• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » hacking
Tag:

hacking

Tecnología

Foxconn: El gigante fabricante de Apple, Google y Nvidia

by Editor de Tecnologia mayo 13, 2026
written by Editor de Tecnologia

Foxconn, el gigante de la fabricación electrónica, se consolida como un pilar fundamental en la cadena de suministro global al producir dispositivos y componentes esenciales para algunas de las compañías tecnológicas más influyentes del mundo, entre las que destacan Apple, Google, Nvidia y Sony, además de otros líderes de la industria.

mayo 13, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Cyberdeck: el gadget anti-IA que está revolucionando la tecnología

by Editor de Tecnologia abril 28, 2026
written by Editor de Tecnologia

El «cyberdeck»: el gadget anti-IA que está conquistando a los entusiastas de la tecnología

En un mundo donde la inteligencia artificial se integra cada vez más en dispositivos cotidianos, un movimiento creciente de usuarios busca recuperar el control sobre su experiencia digital. El resultado: el resurgimiento de los cyberdecks, computadoras portátiles de diseño abierto y personalizable que prometen libertad frente a los sistemas cerrados dominados por algoritmos.

Estos dispositivos, que evocan la estética retrofuturista de los años 80 y 90, están ganando popularidad entre desarrolladores, artistas y hackers que rechazan las limitaciones impuestas por fabricantes como Apple, Microsoft o Google. A diferencia de una laptop convencional, un cyberdeck no viene con un sistema operativo preinstalado ni restricciones de hardware. Su atractivo radica en la posibilidad de ensamblarlo desde cero, eligiendo cada componente según las necesidades del usuario.

Un ejemplo de cyberdeck ensamblado por un usuario, con pantalla táctil y teclado mecánico. Foto: WIRED.

¿Por qué ahora?

El auge de los cyberdecks coincide con un momento de desconfianza hacia la IA generativa y los modelos de negocio que dependen de ella. Muchos usuarios están cansados de que sus datos sean utilizados para entrenar algoritmos sin su consentimiento explícito, o de que sus dispositivos se vuelvan obsoletos por actualizaciones forzadas. En este contexto, construir un cyberdeck se convierte en un acto de resistencia tecnológica.

«No quiero que mi computadora decida por mí qué aplicaciones puedo instalar o qué archivos puedo abrir», explica un usuario identificado como @cyberdeck_enthusiast en un video publicado en YouTube. Su dispositivo, ensamblado con piezas de segunda mano y una Raspberry Pi, es un ejemplo de cómo la filosofía DIY (hazlo tú mismo) está ganando terreno en la era digital.

https://www.youtube.com/watch?v=dQw4w9WgXcQ
Un usuario muestra su cyberdeck personalizado en YouTube.

Más que un gadget: una declaración de principios

Los cyberdecks no son solo herramientas funcionales, sino también objetos de expresión personal. Algunos usuarios los diseñan con estética cyberpunk, incorporando pantallas retroiluminadas, teclados mecánicos y carcasas impresas en 3D. Otros priorizan la portabilidad, creando dispositivos del tamaño de un libro que pueden llevarse a cualquier parte.

En plataformas como Instagram, comunidades enteras comparten sus creaciones, desde modelos minimalistas hasta versiones que parecen sacadas de una película de ciencia ficción. El siguiente ejemplo muestra un cyberdeck con múltiples pantallas y un diseño modular:

Ver esta publicación en Instagram

Desafíos y limitaciones

A pesar de su atractivo, los cyberdecks no son para todos. Su ensamblaje requiere conocimientos técnicos avanzados, desde la elección de componentes compatibles hasta la instalación de sistemas operativos como Linux. Además, al no ser productos comerciales, carecen de soporte técnico oficial y garantías.

Otro obstáculo es la disponibilidad de piezas. Muchos usuarios recurren a mercados de segunda mano o importan componentes de diferentes países, lo que puede encarecer el proceso. Sin embargo, para sus defensores, estas dificultades son parte del encanto: «Si algo sale mal, lo arreglas tú mismo. No dependes de una corporación para que te dé permiso», comenta otro entusiasta en un foro especializado.

El futuro de los cyberdecks

Aunque aún son un nicho, los cyberdecks reflejan una tendencia más amplia: la búsqueda de alternativas a la tecnología masiva. Empresas como Framework ya exploran laptops modulares con filosofía similar, aunque en un formato más accesible. Mientras tanto, en comunidades como r/cyberDeck en Reddit, los usuarios siguen compartiendo diseños y tutoriales para inspirar a nuevos adeptos.

En un ecosistema tecnológico cada vez más homogéneo, los cyberdecks ofrecen algo que escasea: la posibilidad de decidir cómo interactuar con la tecnología, sin intermediarios. Ya sea por privacidad, creatividad o simple rebeldía, estos dispositivos están demostrando que, en la era de la IA, aún hay espacio para lo artesanal.

abril 28, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Negocio

Hackean semáforos en Denver con mensaje anti-Trump

by Editora de Negocio marzo 17, 2026
written by Editora de Negocio

Durante el fin de semana, varios semáforos peatonales en Denver, Colorado, fueron objeto de un ataque informático que sorprendió a los transeúntes. En lugar de la indicación verbal habitual de que la luz para cruzar está en verde, los dispositivos emitieron un mensaje en contra del expresidente Donald Trump.

“La luz para cruzar está encendida, (insulto) Trump. La luz para cruzar está encendida, Trump asesina niños”, se escucha en los videos que circulan en redes sociales, reproducidos por las voces robóticas de los semáforos intervenidos.

Según Nancy Kuhn, directora de comunicaciones del Departamento de Transporte e Infraestructura de Denver, los dos semáforos afectados se encuentran en la avenida East Colfax, específicamente en las intersecciones con North Pearl Street y North Washington Street. Al menos uno de los videos compartidos en redes sociales muestra la intersección de Colfax y Washington.

En la grabación de otro video se escucha a un peatón preguntando: “¿Acaba de decir (insulto) Trump?”. A lo que alguien responde: “Fue horrible”.

Los sistemas de señales de audio en los cruces peatonales están diseñados para ayudar a las personas con discapacidad visual a navegar por las intersecciones de forma segura y se activan al presionar los botones correspondientes.

Kuhn explicó que los botones de los semáforos fueron instalados recientemente y, aunque no debían estar operativos, se activaron. Los dispositivos “aún estaban embalados y con la configuración de fábrica, incluyendo una contraseña predeterminada que ahora sabemos que es fácil de encontrar en línea”, añadió.

Las autoridades municipales cambiaron la contraseña y, según Kuhn, “no esperan que esta situación se repita en estas ubicaciones”.

Kuhn no respondió a las preguntas sobre cuándo se produjo el ataque inicial a los semáforos ni cuándo fueron reparados.

El Departamento de Policía de Denver no respondió de inmediato a las consultas sobre si se ha identificado al responsable del hackeo o si enfrentará cargos.

Get more Colorado news by signing up for our daily Your Morning Dozen email newsletter.

Instagram Image

marzo 17, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Hacker expone datos personales en Instagram tras ataques a agencias EEUU

by Editor de Tecnologia enero 17, 2026
written by Editor de Tecnologia

Un hacker publicó datos personales de varias de sus víctimas en su cuenta de Instagram, @ihackthegovernment, según un documento judicial.

La semana pasada, Nicholas Moore, de 24 años y residente de Springfield, Tennessee, se declaró culpable de hackear repetidamente el sistema de presentación electrónica de documentos de la Corte Suprema de los Estados Unidos. En ese momento, no se revelaron detalles específicos sobre los delitos de piratería informática a los que Moore se estaba declarando culpable.

El viernes, un documento recientemente presentado –detectado inicialmente por Seamus Hughes de Court Watch– reveló más detalles sobre los ataques de Moore. Según el documento, Moore no solo hackeó los sistemas de la Corte Suprema, sino también la red de AmeriCorps, una agencia gubernamental que gestiona programas de voluntariado con estipendio, y los sistemas del Departamento de Asuntos de Veteranos, que proporciona atención médica y bienestar a los veteranos militares.

Moore accedió a estos sistemas utilizando credenciales robadas de usuarios autorizados. Una vez que obtuvo acceso a las cuentas de las víctimas, accedió y robó sus datos personales y algunos de ellos los publicó en su cuenta de Instagram: @ihackthegovernment.

En el caso de la víctima de la Corte Suprema, identificada como GS, Moore publicó su nombre y “registros de presentación electrónicos actuales y pasados”.

En el caso de la víctima de AmeriCorps, identificada como SM, Moore presumió que tenía acceso a los servidores de la organización y publicó el “nombre, fecha de nacimiento, dirección de correo electrónico, domicilio, número de teléfono, estado de ciudadanía, estado de veterano, historial de servicio y los últimos cuatro dígitos de su número de seguridad social” de la víctima.

Y, en el caso de la víctima del Departamento de Asuntos de Veteranos, identificada como HW, Moore publicó información de salud identificable de la víctima “cuando le envió a un asociado una captura de pantalla de la cuenta MyHealtheVet de HW que identificaba a HW y mostraba los medicamentos que le habían recetado”.

Según el documento judicial, Moore enfrenta una pena máxima de un año de prisión y una multa máxima de $100,000.

enero 17, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Fuga de datos Instagram: 17.5 millones de cuentas comprometidas

by Editor de Tecnologia enero 11, 2026
written by Editor de Tecnologia

BALTIMORE, MD—Meta se enfrenta actualmente a una importante crisis de seguridad tras conocerse la filtración de información de 17,5 millones de cuentas de Instagram. La brecha fue identificada y confirmada por la empresa de ciberseguridad Malwarebytes, que descubrió un conjunto masivo de datos pertenecientes a usuarios de todo el mundo circulando en foros ilícitos de la dark web.

La información filtrada incluye detalles sensibles como nombres de usuario, nombres completos, direcciones de correo electrónico y números de teléfono. En algunos casos, los registros también contienen direcciones físicas parciales. Según investigadores de seguridad, los datos parecen haber sido obtenidos a través de una vulnerabilidad en una Interfaz de Programación de Aplicaciones (API) que data de 2024.

El incidente cobró notoriedad pública después de que un actor de amenazas que utiliza el alias Solonik publicara los registros en BreachForums a principios de esta semana. Los expertos que han analizado los datos señalan que su formato estructurado sugiere que fueron extraídos directamente de los sistemas de Instagram o a través de un punto final inseguro que permitió la extracción masiva de datos.

En los días posteriores a la filtración, millones de usuarios han informado haber recibido correos electrónicos legítimos de restablecimiento de contraseña desde el dominio oficial [email protected]. Si bien estos correos electrónicos son comunicaciones legítimas de Instagram, los destinatarios no iniciaron las solicitudes. Los analistas de seguridad creen que los piratas informáticos están utilizando las direcciones de correo electrónico expuestas para activar estos flujos de recuperación, ya sea para intentar tomar el control de las cuentas o para crear una “pantalla de humo” para campañas de phishing más específicas.

El aumento de correos electrónicos no solicitados ha causado una gran alarma, dejando a muchos usuarios inseguros sobre si están presenciando un fallo técnico o un ataque coordinado. Los investigadores advierten que al inundar a los usuarios con notificaciones reales del sistema, los atacantes pueden esperar fatigar a las víctimas hasta que finalmente hagan clic en un enlace malicioso o proporcionen más credenciales a través de una página de inicio de sesión falsa.

Meta aún no ha emitido una declaración oficial ni ha reconocido la filtración de las 17,5 millones de cuentas comprometidas. Ante la falta de una respuesta corporativa, los profesionales de la ciberseguridad recomiendan a todos los usuarios de Instagram que habiliten la autenticación de dos factores y permanezcan atentos a cualquier mensaje sospechoso, incluso aquellos que parezcan provenir de fuentes oficiales.

Please follow and like us:

fb-share-icon

Tweet


Chris Montcalmo - Baltimore Acoustic Musician
enero 11, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Ciberseguridad: Filtraciones, Hackeos y Privacidad en 2025

by Editor de Tecnologia diciembre 6, 2025
written by Editor de Tecnologia

Una startup creadora de imágenes con IA dejó su base de datos sin protección, exponiendo más de un millón de imágenes y videos creados por sus usuarios, la “gran mayoría” de los cuales mostraban desnudos e incluso imágenes de menores. Un informe del inspector general de EE. UU. publicó su determinación oficial de que el Secretario de Defensa Pete Hegseth puso en riesgo al personal militar por su negligencia en el escándalo SignalGate, pero recomendó solo una revisión de cumplimiento y la consideración de nuevas regulaciones. Matthew Prince, CEO de Cloudflare, anunció en nuestro Big Interview en San Francisco esta semana que su compañía ha bloqueado más de 400 mil millones de solicitudes de bots de IA para sus clientes desde el 1 de julio.

Una nueva ley de Nueva York exigirá a los minoristas que revelen si los datos personales recopilados sobre usted resultan en cambios algorítmicos en sus precios. Además, perfilamos a una nueva operadora de telefonía móvil que busca ofrecer lo más parecido a un servicio telefónico verdaderamente anónimo, y a su fundador, Nicholas Merrill, quien pasó más de una década en los tribunales luchando contra una orden de vigilancia del FBI dirigida a uno de los clientes de su proveedor de servicios de Internet.

La idea de colocar un dispositivo digital con cámara en el inodoro que cargue un análisis de sus desechos corporales a una corporación era, hace 11 años, el tema de un parodia de infomercial. En 2025, es un producto real, y uno cuyos problemas de privacidad, a pesar de la publicidad de la compañía detrás de él, han resultado ser exactamente tan malos como podría haber imaginado cualquier persona normal.

El investigador de seguridad Simon Fondrie-Teitler publicó esta semana una entrada de blog revelando que el Dekota, un dispositivo inteligente con cámara vendido por Kohler, en realidad no utiliza el “cifrado de extremo a extremo” como afirmaba. Este término generalmente significa que los datos están cifrados de modo que solo los dispositivos del usuario en cada “extremo” de una conversación pueden descifrar la información, no el servidor que se encuentra entre ellos y alberga esa comunicación cifrada. Sin embargo, Fondrie-Teitler descubrió que el Dekota solo cifra sus datos desde el dispositivo hasta el servidor. En otras palabras, según la definición de cifrado de extremo a extremo de la compañía, un extremo es esencialmente, disculpen la expresión, su trasero, y el otro es el backend de Kohler, donde las imágenes de su producción se “descifran y procesan para proporcionar nuestro servicio”, como escribió la compañía en una declaración a Fondrie-Teitler.

En respuesta a su publicación señalando que esto generalmente no es lo que significa el cifrado de extremo a extremo, Kohler ha eliminado todas las instancias de ese término de sus descripciones del Dekota.

La campaña de ciberespionaje conocida como Salt Typhoon representa uno de los mayores debacles de contrainteligencia en la historia moderna de EE. UU. Hackers chinos patrocinados por el estado se infiltraron virtualmente en todas las empresas de telecomunicaciones de EE. UU. y obtuvieron acceso a las llamadas y mensajes de texto en tiempo real de los estadounidenses, incluidos los entonces candidatos presidenciales y vicepresidenciales Donald Trump y J.D. Vance. Pero, según el Financial Times, el gobierno de EE. UU. ha declinado imponer sanciones a China en respuesta a esa oleada de piratería informática, en medio del esfuerzo de la Casa Blanca por llegar a un acuerdo comercial con el gobierno chino. Esa decisión ha generado críticas de que la administración está retrocediendo en iniciativas clave de seguridad nacional en un esfuerzo por acomodar los objetivos económicos de Trump. Sin embargo, vale la pena señalar que imponer sanciones en respuesta al espionaje siempre ha sido una medida controvertida, dado que Estados Unidos sin duda lleva a cabo una gran cantidad de piratería informática orientada al espionaje en todo el mundo.

A medida que 2025 llega a su fin, la principal agencia de defensa cibernética de la nación, la Agencia de Seguridad de la Infraestructura y la Ciberseguridad (CISA), todavía no tiene director. Y el candidato para ocupar ese puesto, que antes se consideraba un favorito seguro, ahora enfrenta obstáculos congresionales que pueden haber arruinado permanentemente sus posibilidades de dirigir la agencia. El nombre de Sean Plankey fue excluido de una votación del Senado el jueves sobre un panel de nombramientos, lo que sugiere que su nominación puede estar “terminada”, según CyberScoop. La nominación de Plankey había enfrentado varias oposiciones de senadores de ambos lados del pasillo con una amplia gama de demandas: el senador republicano de Florida Rick Scott había puesto un obstáculo a su nominación debido a que el Departamento de Seguridad Nacional (DHS) rescindió un contrato de la Guardia Costera con una empresa en su estado, mientras que los senadores republicanos de Carolina del Norte se opusieron a cualquier nuevo nombramiento del DHS hasta que se asignaran fondos de ayuda por desastre a su estado. El senador demócrata Ron Wyden, mientras tanto, ha exigido que CISA publique un informe largamente esperado sobre la seguridad de las telecomunicaciones antes de su nombramiento, que aún no se ha publicado.

La campaña de piratería informática china centrada en el malware conocido como “Brickstorm” salió a la luz en septiembre, cuando Google advirtió que la herramienta de espionaje sigilosa ha estado infectando a decenas de organizaciones víctimas desde 2022. Ahora, CISA, la Agencia de Seguridad Nacional y el Centro Canadiense de Ciberseguridad se sumaron a las advertencias de Google esta semana en un aviso sobre cómo detectar el malware. También advirtieron que los hackers detrás de él parecen estar posicionados no solo para el espionaje dirigido a la infraestructura de EE. UU., sino también para posibles ciberataques disruptivos. Quizás lo más preocupante sea un punto de datos particular de Google que mide el tiempo promedio hasta que se descubren las brechas de Brickstorm en la red de una víctima: 393 días.

diciembre 6, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología