Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Impresora 3D que puede minar Bitcoin utiliza el exceso de calor para controlar la temperatura — ASICs limitados usan la base de impresión como disipador de calor


 El creador de una impresora 3D que mina Bitcoin participó en una entrevista en el Home Mining Podcast durante el fin de semana.





PostHeaderIcon AMD tiene que llevar FSR 4 a RDNA 3 y RDNA 2, y cuanto antes


AMD debe implementar FSR 4 en sus arquitecturas RDNA 3 y RDNA 2 urgentemente para competir con NVIDIA DLSS, ya que esta tecnología ofrece una calidad intermedia entre DLSS 3 y DLSS 4 pero su adopción es limitada.




PostHeaderIcon Un error en el panel de la IA Gemini de Google abre la puerta al secuestro de sesiones


Un error en el panel de Gemini AI de Google (identificado como CVE-2026-0628) permitía a atacantes secuestrar sesiones, escalar privilegios y acceder a recursos sensibles como cámara, micrófono y archivos locales sin consentimiento. Google corrigió el fallo en enero tras ser reportado por investigadores de Palo Alto Networks, destacando los riesgos de seguridad en navegadores con IA agente, que amplían la superficie de ataque y requieren nuevos controles de protección.




PostHeaderIcon Anthropic demanda al Gobierno de Estados Unidos por su inclusión en la lista negra de seguridad nacional


Anthropic ha demandado al Gobierno de EE.UU. para frenar su inclusión en la lista negra de seguridad nacional del Pentágono, alegando medidas injustificadas en un caso que sigue generando controversia.




PostHeaderIcon Kali Linux mejora las pruebas de penetración con IA usando Ollama local, 5ire y el servidor MCP Kali


El equipo de Kali Linux ha publicado una nueva entrada en su creciente serie de seguridad impulsada por LLM, eliminando esta vez toda dependencia de servicios en la nube de terceros al ejecutar modelos de lenguaje grandes completamente en hardware local. La guía demuestra cómo los profesionales de la seguridad pueden utilizar lenguaje natural para operar herramientas de pruebas de penetración, todo procesado en las instalaciones, sin que los datos salgan de la red.