Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta red. Mostrar todas las entradas
Mostrando entradas con la etiqueta red. Mostrar todas las entradas

PostHeaderIcon España, el país de Europa donde peor funciona el móvil por las tardes


Un informe de Ookla revela que España es el país europeo con peor funcionamiento móvil en horas punta por las tardes, con una caída del 66% en velocidad de descarga (de 161,20 Mbps a 54,10 Mbps) y un aumento del 60% en latencia (hasta 724 ms), registrando el mayor índice de congestión (62,1/100), muy por encima de Irlanda (52,1) y otros países, mientras Luxemburgo, Bélgica y Noruega lideran los mercados con menor saturación.



PostHeaderIcon Usos que puedes darle a la red de invitados del router sin que tengas visitas en casa


La red de invitados del router no solo sirve para visitas: aislar dispositivos de domótica (evitando vulnerabilidades), separar equipos que requieren mejor conexión (como streaming o gaming) y crear una red específica para niños con controles parentales, mejorando rendimiento y seguridad.


PostHeaderIcon El ajuste de las DNS puede mejorar la conexión a internet


El DNS es clave en internet, aunque no sea visible, y cambiarlo puede mejorar la velocidad de conexión (no solo en móviles), al optimizar la traducción de dominios a direcciones IP.



PostHeaderIcon Windows 11 añade opción nativa para medir la velocidad de Internet


Windows 11 incorpora una nueva herramienta oculta en las versiones 24H2 y 25H2 para medir la velocidad de Internet directamente desde el sistema sin necesidad de software externo.



PostHeaderIcon Los routers Amazon Eero y Leo obtienen aprobación condicional de la FCC para ventas en EE.UU.


Amazon Eero y los routers Leo obtienen la Aprobación Condicional de la FCC para ventas en EE.UU. — Los productos Eero pueden eludir la prohibición de routers durante los próximos 18 meses, la empresa se une a Netgear en la lista de aprobaciones. Amazon Eero es el último fabricante de routers en obtener la "Aprobación Condicional" de la Comisión Federal de Comunicaciones (FCC) para vender sus routers en Estados Unidos.


PostHeaderIcon Linux podría eliminar el soporte para controladores de red antiguos por informes de errores falsos generados por IA


Los desarrolladores del kernel de Linux están revisando una propuesta para eliminar los controladores de Ethernet obsoletos de la era ISA y PCMCIA del kernel principal, citando una creciente carga de mantenimiento debido a informes de errores generados por IA y pruebas de fuzzing. Este cambio eliminaría alrededor de 27.000 líneas de código heredado.


PostHeaderIcon FRITZ!Box 5690 Pro 🆚 FRITZ!Box 5690


El FRITZ!Box 5690 Pro destaca como uno de los mejores routers de AVM, pero ¿cómo se compara con el FRITZ!Box 5690? El artículo analiza las diferencias clave entre ambos modelos para ayudarte a elegir el más adecuado según tus necesidades.



PostHeaderIcon macOS tiene una bomba de tiempo de red de 49,7 días que solo se soluciona reiniciando


Un proveedor de servicios de IA, Photon, ha descubierto un error crítico en la pila de red de macOS que activa una bomba de tiempo de 49,7 días. Este fallo, relacionado con una operación de comparación en un valor de tiempo no confiable, puede detener por completo el funcionamiento de los equipos afectados. La única solución conocida hasta ahora es reiniciar el sistema.


PostHeaderIcon pfSense+ 26.03 corrige el fallo PPPoE y refuerza la seguridad


La nueva versión pfSense Plus 26.03 corrige el fallo crítico de PPPoE con interfaces VirtIO y refuerza la seguridad con más de 40 mejoras, incluyendo optimización de la interfaz gráfica, algoritmos SSH más robustos, certificados TLS de al menos 2048 bits y renovación automática de certificados. También soluciona bugs en IPv6, DHCPv6, DNS resolver y DNS dinámico, siendo una versión estable para producción.

 




PostHeaderIcon Vulnerabilidades críticas en Citrix NetScaler y Gateway permiten a atacantes remotos filtrar información sensible


Cloud Software Group ha emitido un boletín de seguridad crítico que detalla dos nuevas vulnerabilidades descubiertas en los dispositivos NetScaler ADC y NetScaler Gateway gestionados por clientes. Estas fallas, registradas como CVE-2026-3055 y CVE-2026-4368, podrían permitir a atacantes remotos filtrar información sensible o causar confusiones en las sesiones de los usuarios. 


PostHeaderIcon La CNMC de España pretende obligar a Movistar, Vodafone y Orange a darte cobertura en caso de emergencia aunque no sean tu compañía


La CNMC propone obligar a Movistar, Vodafone y Orange a crear una red única de emergencia que garantice cobertura a todos los usuarios en crisis, incluso sin ser su operadora, tras fallos como el apagón nacional de 2025 que dejó al país incomunicado por la dependencia eléctrica y la limitada autonomía de las baterías de las antenas.


PostHeaderIcon Fallos en IP-KVM de 30$ podrían dar a atacantes control a nivel de BIOS en redes empresariales


Una evaluación de seguridad reciente realizada por investigadores ha descubierto nueve vulnerabilidades graves en cuatro dispositivos IP-KVM de bajo costo populares. Estos fallos permiten a los atacantes obtener control total a nivel de BIOS sobre los sistemas conectados, eludiendo efectivamente todos los controles de seguridad del sistema operativo y los agentes de Detección y Respuesta de Endpoints (EDR)





PostHeaderIcon Doom desde registros DNS


Un entusiasta de la tecnología ha logrado algo que parece sacado de una película de hackers: almacenar y cargar el clásico juego Doom directamente desde registros DNS, específicamente abusando del tipo de registro TXT. El proyecto, documentado en un hilo de Twitter y posteriormente en un artículo técnico, demuestra cómo se puede codificar datos binarios del juego en registros TXT de DNS, que normalmente se usan para almacenar información de texto legible. Aunque el método es altamente ineficiente —requiere miles de consultas DNS para cargar el juego completo—, el logro ha impresionado a la comunidad por su creatividad y audacia. El autor del experimento explicó que la idea surgió como un ejercicio de exploración de límites en protocolos de red, aunque no tiene aplicaciones prácticas inmediatas. Sin embargo, el caso sirve como recordatorio de que incluso sistemas diseñados para tareas simples pueden ser manipulados de formas inesperadas. Para los curiosos, el código fuente del proyecto está disponible en GitHub, permitiendo a otros replicar o modificar el experimento. Mientras tanto, los expertos en ciberseguridad advierten que este tipo de técnicas podrían, en teoría, ser utilizadas para ocultar comunicaciones maliciosas en tráfico DNS aparentemente inocuo.




PostHeaderIcon Errores comunes que debes evitar al configurar una red doméstica


Evita bloqueos, latencia y riesgos de seguridad al configurar tu red doméstica corrigiendo seis errores comunes que afectan su rendimiento y protección.


PostHeaderIcon Ronda de parches: múltiples proveedores corrigen fallos en software empresarial y equipos de red


Varios proveedores lanzan parches críticos para corregir vulnerabilidades en software empresarial y equipos de red, incluyendo fallos como insecure deserialization en SAP NetWeaver y un auth bypass en interfaces de gestión, según reporta The Hacker News.


PostHeaderIcon 6G ya se prepara: una coalición internacional define su seguridad


La coalición internacional avanza en la definición de la seguridad del 6G durante el Mobile World Congress 2026 en Barcelona, aunque la tecnología aún está en fases tempranas de investigación.


PostHeaderIcon NAS con puertos de red a 1GbE vs 2.5 GbE, ¿realmente lo vas a notar?


Analizamos las diferencias entre NAS con puertos de red 1GbE y 2.5GbE, destacando que la mejora de velocidad (2.5 veces más ancho de banda) solo es notable en tareas exigentes como copias de seguridad grandes, máquinas virtuales o transferencia de archivos pesados, mientras que para uso básico (documentos o multimedia simple) no hay diferencia significativa.




PostHeaderIcon 29 minutos es el tiempo que necesita un atacante para controlar una red, según un estudio de CrowdStrike


Un estudio de CrowdStrike revela que los cibercriminales necesitan solo 29 minutos de media para controlar una red en 2025, un 65% más rápido que el año anterior, acelerado por el uso de IA, credenciales mal gestionadas y fallos de seguridad, reduciendo el margen de defensa.




PostHeaderIcon El mapa de España que muestra las antenas que tienes más cerca de tu casa y de qué operador son


Un mapa interactivo que permite localizar antenas de telefonía cercanas, mostrando su operador y tipo de red (3G, 4G, 5G). Útil para mejorar la cobertura, cambiar de compañía o verificar compatibilidad con dispositivos, especialmente en zonas con redes limitadas. Se recomienda usar herramientas como “antenasgsm” para consultar esta información.



PostHeaderIcon Cloudflare cae: 6 horas de interrupción global dejan a clientes sin acceso a internet


Cloudflare sufrió una importante interrupción global de su servicio durante seis horas el 20 de febrero de 2026, causando graves perturbaciones para los clientes que utilizan sus servicios Bring Your Own IP (BYOIP). El incidente, que comenzó a las 17:48 UTC y duró seis horas y siete minutos, retiró involuntariamente las rutas BGP de los clientes de Internet, dejando numerosos servicios y aplicaciones inalcanzables