Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

PostHeaderIcon Más de 10.000 firewalls Fortinet expuestos a vulnerabilidad de bypass de MFA de 5 años.


Más de 10.000 firewalls Fortinet en todo el mundo siguen siendo vulnerables a CVE-2020-12812, un fallo de omisión de la autenticación multifactor (MFA) revelado hace más de cinco años y medio. Shadowserver añadió recientemente este problema a su Informe Diario de HTTP Vulnerables, destacando la exposición persistente en medio de la explotación activa confirmada por Fortinet a finales de 2025. 




PostHeaderIcon Gusano de GlassWorm se propaga y ataca a usuarios de macOS vía extensiones de VS Code


Una nueva oleada de malware  ha surgido, marcando un cambio significativo en la estrategia de segmentación, pasando de sistemas Windows a macOS. Este gusano auto-propagable, distribuido a través de extensiones maliciosas de VS Code en el mercado Open VSX, ya ha acumulado más de 50,000 descargas. La cuarta oleada introduce varios cambios preocupantes, incluyendo cargas útiles cifradas, capacidades de troyanización.


PostHeaderIcon Herramienta cifra y descifra copias de seguridad de WhatsApp


Una solución de código abierto para gestionar copias de seguridad cifradas de WhatsApp. La suite wa-crypt-tools, alojada en GitHub, descifra y cifra archivos .crypt12, .crypt14 y .crypt15 de WhatsApp y WhatsApp Business, siempre que los usuarios proporcionen el archivo de clave requerido o una clave de 64 caracteres. wa-crypt-tools simplifica el acceso a las copias de seguridad cifradas de extremo a extremo de WhatsApp, que almacenan el historial de chats.




PostHeaderIcon GhostPairing: una estafa secuestra cuentas de WhatsApp sin robar contraseñas ni duplicar la SIM


GhostPairing es una nueva estafa que secuestra cuentas de WhatsApp sin contraseñas, SMS o clonación de SIM, utilizando ingeniería social y la función de vinculación de dispositivos de la app.

 




PostHeaderIcon Masivo robo de datos de pago de clientes de páginas web con malware Magecart


Una operación de skimming web a gran escala ha surgido en internet, apuntando a compradores y titulares de cuentas online con un alcance sin precedentes. Investigadores de seguridad han identificado una campaña global de más de 50 scripts que intercepta información sensible durante los procesos de pago y creación de cuentas. 





PostHeaderIcon Herramienta 'Asesino de Antivirus' VOID Killer elimina AV a nivel de kernel


El actor de amenazas cibernales conocido como Crypt4You ha aparecido recientemente en foros clandestinos y mercados de la dark web, promocionando una herramienta sofisticada llamada VOID KILLER. Este software malicioso opera como un eliminador de procesos de antivirus y respuesta de detección de puntos finales (EDR) a nivel de kernel, diseñado para evadir y neutralizar las defensas de seguridad.




PostHeaderIcon Agencia Espacial Europea confirma ataque a servidores externos.


La Agencia Espacial Europea (ESA) ha confirmado una brecha de seguridad cibernética que afecta a un número limitado de servidores externos, marcando una rara admisión pública de vulnerabilidad en la principal organización espacial del continente. En una declaración oficial publicada el martes, la ESA reveló: “La ESA es consciente de un reciente problema de seguridad cibernética que involucra a servidores ubicados fuera de la red corporativa de la ESA.




PostHeaderIcon Aprovechan función de Copilot para acceso oculto


La nueva función “Connected Agents” de Copilot Studio, presentada por Microsoft en Build 2025, está creando una importante vulnerabilidad de seguridad. Los atacantes ya la están explotando para obtener acceso de puerta trasera no autorizado a sistemas empresariales críticos. Connected Agents permite la integración de IA a IA, lo que permite a los agentes compartir funcionalidad y reutilizar la lógica en diferentes entornos. 




PostHeaderIcon Reivindican ataque a base de datos de WIRED con 2.3 millones de registros de suscriptores.


Revelan Filtración de la Base de Datos de WIRED con 2.3 Millones de Registros de Suscriptores

Han filtrado una base de datos que contiene más de 2.3 millones de registros de suscriptores de WIRED, lo que supone una importante brecha en Condé Nast, la empresa matriz. El actor de amenazas “Lovely” afirma que esto es solo el comienzo, prometiendo publicar hasta 40 millones de registros más de marcas como Vogue y The New Yorker.



PostHeaderIcon Se hacen pasar por la nube de Google


Campaña de Phishing suplanta a la nube de Google afectando a más de 3.000 organizaciones a nivel global, utilizando la herramienta de Integración de Aplicaciones de Google Cloud para enviar e-mails desde una dirección legítima y evadir filtros de seguridad, redirigiendo a una página falsa de Microsoft para robar contraseñas; investigadores de Check Point ya han bloqueado las campañas específicas pero aconsejan mantener el sentido común, revisar enlaces y tener todo actualizado para evitar futuras estafas.





PostHeaderIcon Vulnerabilidad MongoBleed: hackeo a servidores de Rainbow Six Siege


El caos en torno a Ubisoft se intensificó significativamente hoy cuando el primer grupo de hackers, previamente conocido por sus exploits silenciosos, inició una toma de control altamente visible y disruptiva de los servidores de Rainbow Six Siege. Jugadores de todo el mundo informan de una masiva entrada de moneda del juego, prohibiciones injustificadas y mensajes burlones transmitidos directamente a través de los canales administrativos del juego.




PostHeaderIcon Más de 87.000 instancias de MongoDB vulnerables a MongoBleed


Una vulnerabilidad de alta severidad en MongoDB Server permite a atacantes remotos no autenticados extraer datos sensibles de la memoria de la base de datos. Denominada "MongoBleed" debido a sus similitudes automatizadas con el infame fallo Heartbleed, la vulnerabilidad se registra como CVE-2025-14847 y tiene una puntuación CVSS de 7.5. 


PostHeaderIcon Mongobleed: Herramienta de exploit para vulnerabilidad de MongoDB


Se ha publicado una herramienta de explotación de prueba de concepto (PoC) denominada “mongobleed” para la vulnerabilidad CVE-2025-14847, una fuga de memoria crítica y no autenticada en el manejo de la descompresión zlib de MongoDB. Bautizada por su creador, Joe Desimone, como un método para extraer memoria sensible del servidor, la falla permite a los atacantes extraer datos no inicializados de forma remota sin credenciales, lo que podría exponer registros internos, estadísticas del sistema y más. 





PostHeaderIcon Vulnerabilidades de TeamViewer DEX permiten ataques DoS y exposición de datos.


Múltiples vulnerabilidades críticas en el servicio de distribución de contenido (NomadBranch.exe) del cliente TeamViewer DEX, anteriormente parte de 1E Client, afectan a versiones de Windows anteriores a la 25.11 y a algunas ramas más antiguas. Estos fallos se originan en una validación incorrecta de entradas (CWE-20), lo que podría permitir a atacantes en la red local ejecutar código, bloquear el servicio o filtrar datos confidenciales.




PostHeaderIcon Trust Wallet: extensión de Chrome hackeada - Usuarios reportan millones en pérdidas


Vulneración en la extensión de Chrome de Trust Wallet causó pérdidas de U$S 7 millones, afectando a la versión 2.68; se recomienda actualizar a la versión 2.69. Un código malicioso robaba frases mnemotécnicas cifradas enviándolas a un servidor externo (api.metrics-trustwallet[.]com) y los activos robados incluyen Bitcoin, Solana y Ethereum. Se sospecha de manipulación del código fuente interno y posible participación interna, aunque aún no hay pruebas concretas.



PostHeaderIcon Vulnerabilidad crítica en Langchain expone secretos de IA


Una vulnerabilidad crítica en la biblioteca central de LangChain (CVE-2025-68664) permite a los atacantes extraer variables de entorno sensibles y potencialmente ejecutar código a través de fallos de deserialización. Descubierta por un investigador de Cyata y parcheada justo antes de Navidad de 2025, el problema afecta a uno de los frameworks de IA más populares, con cientos de millones de descargas. 





PostHeaderIcon Vulnerabilidad crítica de Net-SNMP


Una nueva vulnerabilidad crítica que afecta al conjunto de software Net-SNMP ha sido revelada, lo que supone un riesgo significativo para la infraestructura de red en todo el mundo. Identificada como CVE-2025-68615, esta falla de seguridad permite a atacantes remotos provocar un desbordamiento de búfer, lo que lleva a la caída de un servicio o, potencialmente, a un compromiso del sistema más grave. 





PostHeaderIcon Eexplotan vulnerabilidad FortiGate para evadir 2FA en firewalls


Delincuentes cibernéticos están explotando activamente una vulnerabilidad de Fortinet FortiGate que fue parcheada hace tiempo, desde julio de 2020, eludiendo la autenticación de dos factores (2FA) en firewalls y potencialmente concediendo acceso no autorizado a VPNs y consolas de administración. El equipo PSIRT de Fortinet detalló los ataques en curso en una reciente publicación de blog, instando a los administradores a auditar las configuraciones inmediatamente para evitar compromisos. Denominada FG-IR-19-283 (CVE-2020-12812)



PostHeaderIcon Microsoft presenta BitLocker acelerado por hardware para mejorar rendimiento


Microsoft presenta BitLocker con aceleración por hardware para mejorar el rendimiento y la seguridad. Microsoft ha anunciado BitLocker con aceleración por hardware, una mejora de seguridad significativa diseñada para eliminar los cuellos de botella de rendimiento causados por el cifrado en las modernas unidades NVMe de alta velocidad. La nueva tecnología aborda las crecientes preocupaciones sobre la sobrecarga de la CPU a medida que los dispositivos de almacenamiento se vuelven más rápidos, particularmente para los usuarios que ejecutan cargas de trabajo intensivas como juegos y edición de video. Desafío de rendimiento con las modernas unidades NVMe






PostHeaderIcon Un año de exploits zero clic


El año 2025 representa un momento crucial en la ciberseguridad, mostrando una evolución notable en las técnicas de explotación sin clic que desafían significativamente nuestra comprensión de la seguridad digital. A diferencia de los ataques tradicionales que requieren la interacción del usuario, como hacer clic en un enlace malicioso o descargar un archivo infectado, las explotaciones sin clic operan en las sombras, comprometiendo silenciosamente los dispositivos sin que la víctima haga nada.