Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Un analista de seguridad de Google avisa sobre Irán: "Son muy buenos jugando en este espacio"


Un analista de seguridad de Google advierte que Irán destaca en ciberguerra, siendo muy hábil en este ámbito y sabiendo defenderse con eficacia.



PostHeaderIcon Bots de DRAM supuestamente usados para acaparar chips y componentes de memoria


Una empresa de seguridad en línea, DataDome, acaba de informar que ha detenido un enorme esfuerzo de scalping para comprar módulos de memoria y revenderlos a precios inflados, empeorando aún más la situación de escasez de estos componentes. Según el informe, los llamados bots de DRAM están siendo desplegados para acaparar chips de memoria y otros componentes. En una de las operaciones detectadas, se ejecutaron 10 millones de solicitudes de web scraping, accediendo a páginas de productos de RAM DDR5 cada 6,5 segundos.




PostHeaderIcon Intel Nova Lake-S: especificaciones, modelos, socket, fecha de lanzamiento y todo lo que sabemos


Intel Nova Lake-S es la próxima generación de procesadores de alto rendimiento para PCs de escritorio que sucederá a Arrow Lake-S Refresh, generando gran expectación por sus especificaciones filtradas y fecha de lanzamiento prevista para 2026. M




PostHeaderIcon Una de las funciones más útiles de Claude ahora es gratis para todos: Importar memoria


Claude ahora ofrece gratis la función de importar memoria desde plataformas como ChatGPT y Gemini, antes exclusiva de planes de pago, permitiendo a los usuarios evitar empezar desde cero.



PostHeaderIcon "Ya lo solucionaremos" no es una estrategia, es una vulnerabilidad


Microsoft bloqueó 13 millones de correos de phishing personalizados en 2025 explotando configuraciones incorrectas en Microsoft 365, no Zero-Days, donde la mayoría de brechas comienzan con políticas en "solo informes" desde hace años. Los atacantes de IA automatizan ataques a gran escala, identificando errores comunes en miles de inquilinos simultáneamente, reduciendo el tiempo de brecha de semanas a horas. El riesgo no son vulnerabilidades desconocidas, sino problemas conocidos sin solucionar que la IA explota hoy: autenticación heredada, permisos excesivos y políticas desactualizadas. Las herramientas existen, pero el trabajo atrasado crece; se recomienda habilitar políticas de riesgo, bloquear autenticación heredada y auditar permisos.