Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta dispositivo. Mostrar todas las entradas
Mostrando entradas con la etiqueta dispositivo. Mostrar todas las entradas

PostHeaderIcon OpenAI comienza a desarrollar sus nuevos dispositivos con IA: un altavoz con cámara, gafas y lámpara inteligentes


OpenAI avanza en hardware con IA lanzando dispositivos innovadores como un altavoz con cámara, gafas inteligentes y una lámpara con IA, expandiendo su tecnología más allá del software.



PostHeaderIcon ¿Cerrar apps o dejarlas en segundo plano? Los ingenieros de Android aclaran qué consume más batería en 2026


Los ingenieros de Android aclaran en 2026 que cerrar apps manualmente consume más batería que dejarlas en segundo plano, ya que al reabrirlas el sistema debe recargarlas por completo, afectando también al rendimiento y vida útil del dispositivo.



PostHeaderIcon Presentan un nuevo PC con forma de pirámide que ejecuta IA localmente, al margen de la nube


Presentan un nuevo PC con forma de pirámide desarrollado por M5Stack que ejecuta IA localmente sin depender de la nube, destacando por su tamaño reducido y su viralidad global.


PostHeaderIcon Grupo chino atacan el sector de telecomunicaciones de Singapur para comprometer dispositivos


Singapore ha sido recientemente blanco de una campaña de ciberespionaje altamente sofisticada dirigida contra su sector de telecomunicaciones, llevada a cabo por el grupo de Amenaza Persistente Avanzada (APT) conocido como UNC3886. Los detalles de esta extensa intrusión fueron revelados formalmente tras la Operación CYBER GUARDIAN, una importante respuesta multiagencial liderada por la Cyber Security Agency de Singapur (CSA) y la Infocomm






PostHeaderIcon Tim Cook da pistas sobre cómo celebrarán el 50 Aniversario de Apple


Tim Cook adelanta detalles sobre los planes de Apple para celebrar su 50 Aniversario, incluyendo posibles lanzamientos de dispositivos innovadores en las celebraciones.



PostHeaderIcon Cuál es el alcance máximo de un rastreador de objetos o tag


Los rastreadores de objetos como AirTag o SmartTag usan Bluetooth con alcance de 10-30 metros en interiores y hasta 120 metros en exteriores, pero pueden localizar objetos a miles de kilómetros gracias a la red de dispositivos cercanos que actúan como antenas.


PostHeaderIcon CISA otorga un año para retirar los dispositivos al final de su vida útil (EOL)


La CISA emitió una directiva operativa que obliga a agencias federales a retirar en un año dispositivos sin soporte técnico (como firewalls, routers o IoT), considerados riesgos graves por vulnerabilidades explotadas por cibercriminales y actores estatales. Las agencias tienen 3 meses para inventariar estos dispositivos y 2 años para implementar procesos de detección continua.


PostHeaderIcon Vulnerabilidad en puntos de acceso inalámbricos Hikvision permite ejecución de comandos maliciosos


Se ha revelado una vulnerabilidad crítica de ejecución de comandos autenticada que afecta a varios modelos de puntos de acceso inalámbricos (WAP) de Hikvision. La falla, identificada como CVE-2026-0709, surge de una validación insuficiente de entradas en el firmware del dispositivo, lo que podría permitir a atacantes con credenciales válidas ejecutar comandos arbitrarios en los sistemas afectados. La vulnerabilidad tiene una puntuación base CVSS v3.1 de 7.2, lo que indica un riesgo alto.



PostHeaderIcon El Fire TV Stick vuelve de oferta: Amazon deja su modelo más vendido en 35 euros


Amazon pone en oferta su Fire TV Stick 4K (modelo más vendido) por 35 euros, convirtiéndolo en una opción destacada para mejorar cualquier televisor.






PostHeaderIcon Copia de seguridad de mi móvil, ¿mejor hacerla en una unidad física o en la nube?


Las ventajas de hacer copias de seguridad del móvil en la nube (acceso remoto, sin dependencia física) o en unidades físicas (control total, sin costes recurrentes y mayor espacio). Destaca que la mejor opción depende de prioridades: comodidad (nube) o seguridad (físico), aunque recomienda usar la estrategia 3-2-1 (múltiples copias en formatos distintos).



PostHeaderIcon Apple presenta el AirTag 2: más alcance, localización mejorada y altavoz más potente


Apple lanza el AirTag 2 con mayor alcance, localización mejorada y un altavoz más potente, optimizando su función para rastrear objetos.



PostHeaderIcon Apple prepara su propio AI Pin: un wearable con cámaras, micrófonos y altavoz para complementar al iPhone


Apple está desarrollando su propio AI Pin, un wearable con cámaras, micrófonos y altavoz para complementar al iPhone, siguiendo la idea de Humane pero con su propio enfoque.


PostHeaderIcon Amazon inutiliza de forma remota el modelo Fire TV Blaster


Amazon desactivará remotamente los Fire TV Blaster a partir del 31 de enero de 2026, convirtiéndolos en "ladrillos" sin solución, aunque ofrece compensaciones a los afectados.



PostHeaderIcon Ataque WhisperPair permite secuestrar portátiles y auriculares sin consentimiento


Una vulnerabilidad crítica en el protocolo Fast Pair de Google permite a los atacantes secuestrar accesorios de audio Bluetooth y rastrear a los usuarios sin su conocimiento ni consentimiento. Investigadores de seguridad de KU Leuven han descubierto una falla, registrada como CVE-2025-36911 y denominada WhisperPair, que afecta a cientos de millones de auriculares inalámbricos, audífonos y altavoces de fabricantes importantes, incluyendo Sony, entre otros.






PostHeaderIcon OpenAI trabaja en su primer dispositivo con IA mediante ChatGPT llamado Sweetpea: saldrá en 2026 y se espera que sea un éxito en ventas


OpenAI desarrolla su primer dispositivo con IA llamado Sweetpea basado en ChatGPT, previsto para 2026 y con alto potencial de ventas según expectativas.



PostHeaderIcon Kode Dot, la alternativa a Flipper Zero: "Puede controlar prácticamente cualquier cosa"


El Kode Dot es un dispositivo portátil que asusta a expertos en ciberseguridad por su capacidad para controlar casi cualquier sistema, funcionando como alternativa al Flipper Zero con herramientas integradas para seguridad y prototipado. 




PostHeaderIcon Vulnerabilidades de HPE Aruba permiten acceso no autorizado a información sensible


Hewlett Packard Enterprise (HPE) ha revelado cuatro vulnerabilidades de alta gravedad en sus dispositivos Aruba Networking Instant On que podrían permitir a los atacantes acceder a información sensible de la red y interrumpir operaciones. Las fallas de seguridad, identificadas como CVE-2025-37165, CVE-2025-37166, CVE-2023-52340 y CVE-2022-48839, afectan a dispositivos que ejecutan la versión de software 3.3.1.0 y anteriores.



PostHeaderIcon ¿El fin de los AirPods? así será el primer dispositivo físico de OpenAI (ChatGPT)


OpenAI lanzará su primer dispositivo físico diseñado por Jony Ive (ex-Apple), un producto de IA revolucionario que competirá con AirPods, Samsung y Google, según filtraciones recientes.



PostHeaderIcon Un gadget para escuchar música desde tu boca: así es el invento más extravagante de 2026


El invento más extravagante de 2026 es un chupachups de Lava Tech Brands presentado en CES Las Vegas que permite escuchar 60 segundos de música por conducción ósea desde la boca.



PostHeaderIcon Múltiples vulnerabilidades en Hikvision permiten a atacantes causar fallos en dispositivos con paquetes manipulados


Hikvision, un proveedor líder de sistemas de vigilancia y control de acceso, enfrenta graves riesgos de seguridad debido a dos nuevas vulnerabilidades de desbordamiento de pila reveladas. Estas fallas, identificadas como CVE-2025-66176 y CVE-2025-66177, permiten a atacantes en la misma red de área local (LAN) provocar fallos en los dispositivos mediante el envío de paquetes especialmente diseñados.