Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta dispositivo. Mostrar todas las entradas
Mostrando entradas con la etiqueta dispositivo. Mostrar todas las entradas

PostHeaderIcon Nuevas campañas de malware convierten dispositivos de red en nodos DDoS y bots de minería de criptomonedas


La seguridad de las redes ha sufrido otro duro golpe. Dos cepas de malware previamente desconocidas han surgido, convirtiendo silenciosamente routers, dispositivos IoT y equipos de red empresariales en armas para ataques de denegación de servicio distribuido (DDoS) a gran escala y operaciones de minería de criptomonedas.



PostHeaderIcon Ataque cibernético a Stryker: hackeo y borrado de dispositivos


El 11 de marzo de 2026, el gigante global de tecnología médica Stryker sufrió un grave ciberataque cuando hackers vinculados a Irán utilizaron malware de tipo *wiper* para borrar permanentemente datos de su red. El ataque afectó gravemente las operaciones en su sede de Cork y comprometió dispositivos en todo el mundo, lo que llevó a investigaciones inmediatas por parte de equipos internos de ciberseguridad e ingenieros de Microsoft. 





PostHeaderIcon HackyFi, el nuevo Tamagotchi para hackers basado en Raspberry Pi alternativo a Flipper Zero


El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers, alternativo al Flipper Zero, capaz de tomar control de PCs o móviles al conectarse vía USB-C; se advierte sobre sus riesgos y la necesidad de protegerse de ataques autónomos.





PostHeaderIcon El organismo noruego de consumo denuncia la "mierdificación" de videojuegos y dispositivos conectados


Titular: El organismo noruego de protección al consumidor denuncia la "enshittificación" de los videojuegos, dispositivos conectados y otros productos — afirma que el hardware es degradado deliberadamente tras la compra Enlace: https://www.tomshardware.com/tech-industry/norwegian-consumer-watchdog-calls-out-enshittification Noticia: “Las empresas pueden degradar la funcionalidad de tu coche o destruir efectivamente tu lavadora conectada con una actualización de software”, señala el informe.




PostHeaderIcon Nuevo disco duro de ADN puede "borrarse y sobrescribirse repetidamente"


Investigadores de la Universidad de Missouri (Mizzou) están desarrollando un disco duro de ADN, que "acerca al campo a un sistema práctico y reescribible". Esta innovación podría revolucionar el almacenamiento de datos, permitiendo que la información sea borrada y sobrescrita repetidamente, similar a los dispositivos de almacenamiento actuales, pero con una capacidad y eficiencia sin precedentes. El objetivo final es crear un sistema de almacenamiento del tamaño de una memoria USB de próxima generación



PostHeaderIcon Llista IPTV con más de 39.000 canales de televisión gratis


La mejor lista IPTV en 2026 ofrecerá más de 39.000 canales gratis para móvil o Smart TV, destacando IPTV-org como opción legal para acceder a la TDT mundial en cualquier dispositivo.



PostHeaderIcon OpenAI comienza a desarrollar sus nuevos dispositivos con IA: un altavoz con cámara, gafas y lámpara inteligentes


OpenAI avanza en hardware con IA lanzando dispositivos innovadores como un altavoz con cámara, gafas inteligentes y una lámpara con IA, expandiendo su tecnología más allá del software.



PostHeaderIcon ¿Cerrar apps o dejarlas en segundo plano? Los ingenieros de Android aclaran qué consume más batería en 2026


Los ingenieros de Android aclaran en 2026 que cerrar apps manualmente consume más batería que dejarlas en segundo plano, ya que al reabrirlas el sistema debe recargarlas por completo, afectando también al rendimiento y vida útil del dispositivo.



PostHeaderIcon Presentan un nuevo PC con forma de pirámide que ejecuta IA localmente, al margen de la nube


Presentan un nuevo PC con forma de pirámide desarrollado por M5Stack que ejecuta IA localmente sin depender de la nube, destacando por su tamaño reducido y su viralidad global.


PostHeaderIcon Grupo chino atacan el sector de telecomunicaciones de Singapur para comprometer dispositivos


Singapore ha sido recientemente blanco de una campaña de ciberespionaje altamente sofisticada dirigida contra su sector de telecomunicaciones, llevada a cabo por el grupo de Amenaza Persistente Avanzada (APT) conocido como UNC3886. Los detalles de esta extensa intrusión fueron revelados formalmente tras la Operación CYBER GUARDIAN, una importante respuesta multiagencial liderada por la Cyber Security Agency de Singapur (CSA) y la Infocomm






PostHeaderIcon Tim Cook da pistas sobre cómo celebrarán el 50 Aniversario de Apple


Tim Cook adelanta detalles sobre los planes de Apple para celebrar su 50 Aniversario, incluyendo posibles lanzamientos de dispositivos innovadores en las celebraciones.



PostHeaderIcon Cuál es el alcance máximo de un rastreador de objetos o tag


Los rastreadores de objetos como AirTag o SmartTag usan Bluetooth con alcance de 10-30 metros en interiores y hasta 120 metros en exteriores, pero pueden localizar objetos a miles de kilómetros gracias a la red de dispositivos cercanos que actúan como antenas.


PostHeaderIcon CISA otorga un año para retirar los dispositivos al final de su vida útil (EOL)


La CISA emitió una directiva operativa que obliga a agencias federales a retirar en un año dispositivos sin soporte técnico (como firewalls, routers o IoT), considerados riesgos graves por vulnerabilidades explotadas por cibercriminales y actores estatales. Las agencias tienen 3 meses para inventariar estos dispositivos y 2 años para implementar procesos de detección continua.


PostHeaderIcon Vulnerabilidad en puntos de acceso inalámbricos Hikvision permite ejecución de comandos maliciosos


Se ha revelado una vulnerabilidad crítica de ejecución de comandos autenticada que afecta a varios modelos de puntos de acceso inalámbricos (WAP) de Hikvision. La falla, identificada como CVE-2026-0709, surge de una validación insuficiente de entradas en el firmware del dispositivo, lo que podría permitir a atacantes con credenciales válidas ejecutar comandos arbitrarios en los sistemas afectados. La vulnerabilidad tiene una puntuación base CVSS v3.1 de 7.2, lo que indica un riesgo alto.



PostHeaderIcon El Fire TV Stick vuelve de oferta: Amazon deja su modelo más vendido en 35 euros


Amazon pone en oferta su Fire TV Stick 4K (modelo más vendido) por 35 euros, convirtiéndolo en una opción destacada para mejorar cualquier televisor.






PostHeaderIcon Copia de seguridad de mi móvil, ¿mejor hacerla en una unidad física o en la nube?


Las ventajas de hacer copias de seguridad del móvil en la nube (acceso remoto, sin dependencia física) o en unidades físicas (control total, sin costes recurrentes y mayor espacio). Destaca que la mejor opción depende de prioridades: comodidad (nube) o seguridad (físico), aunque recomienda usar la estrategia 3-2-1 (múltiples copias en formatos distintos).



PostHeaderIcon Apple presenta el AirTag 2: más alcance, localización mejorada y altavoz más potente


Apple lanza el AirTag 2 con mayor alcance, localización mejorada y un altavoz más potente, optimizando su función para rastrear objetos.



PostHeaderIcon Apple prepara su propio AI Pin: un wearable con cámaras, micrófonos y altavoz para complementar al iPhone


Apple está desarrollando su propio AI Pin, un wearable con cámaras, micrófonos y altavoz para complementar al iPhone, siguiendo la idea de Humane pero con su propio enfoque.


PostHeaderIcon Amazon inutiliza de forma remota el modelo Fire TV Blaster


Amazon desactivará remotamente los Fire TV Blaster a partir del 31 de enero de 2026, convirtiéndolos en "ladrillos" sin solución, aunque ofrece compensaciones a los afectados.



PostHeaderIcon Ataque WhisperPair permite secuestrar portátiles y auriculares sin consentimiento


Una vulnerabilidad crítica en el protocolo Fast Pair de Google permite a los atacantes secuestrar accesorios de audio Bluetooth y rastrear a los usuarios sin su conocimiento ni consentimiento. Investigadores de seguridad de KU Leuven han descubierto una falla, registrada como CVE-2025-36911 y denominada WhisperPair, que afecta a cientos de millones de auriculares inalámbricos, audífonos y altavoces de fabricantes importantes, incluyendo Sony, entre otros.