Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Aprovechan vulnerabilidad de bypass de autenticación en el plugin Burst Statistics de WordPress


Están explotando una vulnerabilidad crítica (CVE-2026-8181) en el plugin de WordPress Burst Statistics, que permite obtener acceso de administrador sin contraseña. Este fallo afecta a las versiones 3.4.0 y 3.4.1, permitiendo la creación de cuentas fraudulentas y el robo de datos. Se recomienda actualizar urgentemente a la **versión 3.4.2** o desactivar el plugin para evitar ataques.


PostHeaderIcon ChatGPT ahora es tu gestor financiero


OpenAI lanza una nueva función en ChatGPT para conectar cuentas bancarias y actuar como gestor financiero personal mediante el análisis de gastos y presupuestos.




PostHeaderIcon Explotados Zero-Days de Microsoft Exchange, Windows 11 y Cursor en Pwn2Own Día 2


El evento Pwn2Own Berlín 2026 se ha convertido en uno de los concursos de seguridad ofensiva más intensos de los últimos años. Durante el segundo día, diversos investigadores demostraron exploits de día cero críticos contra software empresarial, sistemas operativos y herramientas de IA, afectando específicamente a Microsoft Exchange, Windows 11 y plataformas de codificación por IA.



PostHeaderIcon Grupo Sandworm pasan de sistemas IT a activos OT críticos


El grupo Sandworm, respaldado por el estado ruso, ha sido detectado realizando un giro estratégico desde redes de TI comprometidas hacia sistemas de tecnología operativa (OT) que controlan infraestructuras físicas. Lo más alarmante de esta campaña es que no utiliza exploits sofisticados, sino que aprovecha vulnerabilidades no resueltas y puertas abiertas para infiltrarse en activos críticos.


PostHeaderIcon Grupos chinos vulneran sector energético vía Microsoft Exchange


El grupo FamousSparrow, vinculado al estado chino, infiltró una compañía de gas y petróleo de Azerbaiyán. Para lograrlo, aprovecharon un servidor de Microsoft Exchange sin parchear para instalar múltiples puertas traseras en la red. El ataque ocurrió entre finales de diciembre de 2025 y finales de febrero de 2026, siendo una de las intrusiones de APT china más detalladas contra infraestructuras energéticas.


PostHeaderIcon ClickFix evoluciona con proxy SOCKS5 de Python de código abierto de hace 10 años


Una campaña de ciberataques denominada "ClickFix", que engaña a los usuarios para que ejecuten comandos maliciosos en sus propios equipos, ha evolucionado. Recientemente se ha descubierto que los atacantes están combinando esta técnica con una herramienta de Python de código abierto (un proxy SOCKS5) con diez años de antigüedad para crear una versión mucho más resistente.


PostHeaderIcon Fallo crítico de Linux ‘ssh-keysign-pwn’ expone claves SSH y contraseñas


Se ha revelada una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2026-46333 y apodada “ssh-keysign-pwn”. Este fallo afecta a diversas distribuciones de Linux y representa un grave riesgo de seguridad, ya que permite a los atacantes acceder a datos altamente sensibles, tales como hashes de contraseñas y claves privadas de SSH.



PostHeaderIcon PSN: Cuentas vulnerables pese a seguridad avanzada


Cuentas de PSN podrían ser robadas debido a fallos en la verificación del soporte técnico, afectando incluso a usuarios con passkeys y autenticación en dos pasos.


PostHeaderIcon Bienvenidos al vulnpocalipsis, donde la IA acelera la detección de fallos y los parches se multiplican sin control


Empresas como Microsoft, Palo Alto Networks y Mozilla están utilizando modelos de IA avanzados para detectar vulnerabilidades en sus códigos a una velocidad sin precedentes. Aunque esto permite corregir fallos antes de que sean explotados, ha generado un aumento masivo de parches y una carga de trabajo mucho mayor para los administradores de sistemas. Los expertos advierten que existe una ventana crítica de pocos meses para superar la capacidad de los atacantes antes de que los exploits impulsados por IA se vuelvan la norma.



PostHeaderIcon Apple critica la normativa de IA de la UE


Apple critica la normativa de IA de la UE, advirtiendo que abrir los sistemas operativos a cualquier IA generaría riesgos para la privacidad, la seguridad y la integridad de los dispositivos.


PostHeaderIcon Explotan 0-day en PAN-OS de Palo Alto para ejecutar código root en firewalls


Se ha detectado una vulnerabilidad crítica en PAN-OS de Palo Alto Networks (identificada como CVE-2026-0300) que afecta al Portal de Autenticación de User-ID. Este fallo permite que atacantes no autenticados ejecuten código arbitrario con privilegios de root en firewalls empresariales. Se ha reportado que la vulnerabilidad ya ha sido explotada en el mundo real, especialmente en sistemas donde dicho servicio está expuesto a internet.


PostHeaderIcon OpenAI amenazaría con demandar a Apple


OpenAI podría demandar a Apple debido al deterioro de su alianza para integrar ChatGPT en iOS y Siri, la cual habría incumplido sus acuerdos.


PostHeaderIcon Vulnerabilidad crítica en plugin de WordPress ➡️ Funnel Builder


Se ha detectado una vulnerabilidad crítica en el plugin Funnel Builder para WordPress que permite a atacantes inyectar código malicioso en las páginas de pago de WooCommerce para robar datos de tarjetas y clientes. El fallo afecta a versiones anteriores a la 3.15.0.3 y puede ser explotado sin autenticación. Se recomienda actualizar el plugin inmediatamente y revisar la configuración de "External Scripts" para eliminar cualquier código sospechoso.



PostHeaderIcon Cisco alerta sobre vulnerabilidad crítica de SD-WAN aprovechada en ataques zero-day


Cisco ha alertado sobre una vulnerabilidad crítica (CVE-2026-20182) en su Catalyst SD-WAN Controller que permite el bypass de autenticación y el acceso administrativo. Este fallo, ya explotado en ataques "zero-day", permite a los atacantes manipular la configuración de la red e insertar dispositivos maliciosos. Cisco insta a actualizar el software inmediatamente, ya que es la única forma de remediar totalmente el problema.


PostHeaderIcon Todo sobre el iPhone 18 Pro


Apple planea posponer el lanzamiento del iPhone 18 hasta primavera de 2027, lanzando únicamente los modelos Pro y Pro Max en septiembre.


PostHeaderIcon CNMV advierte riesgos de la IA como asesor financiero


La CNMV advierte que la IA no es apta como asesor financiero debido a fallos graves al usar herramientas como ChatGPT, Gemini, DeepSeek y Perplexity para tomar decisiones de inversión.


PostHeaderIcon La NASA sube a Internet más de 11.000 imágenes tomadas por la tripulación de Artemisa II


La NASA ha publicado más de 11.000 imágenes de la misión Artemisa II en una sección dedicada donde se pueden consultar fotografías de la Tierra, la Luna y eclipses, permitiendo además la descarga de archivos RAW.


PostHeaderIcon Claude Code anticipará tus necesidades antes que tú


Cat Wu, jefa de producto de Claude Code, afirma que la IA evolucionará hacia un agente autónomo capaz de anticiparse a las necesidades del usuario sin necesidad de instrucciones directas.


PostHeaderIcon FBI advierte sobre peligros de puertos USB públicos


El FBI alerta sobre el "Juice Jacking", una técnica donde los puertos USB públicos pueden usarse para clonar móviles y vaciar cuentas bancarias.


PostHeaderIcon Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ataques de cadena de suministro


El grupo TeamPCP se ha aliado con BreachForums para organizar un concurso perturbador cuyo objetivo es compilar la mayor cantidad posible de paquetes de código abierto. Esta iniciativa busca incentivar los ataques a la cadena de suministro, infiltrándose en herramientas de seguridad y canales de CI/CD, ofreciendo un premio económico a quienes logren recolectar más paquetes.