Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta red. Mostrar todas las entradas
Mostrando entradas con la etiqueta red. Mostrar todas las entradas

PostHeaderIcon 6G ya se prepara: una coalición internacional define su seguridad


La coalición internacional avanza en la definición de la seguridad del 6G durante el Mobile World Congress 2026 en Barcelona, aunque la tecnología aún está en fases tempranas de investigación.


PostHeaderIcon NAS con puertos de red a 1GbE vs 2.5 GbE, ¿realmente lo vas a notar?


Analizamos las diferencias entre NAS con puertos de red 1GbE y 2.5GbE, destacando que la mejora de velocidad (2.5 veces más ancho de banda) solo es notable en tareas exigentes como copias de seguridad grandes, máquinas virtuales o transferencia de archivos pesados, mientras que para uso básico (documentos o multimedia simple) no hay diferencia significativa.




PostHeaderIcon 29 minutos es el tiempo que necesita un atacante para controlar una red, según un estudio de CrowdStrike


Un estudio de CrowdStrike revela que los cibercriminales necesitan solo 29 minutos de media para controlar una red en 2025, un 65% más rápido que el año anterior, acelerado por el uso de IA, credenciales mal gestionadas y fallos de seguridad, reduciendo el margen de defensa.




PostHeaderIcon El mapa de España que muestra las antenas que tienes más cerca de tu casa y de qué operador son


Un mapa interactivo que permite localizar antenas de telefonía cercanas, mostrando su operador y tipo de red (3G, 4G, 5G). Útil para mejorar la cobertura, cambiar de compañía o verificar compatibilidad con dispositivos, especialmente en zonas con redes limitadas. Se recomienda usar herramientas como “antenasgsm” para consultar esta información.



PostHeaderIcon Cloudflare cae: 6 horas de interrupción global dejan a clientes sin acceso a internet


Cloudflare sufrió una importante interrupción global de su servicio durante seis horas el 20 de febrero de 2026, causando graves perturbaciones para los clientes que utilizan sus servicios Bring Your Own IP (BYOIP). El incidente, que comenzó a las 17:48 UTC y duró seis horas y siete minutos, retiró involuntariamente las rutas BGP de los clientes de Internet, dejando numerosos servicios y aplicaciones inalcanzables






PostHeaderIcon El 6G sería 100 veces más rápido que el 5G: científicos chinos logran 400 Gbps de velocidad inalámbrica


Científicos chinos han logrado velocidades récord de 400 Gbps en pruebas de 6G, que sería 100 veces más rápido que el 5G, combinando fibra óptica y conexión inalámbrica para mejorar la eficiencia, aunque su llegada no se espera hasta 2030.


PostHeaderIcon OpenVPN 2.7 ya está disponible y blinda tu conexión con estas novedades


OpenVPN 2.7 ya está disponible con mejoras clave en rendimiento y seguridad, como soporte para múltiples sockets en un solo servidor, DNS dividido y DNSSEC, compatibilidad con DCO (Data Channel Offload) para velocidades hasta 300% superiores en Windows, rotación automática de claves AES-GCM y TLS 1.3, optimizando conexiones en Linux, Windows y otros sistemas. 



PostHeaderIcon Internet y Wi-Fi: cinco errores que debemos superar


El Wi-Fi domina más del 50% del tráfico mundial de Internet, mejorando en rendimiento, seguridad y gestión multidispositivo con el estándar Wi-Fi 7, pero aún hay cinco errores clave que debemos superar



PostHeaderIcon Ethernet ultra: la interconexión de centros de datos del futuro detallada


Analizamos la especificación Ultra Ethernet 1.0.1 para descubrir qué ha cambiado en comparación con el Ethernet tradicional —y cómo transformará la conectividad de los centros de datos del futuro.




PostHeaderIcon nmapUnleashed facilita y mejora los escaneos con Nmap


nmapUnleashed se presenta como un potente envoltorio CLI que mejora las capacidades de Nmap para penetration testers y auditores de redes. Lanzado a finales de enero de 2026 por el desarrollador Sharkeonix, esta herramienta de código abierto optimiza escaneos complejos manteniendo plena compatibilidad con Nmap. nmapUnleashed, o "nu", envuelve Nmap para añadir multihilo, permitiendo hasta escaneos paralelos personalizables (4 hilos por defecto) para una ejecución más rápida.




PostHeaderIcon CISA otorga un año para retirar los dispositivos al final de su vida útil (EOL)


La CISA emitió una directiva operativa que obliga a agencias federales a retirar en un año dispositivos sin soporte técnico (como firewalls, routers o IoT), considerados riesgos graves por vulnerabilidades explotadas por cibercriminales y actores estatales. Las agencias tienen 3 meses para inventariar estos dispositivos y 2 años para implementar procesos de detección continua.


PostHeaderIcon Wireshark 4.6.3 lanzado con corrección de vulnerabilidades y fallos en disectores y analizadores


La Fundación Wireshark ha lanzado oficialmente Wireshark 4.6.3, la última actualización del analizador de protocolos de red más popular del mundo. Esta versión es crítica para administradores de redes, analistas de seguridad y desarrolladores, ya que aborda múltiples vulnerabilidades de seguridad que podrían provocar condiciones de denegación de servicio (DoS) mediante fallos en los disectores y analizadores. 




PostHeaderIcon Google desmantela la mayor red de proxies residenciales IPIDEA del mundo


Google y sus socios lanzaron esta semana una operación importante para desmantelar lo que los expertos en seguridad consideran una de las redes de proxies residenciales más grandes del mundo: IPIDEA. El servicio de proxy funciona redirigiendo el tráfico de internet a través de millones de dispositivos de consumo cotidianos distribuidos por todo el planeta, permitiendo a los atacantes ocultar sus actividades detrás de direcciones IP ordinarias.



PostHeaderIcon El color de tu cable Ethernet tiene un significado: así puedes entenderlo


Los cables Ethernet tienen diferentes colores para organizar redes no por rendimiento: negro/gris/blanco para conexiones genéricas, amarillo para Internet/WAN, rojo para seguridad, azul para estaciones de trabajo, verde para conexiones administrativas y naranja/morado para pruebas.



PostHeaderIcon Casos en los que estás desaprovechando un sistema Wi-Fi Mesh


Un sistema Wi-Fi Mesh mejora la cobertura en casa, pero puede desaprovecharse por errores como mala ubicación de nodos (demasiado cerca o lejos), exceso de satélites innecesarios, router principal mal colocado o no usar cables de red, afectando la señal y estabilidad.


PostHeaderIcon WiFi doble banda con el mismo nombre (SSID)


Los routers pueden emitir dos redes WiFi con el mismo nombre (SSID) pero diferentes bandas de frecuencia (2.4 GHz y 5 GHz), cada una con ventajas distintas: la primera ofrece mayor alcance y la segunda más velocidad.



PostHeaderIcon OPNsense 25.7.11 ya disponible servicio de descubrimiento de hosts


La plataforma de firewall y enrutamiento de código abierto basada en FreeBSD, OPNsense, lanzó la versión 25.7.11 el 15 de enero de 2026, introduciendo mejoras significativas, como un nuevo servicio de descubrimiento de hosts diseñado para potenciar las capacidades de gestión de redes. Esta actualización representa un paso incremental clave que refuerza tanto la funcionalidad de IPv4 como de IPv6, además de preparar la infraestructura para la próxima versión principal 26.1





PostHeaderIcon Argus: kit de herramientas para recopilación de información y reconocimiento


Argus es un kit de herramientas integral basado en Python, diseñado para tareas de reconocimiento en ciberseguridad. Los desarrolladores lanzaron recientemente la versión 2.0, ampliándolo para incluir 135 módulos. Esta herramienta consolida el análisis de redes, el escaneo de aplicaciones web y la inteligencia de amenazas en una sola interfaz. Los usuarios acceden a los módulos a través de una CLI interactiva que admite búsquedas, favoritos y ejecuciones por lotes. Redes e infraestructura





PostHeaderIcon Vulnerabilidades de HPE Aruba permiten acceso no autorizado a información sensible


Hewlett Packard Enterprise (HPE) ha revelado cuatro vulnerabilidades de alta gravedad en sus dispositivos Aruba Networking Instant On que podrían permitir a los atacantes acceder a información sensible de la red y interrumpir operaciones. Las fallas de seguridad, identificadas como CVE-2025-37165, CVE-2025-37166, CVE-2023-52340 y CVE-2022-48839, afectan a dispositivos que ejecutan la versión de software 3.3.1.0 y anteriores.



PostHeaderIcon Lista de verificación de seguridad de redes – Guía completa para proteger redes empresariales


La seguridad de redes es fundamental en el panorama digital actual, donde las organizaciones enfrentan amenazas cada vez más sofisticadas. Esta guía presenta una lista de verificación detallada de Seguridad de Redes con ejemplos para ayudarte a establecer una protección robusta y minimizar vulnerabilidades. Aspectos imprescindibles de la Seguridad de Redes