Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Grupo APT36 ataca sistemas Linux con nuevas herramientas para interrumpir servicios


Durante más de una década, las organizaciones gubernamentales y de defensa de la India han operado bajo una constante sombra digital. Un ecosistema de espionaje estrechamente conectado, que involucra principalmente al grupo Transparent Tribe (APT36) y al clúster alineado SideCopy, ha seguido sondeando y adaptándose. Estos actores dependen de tácticas probadas como el phishing dirigido y documentos armados para infiltrarse.



PostHeaderIcon Howard Shortt, experto en ciberseguridad: "Mucha gente no es consciente de que su televisor Android puede verse comprometido en segundos"


El experto en ciberseguridad Howard Shortt alerta que los televisores Android pueden ser hackeados en segundos sin que los usuarios lo noten, convirtiéndose en un riesgo grave por su falta de protección.




PostHeaderIcon Google aconseja a millones de usuarios de Android que compren un nuevo teléfono: “No podemos garantizar su seguridad”


Google ha alertado a millones de usuarios de Android sobre riesgos de malware y espionaje, recomendando comprar un nuevo teléfono al no poder garantizar su seguridad en dispositivos antiguos.




PostHeaderIcon Diez consejos de protección en el Día de Internet Segura 2026


El Día de Internet Segura 2026 bajo el lema "Seguridad Digital para Educar en tiempo de IA" promueve 10 consejos clave para protegerse en línea, impulsado por INSAFE/INHOPE con apoyo de la Comisión Europea y centros de seguridad en Internet.


PostHeaderIcon Intel entierra en silencio su idea más polémica: «On Demand», el pagar por desbloquear las CPU ya compradas es oficialmente historia


Intel ha abandonado silenciosamente su polémico modelo Intel On Demand, que permitía pagar por desbloquear funciones en CPUs ya compradas, sin comunicado oficial pero con evidencia técnica como repositorios archivados y documentación retirada, confirmado por fuentes como Phoronix.