Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Bienvenidos al vulnpocalipsis, donde la IA acelera la detección de fallos y los parches se multiplican sin control


Empresas como Microsoft, Palo Alto Networks y Mozilla están utilizando modelos de IA avanzados para detectar vulnerabilidades en sus códigos a una velocidad sin precedentes. Aunque esto permite corregir fallos antes de que sean explotados, ha generado un aumento masivo de parches y una carga de trabajo mucho mayor para los administradores de sistemas. Los expertos advierten que existe una ventana crítica de pocos meses para superar la capacidad de los atacantes antes de que los exploits impulsados por IA se vuelvan la norma.


PostHeaderIcon Apple critica la normativa de IA de la UE


Apple critica la normativa de IA de la UE, advirtiendo que abrir los sistemas operativos a cualquier IA generaría riesgos para la privacidad, la seguridad y la integridad de los dispositivos.


PostHeaderIcon Explotan 0-day en PAN-OS de Palo Alto para ejecutar código root en firewalls


Se ha detectado una vulnerabilidad crítica en PAN-OS de Palo Alto Networks (identificada como CVE-2026-0300) que afecta al Portal de Autenticación de User-ID. Este fallo permite que atacantes no autenticados ejecuten código arbitrario con privilegios de root en firewalls empresariales. Se ha reportado que la vulnerabilidad ya ha sido explotada en el mundo real, especialmente en sistemas donde dicho servicio está expuesto a internet.


PostHeaderIcon OpenAI amenazaría con demandar a Apple


OpenAI podría demandar a Apple debido al deterioro de su alianza para integrar ChatGPT en iOS y Siri, la cual habría incumplido sus acuerdos.


PostHeaderIcon Vulnerabilidad crítica en plugin de WordPress ➡️ Funnel Builder


Se ha detectado una vulnerabilidad crítica en el plugin Funnel Builder para WordPress que permite a atacantes inyectar código malicioso en las páginas de pago de WooCommerce para robar datos de tarjetas y clientes. El fallo afecta a versiones anteriores a la 3.15.0.3 y puede ser explotado sin autenticación. Se recomienda actualizar el plugin inmediatamente y revisar la configuración de "External Scripts" para eliminar cualquier código sospechoso.



PostHeaderIcon Cisco alerta sobre vulnerabilidad crítica de SD-WAN aprovechada en ataques zero-day


Cisco ha alertado sobre una vulnerabilidad crítica (CVE-2026-20182) en su Catalyst SD-WAN Controller que permite el bypass de autenticación y el acceso administrativo. Este fallo, ya explotado en ataques "zero-day", permite a los atacantes manipular la configuración de la red e insertar dispositivos maliciosos. Cisco insta a actualizar el software inmediatamente, ya que es la única forma de remediar totalmente el problema.


PostHeaderIcon Todo sobre el iPhone 18 Pro


Apple planea posponer el lanzamiento del iPhone 18 hasta primavera de 2027, lanzando únicamente los modelos Pro y Pro Max en septiembre.


PostHeaderIcon CNMV advierte riesgos de la IA como asesor financiero


La CNMV advierte que la IA no es apta como asesor financiero debido a fallos graves al usar herramientas como ChatGPT, Gemini, DeepSeek y Perplexity para tomar decisiones de inversión.


PostHeaderIcon La NASA sube a Internet más de 11.000 imágenes tomadas por la tripulación de Artemisa II


La NASA ha publicado más de 11.000 imágenes de la misión Artemisa II en una sección dedicada donde se pueden consultar fotografías de la Tierra, la Luna y eclipses, permitiendo además la descarga de archivos RAW.


PostHeaderIcon Claude Code anticipará tus necesidades antes que tú


Cat Wu, jefa de producto de Claude Code, afirma que la IA evolucionará hacia un agente autónomo capaz de anticiparse a las necesidades del usuario sin necesidad de instrucciones directas.


PostHeaderIcon FBI advierte sobre peligros de puertos USB públicos


El FBI alerta sobre el "Juice Jacking", una técnica donde los puertos USB públicos pueden usarse para clonar móviles y vaciar cuentas bancarias.


PostHeaderIcon Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ataques de cadena de suministro


El grupo TeamPCP se ha aliado con BreachForums para organizar un concurso perturbador cuyo objetivo es compilar la mayor cantidad posible de paquetes de código abierto. Esta iniciativa busca incentivar los ataques a la cadena de suministro, infiltrándose en herramientas de seguridad y canales de CI/CD, ofreciendo un premio económico a quienes logren recolectar más paquetes.


PostHeaderIcon Vulneran 170 paquetes npm para robar secretos de GitHub, npm, AWS y Kubernetes


Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran más de 170 paquetes de npm y dos de PyPI en una campaña coordinada para el robo de credenciales. Debido a que estos paquetes infectados se descargan colectivamente más de 200 millones de veces por semana, el impacto potencial de esta amenaza es enorme.


PostHeaderIcon Explotan vulnerabilidad de salto de autenticación en Cisco Catalyst SD-WAN Controller para obtener acceso de administrador


Cisco lanzó actualizaciones para corregir una vulnerabilidad crítica (CVE-2026-20182) en Catalyst SD-WAN que permite a atacantes remotos saltar la autenticación y obtener privilegios administrativos. El fallo, con una puntuación CVSS de 10.0, ya ha sido explotado en ataques limitados para manipular la configuración de red. Se recomienda a los usuarios actualizar sus sistemas urgentemente y revisar los registros de autenticación en busca de accesos no autorizados.




PostHeaderIcon NVIDIA crea IA que aprende sola


NVIDIA se ha aliado con Ineffable Intelligence para desarrollar "superlearners", una IA capaz de aprender sola mediante prueba y error utilizando las arquitecturas Grace Blackwell y Vera Rubin.


PostHeaderIcon IA de Anthropic halla fallos de seguridad en macOS


Investigadores de la firma de ciberseguridad Calif han utilizado técnicas basadas en una versión temprana del modelo de IA Mythos de Anthropic para descubrir dos vulnerabilidades no documentadas en macOS. Al combinar estos fallos, lograron crear un exploit de escalada de privilegios capaz de evadir los sistemas de integridad de memoria de Apple y obtener acceso no autorizado al sistema.


PostHeaderIcon Paquete node-ipc de npm comprometido en ataque de cadena de suministro


 Se ha detectado un nuevo ataque a la cadena de suministro en node-ipc, una biblioteca de comunicación entre procesos de JavaScript muy utilizada con más de 822,000 descargas semanales. Socket y Stepsecurity confirmaron que tres versiones recientes (node-ipc@9.1.6, node-ipc@9.2.3 y otras) contienen cargas útiles maliciosas, específicamente stealers y backdoors ofuscados. Este es el segundo compromiso grave de este paquete desde 2022.


PostHeaderIcon OpenAI confirma brecha de seguridad por ataque a la cadena de suministro de TanStack


OpenAI informó que dos dispositivos de sus empleados fueron comprometidos debido al ataque de cadena de suministro "Mini Shai-Hulud", afectando algunos repositorios internos y certificados de firma de código. La empresa aseguró que no hubo impacto en los datos de clientes, sistemas de producción ni propiedad intelectual. Como medida preventiva, rotaron sus credenciales y certificados, solicitando a los usuarios de macOS actualizar sus aplicaciones antes de junio de 2026.


PostHeaderIcon Fallos en el plugin Avada Builder de WordPress permiten el robo de credenciales del sitio


Se han detectado dos vulnerabilidades críticas en el plugin Avada Builder de WordPress que afectan a cerca de un millón de sitios. La primera permite a usuarios autenticados leer archivos sensibles del servidor, mientras que la segunda es una inyección SQL que permite extraer datos de la base de datos sin autenticación. Se recomienda a los administradores actualizar urgentemente a la versión 3.15.3 para solucionar estos fallos.



PostHeaderIcon Nuevo malware permite control de pantalla, acceso al navegador y salto de UAC


Se ha descubierto un nuevo marco de malware llamado TencShell, una herramienta sofisticada que permite a los atacantes obtener el control remoto total de los sistemas comprometidos. Este hallazgo revela que los ciberdelincuentes están adaptando herramientas ofensivas públicas para realizar intrusiones dirigidas.