Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta amenaza. Mostrar todas las entradas
Mostrando entradas con la etiqueta amenaza. Mostrar todas las entradas

PostHeaderIcon Herramientas interactivas de análisis de malware


En 2026, el panorama de la ciberseguridad es sumamente complejo, ya que los atacantes utilizan IA avanzada, técnicas evasivas y arquitecturas sin archivos para burlar los controles tradicionales. Por ello, el análisis estático ya no es suficiente para los centros de operaciones de seguridad (SOC), siendo imprescindible el uso de entornos controlados y herramientas interactivas de análisis de malware.



PostHeaderIcon Actores de amenazas usan IA para descubrir y explotar vulnerabilidades día cero


La forma en que se lanzan los ciberataques ha cambiado radicalmente. Los actores de amenazas ya no pasan meses buscando fallos de software de manera manual. Con la inteligencia artificial en su arsenal, ahora pueden descubrir y explotar vulnerabilidades zero-day en cuestión de minutos, poniendo en grave riesgo a organizaciones de todos los sectores. Durante años, encontrar una vulnerabilidad zero-day requería habilidades técnicas avanzadas y mucho tiempo.






PostHeaderIcon Deep#Door roba contraseñas de navegadores, tokens en la nube, claves SSH y credenciales Wi-Fi


Un nuevo malware basado en Python, conocido como DEEP#DOOR, ha surgido como una grave amenaza para los usuarios de Windows, combinando una puerta trasera completamente funcional con un potente motor de robo de credenciales. Lo que hace que esta amenaza sea especialmente preocupante es su capacidad para operar de manera sigilosa, incrustándose profundamente en un sistema comprometido mientras recopila datos sensibles de múltiples fuentes al mismo tiempo. 


PostHeaderIcon Nueva plataforma de spyware permite a compradores renombrar y revender malware de vigilancia para Android


Un nuevo spyware para Android se está vendiendo abiertamente en internet, y trae consigo algo mucho más peligroso que sus funciones de vigilancia por sí solas. Por un pago, cualquiera puede comprarlo, poner su propio nombre y logotipo, y comenzar a venderlo como su propio producto. 


PostHeaderIcon Las víctimas de ransomware aumentan a 7.831 con herramientas de IA que escalan ataques globales


La amenaza del ransomware ha alcanzado un nivel nuevo y alarmante. Según el Informe Global del Panorama de Amenazas 2026 recientemente publicado por Fortinet, el número de víctimas confirmadas de ransomware en todo el mundo aumentó a 7.831 en 2025, frente a las aproximadamente 1.600 víctimas registradas en el informe del año anterior.



PostHeaderIcon El malware 'fast16' con capacidades de sabotaje ataca objetivos de ultra alto valor


El malware fast16 es una amenaza recientemente descubierta con capacidad de sabotaje, diseñada para atacar entornos de alto valor y sistemas ultra costosos con precisión. A diferencia del malware común que busca infecciones masivas, este se enfoca en víctimas específicas donde la interrupción o el control a largo plazo pueden causar graves daños operativos y financieros. La campaña parece estar dirigida a objetivos estratégicos, aunque los detalles completos aún no han sido revelados.



PostHeaderIcon Microsoft advierte que Jasper Sleet usa identidades falsas de trabajadores de TI para infiltrarse en entornos en la nube


Un grupo de amenazas vinculado a Corea del Norte está siendo contratado discretamente por empresas reales. Jasper Sleet, un actor de amenazas asociado a Corea del Norte, ha estado creando identidades profesionales falsas y utilizándolas para conseguir empleos legítimos en TI de forma remota, lo que les proporciona acceso directo a entornos en la nube y datos internos sensibles.



PostHeaderIcon RedSun, UnDefend y BlueHammer, las vulnerabilidades de día cero de Windows sin parchear están siendo atacadas


Tres vulnerabilidades de día cero en Windows (RedSun, UnDefend y BlueHammer) están siendo explotadas activamente sin parches disponibles, lo que representa un grave riesgo para los usuarios según Microsoft.




PostHeaderIcon La tríada vinculada a FUNNULL reaparece con más de 175 dominios CNAME rotativos y portales de estafa globales


Un grupo cibercriminal vinculado a la red de distribución de contenido FUNNULL ha regresado con una infraestructura mucho más sofisticada y evasiva. Conocido como Triad Nexus, el grupo ha reconstruido su operación global de fraudes tras las sanciones del Departamento del Tesoro de EE.UU., desplegando más de 175 dominios CNAME rotativos aleatoriamente para alimentar una extensa red de portales de estafa




PostHeaderIcon Nuevo gusano USB PlugX se propaga en varios continentes mediante DLL sideloading


Una variante recientemente descubierta del gusano PlugX está cruzando fronteras silenciosamente al ocultarse dentro de unidades USB, y ya ha sido detectada en múltiples continentes que abarcan casi diez zonas horarias. Detectado por primera vez en Papúa Nueva Guinea en agosto de 2022, el gusano reapareció en enero de 2023 tanto en Papúa Nueva Guinea como en Ghana



PostHeaderIcon Un mantenedor de Go alerta sobre el riesgo de las computadoras cuánticas para el cifrado y pide cambiar ya a métodos poscuánticos


Un mantenedor de Go se une al coro de alertas sobre computadoras cuánticas que rompen el cifrado y pide un cambio inmediato a métodos poscuánticos para evitar un desastre mundial. La preocupación surge tras advertencias recientes de que los avances en computación cuántica podrían dejar obsoletos los sistemas de cifrado actuales, exponiendo datos sensibles a escala global. El desarrollador insta a la comunidad tecnológica a adoptar algoritmos resistentes a los ataques cuánticos sin demora, destacando que la transición debe comenzar ya para mitigar riesgos futuros. El llamado forma parte de un movimiento creciente entre expertos en ciberseguridad que subrayan la urgencia de prepararse ante esta amenaza emergente.


PostHeaderIcon Irán amenaza con destruir el centro de datos que tiene OpenAI en Abu Dabi


La Guardia Revolucionaria iraní ha amenazado con atacar el centro de datos de OpenAI en Abu Dabi si EE.UU. daña la infraestructura energética de Irán, advirtiendo represalias contra instalaciones de energía, telecomunicaciones e información.




PostHeaderIcon Nueva campaña de ransomware similar a Akira que ataca a usuarios de Windows en Sudamérica


Una nueva y peligrosa campaña de ransomware ha surgido en Sudamérica, dirigiéndose a usuarios de Windows con una cepa cuidadosamente elaborada que imita de cerca al conocido ransomware Akira. Aunque ambos pueden parecer casi idénticos a simple vista, esta nueva amenaza se basa en un fundamento completamente diferente —uno que toma prestados elementos de otro ransomware notorio 




PostHeaderIcon Usan filtración de código de Claude para difundir malware Vidar y GhostSocks


La comunidad de ciberseguridad está en alerta máxima tras una masiva filtración de código fuente de Anthropic. El 31 de marzo de 2026, la compañía expuso accidentalmente el código fuente completo de Claude Code, su asistente de codificación basado en terminal. La filtración ocurrió debido a un error de empaquetado en un paquete público de npm, que incluyó inadvertidamente un mapa de origen de JavaScript 



Los ciberdelincuentes ya están explotando esta filtración para distribuir malware. Según informes recientes, hackers han modificado el código filtrado para propagar las amenazas Vidar (un ladrón de información) y GhostSocks (un malware de proxy). Estos ataques aprovechan la confianza en el nombre de Claude Code para engañar a desarrolladores y usuarios, quienes podrían instalar versiones maliciosas del software sin sospechar.




PostHeaderIcon El marco de malware VoidLink demuestra que el malware asistido por IA ya no es experimental


Durante años, los profesionales de la ciberseguridad debatieron si la IA podía realmente ser utilizada como arma para crear malware peligroso a gran escala. Ese debate ya está zanjado. VoidLink, un marco de malware basado en Linux descubierto a principios de 2026, ha cruzado un umbral que la comunidad de seguridad temía desde hace tiempo: el malware asistido por IA ha pasado de ser un concepto teórico a una amenaza plenamente operativa.



PostHeaderIcon TA416 amplía operaciones de espionaje en Europa con reconocimiento web y entrega de malware


TA416 ha regresado a Europa con una nueva oleada de correos de espionaje dirigidos a personal gubernamental y diplomático. La campaña combina reconocimiento sigiloso con entrega de malware, demostrando cómo un actor de amenazas paciente puede probar quién abre un mensaje antes de enviar un seguimiento más peligroso. Desde mediados de 2025 hasta principios de 2026, el grupo alineado con China ha atacado misiones diplomáticas






PostHeaderIcon Google pone fecha tope para la criptografía poscuántica


Google ha establecido un plazo límite para implementar la criptografía poscuántica, ante la amenaza que supone la computación cuántica para los sistemas de seguridad actuales, pasando de ser un concepto teórico a una prioridad real en la industria tecnológica.


PostHeaderIcon Botnets basados en Mirai evolucionan a gran amenaza de DDoS y abuso de proxies


El internet ha visto un fuerte aumento en amenazas impulsadas por botnets durante el último año, gran parte de la actividad se remonta a una de las familias de malware más influyentes de la historia moderna: Mirai. Descubierto por primera vez en 2016, Mirai fue diseñado para escanear internet en busca de dispositivos del Internet de las Cosas (IoT) que funcionaran con procesadores ARC.



PostHeaderIcon Actores de amenazas atacan servidores MS-SQL para desplegar ICE Cloud Scanner


Un actor de amenazas persistente conocido como Larva-26002 ha estado atacando continuamente servidores Microsoft SQL (MS-SQL) mal gestionados, esta vez implementando un nuevo malware escáner llamado ICE Cloud Client. La campaña ha estado activa desde al menos enero de 2024 y continúa hasta 2026, con el atacante actualizando sus herramientas en cada ciclo.



PostHeaderIcon Así es como la IA facilita los ciberataques y protege a los atacantes


Los expertos en ciberseguridad alertan que la IA generativa agiliza los ciberataques y ayuda a borrar huellas digitales de los atacantes.