Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Equivalencias de procesadores Intel y AMD


La guía actualizada 2026 compara las equivalencias entre procesadores Intel y AMD, destacando la evolución reciente de ambas marcas, con AMD liderando en rendimiento y eficiencia desde los Ryzen 5000 y su arquitectura de chiplet, mientras Intel avanza en su propia tecnología.




PostHeaderIcon Microsoft detalla pasos para mitigar el compromiso de la cadena de suministro de Axios en npm


Una biblioteca de JavaScript ampliamente utilizada llamada Axios fue el centro de un grave ataque a la cadena de suministro que salió a la luz el 31 de marzo de 2026. Dos versiones actualizadas del paquete Axios en npm —la versión 1.14.1 y la versión 0.30.4— contenían código malicioso diseñado para instalar silenciosamente software dañino en las máquinas de los desarrolladores



PostHeaderIcon CISA advierte sobre vulnerabilidad 0-day en Chrome explotada en ataques


La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una alerta crítica sobre una vulnerabilidad de día cero en Google Chrome que está siendo explotada activamente en ataques. Este fallo permite a los ciberdelincuentes eludir las protecciones de seguridad y ejecutar código malicioso en los sistemas afectados. La vulnerabilidad fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 1 de abril de 2026, lo que subraya su gravedad. La explotación de esta falla representa un riesgo significativo para los usuarios, ya que los atacantes podrían aprovecharla para instalar malware, robar datos o tomar el control de dispositivos comprometidos. Google ya ha lanzado parches de seguridad para abordar el problema, por lo que se recomienda a todos los usuarios actualizar Chrome a la última versión disponible de inmediato.



PostHeaderIcon Malware VBS distribuido a través de WhatsApp omite UAC en Windows


Microsoft alerta sobre una campaña de malware VBS distribuida vía WhatsApp que omite el UAC en Windows usando ingeniería social y herramientas legítimas renombradas, alojando cargas en AWS, Tencent Cloud y Backblaze B2 para instalar paquetes MSI maliciosos y obtener acceso remoto persistente.


PostHeaderIcon Mejores herramientas de monitoreo de logs


Con el aumento de la adopción de tecnologías nativas en la nube, contenedores y arquitecturas basadas en microservicios, el monitoreo y gestión de registros se han vuelto críticos. Según diversas evaluaciones de investigación de mercado, se espera que la industria global de gestión de registros crezca de 1.900 millones de dólares en 2020 a 4.100 millones en 2026.



PostHeaderIcon ¿Qué diferencia hay entre HDMI y Mini HDMI además del tamaño?


El HDMI estándar y Mini HDMI difieren no solo en tamaño, sino también en compatibilidad y calidad: un cable inadecuado puede reducir el rendimiento de imagen en tus dispositivos.






PostHeaderIcon Modders salvan una RTX 4090 dañada con cables y BIOS personalizada


Modders usan cables puente y una BIOS personalizada para salvar una RTX 4090 dañada de la basurala GPU de juegos de Nvidia resucitada pierde 4GB de VRAM para superar el hundimiento terminal de la PCB Un YouTuber logra revivir una RTX 4090 dañada con una PCB doblada, utilizando una BIOS personalizada para desactivar uno de sus canales de memoria, reduciendo su VRAM a 20GB pero estabilizándola en el proceso.




PostHeaderIcon Linux supera por primera vez el 5 % de las instalaciones en Steam


Linux supera por primera vez el 5% de las instalaciones en Steam, alcanzando un 5,33% frente al 2,35% de macOS, mientras Windows cae al 92,33%. El crecimiento se atribuye a SteamOS y Windows, con Arch Linux como distribución más usada.





PostHeaderIcon Ubuntu Linux aumenta un 50% los requisitos mínimos de memoria RAM


Los notas de lanzamiento para Ubuntu 26.04 LTS revelan que Canonical ha aumentado discretamente en un 50% el requisito mínimo de memoria RAM para su popular sistema operativo basado en Linux. Ahora, los usuarios necesitarán al menos 6GB de RAM, un incremento significativo desde los 4GB establecidos en 2018, cuando ya se había elevado desde el 1GB original. 



Ubuntu Linux aumenta en un 50% los requisitos mínimos de memoria del sistema — ahora exige 6GB de RAM, tras haberlos elevado de 1GB a 4GB en 2018




PostHeaderIcon ¿Por qué la unidad principal de Windows casi siempre se llama "C:" y no "A o B"?


La unidad principal de Windows se llama C: por una herencia histórica de los disquetes (A: y B: reservados para ellos), una solución temporal que nunca se modificó.


PostHeaderIcon Vulnerabilidad en Cisco Smart Software Manager permite a atacantes ejecutar comandos arbitrarios


Cisco ha emitido una advertencia de seguridad urgente sobre una vulnerabilidad crítica en su plataforma Smart Software Manager On-Prem (SSM On-Prem). Esta herramienta es ampliamente utilizada por organizaciones empresariales para gestionar sus licencias de software de Cisco de manera local. Identificada como CVE-2026-20160, la falla tiene una puntuación de gravedad CVSS casi perfecta de 9.8 sobre 10. Si es explotada, permite a un atacante no autenticado ejecutar comandos arbitrarios 



PostHeaderIcon WhatsApp añade soporte para los últimos emojis de Unicode 17 en Android


WhatsApp incorpora los últimos emojis de Unicode 17 en su versión beta para Android, optimizando la comunicación y compatibilidad entre dispositivos.



PostHeaderIcon El pequeño chip e-Marker dentro de tu cable USB-C: la razón por la que tu cargador de 100W solo carga a 15W si el cable es "barato"


Los cables USB-C baratos limitan la carga a 15W en lugar de 100W por falta del chip e-Marker, que regula la potencia y velocidad aunque externamente parezcan iguales.


PostHeaderIcon El FBI advierte que apps móviles chinas podrían exponer datos de usuarios a ciberataques


Millones de estadounidenses utilizan aplicaciones móviles a diario sin pensar demasiado en adónde van realmente sus datos. El Buró Federal de Investigaciones (FBI) ha dado un paso al frente para abordar este tema. El 31 de marzo de 2026, el FBI publicó un Anuncio de Servicio Público en el que se detallan graves riesgos de seguridad de datos asociados a aplicaciones móviles desarrolladas por empresas extranjeras, especialmente aquellas con sede en China.



PostHeaderIcon Nuevo ataque en WhatsApp usa scripts VBS, descargas en la nube y puertas traseras MSI


Una nueva campaña de malware está utilizando activamente WhatsApp para distribuir archivos dañinos directamente a usuarios de Windows, explotando la confianza generalizada en aplicaciones de mensajería cotidianas. Los actores de amenazas envían archivos maliciosos de Visual Basic Script (VBS) a través de mensajes de WhatsApp, sabiendo que los usuarios rara vez cuestionan los adjuntos provenientes de plataformas conocidas.


PostHeaderIcon Cómo actualizar todas las aplicaciones de Windows con tan solo un clic con UniGetUI


La herramienta UniGetUI permite actualizar todas las aplicaciones de Windows con un solo clic, evitando la acumulación de actualizaciones y simplificando el proceso.



PostHeaderIcon Framework critica a Apple por el diseño del MacBook Neo al tener RAM y SSD soldados a la placa


Framework critica duramente a Apple por el diseño del MacBook Neo, ya que suelda la RAM y el SSD a la placa base, impidiendo su actualización o reparación independiente, lo que limita la libertad del usuario y la sostenibilidad del dispositivo.


PostHeaderIcon El sistema operativo olvidado BeOS podría haberse comido a Windows 95 si no hubiera muerto por mala suerte y mala fama


Un sistema operativo olvidado llamado BeOS pudo haber superado a Windows 95 si no hubiera fracasado por mala suerte y mala fama, según revela un análisis histórico.



PostHeaderIcon Vulnerabilidad en Vim permite a atacantes ejecutar comandos arbitrarios del sistema


Una vulnerabilidad de alta gravedad recientemente descubierta en el popular editor de texto Vim expone a los usuarios a la ejecución arbitraria de comandos en el sistema operativo. Registrada como CVE-2026-34982, la falla se basa en un bypass de la zona de pruebas (*sandbox*) del *modeline* que se activa cuando una víctima abre un archivo especialmente diseñado. 



PostHeaderIcon Exploit público de prueba de concepto para vulnerabilidad de restauración de respaldo en Nginx-UI


Se ha revelado una vulnerabilidad crítica de seguridad en el mecanismo de restauración de copias de seguridad de Nginx-UI, identificada como CVE-2026-33026. Esta falla permite a los actores de amenazas manipular archivos de respaldo cifrados e inyectar configuraciones maliciosas durante el proceso de restauración. Con un exploit de prueba de concepto (PoC) público ahora disponible, las implementaciones sin parches corren un riesgo inmediato de compromiso total del sistema.