Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Vulnerabilidad path traversal en SolarWinds Serv-U para Windows y Linux


 El 5 de junio de 2024, SolarWinds reveló CVE-2024-28995, una vulnerabilidad de Path Traversal de alta gravedad que afecta a su servidor de transferencia de archivos Serv-U, que viene en dos ediciones (Serv-U FTP y Serv-U MFT).


PostHeaderIcon Crean una IA capaz de traducir los ladridos de tu perro


El algoritmo de IA capaz de traducir los ladridos de los perros que acaba de presentar un equipo de científicos de la Universidad de Michigan. Este algoritmo no nos permitirá tener una conversación humana con nuestros perros. En cambio, sí puede traducir los ladridos e interpretar el mensaje. Nos indica si están contentos, tristes o tienen miedo, por ejemplo. Son pocas las palabras que se pueden extraer. Más bien se trata de emociones. Pero eso no lo hace menos útil e interesante.




PostHeaderIcon Cómo evitar que Meta use tus datos de Instagram y Facebook para entrenar su IA


Meta, antes Facebook, nos tiene acostumbrados a polémicas como el uso de nuestros datos sin permiso, la proliferación de contenido sensible o reprochable, la difusión de bulos y, más recientemente, la manera en que entrena su inteligencia artificial. Sin ir más lejos, Meta AI, el asistente de Meta basado en inteligencia artificial, emplea las publicaciones de los usuarios de Instagram y Facebook para perfeccionar su manera de encontrar información, procesarla y comunicarse con nosotros. El problema está en que no te ha pedido permiso





PostHeaderIcon Parche urgente de Microsoft para driver WiFi que permite ejecución remota


Microsoft ha parcheado de urgencia una vulnerabilidad que podría haber permitido la ejecución remota de código malicioso a través del wifi. El problema afecta a todas las versiones actuales del sistema operativo Windows y Windows Server.




PostHeaderIcon Troyano "stealer" instalados a través de falsos KMSPico


En mayo de 2024, la Unidad de Respuesta a Amenazas (TRU) de eSentire detectó un ataque que involucraba una herramienta activadora KMSPico falsa, que instalaba el troyano Vidar Stealer. El ataque aprovechó las dependencias de Java y un Script de AutoIt malicioso para desactivar Windows Defender y, finalmente, descifrar la carga útil de Vidar mediante una shell.