Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Fallos de phishing y tokens OAuth permiten el compromiso total de Microsoft 365


Las aplicaciones web modernas introducen con frecuencia superficies de ataque imprevistas a través de funciones aparentemente inofensivas diseñadas para la participación del usuario, como suscripciones a boletines, formularios de contacto y restablecimientos de contraseña. Aunque las vulnerabilidades individuales puedan parecer manejables de forma aislada, los adversarios sofisticados cada vez más encadenan estos fallos menores para lograr compromisos devastadores. 



PostHeaderIcon El Samsung Galaxy S26 Ultra supera al iPhone 17 Pro Max en un 6% gracias al pequeño overclock de serie del Snapdragon 8 Elite Gen 5


El Samsung Galaxy S26 Ultra supera al iPhone 17 Pro Max en un 6% en pruebas de rendimiento gracias al overclock de serie del Snapdragon 8 Elite Gen 5.


PostHeaderIcon Apple presentaría un MacBook económico por un precio 699 dólares


Apple lanzaría un MacBook económico a 699 dólares, según fuentes taiwanesas, lo que podría revolucionar el mercado aunque aún no hay confirmación oficial. También se espera un MacBook Pro M5 Max en marzo como parte de la renovación de su línea de computadoras.


PostHeaderIcon Campaña de spam distribuye PDFs falsos e instala herramientas de monitoreo remoto para acceso persistente


Los equipos de seguridad han descubierto una campaña de spam activa que utiliza documentos PDF falsos para engañar a los usuarios y hacer que instalen software de monitoreo y gestión remoto (RMM). La campaña se dirige a organizaciones mediante el envío de correos electrónicos que contienen archivos adjuntos en PDF que parecen ser facturas, recibos o documentos importantes. 

Se ha detectado una estafa de phishing que distribuye PDFs fraudulentos para instalar herramientas de acceso remoto persistente. Los atacantes envían correos electrónicos con adjuntos que simulan ser documentos legítimos, como facturas o notificaciones urgentes. Al abrir el archivo, los usuarios son inducidos a descargar software malicioso que permite a los ciberdelincuentes controlar sus sistemas de forma encubierta.





PostHeaderIcon Usan el salvapantallas de Windows para desplegar herramientas RMM y acceder de forma remota


Las amenazas de ciberseguridad evolucionan constantemente, y una campaña reciente destaca una nueva táctica engañosa en la que los atacantes aprovechan los archivos de salvapantallas de Windows (.scr) para comprometer sistemas. Este método permite a los actores de amenazas desplegar herramientas legítimas de Monitorización y Gestión Remota (RMM), lo que les otorga acceso remoto persistente mientras eluden eficazmente los controles de seguridad estándar.