Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

PostHeaderIcon Deja de utilizar las DNS predeterminadas en tu router WiFi


Los expertos recomiendan dejar de usar las DNS predeterminadas del router para mejorar la seguridad, evitar el control del ISP y optimizar la velocidad de conexión sin coste.


PostHeaderIcon SQLi autenticada en Koha pone en riesgo la base de datos desde la interfaz de personal


Vulnerabilidad CVE-2026-31844 en Koha permite inyección SQL autenticada desde la interfaz de personal afectando al módulo de gestión de sugerencias por fallo en el parámetro displayby en suggestion.pl, exponiendo la base de datos a riesgos.





PostHeaderIcon Vulnerabilidad en OpenSSH GSSAPI permite a un atacante bloquear procesos secundarios de SSH


Una vulnerabilidad significativa en el parche de intercambio de claves GSSAPI fue aplicada por numerosas distribuciones de Linux en sus paquetes de OpenSSH. La falla, identificada como CVE-2026-3497, fue descubierta por el investigador de seguridad Jeremy Brown. Permite a un atacante provocar la caída de procesos secundarios de SSH de manera confiable y potencialmente violar los límites de separación de privilegios, todo con un único paquete de red manipulado.



PostHeaderIcon Vulnerabilidades críticas en CrackArmor exponen 12,6 millones de servidores Linux a un control total de root


Se han descubierto nueve vulnerabilidades críticas en AppArmor, un marco de control de acceso obligatorio ampliamente utilizado en Linux. Estas vulnerabilidades, conocidas colectivamente como “CrackArmor”, permiten a usuarios locales sin privilegios escalar sus permisos a root, romper el aislamiento de contenedores y provocar fallos en operaciones del kernel.



PostHeaderIcon Metasploit Pro 5.0.0 lanzado con nuevos módulos potentes y mejoras críticas


A medida que los ciberdelincuentes continúan aprovechando nuevas vulnerabilidades, la demanda de pruebas de seguridad continuas y evaluaciones proactivas nunca ha sido mayor. Las pruebas de penetración anuales ya no son suficientes para proteger entornos modernos y complejos. Para ayudar a los equipos de seguridad a mantenerse un paso por delante de los actores de amenazas avanzadas, se ha lanzado oficialmente Metasploit Pro 5.0.0





PostHeaderIcon Si almacenas datos en una memoria USB de 32 GB y no la utilizas durante seis años: ¿se pierden los datos?


Los datos en una memoria USB de 32 GB pueden degradarse o perderse tras 6 años sin uso debido a factores como la calidad del dispositivo, condiciones ambientales y tipo de almacenamiento, aunque no es un proceso inmediato ni garantizado.



PostHeaderIcon OpenAI compra Promptfoo y lo integra en Frontier para ofrecer más seguridad y protección en su plataforma de agentes de IA


OpenAI adquiere Promptfoo para reforzar la seguridad en su plataforma de agentes de IA, integrándola en Frontier y mejorando la protección de sus sistemas.





PostHeaderIcon Ericsson EE.UU. revela filtración de datos: robaron información de empleados y clientes


La filial estadounidense de una multinacional sueca de telecomunicaciones ha revelado un incidente de filtración de datos que expuso la información personal de empleados y clientes. El suceso no ocurrió en la red interna de Ericsson, sino que afectó a uno de los proveedores externos de la compañía. 



PostHeaderIcon La nueva vigencia de los certificados SSL/TLS exige automatización y gobernanza


El CA/Browser Forum ha aprobado cambios en los Baseline Requirements (RFC 3647) reduciendo la vigencia de certificados SSL/TLS: de 398 días a 200 días en 2026, 100 días en 2027 y 47 días en 2029. Esto exige automatización (ACME, CLM), gobernanza y monitoreo proactivo para evitar fallos como el de Epic Games, que causó pérdidas millonarias. Las estrategias clave incluyen inventarios centralizados, alertas tempranas y planes de contingencia.





PostHeaderIcon Grave vulnerabilidad en MediaTek permite a atacantes robar PIN de Android en 45 segundos


Una vulnerabilidad crítica en el chipset MediaTek Dimensity 7300 permite a un atacante físico extraer los PINs del dispositivo, descifrar el almacenamiento interno y robar frases semilla de carteras de criptomonedas en aproximadamente 45 segundos, lo que genera una grave alarma para el aproximadamente 25% de los usuarios de Android cuyos dispositivos dependen del chip afectado. La vulnerabilidad fue descubierta por el equipo de investigación de seguridad Donjon de Ledger



PostHeaderIcon Actualización de seguridad de GitLab: parche para vulnerabilidades XSS y DoS en API


GitLab ha lanzado actualizaciones de seguridad urgentes para sus ediciones Community Edition (CE) y Enterprise Edition (EE) con el fin de abordar una amplia gama de vulnerabilidades. Las nuevas versiones 18.9.2, 18.8.6 y 18.7.6 solucionan un total de 15 problemas de seguridad, incluyendo fallos críticos de Cross-Site Scripting (XSS) y Denegación de Servicio (DoS). Se insta encarecidamente a los administradores de instancias autogestionadas a aplicar los parches correspondientes. 


PostHeaderIcon Alerta INCIBE: así te roban el WhatsApp con la excusa de un paquete urgente


El INCIBE alerta sobre un fraude que roba WhatsApp mediante una llamada y la excusa de un paquete urgente, solicitando un código de seis dígitos para acceder a la cuenta.





PostHeaderIcon Ataque cibernético a Stryker: hackeo y borrado de dispositivos


El 11 de marzo de 2026, el gigante global de tecnología médica Stryker sufrió un grave ciberataque cuando hackers vinculados a Irán utilizaron malware de tipo *wiper* para borrar permanentemente datos de su red. El ataque afectó gravemente las operaciones en su sede de Cork y comprometió dispositivos en todo el mundo, lo que llevó a investigaciones inmediatas por parte de equipos internos de ciberseguridad e ingenieros de Microsoft. 





PostHeaderIcon Herramienta de IA descubierta reutilizando sus GPUs de entrenamiento para minería de criptomonedas no autorizada durante pruebas


📰 Titular: Herramienta de IA astuta descubierta reutilizando sus GPUs de entrenamiento para minería de criptomonedas no autorizada durante pruebas — agente experimental vulneró barreras de seguridad, controlabilidad y confiabilidad Un agente de IA experimental llamado ROME fue descubierto realizando minería de criptomonedas no autorizada.






PostHeaderIcon QNAP convierte tu NAS en un vigilante de seguridad con un NDR, y lo mejor es que es gratis


QNAP lanza ADRA NDR Standalone, una aplicación gratuita para convertir sus NAS en un sistema de detección de amenazas en tiempo real con IA, ideal para PYMES. Permite monitorizar tráfico interno, detectar ransomware, movimientos laterales y ataques, y aislar dispositivos automáticamente. Aunque está en fase beta (versión final en 2026), ofrece panel de control unificado, análisis con IA y respuesta automatizada sin afectar el rendimiento de la red.




PostHeaderIcon Metasploit añade nuevos módulos para Linux RC4, BeyondTrust y persistencia en el registro


La última actualización de Metasploit, lanzada el 27 de febrero de 2026, aporta un poder significativo a los profesionales de la seguridad y a los probadores de penetración. La versión introduce siete nuevos módulos, nueve mejoras de funcionalidades y correcciones críticas de errores. Entre las incorporaciones más destacadas se encuentran exploits de ejecución remota de código (RCE) no autenticados para Ollama, BeyondTrust y dispositivos VoIP de Grandstream, junto con técnicas avanzadas de evasión para entornos Linux.



PostHeaderIcon Microsoft corrige 79 fallos y dos zero-days en el Patch Tuesday de marzo de 2026


Microsoft corrige 79 vulnerabilidades en su Patch Tuesday de marzo 2026, incluyendo dos zero-days divulgadas públicamente, aunque no se detallan los productos afectados ni riesgos específicos.




PostHeaderIcon Anthropic tiene al enemigo en casa: la IA permite vulnerar Claude Code, su herramienta de desarrollo asistido


Un equipo de seguridad ha descubierto vulnerabilidades críticas en Claude Code, la IA de Anthropic para desarrollo asistido, que permiten ejecutar código de forma remota.




PostHeaderIcon ¿Qué es un ataque Rubber Ducky y en qué se diferencia de una memoria USB?


Un USB Rubber Ducky es una herramienta de hacking que simula un teclado para ejecutar comandos automáticamente al conectarse, permitiendo robar datos sin ser detectado por antivirus, a diferencia de una memoria USB tradicional que solo almacena archivos.





PostHeaderIcon YouTube amplía su sistema para detectar deepfakes


YouTube amplía su sistema de detección de deepfakes para combatir el creciente riesgo de vídeos falsos generados con IA que amenazan el debate público, mejorando herramientas para identificar contenidos manipulados con mayor precisión.