Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta red. Mostrar todas las entradas
Mostrando entradas con la etiqueta red. Mostrar todas las entradas

PostHeaderIcon El color de tu cable Ethernet tiene un significado: así puedes entenderlo


Los cables Ethernet tienen diferentes colores para organizar redes no por rendimiento: negro/gris/blanco para conexiones genéricas, amarillo para Internet/WAN, rojo para seguridad, azul para estaciones de trabajo, verde para conexiones administrativas y naranja/morado para pruebas.



PostHeaderIcon Casos en los que estás desaprovechando un sistema Wi-Fi Mesh


Un sistema Wi-Fi Mesh mejora la cobertura en casa, pero puede desaprovecharse por errores como mala ubicación de nodos (demasiado cerca o lejos), exceso de satélites innecesarios, router principal mal colocado o no usar cables de red, afectando la señal y estabilidad.


PostHeaderIcon WiFi doble banda con el mismo nombre (SSID)


Los routers pueden emitir dos redes WiFi con el mismo nombre (SSID) pero diferentes bandas de frecuencia (2.4 GHz y 5 GHz), cada una con ventajas distintas: la primera ofrece mayor alcance y la segunda más velocidad.



PostHeaderIcon OPNsense 25.7.11 ya disponible servicio de descubrimiento de hosts


La plataforma de firewall y enrutamiento de código abierto basada en FreeBSD, OPNsense, lanzó la versión 25.7.11 el 15 de enero de 2026, introduciendo mejoras significativas, como un nuevo servicio de descubrimiento de hosts diseñado para potenciar las capacidades de gestión de redes. Esta actualización representa un paso incremental clave que refuerza tanto la funcionalidad de IPv4 como de IPv6, además de preparar la infraestructura para la próxima versión principal 26.1





PostHeaderIcon Argus: kit de herramientas para recopilación de información y reconocimiento


Argus es un kit de herramientas integral basado en Python, diseñado para tareas de reconocimiento en ciberseguridad. Los desarrolladores lanzaron recientemente la versión 2.0, ampliándolo para incluir 135 módulos. Esta herramienta consolida el análisis de redes, el escaneo de aplicaciones web y la inteligencia de amenazas en una sola interfaz. Los usuarios acceden a los módulos a través de una CLI interactiva que admite búsquedas, favoritos y ejecuciones por lotes. Redes e infraestructura





PostHeaderIcon Vulnerabilidades de HPE Aruba permiten acceso no autorizado a información sensible


Hewlett Packard Enterprise (HPE) ha revelado cuatro vulnerabilidades de alta gravedad en sus dispositivos Aruba Networking Instant On que podrían permitir a los atacantes acceder a información sensible de la red y interrumpir operaciones. Las fallas de seguridad, identificadas como CVE-2025-37165, CVE-2025-37166, CVE-2023-52340 y CVE-2022-48839, afectan a dispositivos que ejecutan la versión de software 3.3.1.0 y anteriores.



PostHeaderIcon Lista de verificación de seguridad de redes – Guía completa para proteger redes empresariales


La seguridad de redes es fundamental en el panorama digital actual, donde las organizaciones enfrentan amenazas cada vez más sofisticadas. Esta guía presenta una lista de verificación detallada de Seguridad de Redes con ejemplos para ayudarte a establecer una protección robusta y minimizar vulnerabilidades. Aspectos imprescindibles de la Seguridad de Redes



PostHeaderIcon La Policía Nacional española arresta 34 personas en la operación Black Axe


La Policía Nacional española, en colaboración con la Oficina de Policía Criminal del Estado de Baviera y Europol, ha llevado a cabo una importante operación contra la organización criminal internacional Black Axe. La acción coordinada resultó en 34 detenciones y asestó un duro golpe a las operaciones de la red en España.





PostHeaderIcon Vulnerabilidad en el motor de detección Snort 3 de Cisco filtra datos sensibles


Se han identificado dos vulnerabilidades críticas en el motor de detección Snort 3 de Cisco, lo que representa riesgos significativos para la infraestructura de seguridad de red en múltiples productos de la compañía. Estas debilidades surgen de un manejo inadecuado de las solicitudes del entorno de computación distribuida y llamadas a procedimientos remotos (DCE/RPC), lo que permite a atacantes remotos interrumpir los servicios de inspección de paquetes o extraer información sensible del sistema. 



PostHeaderIcon ¿Va mal tu Wi-Fi o es problema de tu móvil o PC?


Cómo diagnosticar problemas de Wi-Fi, sugiriendo probar la conexión al lado del router, con otro dispositivo y cambiar de frecuencia (2.4 GHz o 5 GHz) para determinar si el problema es del router, del dispositivo o de la señal. También se menciona la posibilidad de usar un repetidor Wi-Fi y la importancia de la ubicación del router y la eliminación de malware para mejorar la conexión.




PostHeaderIcon En 2025 hubo más bots y herramientas de IA en Internet que usuarios humanos


En 2025, el número de bots y herramientas de IA en Internet superó al de usuarios humanos, confirmando la tendencia a una Internet más automatizada y menos humana.



PostHeaderIcon Cisco presenta un prototipo de chip de red cuántica


Cisco ha anunciado el desarrollo de un chip de entrelazamiento cuántico. El prototipo de investigación, desarrollado en colaboración con la Universidad de California en Santa Bárbara, genera pares de fotones entrelazados que transmiten instantáneamente estados cuánticos entre sí, independientemente de la distancia, mediante lo que se conoce como teletransporte cuántico, o lo que Albert Einstein describió como “acción fantasmal a distancias”, según Vijoy Pande, vicepresidente senior de Outshift de Cisco. “El chip funciona a temperatura ambiente, utiliza energía mínima y funciona con las frecuencias de telecomunicaciones existentes”.

 


PostHeaderIcon Limitar el ancho de banda máximo de Internet en OPNsense


OPNsense, que es uno de los mejores cortafuegos de código abierto, tiene una función de modelado del tráfico extremadamente flexible y fiable. Las reglas de modelado se gestionan por separado de las reglas del cortafuegos y otras configuraciones.



PostHeaderIcon Ntopng, un monitor de trafico de red avanzado


Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop, el cual fue creado por la organización inglesa del mismo nombre en 1998. Ntopng es una aplicación para monitorizar el tráfico de red basada en web y lanzada bajo GPLv3. Nos va a proporcionar una interfaz de usuario web intuitiva y encriptada para explorar la información del tráfico de red en tiempo real y de forma histórica.





PostHeaderIcon El switch de red más pequeño y barato del mundo creado para controlar vehículos submarinos teledirigidos


Cada vez es más común ver cómo se desarrollan dispositivos que permiten ahorrar la máxima cantidad de espacio posible, no solo por los problemas que puede tener gestionar un dispositivo de gran tamaño, sino también por el hecho de que se pueden incorporar en sistemas más complicados. En este caso, este diminuto dispositivo tiene un tamaño tan pequeño debido a que ha sido creado para incorporarlo en vehículos submarinos teledirigidos, pero es probable, que terminemos viéndolo también en muchos otros lugares.

 



PostHeaderIcon ¿Qué es MTU y Jumbo Frame en una red?


Una función soportada por la mayoría de servidores NAS y que está como opción a configurar en los mismos, los Jumbo Frame.




PostHeaderIcon Comparativa de rendimiento velocidad red: 10 Gbe vs 5 Gbe vs 2.5 Gbe


Las redes de datos e internet han sufrido una gran evolución con los últimos años, y para demostrar esto con datos objetivos vamos a estudiar el 10 Gbe vs 5 Gbe vs 2.5 Gbe. Hace unos años las redes multigigabit solamente estaban a disposición de servidores y aplicaciones corporativas.

 



PostHeaderIcon Discos Duros WD para NAS Synology "caducan" a los 3 años


El popular fabricante de discos duros Western Digital (WD), se ha visto envuelto en otra polémica bastante importante y que podría hacer que sus potenciales clientes se lo piensen dos veces antes de comprar un disco duro para servidores NAS. La gama de discos duros y SSD orientados a servidores NAS son los WD Red Plus y también los WD Red Pro, aunque también disponen de los WD Purple para tareas intensivas de videovigilancia, una tarea que puede hacer un NVR o un servidor NAS con el software adecuado

 



PostHeaderIcon Encender un PC remotamente con Wake-on-Lan (WoL)


Pero, para poder acceder al equipo de forma remota, lo primero que debemos hacer es activar el protocolo Wake on LAN, también conocido como WoL. Wake on LAN, traducido como despertar en la red, nos permite encender un PC a través de la tarjeta de red, siempre y cuando esta función esté disponible. Este protocolo, que lleva muchos años en funcionamiento, siempre ha estado disponible en las tarjetas de red que se conectan a la placa base del ordenador, sin embargo, con las placas base integrando cada vez más funciones, algunos fabricantes han hecho desaparecer esta función.





PostHeaderIcon Declaración por el Futuro de Internet de Europa y Estados Unidos ante las amenazas de Rusia y China


 La Unión Europea, Estados Unidos y 32 países han anunciado este jueves la rúbrica de una nueva Declaración por el Futuro de Internet. Se trata de un documento de tres páginas que puedes consultar aquí y en el que se concretan la visión y principios de una red de redes "en la que confiar", detalla la Comisión Europea en un comunicado de prensa.