Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon La IA Claude Mythos de Anthropic es una locura: detecta miles de vulnerabilidades Zero Day en todos los Sistemas Operativos y navegadores web


La IA Claude Mythos de Anthropic ha sorprendido al detectar miles de vulnerabilidades Zero Day en Sistemas Operativos y navegadores web, destacando su capacidad avanzada en ciberseguridad.



PostHeaderIcon La industria del WiFi ha estado resolviendo el problema equivocado toda la vida: un chip único, diseñado por exingenieros de Bell Labs y Nokia, apuesta por cambiarlo todo


Un chip revolucionario, creado por exingenieros de Bell Labs y Nokia, cuestiona que la industria del WiFi haya priorizado la velocidad en lugar de resolver los problemas reales de conexión, proponiendo un enfoque radicalmente distinto.



PostHeaderIcon Telegram: infraestructura y epicentro del abuso digital


Cómo Telegram se ha convertido en una plataforma clave para el abuso digital, pese a ser un servicio valorado por el autor, quien admite su uso diario pero advierte sobre sus riesgos como infraestructura para actividades ilícitas.


PostHeaderIcon Una nueva IA está rompiendo los moldes: se llama Kimi, es china y ha dejado a DeepSeek y ChatGPT en fuera de juego


Kimi, una nueva IA china, está destacando al superar a DeepSeek y ChatGPT, generando gran impacto en el sector tecnológico y redefiniendo el liderazgo en inteligencia artificial.





PostHeaderIcon Vulnerabilidad en Docker permite a atacantes eludir autorización y acceder al host


Una vulnerabilidad de alta gravedad recientemente descubierta en Docker Engine podría permitir a los atacantes eludir los complementos de autorización y potencialmente obtener acceso no autorizado al sistema host subyacente. Registrada como CVE-2026-34040, esta falla de seguridad proviene de un parche incompleto para una vulnerabilidad conocida anteriormente, dejando configuraciones específicas de Docker expuestas a la explotación.