PostHeaderIcon Intel va a por el MacBook Neo con Project Firefly: usará la cadena móvil china para abaratar los portátiles Wildcat Lake


Intel impulsa el Project Firefly utilizando la cadena móvil china para reducir costes en los portátiles Wildcat Lake y competir así contra el MacBook Neo.
 

PostHeaderIcon Cirugía para parecerse a la IA


Personas recurren a la cirugía plástica para intentar parecerse a los modelos generados por inteligencia artificial, superando la tendencia de los filtros de redes sociales.




PostHeaderIcon Apple acusada de ralentizar iPhones antiguos


Apple se encuentra nuevamente envuelta en la controversia relacionada con el 'Batterygate'. Según las declaraciones de una antigua ingeniera de la empresa, la compañía habría implementado una estrategia cuestionable en la que se instalaba 'malware' en los modelos antiguos de iPhone cada vez que salía al mercado un nuevo dispositivo, con el objetivo principal de forzar a los usuarios a actualizar su terminal.




PostHeaderIcon Vulnerabilidad crítica de Marimo permite ejecución remota de código


Se ha detectado una vulnerabilidad crítica de seguridad en el framework de cuadernos de Python Marimo, identificada como CVE-2026-39987. Este fallo, que está siendo explotado activamente, permite la ejecución remota de código (RCE) sin necesidad de autenticación previa. El problema radica en la falta de una verificación de seguridad en un endpoint de terminal WebSocket, lo que permite a los atacantes tomar el control total de los sistemas expuestos mediante la creación de shells a nivel de sistema.

PostHeaderIcon WWDC 2026: novedades de iOS 27 y Siri IA


Apple anunció la fecha de la WWDC 2026, donde se espera que iOS 27 integre la IA como motor principal del sistema operativo.




PostHeaderIcon Nova Lake-S: salto masivo en rendimiento


Intel Nova Lake-S ya envía muestras de ingeniería, prometiendo un 30% más de rendimiento monohilo y el doble en multihilo, confirmando el éxito de su diseño.


PostHeaderIcon IA reemplazará empleos en 18 meses según Microsoft


Microsoft AI advierte que en un plazo de 12 a 18 meses la inteligencia artificial podría alcanzar un rendimiento de nivel humano y reemplazar puestos de trabajo en la oficina.




PostHeaderIcon Intel Nova Lake tiene muestras de ingeniería listas: hasta 52 Cores, 288 MB de bLLC y el doble de rendimiento multi-core frente a Arrow Lake


Intel Nova Lake ya tiene muestras de ingeniería listas, prometiendo hasta 52 núcleos y el doble de rendimiento multi-core frente a Arrow Lake.


PostHeaderIcon Malware de macOS instala falso actualizador de Google para persistencia


Los usuarios de macOS se enfrentan a una amenaza sofisticada llamada “Reaper”, una variante del malware robador de información SHub. Este software malicioso logra mantener el acceso persistente en los equipos infectados mediante la instalación de un falso agente de actualización de software de Google, ocultándose bajo la identidad de marcas confiables para evitar ser detectado.






PostHeaderIcon Linux ya disponible en más PS5


Linux ya es compatible con más versiones de PlayStation 5, permitiendo instalar el sistema de PC para jugar desde Steam.




PostHeaderIcon Cadena de malware UAC-0184 usa bitsadmin y archivos HTA para entregar carga útil


Se ha detectado una nueva cadena de ataque vinculada al grupo de amenazas UAC-0184. Esta campaña utiliza la herramienta bitsadmin de Windows y archivos HTA para infiltrar cargas maliciosas en los sistemas. El ataque está dirigido principalmente a Ucrania, enfocándose específicamente en objetivos relacionados con el ámbito militar y personas vinculadas a las Fuerzas de Defensa Ucranianas.




PostHeaderIcon Presunto robo de 468 mil registros del servicio postal de Portugal


Se ha filtrado en línea información de más de 468,000 usuarios de CTT, el operador postal de Portugal, incluyendo nombres, correos, teléfonos y códigos de seguimiento de paquetes. Este robo de datos es especialmente peligroso ya que permite a los ciberdelincuentes crear campañas de phishing mucho más convincentes. Hasta el momento, la empresa no ha reconocido públicamente el ataque.




PostHeaderIcon Google presenta Gemini Spark, su alternativa a OpenClaw


Google lanza Gemini Spark, un nuevo agente de inteligencia artificial diseñado para funcionar como un asistente virtual activo las 24 horas, los 7 días de la semana, compitiendo directamente con OpenClaw.



PostHeaderIcon Google y Samsung presentan gafas con Gemini y Android XR


Google y Samsung han presentado sus primeras gafas inteligentes con Android XR y Gemini, diseñadas junto a Warby Parker y Gentle Monster para competir contra las Ray-Ban Meta.


PostHeaderIcon Japón pone a prueba el 6G y alcanza velocidades de 112 Gbps


Japón ha logrado alcanzar velocidades de 112 Gbps en pruebas de tecnología 6G utilizando la banda de 560 GHz, gracias a investigaciones de la Universidad de Tokushima que integran fotónica para superar las limitaciones electrónicas convencionales.






PostHeaderIcon Google Gemini 3.5 Flash para competir en IA y programación


Google presentó Gemini 3.5 Flash, un nuevo modelo de lenguaje optimizado para programación y creación de agentes de IA con el fin de competir directamente con Claude y ChatGPT.



PostHeaderIcon Google presenta Carrito Universal con IA


Google presenta el Carrito Universal, una nueva función impulsada por IA que permite unificar el proceso de compra desde el Buscador, Gemini o YouTube.



PostHeaderIcon Google presenta Antigravity 2.0 para programar con IA


Google ha presentado Antigravity 2.0, una nueva aplicación diseñada para programar con inteligencia artificial que podría definir el futuro del desarrollo de aplicaciones.



PostHeaderIcon Demanda con IA termina en ridículo legal


Un hombre ha protagonizado un bochorno legal al intentar demandar a Meta utilizando textos generados por inteligencia artificial. El demandante alegaba que diversas mujeres con las que mantuvo relaciones se habían coordinado en Facebook para dañar su reputación y difamarlo.




PostHeaderIcon Kimsuky ataca a reclutadores, usuarios de cripto y defensa con LNK y JSE


El grupo de ciberespionaje Kimsuky, vinculado a Corea del Norte, llevó a cabo cuatro campañas de spear-phishing durante el primer semestre de 2025. Estas operaciones estuvieron dirigidas a diversos perfiles, incluyendo reclutadores corporativos, inversores y desarrolladores de criptomonedas, funcionarios del sector defensa y administradores de escuelas de posgrado.