Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Howard Shortt, experto en ciberseguridad: "Mucha gente no es consciente de que su televisor Android puede verse comprometido en segundos"


El experto en ciberseguridad Howard Shortt alerta que los televisores Android pueden ser hackeados en segundos sin que los usuarios lo noten, convirtiéndose en un riesgo grave por su falta de protección.




PostHeaderIcon Google aconseja a millones de usuarios de Android que compren un nuevo teléfono: “No podemos garantizar su seguridad”


Google ha alertado a millones de usuarios de Android sobre riesgos de malware y espionaje, recomendando comprar un nuevo teléfono al no poder garantizar su seguridad en dispositivos antiguos.




PostHeaderIcon Diez consejos de protección en el Día de Internet Segura 2026


El Día de Internet Segura 2026 bajo el lema "Seguridad Digital para Educar en tiempo de IA" promueve 10 consejos clave para protegerse en línea, impulsado por INSAFE/INHOPE con apoyo de la Comisión Europea y centros de seguridad en Internet.


PostHeaderIcon Intel entierra en silencio su idea más polémica: «On Demand», el pagar por desbloquear las CPU ya compradas es oficialmente historia


Intel ha abandonado silenciosamente su polémico modelo Intel On Demand, que permitía pagar por desbloquear funciones en CPUs ya compradas, sin comunicado oficial pero con evidencia técnica como repositorios archivados y documentación retirada, confirmado por fuentes como Phoronix.



PostHeaderIcon DKnife: toolkit Linux que secuestra el tráfico para espiar y distribuir malware


Resumen: Investigadores de Cisco Talos descubrieron DKnife, un toolkit Linux activo desde 2019 que secuestra tráfico de red para espiar y distribuir malware como ShadowPad y DarkNimbus, vinculados a actores chinos. Con 7 módulos para inspección de paquetes, manipulación de tráfico y robo de credenciales, ataca servicios chinos (WeChat, correo, apps móviles) y monitorea actividad en tiempo real, incluyendo mensajería, llamadas y hábitos de usuarios. Los servidores C2 siguen activos en 2026.