Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Intel y AMD avisan en China: retrasos de hasta 6 meses en CPU de servidor durante 2026


Intel y AMD han alertado a sus clientes en China sobre retrasos de hasta 6 meses en la entrega de CPU para servidores durante 2026, afectando especialmente a modelos Xeon de Intel.



PostHeaderIcon MSI Afterburner añade protección activa para las RTX 50 y RX 9000: así funciona gpu safeguard+


 En un esfuerzo por mitigar los riesgos asociados a los conectores de alta potencia en la nueva generación de hardware, MSI ha anunciado una actualización crítica para su popular herramienta de overclocking, MSI Afterburner. La nueva versión integrará la tecnología Power Guard, una capa de software vinculada al ecosistema GPU Safeguard+ presentado durante el CES 2026, diseñada específicamente para las series NVIDIA GeForce RTX 50 y AMD Radeon RX 9000.



PostHeaderIcon Condenado a 16 años de cárcel por colaborar con la inteligencia ucraniana


 Un ruso acusado de alta traición por cumplir misiones de los servicios de la inteligencia ucraniana fue condenado este jueves a 16 años de cárcel, según informó el Servicio Federal de Seguridad de Rusia (FSB).




PostHeaderIcon AMD muestra cómo crear música de alta calidad con una CPU Ryzen o GPU Radeon de forma local en PC usando ACE Step 1.5


AMD presenta ACE Step 1.5, una herramienta que permite crear música de alta calidad de forma local en PC utilizando CPUs Ryzen o GPUs Radeon, destacando su capacidad para generar contenido con IA sin depender de la nube.


PostHeaderIcon La Comisión Europea considera que el "diseño adictivo" de TikTok infringe la ley y pide cambios


La Comisión Europea concluye que el diseño adictivo de TikTok infringe la Ley de Servicios Digitales y exige cambios, tras una investigación de dos años. ByteDance podría enfrentar sanciones económicas y obligarse a rediseñar la plataforma si se confirman las acusaciones. 


PostHeaderIcon eBPF: observabilidad sin sobrecarga en Linux


eBPF revoluciona la observabilidad en Linux al permitir ejecutar programas seguros en el kernel sin modificar su código ni reiniciar el sistema, ofreciendo monitorización en tiempo real con mínima sobrecarga (menos del 1%). Esta tecnología elimina la necesidad de agentes pesados, usando sondas ligeras para analizar rendimiento, tráfico de red y seguridad, con soporte maduro en kernels 5.8+ y distribuciones como Ubuntu 24.04, RHEL 9 y Debian 11.


PostHeaderIcon ShadowSyndicate usa técnica de transición de servidores en ataques de ransomware


ShadowSyndicate, un grupo de actividad maliciosa identificado por primera vez en 2022, ha evolucionado sus técnicas de gestión de infraestructura al adoptar un método de transición de servidores que permite al actor de amenazas rotar claves SSH en múltiples servidores. Este nuevo enfoque dificulta que los equipos de seguridad rastreen las operaciones del grupo. 






PostHeaderIcon Las NVIDIA GeForce RTX 60 Series se habrían retrasado hasta el 2028 por culpa de la IA


NVIDIA habría retrasado el lanzamiento de las GeForce RTX 60 Series hasta 2028 debido a la prioridad en desarrollo de IA, mientras que las RTX 50 SUPER habrían sido canceladas según informes recientes.


PostHeaderIcon Fallos de phishing y tokens OAuth permiten el compromiso total de Microsoft 365


Las aplicaciones web modernas introducen con frecuencia superficies de ataque imprevistas a través de funciones aparentemente inofensivas diseñadas para la participación del usuario, como suscripciones a boletines, formularios de contacto y restablecimientos de contraseña. Aunque las vulnerabilidades individuales puedan parecer manejables de forma aislada, los adversarios sofisticados cada vez más encadenan estos fallos menores para lograr compromisos devastadores. 



PostHeaderIcon El Samsung Galaxy S26 Ultra supera al iPhone 17 Pro Max en un 6% gracias al pequeño overclock de serie del Snapdragon 8 Elite Gen 5


El Samsung Galaxy S26 Ultra supera al iPhone 17 Pro Max en un 6% en pruebas de rendimiento gracias al overclock de serie del Snapdragon 8 Elite Gen 5.


PostHeaderIcon Apple presentaría un MacBook económico por un precio 699 dólares


Apple lanzaría un MacBook económico a 699 dólares, según fuentes taiwanesas, lo que podría revolucionar el mercado aunque aún no hay confirmación oficial. También se espera un MacBook Pro M5 Max en marzo como parte de la renovación de su línea de computadoras.


PostHeaderIcon Campaña de spam distribuye PDFs falsos e instala herramientas de monitoreo remoto para acceso persistente


Los equipos de seguridad han descubierto una campaña de spam activa que utiliza documentos PDF falsos para engañar a los usuarios y hacer que instalen software de monitoreo y gestión remoto (RMM). La campaña se dirige a organizaciones mediante el envío de correos electrónicos que contienen archivos adjuntos en PDF que parecen ser facturas, recibos o documentos importantes. 

Se ha detectado una estafa de phishing que distribuye PDFs fraudulentos para instalar herramientas de acceso remoto persistente. Los atacantes envían correos electrónicos con adjuntos que simulan ser documentos legítimos, como facturas o notificaciones urgentes. Al abrir el archivo, los usuarios son inducidos a descargar software malicioso que permite a los ciberdelincuentes controlar sus sistemas de forma encubierta.





PostHeaderIcon La traducción en tiempo real llega a Google Meet en Android


Google Meet incorpora traducción en tiempo real en su app para Android, facilitando conversaciones multilingües directamente desde el móvil.





PostHeaderIcon Usan el salvapantallas de Windows para desplegar herramientas RMM y acceder de forma remota


Las amenazas de ciberseguridad evolucionan constantemente, y una campaña reciente destaca una nueva táctica engañosa en la que los atacantes aprovechan los archivos de salvapantallas de Windows (.scr) para comprometer sistemas. Este método permite a los actores de amenazas desplegar herramientas legítimas de Monitorización y Gestión Remota (RMM), lo que les otorga acceso remoto persistente mientras eluden eficazmente los controles de seguridad estándar.



PostHeaderIcon CISA advierte sobre vulnerabilidad de inyección de comandos en React Native explotada en ataques


La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido la CVE-2025-11953 a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), señalando una falla de inyección de comandos en el sistema de línea de comandos (CLI) de React Native Community como activamente explotada en la naturaleza. Añadida el 5 de febrero de 2026, con un plazo federal de parcheo para el 26 de febrero de 2026, la vulnerabilidad representa riesgos graves



PostHeaderIcon La IA gana la partida a los jugadores: tarjetas gráficas retrasadas y precios fuera de control


NVIDIA habría retrasado el lanzamiento de las RTX 6000 y cancelado las RTX 5000 SUPER para el mercado de consumo, priorizando la demanda de IA, lo que generaría escasez y precios elevados en tarjetas gráficas para jugadores según informes no confirmados.


PostHeaderIcon China presume de un arma de microondas que podría 'derribar' los satélites Starlink de Elon Musk


China ha desarrollado un arma de microondas capaz de interferir o derribar satélites Starlink de Elon Musk, en su estrategia para debilitar la red satelital de SpaceX, mientras Rusia también muestra interés en contrarrestar su influencia.



PostHeaderIcon Confirman que la carga inalámbrica puede deteriorar ligeramente la batería del móvil con el tiempo


Los expertos confirman que la carga inalámbrica puede deteriorar ligeramente la batería del móvil con el tiempo, aunque no es un mito total, ya que genera más calor y reduce su vida útil en comparación con la carga por cable.




PostHeaderIcon Emuladores legales para tener una consola con miles de juegos retro


Existen emuladores legales y gratuitos para disfrutar de miles de juegos retro en el ordenador sin infringir derechos de autor.


PostHeaderIcon F5 corrige vulnerabilidades críticas en BIG-IP, NGINX y productos relacionados


F5 publicó su Notificación Trimestral de Seguridad de Febrero de 2026 el 4 de febrero, anunciando varias vulnerabilidades de severidad media y baja (CVEs), además de una exposición de seguridad que afecta a BIG-IP, NGINX y servicios en contenedores. Estos problemas surgen principalmente de riesgos de denegación de servicio (DoS) y debilidades de configuración, lo que podría interrumpir entornos de alto tráfico como firewalls de aplicaciones web (WAF) e ingress de Kubernetes