Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Midjourney V1 convierte imágenes en video en segundos


Midjourney ha lanzado su primer modelo de generación de videos con el que planea competir con OpenAI, Google y otros grandes de la industria. Conocida como V1, esta IA es capaz de transformar imágenes en clips de cinco segundos. Solo basta cargar un archivo o utilizar una imagen generada directamente en Midjourney para obtener su versión en video.





PostHeaderIcon Mando de Xiaomi convierte tu móvil en una Nintendo Switch: pequeño, barato y compatible con la Xbox


La firma china acaba de presentar uno de esos productos que todo amante de la tecnología va a querer tener en casa. Esta vez no es aire acondicionado o una linterna superpotente firmada con su logo, sino un gadget mucho más enfocado en su nicho principal: los smartphones. Junto a Redmi, han lanzado un nuevo mando para el móvil que convierte tu dispositivo en una especie de Nintendo Switch: pantalla táctil en el centro y dos controles en los laterales.



PostHeaderIcon EchoLeak: primera vulnerabilidad de IA sin clic que permitía exfiltración de datos de MS Copilot


Hasta hace poco, Microsoft 365 Copilot era vulnerable a un método de ataque que podría haber sido aprovechado por actores de amenazas para obtener información confidencial, según informó la firma de seguridad de IA Aim Security.







PostHeaderIcon Cobbler: Un servidor de instalación de Linux para entornos de instalación de red


 En el mundo de la Computación e Informática son muchas las tareas que dentro de una organización deben de realizarse, por ejemplo, Soporte a usuarios (tanto a nivel de software como de hardware); Instalación, mantenimiento y reparación de ordenadores; Instalación, mantenimiento y reparación de la infraestructura de red (Cableado, Ductos y Dispositivos como Switches, Routers, Puntos de acceso wifi, entre otros), Administración de servidores y sistemas; Desarrollo de software; y hasta la elaboración de la Documentación (Organización y métodos). Pero, cuando se trata de “Instalar y configurar el sistema operativo de muchos ordenadores”, uno por uno, o muchos al mismo tiempo, algunos profesionales TI suelen utilizar herramientas privativas, cerradas y comerciales como “Macrium Reflect”. Mientras que otros, que son apasionados por el Linuxverso suelen utilizar “Clonezilla o Ansible. Sin embargo, también existe la posibilidad de usar «Cobbler».



PostHeaderIcon Vulnerabilidades en PAM y udisks de Linux permite obtener root en las principales distribuciones de Linux


Atacantes pueden explotar dos vulnerabilidades de Escalamiento de Privilegios Locales (LPE) recientemente descubiertas para obtener privilegios de root en sistemas que ejecutan las principales distribuciones de Linux.