Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Vulnerabilidad en múltiples productos de Hikvision permite escalada de privilegios a usuarios maliciosos


Una grave vulnerabilidad que afecta a múltiples productos de Hikvision fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 5 de marzo de 2026. Registrada globalmente bajo el código CVE-2017-7921, esta falla de seguridad representa un riesgo significativo para las organizaciones que dependen de estos populares sistemas de vigilancia. El fallo permite a usuarios maliciosos eludir los controles de seguridad estándar, escalar sus privilegios y obtener acceso no autorizado.




PostHeaderIcon Ya puedes jugar a juegos de Xbox en Android


La emulación de Xbox en Android alcanza un nuevo hito con X1Box, un port no oficial de xemu disponible en la tienda de apps que permite jugar a numerosos títulos de la consola original de Microsoft.




PostHeaderIcon Vib-OS, el sistema operativo 100% programado por Vibe Coding y la IA, es un desastre que no puede ni ejecutar Doom: "Encontraste Windows 12"


Vib-OS, el sistema operativo 100% programado por Vibe Coding y IA, es un desastre que no puede ejecutar ni Doom, comparado con un Windows 12 fallido. La programación con IA muestra resultados decepcionantes en este proyecto.




PostHeaderIcon Windows 11 26H2 podría implementar «Performance Priority» de AMD Zen 6


Un parche de Linux revela que los procesadores AMD Zen 6 usarán una nueva extensión de CPPC para optimizar el rendimiento, y Windows 11 26H2 podría implementar esta función, mejorando el control de estados P y C en los chips.




PostHeaderIcon ClipXDaemon surge como secuestrador de portapapeles en Linux sin C2, atacando carteras de cripto en sesiones X11


Un nuevo malware para Linux llamado ClipXDaemon ha surgido como una amenaza financiera directa para los usuarios de criptomonedas en entornos de escritorio basados en X11. A diferencia del malware convencional que depende de servidores de comando y control (C2) para recibir instrucciones, ClipXDaemon opera de manera completamente autónoma: monitorea silenciosamente el portapapeles cada 200 milisegundos y reemplaza direcciones de billeteras legítimas por otras controladas por los atacantes.