Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Condenado a 16 años de cárcel por colaborar con la inteligencia ucraniana


 Un ruso acusado de alta traición por cumplir misiones de los servicios de la inteligencia ucraniana fue condenado este jueves a 16 años de cárcel, según informó el Servicio Federal de Seguridad de Rusia (FSB).




PostHeaderIcon AMD muestra cómo crear música de alta calidad con una CPU Ryzen o GPU Radeon de forma local en PC usando ACE Step 1.5


AMD presenta ACE Step 1.5, una herramienta que permite crear música de alta calidad de forma local en PC utilizando CPUs Ryzen o GPUs Radeon, destacando su capacidad para generar contenido con IA sin depender de la nube.


PostHeaderIcon La Comisión Europea considera que el "diseño adictivo" de TikTok infringe la ley y pide cambios


La Comisión Europea concluye que el diseño adictivo de TikTok infringe la Ley de Servicios Digitales y exige cambios, tras una investigación de dos años. ByteDance podría enfrentar sanciones económicas y obligarse a rediseñar la plataforma si se confirman las acusaciones. 


PostHeaderIcon eBPF: observabilidad sin sobrecarga en Linux


eBPF revoluciona la observabilidad en Linux al permitir ejecutar programas seguros en el kernel sin modificar su código ni reiniciar el sistema, ofreciendo monitorización en tiempo real con mínima sobrecarga (menos del 1%). Esta tecnología elimina la necesidad de agentes pesados, usando sondas ligeras para analizar rendimiento, tráfico de red y seguridad, con soporte maduro en kernels 5.8+ y distribuciones como Ubuntu 24.04, RHEL 9 y Debian 11.


PostHeaderIcon ShadowSyndicate usa técnica de transición de servidores en ataques de ransomware


ShadowSyndicate, un grupo de actividad maliciosa identificado por primera vez en 2022, ha evolucionado sus técnicas de gestión de infraestructura al adoptar un método de transición de servidores que permite al actor de amenazas rotar claves SSH en múltiples servidores. Este nuevo enfoque dificulta que los equipos de seguridad rastreen las operaciones del grupo.