Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon “Hackearon mi teléfono y mi cuenta de correo electrónico”: la presidenta de México revela cómo Apple le avisó del ataque


La presidenta de México, Claudia Sheinbaum, confirmó que su teléfono móvil y su correo electrónico, ambos de uso personal, fueron hackeados por atacantes desconocidos. Según explicó en su conferencia matutina, la alerta llegó desde Apple, que notificó al Gobierno sobre la vulneración de su seguridad. El ataque se produce justo cuando su administración ha intensificado su ofensiva contra los cárteles de droga en un contexto de creciente presión internacional, incluida la de Estados Unidos.

 



PostHeaderIcon Generar imágenes mediante IA con Stable Diffusion


Stable Diffusion XL (SDXL) es el último modelo de imagen AI que puede generar personas realistas, texto legible y diversos estilos artísticos con una excelente composición de imagen. Se trata de una versión más grande y mejorada del célebre modelo Stable Diffusion v1.5, y de ahí el nombre SDXL.



PostHeaderIcon Steve Wozniak alerta del uso de la IA como «herramienta de los delincuentes»


El cofundador de Apple, Steve Wozniak, ha participado en el Talent Arena, uno de los eventos paralelos que se han celebrado en Barcelona en el marco del MWC25 y que enfocado a la captación del talento joven quiere adquirir voz propia como evento. Como de costumbre, el ingeniero, empresario y filántropo ha dejado algunos titulares interesantes.

 



PostHeaderIcon La IA de código abierto iguala a los mejores LLM propietarios en la resolución de casos médicos complejos


Los hallazgos sugieren que las herramientas de IA de código abierto se están volviendo cada vez más competitivas y podrían ofrecer una alternativa valiosa a los modelos propietarios. “Hasta donde sabemos, esta es la primera vez que un modelo de IA de código abierto iguala el rendimiento de GPT-4 en casos tan complejos evaluados por médicos”, afirmó el autor principal, Arjun Manrai.

 


 


PostHeaderIcon Grupo Lazarus de Corea del Norte hizo el mayor robo de criptomonedas de la historia. ¿Cómo lo hicieron?


Cuando compramos criptomonedas desde una aplicación, habitualmente dejamos nuestros activos almacenados directamente en la propia plataforma. Esto significa que la seguridad de nuestras inversiones depende de una monedero digital gestionado por un tercero. Pero la experiencia demuestra que estas aplicaciones no están 100% blindadas contra ataques informáticos, por lo que nuestros activos podrían acabar siendo vulnerados o incluso robados.