Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Robo en el Louvre: La contraseña del sistema de vigilancia era «LOUVRE»


El ataque al Museo del Louvre podría interpretarse como una verdadera prueba de penetración física realizada por atacantes que utilizaron técnicas preparatorias avanzadas de OSINT y CTI (Inteligencia de Amenazas Cibernéticas): reconocimiento detallado, estudio de cambios, flujos y vulnerabilidades de procedimiento, que crearon las condiciones para el robo del siglo.

 



PostHeaderIcon OpenAI firma un acuerdo de 38.000 millones de dólares con Amazon para acceder a sus servicios de computación en la nube


 La semana pasada OpenAI y Microsoft firmaron un acuerdo que le dio a la compañía dirigida por Sam Altman más independencia a la hora de buscar socios para contratar computación en la nube, y el creador de ChatGPT no ha tardado en hacer uso de esta prerrogativa. OpenAI ha anunciado un acuerdo de 38.000 millones de dólares con Amazon Web Services (AWS) que le permite usar su infraestructura en la nube para ejecutar y escalar cargas de trabajo de inteligencia artificial.

 



PostHeaderIcon China revoluciona la informática: crean un chip analógico 1.000 veces más rápido que las GPU de Nvidia y AMD


 Un equipo de la Universidad de Pekín presentó un chip analógico que promete transformar la inteligencia artificial y el 6G con una velocidad y eficiencia sin precedentes.





PostHeaderIcon Investigación de Proton revela 300 millones de credenciales robadas


Las credenciales robadas se comercializan activamente en la dark web, y Proton acaba de confirmar la existencia de la asombrosa cifra de 300 millones.





PostHeaderIcon Nuevo exploit en Microsoft Teams permite el robo sigiloso de cookies y tokens de usuario


 Un exploit recientemente descubierto permite la extracción de cookies y tokens de acceso desde Microsoft Teams, aprovechando técnicas avanzadas de manipulación de procesos. Esta amenaza puede pasar desapercibida y comprometer sesiones activas a nivel corporativo.