Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

PostHeaderIcon Protege tu PC en redes WiFi públicas con este ajuste de Windows: marcar siempre las WiFi públicas como redes públicas


El truco de Windows para proteger tu PC en redes WiFi públicas (inseguras y peligrosas) evita riesgos de privacidad al activar funciones clave del sistema.



PostHeaderIcon LG lanza alerta automática en accidentes de tráfico


LG ha presentado un nuevo sistema de llamadas de emergencia híbridas que detecta accidentes graves en coches y alerta automáticamente a los servicios de rescate, reforzando su liderazgo en seguridad vehicular.




PostHeaderIcon Lector de documentos falso en Google Play con 10K descargas instala malware Anatsa


Una nueva aplicación falsa de lectura de documentos, descubierta en la Google Play Store, ha estado instalando silenciosamente Anatsa, un potente troyano bancario para Android, en miles de dispositivos de usuarios. La aplicación maliciosa superó las 10.000 descargas antes de que Google la eliminara, exponiendo a un número significativo de usuarios de Android al riesgo directo de fraude financiero y robo de credenciales



PostHeaderIcon O&O ShutUp10++ simplifica la privacidad en Windows


O&O ShutUp10++ es una aplicación gratuita que permite gestionar todas las opciones de privacidad de Windows, incluyendo las ocultas, desde una sola ventana para mejorar el control y seguridad del sistema.





PostHeaderIcon China vincula a APT GopherWhisper con el uso de servicios legítimos para hackear gobiernos


Un grupo APT vinculado a China, conocido como GopherWhisper, está explotando servicios legítimos para llevar a cabo ataques contra gobiernos. Investigadores han descubierto recientemente que esta amenaza persistente avanzada (APT) utiliza plataformas y herramientas comunes para evadir detecciones y comprometer objetivos gubernamentales.



PostHeaderIcon Llega la biometría y desaparece el PIN de las tarjetas


En el mundo financiero, el cambio ya está en marcha: el PIN de cuatro dígitos en las tarjetas de crédito o débito está quedando obsoleto. La tecnología biométrica ha llegado para revolucionar la forma en que realizamos pagos, ofreciendo mayor seguridad y comodidad.




PostHeaderIcon Nuevas actualizaciones críticas para .NET y Windows Server


Microsoft lanzó actualizaciones de seguridad fuera de banda (OOB) para corregir una vulnerabilidad crítica (CVE-2026-40372) en ASP.NET Core Data Protection que permite a atacantes no autenticados obtener privilegios de SYSTEM mediante la falsificación de cookies de autenticación. Los usuarios deben actualizar a la versión 10.0.7 del paquete Microsoft.AspNetCore.DataProtection y rotar el llavero de DataProtection para mitigar riesgos.




PostHeaderIcon Un error de 12 años en Pack2TheRoot permite a usuarios de Linux obtener privilegios de root


Un fallo de seguridad llamado Pack2TheRoot, identificado como CVE-2026-41651 (con una puntuación CVSS de 8.8), permite a usuarios locales de Linux obtener privilegios de root a través de PackageKit. Esta vulnerabilidad, presente desde hace casi 12 años, permite a usuarios sin privilegios instalar o eliminar paquetes del sistema sin autorización, lo que podría derivar en un acceso completo con permisos de administrador. El fallo ha sido calificado como de alta gravedad.
 

PostHeaderIcon Pueden explotar subidas de modelos de Ollama para filtrar datos sensibles del servidor


Se ha descubierto una vulnerabilidad crítica y sin parchear en Ollama, una plataforma de código abierto ampliamente utilizada para ejecutar modelos de lenguaje grandes (LLM) de forma local. Registrada como CVE-2026-5757, esta grave fuga de memoria permite a atacantes remotos no autenticados extraer datos sensibles directamente del heap de un servidor. Fue descubierta por el investigador de seguridad Jeremy Brown mediante investigación de vulnerabilidades asistida por IA y revelada públicamente en abril.



PostHeaderIcon Ransomware Trigona crea herramienta personalizada para robar datos sensibles


Los atacantes de ransomware ya no dependen únicamente de herramientas ampliamente conocidas para robar datos. Afiliados vinculados al grupo de ransomware Trigona han adoptado un enfoque más calculado, desarrollando su propia herramienta personalizada de exfiltración de datos, que les proporciona mayor precisión, velocidad y control sobre el proceso de robo de información. 



PostHeaderIcon Usan Microsoft Teams para infiltrarse en organizaciones haciéndose pasar por personal de soporte técnico


Un grupo de amenazas recientemente identificado, UNC6692, ha sido descubierto ejecutando una sofisticada campaña de intrusión en múltiples etapas que utiliza la suplantación de identidad en Microsoft Teams, un conjunto de malware modular personalizado y el abuso de infraestructura en la nube para penetrar profundamente en las redes empresariales, todo ello sin explotar una sola vulnerabilidad de software. El Grupo de Inteligencia de Amenazas de Google (GTIG) y los investigadores de Mandiant revelaron la campaña el 22 de abril



PostHeaderIcon La agencia de espionaje del Reino Unido pone a la venta SilentGlass, para frenar un malware que se cuela por el cable HDMI o DisplayPort


La agencia de espionaje del Reino Unido comercializa SilentGlass, un dispositivo diseñado para bloquear un malware teórico que podría infiltrarse a través de cables HDMI o DisplayPort, generando escepticismo al no existir evidencia pública de dicha amenaza.


PostHeaderIcon Hackers de Corea del Norte principales sospechosos del robo de más de 250 millones de euros en criptomonedas


Hackers de Corea del Norte son los principales sospechosos del robo de más de 250 millones de euros en criptomonedas (3.700 bitcoins) a una plataforma de inversión, provocando el desplome de la seguridad blockchain.



PostHeaderIcon Apple lanza una actualización urgente: el fallo en iPhone podía comprometer tu privacidad


Apple lanza una actualización urgente (iOS 26.4.2 y iPadOS 26.4.2) para corregir el fallo grave CVE-2026-28950, que podía comprometer la privacidad de los usuarios de iPhone.



PostHeaderIcon Apple corrige fallo de privacidad en notificaciones que permitió al FBI acceder a mensajes borrados de Signal


Apple lanzó iOS 26.4.2 y iPadOS 26.4.2 el 22 de abril de 2026 para corregir una vulnerabilidad crítica de privacidad en notificaciones que permitía a las fuerzas del orden extraer el contenido de mensajes de Signal desde iPhones, incluso después de que la aplicación hubiera sido eliminada. La falla, identificada como CVE-2026-28950, se origina en un problema de registro en los servicios de notificaciones de Apple. 



PostHeaderIcon Apple soluciona vulnerabilidad en iOS que permitía recuperar mensajes borrados


Apple parchea fallo en iOS que permitía la recuperación de chats eliminados.


PostHeaderIcon Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)


Microsoft ha lanzado una actualización fuera de banda para solucionar CVE-2026-40372, un fallo crítico en ASP.NET Core Data Protection que puede permitir la falsificación de cookies y tokens por una regresión criptográfica. La respuesta recomendada es actualizar a .NET 10.0.7, redeplegar, y valorar rotación del key ring e invalidación de tokens si hubo exposición durante la ventana vulnerable.



PostHeaderIcon ¿Necesitamos antivirus externo en Windows 11? Microsoft dice que no


Microsoft afirma que no es necesario un antivirus externo en Windows 11 ya que su solución integrada ofrece suficiente protección, generando controversia en la industria de la seguridad.



PostHeaderIcon Claude Mythos, la IA de Anthropic, destapa 271 vulnerabilidades ocultas en Mozilla Firefox: "Hace unos meses, los ordenadores eran completamente incapaces de hacer esto, y ahora lo hacen de maravilla"


La IA Claude Mythos de Anthropic identificó 271 vulnerabilidades ocultas en una versión de prueba de Mozilla Firefox, demostrando un avance sin precedentes en análisis de seguridad automatizado.



PostHeaderIcon Qué ocurre si pongo el mismo nombre del Wi-Fi que mi vecino


Si pones el mismo nombre de Wi-Fi (SSID) que tu vecino, no habrá riesgos de seguridad (no podrán robarte la red ni viceversa), pero puede generar confusión al conectar dispositivos, ya que aparecerán dos redes idénticas con señales similares, dificultando identificar cuál es la propia.