elhacker.NET's Avatar

elhacker.NET

@elhacker.net

271
Followers
28
Following
2,789
Posts
22.11.2024
Joined
Posts Following

Latest posts by elhacker.NET @elhacker.net

Preview
Windows 11 26H2 podría implementar «Performance Priority» de AMD Zen 6 Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Windows 11 26H2 podría implementar «Performance Priority» de AMD Zen 6"

10.03.2026 09:05 👍 0 🔁 0 💬 0 📌 0
Preview
ClipXDaemon surge como secuestrador de portapapeles en Linux sin C2, atacando carteras de cripto en sesiones X11 Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "ClipXDaemon surge como secuestrador de portapapeles en Linux sin C2, atacando carteras de cripto en sesiones X11"

10.03.2026 08:03 👍 0 🔁 0 💬 0 📌 0
Preview
PS6 no se retrasará porque la consola quedaría obsoleta Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "PS6 no se retrasará porque la consola quedaría obsoleta"

10.03.2026 07:02 👍 0 🔁 0 💬 0 📌 0
Preview
Seagate FireCuda X1070: SSD PCIe 4.0 con velocidad de hasta 7.200 MB/s y capacidad de hasta 4 TB Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Seagate FireCuda X1070: SSD PCIe 4.0 con velocidad de hasta 7.200 MB/s y capacidad de hasta 4 TB"

10.03.2026 06:02 👍 0 🔁 0 💬 0 📌 0
Preview
Adiós al anonimato en Internet: Anthropic cree que la IA ya es capaz de asociar seudónimos con individuos reales Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Adiós al anonimato en Internet: Anthropic cree que la IA ya es capaz de asociar seudónimos con individuos reales"

10.03.2026 05:02 👍 0 🔁 0 💬 0 📌 0
Preview
Consigue convertir la PS5 en una Steam Machine con Linux y ejecutar GTA 5 a 60 fps con Ray Tracing Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Consigue convertir la PS5 en una Steam Machine con Linux y ejecutar GTA 5 a 60 fps con Ray Tracing"

10.03.2026 04:02 👍 1 🔁 0 💬 0 📌 0
Preview
La operación de 250 millones de dólares de Arm en Malasia investigada por corrupción — incautados 1,27 millones en una casa segura de un político destacado, detenido exjefe del ejército Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "La operación de 250 millones de dólares de Arm en Malasia investigada por corrupción — incautados 1,27 millones en una casa segura de un político destacado, detenido exjefe del ejército"

10.03.2026 03:02 👍 0 🔁 0 💬 0 📌 0
Preview
Grave fallo en ExifTool permite ejecutar código con imágenes maliciosas en macOS Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Grave fallo en ExifTool permite ejecutar código con imágenes maliciosas en macOS"

10.03.2026 02:02 👍 0 🔁 0 💬 0 📌 0
Preview
Zero-Day de Qualcomm explotado en ataques dirigidos contra Android Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Zero-Day de Qualcomm explotado en ataques dirigidos contra Android"

10.03.2026 01:02 👍 0 🔁 0 💬 0 📌 0
Preview
M365Pwned – Kit de herramientas GUI para Red Team de explotación de Microsoft 365 mediante Graph API Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "M365Pwned – Kit de herramientas GUI para Red Team de explotación de Microsoft 365 mediante Graph API"

10.03.2026 00:02 👍 0 🔁 0 💬 0 📌 0
Preview
OpenAI lanza Codex Security, un agente de IA capaz de detectar y corregir vulnerabilidades en cualquier código Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "OpenAI lanza Codex Security, un agente de IA capaz de detectar y corregir vulnerabilidades en cualquier código"

09.03.2026 09:06 👍 0 🔁 0 💬 0 📌 0
Preview
Caja mini ITX con forma de tiburón te costará un dineral: el Cooler Master Shark X llega a EE.UU. por 5.499 dólares Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Caja mini ITX con forma de tiburón te costará un dineral: el Cooler Master Shark X llega a EE.UU. por 5.499 dólares"

09.03.2026 08:03 👍 0 🔁 0 💬 0 📌 0
Preview
Claude Code borra la configuración de producción de desarrolladores, incluyendo su base de datos y copias — 2,5 años de registros eliminados al instante Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Claude Code borra la configuración de producción de desarrolladores, incluyendo su base de datos y copias — 2,5 años de registros eliminados al instante"

09.03.2026 07:02 👍 0 🔁 0 💬 0 📌 0
Preview
Ingeniero recibe 30.000 dólares por descubrir una vulnerabilidad que afecta a 7.000 robots aspiradores Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Ingeniero recibe 30.000 dólares por descubrir una vulnerabilidad que afecta a 7.000 robots aspiradores"

09.03.2026 06:02 👍 0 🔁 0 💬 0 📌 0
Preview
Nintendo demanda al gobierno de EE.UU. por aranceles — El gigante japonés de videojuegos busca reembolso de 200.000 millones con intereses Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Nintendo demanda al gobierno de EE.UU. por aranceles — El gigante japonés de videojuegos busca reembolso de 200.000 millones con intereses"

09.03.2026 05:02 👍 1 🔁 0 💬 0 📌 0
Preview
El FBI investiga un hackeo a sus sistemas de vigilancia y escuchas críticas Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "El FBI investiga un hackeo a sus sistemas de vigilancia y escuchas críticas"

09.03.2026 04:02 👍 1 🔁 0 💬 0 📌 0
Preview
Oracle planea recortar miles de empleos y congelar contrataciones por apuestas en IA Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Oracle planea recortar miles de empleos y congelar contrataciones por apuestas en IA"

09.03.2026 03:02 👍 0 🔁 0 💬 0 📌 0
Preview
Google Gemini lleva a un hombre a la locura y al suicidio engañándole como su «esposa con IA» Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Google Gemini lleva a un hombre a la locura y al suicidio engañándole como su «esposa con IA»"

09.03.2026 02:02 👍 0 🔁 0 💬 0 📌 0
Preview
RegScanner: herramienta para gestionar el registro de Windows Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "RegScanner: herramienta para gestionar el registro de Windows"

09.03.2026 01:02 👍 0 🔁 0 💬 0 📌 0
Preview
Google alerta sobre una herramienta que hackea tu iPhone desde la web Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Google alerta sobre una herramienta que hackea tu iPhone desde la web"

09.03.2026 00:02 👍 0 🔁 0 💬 0 📌 0
Preview
6G ya se prepara: una coalición internacional define su seguridad Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "6G ya se prepara: una coalición internacional define su seguridad"

08.03.2026 09:04 👍 0 🔁 0 💬 0 📌 0
Preview
Microsoft admite que rompió Windows 10 justo tras el fin de soporte: ahora meses después lanza un parche de emergencia Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Microsoft admite que rompió Windows 10 justo tras el fin de soporte: ahora meses después lanza un parche de emergencia"

08.03.2026 08:02 👍 1 🔁 0 💬 0 📌 0
Preview
Google confirma 90 vulnerabilidades de día cero explotadas activamente en 2025 Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Google confirma 90 vulnerabilidades de día cero explotadas activamente en 2025"

08.03.2026 07:02 👍 0 🔁 0 💬 0 📌 0
Preview
Un HTTPS cuántico seguro, robusto y eficiente en Chrome Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Un HTTPS cuántico seguro, robusto y eficiente en Chrome"

08.03.2026 06:02 👍 0 🔁 0 💬 0 📌 0
Preview
Un centro de datos de IA de Elon Musk convierte un pueblo tranquilo en una pesadilla: "Es como vivir en Mordor" Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Un centro de datos de IA de Elon Musk convierte un pueblo tranquilo en una pesadilla: "Es como vivir en Mordor""

08.03.2026 05:02 👍 1 🔁 0 💬 0 📌 0
Preview
Las IA son capaces de descubrir la identidad real de las personas detrás de los seudónimos que usamos en las cuentas y perfiles Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Las IA son capaces de descubrir la identidad real de las personas detrás de los seudónimos que usamos en las cuentas y perfiles"

08.03.2026 04:02 👍 0 🔁 0 💬 0 📌 0
Preview
Descubren que dos IA están hablando entre ellas y cambian a su propio lenguaje máquina para que los seres humanos no las entiendan Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Descubren que dos IA están hablando entre ellas y cambian a su propio lenguaje máquina para que los seres humanos no las entiendan"

08.03.2026 03:02 👍 0 🔁 0 💬 0 📌 0
Preview
Niño de 12 años construye un dispositivo de fusión nuclear en casa y consigue detectar neutrones reales Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Niño de 12 años construye un dispositivo de fusión nuclear en casa y consigue detectar neutrones reales"

08.03.2026 01:02 👍 0 🔁 0 💬 0 📌 0
Preview
NVIDIA lanza el driver 595.76 y corrige cuatro problemas importantes Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "NVIDIA lanza el driver 595.76 y corrige cuatro problemas importantes"

08.03.2026 00:02 👍 0 🔁 0 💬 0 📌 0
Preview
Marca china económica descubierta en estafa de CPU en sus portátiles Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

Blog: "Marca china económica descubierta en estafa de CPU en sus portátiles"

07.03.2026 09:05 👍 1 🔁 0 💬 0 📌 0