Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta análisis. Mostrar todas las entradas
Mostrando entradas con la etiqueta análisis. Mostrar todas las entradas

PostHeaderIcon Linux: el kernel superará pronto los 40 millones de líneas


Un experto en Linux advierte que el kernel está cerca de los 40 millones de líneas de código, según análisis de su estructura realizado por el ingeniero Michael Larabel.



PostHeaderIcon NotebookLM mejora su gestión de fuentes


Google mejora NotebookLM, su herramienta de IA para organizar fuentes y analizar documentos, destacando como solución clave para estudiantes, investigadores y profesionales que trabajan con grandes volúmenes de información.



PostHeaderIcon FRITZ!Box 5690 Pro 🆚 FRITZ!Box 5690


El FRITZ!Box 5690 Pro destaca como uno de los mejores routers de AVM, pero ¿cómo se compara con el FRITZ!Box 5690? El artículo analiza las diferencias clave entre ambos modelos para ayudarte a elegir el más adecuado según tus necesidades.



PostHeaderIcon OpenAI lanza GPT-5.4 con funciones de ingeniería inversa, análisis de vulnerabilidades y malware


OpenAI ha presentado GPT-5.4-Cyber, una variante especializada de su modelo estrella GPT-5.4 ajustada para flujos de trabajo avanzados de ciberseguridad defensiva. Esta versión otorga a profesionales de seguridad verificados acceso ampliado a capacidades como ingeniería inversa de binarios, escaneo de vulnerabilidades y análisis de malware, con menos restricciones que los modelos estándar. GPT-5.4-Cyber es una versión de GPT-5.4 entrenada específicamente para reducir el umbral de rechazo.




PostHeaderIcon Herramientas forenses digitales


Las herramientas de forense digital son software especializado diseñado para analizar, recuperar e investigar datos de dispositivos digitales. Ayudan a descubrir pruebas cruciales en investigaciones de ciberdelitos y procedimientos legales. Estas herramientas pueden extraer datos de diversas fuentes, incluyendo computadoras, teléfonos inteligentes y dispositivos de almacenamiento, garantizando un análisis exhaustivo de huellas digitales y actividades. Ofrecen características como tallado de datos, metadatos y más.



PostHeaderIcon Un youtuber demuestra en vídeo que los cables de alta fidelidad "no existen", y asegura que todos se escuchan igual


Un youtuber demuestra en un vídeo que los cables de alta fidelidad "no existen" y que todos suenan igual, incluso comparando modelos económicos con otros de miles de dólares.



PostHeaderIcon Por qué Intel no ha lanzado un Core Ultra 9 290K Plus


Intel no lanzó un Core Ultra 9 290K Plus debido a que el Core Ultra 7 270K Plus supera en rendimiento al Core Ultra 9 285K en juegos y aplicaciones, haciendo innecesario un modelo superior en esta generación.




PostHeaderIcon Comparan MacBook Neo con portátiles baratos Windows y el resultado es demoledor: "Este portátil es una auténtica revolución"


El MacBook Neo sorprende en una comparación con portátiles Windows baratos, destacando como una auténtica revolución según expertos de Tom's Guide, que lo califican de fantasía por su rendimiento superior frente a su precio.





PostHeaderIcon Revisión del Apple MacBook Neo: un cambio de juego a precio asequible


Reseña del Apple MacBook Neo: un cambio de juego a precio asequible. El MacBook Neo de Apple tiene todas las características de un portátil premium a un precio sorprendente, con solo algunos compromisos para lograrlo.




PostHeaderIcon Una cafetería utiliza IA para monitorizar la productividad de sus empleados y el tiempo que los clientes pasan en la cafetería


Una cafetería implementa IA para analizar en tiempo real la productividad de empleados y el comportamiento de clientes, midiendo tiempos de espera, velocidad de servicio y duración de visitas mediante procesamiento de vídeo.


PostHeaderIcon Microsoft Defender presenta biblioteca centralizada de scripts con análisis de Copilot para respuesta en vivo mejorada


Microsoft ha presentado una nueva experiencia de Gestión de Biblioteca en Microsoft Defender para Endpoint, diseñada para transformar fundamentalmente la forma en que los analistas de seguridad gestionan los scripts y herramientas en los que confían durante las investigaciones de respuesta en vivo. Anunciada el 16 de febrero de 2026, esta mejora aborda un problema operativo de larga data: los analistas anteriormente tenían que cargar scripts y ejecutables durante la sesión, lo que ralentizaba el proceso. 


PostHeaderIcon Comparativa de ventiladores RGB económicos: ¿son siempre tan malos los ventiladores baratos para PC?


Hemos enfrentado cinco ventiladores RGB de bajo costo en pruebas que no nos llevan a un ganador claro. El más completo no es necesariamente el de mejor rendimiento. Sin embargo, hay un perdedor evidente que podría valer la pena evitar.




PostHeaderIcon MSI Roamii BE Pro: análisis del routerr Wi-Fi 7 mesh


El MSI Roamii BE Pro es un enrutador Wi-Fi 7 de triple banda con puertos 2.5 GbE, puertos USB para almacenamiento en red y un sólido rendimiento inalámbrico




PostHeaderIcon Variante PDFly usa modificación personalizada de PyInstaller, obligando a analistas a ingeniería inversa para descifrar


Una nueva variante del malware PDFly ha surgido con técnicas avanzadas que desafían los métodos tradicionales de análisis. El malware utiliza un ejecutable PyInstaller modificado que impide que las herramientas estándar de extracción funcionen correctamente. Esto dificulta que los equipos de seguridad examinen el código y comprendan cómo opera la amenaza.



PostHeaderIcon AMD Gorgon Point no presentará batalla frente a Panther Lake: primera review del Ryzen AI 9 465 confirman su rendimiento en CPU y GPU


El análisis del Ryzen AI 9 465 confirma que AMD Gorgon Point no competirá con Intel Panther Lake, mostrando un rendimiento destacado en CPU y GPU pero sin superar las expectativas frente a la próxima generación de Intel en el CES 2026.





PostHeaderIcon Herramienta de pruebas de seguridad MEDUSA con 74 escáneres y más de 180 reglas de seguridad con agentes de IA


Pantheon Security presentó MEDUSA, una herramienta de prueba de seguridad de aplicaciones estáticas (SAST) basada en IA que cuenta con 74 escáneres especializados y más de 180 reglas de seguridad con agentes de IA. Este escáner de código abierto en línea de comandos (CLI) aborda desafíos modernos del desarrollo, como falsos positivos y la cobertura de múltiples lenguajes. MEDUSA unifica el escaneo de seguridad en más de 42 lenguajes y tipos de archivos, incluyendo Python, JavaScript, Go, Rust, Java, Dockerfiles, Terraform, entre otros.



PostHeaderIcon Análisis jurídico comparativo de la ciberseguridad en la región LAC


LAC4 y EU CyberNet publican un análisis jurídico comparativo sobre ciberseguridad en América Latina y el Caribe, destacando que el problema no es la falta de legislación, sino la ausencia de una arquitectura jurídica coherente para una gobernanza preventiva. El estudio identifica brechas como confusión conceptual, falta de marcos preventivos y capacidades desiguales, proponiendo un arquetipo legislativo basado en 10 pilares para mejorar la cooperación y reducir incertidumbre regulatoria.





PostHeaderIcon Argus: kit de herramientas para recopilación de información y reconocimiento


Argus es un kit de herramientas integral basado en Python, diseñado para tareas de reconocimiento en ciberseguridad. Los desarrolladores lanzaron recientemente la versión 2.0, ampliándolo para incluir 135 módulos. Esta herramienta consolida el análisis de redes, el escaneo de aplicaciones web y la inteligencia de amenazas en una sola interfaz. Los usuarios acceden a los módulos a través de una CLI interactiva que admite búsquedas, favoritos y ejecuciones por lotes. Redes e infraestructura





PostHeaderIcon CISA presenta su sistema de análisis de malware


La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha actualizado su herramienta “Malware Next-Gen” para examinar muestras de software sospechoso, y ahora permitirá que cualquier persona, empresa u organización envíe archivos para que sean analizados por este sistema.

 



PostHeaderIcon Herramientas ingeniería inversa: análisis de malware estático y dinámico


 La ingeniería inversa es uno de los métodos más importantes para la investigación y el hacking, ya que permite determinar cuáles son los componentes de una herramienta, variante de malware o conjunto de datos, además de descubrir de qué forma interactúan entre sí estos elementos y cómo fueron integrados.