Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon El pequeño chip e-Marker dentro de tu cable USB-C: la razón por la que tu cargador de 100W solo carga a 15W si el cable es "barato"


Los cables USB-C baratos limitan la carga a 15W en lugar de 100W por falta del chip e-Marker, que regula la potencia y velocidad aunque externamente parezcan iguales.


PostHeaderIcon El FBI advierte que apps móviles chinas podrían exponer datos de usuarios a ciberataques


Millones de estadounidenses utilizan aplicaciones móviles a diario sin pensar demasiado en adónde van realmente sus datos. El Buró Federal de Investigaciones (FBI) ha dado un paso al frente para abordar este tema. El 31 de marzo de 2026, el FBI publicó un Anuncio de Servicio Público en el que se detallan graves riesgos de seguridad de datos asociados a aplicaciones móviles desarrolladas por empresas extranjeras, especialmente aquellas con sede en China.



PostHeaderIcon Nuevo ataque en WhatsApp usa scripts VBS, descargas en la nube y puertas traseras MSI


Una nueva campaña de malware está utilizando activamente WhatsApp para distribuir archivos dañinos directamente a usuarios de Windows, explotando la confianza generalizada en aplicaciones de mensajería cotidianas. Los actores de amenazas envían archivos maliciosos de Visual Basic Script (VBS) a través de mensajes de WhatsApp, sabiendo que los usuarios rara vez cuestionan los adjuntos provenientes de plataformas conocidas.


PostHeaderIcon Cómo actualizar todas las aplicaciones de Windows con tan solo un clic con UniGetUI


La herramienta UniGetUI permite actualizar todas las aplicaciones de Windows con un solo clic, evitando la acumulación de actualizaciones y simplificando el proceso.



PostHeaderIcon Framework critica a Apple por el diseño del MacBook Neo al tener RAM y SSD soldados a la placa


Framework critica duramente a Apple por el diseño del MacBook Neo, ya que suelda la RAM y el SSD a la placa base, impidiendo su actualización o reparación independiente, lo que limita la libertad del usuario y la sostenibilidad del dispositivo.


PostHeaderIcon El sistema operativo olvidado BeOS podría haberse comido a Windows 95 si no hubiera muerto por mala suerte y mala fama


Un sistema operativo olvidado llamado BeOS pudo haber superado a Windows 95 si no hubiera fracasado por mala suerte y mala fama, según revela un análisis histórico.



PostHeaderIcon Vulnerabilidad en Vim permite a atacantes ejecutar comandos arbitrarios del sistema


Una vulnerabilidad de alta gravedad recientemente descubierta en el popular editor de texto Vim expone a los usuarios a la ejecución arbitraria de comandos en el sistema operativo. Registrada como CVE-2026-34982, la falla se basa en un bypass de la zona de pruebas (*sandbox*) del *modeline* que se activa cuando una víctima abre un archivo especialmente diseñado. 



PostHeaderIcon Exploit público de prueba de concepto para vulnerabilidad de restauración de respaldo en Nginx-UI


Se ha revelado una vulnerabilidad crítica de seguridad en el mecanismo de restauración de copias de seguridad de Nginx-UI, identificada como CVE-2026-33026. Esta falla permite a los actores de amenazas manipular archivos de respaldo cifrados e inyectar configuraciones maliciosas durante el proceso de restauración. Con un exploit de prueba de concepto (PoC) público ahora disponible, las implementaciones sin parches corren un riesgo inmediato de compromiso total del sistema.





PostHeaderIcon Herramientas forenses digitales


Las herramientas de forense digital son software especializado diseñado para analizar, recuperar e investigar datos de dispositivos digitales. Ayudan a descubrir pruebas cruciales en investigaciones de ciberdelitos y procedimientos legales. Estas herramientas pueden extraer datos de diversas fuentes, incluyendo computadoras, teléfonos inteligentes y dispositivos de almacenamiento, garantizando un análisis exhaustivo de huellas digitales y actividades. Ofrecen características como tallado de datos, metadatos y más.



PostHeaderIcon Intel recompra la participación del 49% de su planta Fab 34 en Irlanda que había vendido en 2024


Intel invierte 14.200 millones de dólares para recomprar el 49% de su planta Fab 34 en Irlanda, recuperando así el 100% del control de la fábrica tras su venta en 2024.


PostHeaderIcon GNOME se queda sin Google Drive: adiós a la integración con Nautilus


El entorno de escritorio GNOME 50 ha eliminado la integración con Google Drive en Nautilus, afectando a usuarios que dependían de esta función.






PostHeaderIcon Microsoft eliminará los datos EXIF de las imágenes compartidas en Teams


En un movimiento significativo para mejorar la privacidad corporativa y la seguridad operativa, Microsoft ha anunciado una importante actualización para su plataforma Teams. Como parte del lanzamiento de funciones de marzo de 2026, Microsoft Teams eliminará automáticamente los metadatos EXIF de todas las imágenes compartidas en chats y canales. Esta medida de privacidad por defecto busca proteger a los usuarios de filtraciones involuntarias de información sensible. Elimina los riesgos asociados a los metadatos de las imágenes, que pueden incluir detalles como la ubicación, la fecha y la hora en que se tomó una foto, así como información sobre el dispositivo utilizado. Al implementar este cambio, Microsoft refuerza su compromiso con la protección de datos en entornos profesionales. La actualización se alinea con las crecientes preocupaciones sobre la privacidad en herramientas de colaboración empresarial, donde la exposición accidental de metadatos podría comprometer la seguridad de la información confidencial.


 


PostHeaderIcon Filtración en Starbucks: presuntos ataques roban 10 GB de código fuente


El grupo de amenazas ShadowByt3s ha reclamado la responsabilidad de un nuevo ciberataque contra Starbucks, supuestamente robando 10GB de código fuente propietario y firmware operativo. Según informes, los datos fueron extraídos de un depósito de Amazon S3 mal configurado llamado “sbux-assets” como parte de una campaña más amplia que apunta a vulnerabilidades en la nube.



PostHeaderIcon La investigación de Google sugiere que los ordenadores cuánticos romperán el cifrado de Bitcoin hacia 2029


 Una nueva investigación de Google sugiere que las futuras computadoras cuánticas se desarrollarán con la rapidez suficiente como para representar un riesgo para la criptografía de curva elíptica, utilizada en criptomonedas como Bitcoin, tan pronto como en 2029. Sus investigadores afirman que debe actuarse ahora para prepararse.


PostHeaderIcon Explotación activa de una inyección SQL crítica en Fortinet FortiClient EMS (CVE-2026-21643)


Se detectó explotación activa de la vulnerabilidad crítica CVE-2026-21643 en Fortinet FortiClient EMS, una inyección SQL que permite ataques sin autenticación y ejecución de código; se recomienda actualizar a versión 7.4.5 o superior y restringir el acceso al GUI web.





PostHeaderIcon PS6 portátil será más potente que Xbox Series S y utilizará PSSR 3


Sony desarrollaría una PS6 portátil con mayor potencia que Xbox Series S y tecnología PSSR 3 según filtraciones recientes.





PostHeaderIcon Raspberry vuelve a subir precios por el alza en la RAM y anuncia una Pi 4 de 3 GB


Raspberry vuelve a subir los precios de sus placas Pi 4 y Pi 5 debido al alza en los costes de la RAM, anunciando como solución una nueva versión de la Pi 4 con 3 GB de RAM a un precio más accesible.


PostHeaderIcon La nueva consola portátil Evercade Nexus te permite jugar a juegos de hace 30 años de forma legal


La nueva consola Evercade Nexus permite jugar legalmente a juegos de hace 30 años, ampliando su catálogo retro en cartuchos para competir con modelos chinos.


PostHeaderIcon Hackers rusos usan el kit "CTRL" para secuestrar RDP


Un kit de acceso remoto vinculado a Rusia, recientemente revelado y llamado “CTRL”, está siendo utilizado para secuestrar sesiones del Protocolo de Escritorio Remoto (RDP) y robar credenciales de sistemas Windows. Según Censys ARC, el malware es un marco personalizado de .NET que combina phishing, keylogging, túneles inversos y persistencia en una sola cadena de ataque. 


PostHeaderIcon Malware NoVoice infecta 2,3 millones de móviles y roba WhatsApp


Alerta Android: el malware NoVoice ha infectado 2,3 millones de móviles mediante apps de Google Play, robando datos de WhatsApp.