Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Puerto USB para cargar móvil no siempre cargan tan rápido


La carga lenta del móvil depende de múltiples factores como la calidad del cable USB, la potencia del adaptador y otros detalles del puerto.





PostHeaderIcon Crea consola todo en uno con PS5, Xbox Series X y Switch 2


Modder construye consola todo en uno con PS5, Xbox Series X y Switch 2 en un solo sistema Un modder en China ha ideado una solución ingeniosa para combinar las tres consolas en un solo dispositivo que comparte tanto con la tecnología moderna como con la tradición antigua. El sistema, apodado "Ningtendo PXBOX 5", está alimentado por una fuente de alimentación compartida de 250W montada dentro de un chasis de cera perdida, una técnica de fundición con siglos de antigüedad. 





PostHeaderIcon Herramienta WPair detecta fallo WhisperPair en el protocolo Fast Pair de Google


WPair es una aplicación para Android diseñada para identificar y demostrar la vulnerabilidad CVE-2025-36911, que afecta a millones de dispositivos de audio Bluetooth en todo el mundo. La herramienta aborda un fallo crítico de bypass de autenticación descubierto por investigadores de KU Leuven en el protocolo Fast Pair de Google, comúnmente conocido como WhisperPair. La CVE-2025-36911 representa un fallo sistémico en las implementaciones de Fast Pair en múltiples fabricantes.





PostHeaderIcon Brecha GenAI: "el 95% de las organizaciones no obtienen ningún retorno en IA


Un informe del Proyecto MIT NANDA revela que el 95% de las organizaciones no obtienen retorno en IA pese a inversiones millonarias, identificando la Brecha GenAI: solo el 5% de pilotos generan valor real. La principal barrera no es tecnología ni regulación, sino la falta de aprendizaje contextual y adaptación en los sistemas. Herramientas como ChatGPT mejoran productividad individual, pero fracasan en flujos críticos por no retener memoria. El éxito depende de integración profunda en procesos específicos, colaboración con proveedores externos y enfoque en back-office (no solo front-office). La próxima evolución serán agentes autónomos interoperables con capacidad de aprendizaje continuo. 



PostHeaderIcon Vulnerabilidad en TP-Link permite eludir autenticación mediante función de recuperación de contraseña


Se ha revelado una vulnerabilidad crítica de autenticación que afecta a la línea de cámaras de vigilancia VIGI de TP-Link, permitiendo a atacantes en redes locales restablecer credenciales administrativas sin autorización. Registrada como CVE-2026-0629, la falla reside en la función de recuperación de contraseña de la interfaz web de la cámara y tiene una puntuación CVSS v4.0 de 8.7, lo que indica una gravedad alta