Tienda FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta amenaza. Mostrar todas las entradas
Mostrando entradas con la etiqueta amenaza. Mostrar todas las entradas

PostHeaderIcon RedSun, UnDefend y BlueHammer, las vulnerabilidades de día cero de Windows sin parchear están siendo atacadas


Tres vulnerabilidades de día cero en Windows (RedSun, UnDefend y BlueHammer) están siendo explotadas activamente sin parches disponibles, lo que representa un grave riesgo para los usuarios según Microsoft.




PostHeaderIcon La tríada vinculada a FUNNULL reaparece con más de 175 dominios CNAME rotativos y portales de estafa globales


Un grupo cibercriminal vinculado a la red de distribución de contenido FUNNULL ha regresado con una infraestructura mucho más sofisticada y evasiva. Conocido como Triad Nexus, el grupo ha reconstruido su operación global de fraudes tras las sanciones del Departamento del Tesoro de EE.UU., desplegando más de 175 dominios CNAME rotativos aleatoriamente para alimentar una extensa red de portales de estafa




PostHeaderIcon Nuevo gusano USB PlugX se propaga en varios continentes mediante DLL sideloading


Una variante recientemente descubierta del gusano PlugX está cruzando fronteras silenciosamente al ocultarse dentro de unidades USB, y ya ha sido detectada en múltiples continentes que abarcan casi diez zonas horarias. Detectado por primera vez en Papúa Nueva Guinea en agosto de 2022, el gusano reapareció en enero de 2023 tanto en Papúa Nueva Guinea como en Ghana



PostHeaderIcon Un mantenedor de Go alerta sobre el riesgo de las computadoras cuánticas para el cifrado y pide cambiar ya a métodos poscuánticos


Un mantenedor de Go se une al coro de alertas sobre computadoras cuánticas que rompen el cifrado y pide un cambio inmediato a métodos poscuánticos para evitar un desastre mundial. La preocupación surge tras advertencias recientes de que los avances en computación cuántica podrían dejar obsoletos los sistemas de cifrado actuales, exponiendo datos sensibles a escala global. El desarrollador insta a la comunidad tecnológica a adoptar algoritmos resistentes a los ataques cuánticos sin demora, destacando que la transición debe comenzar ya para mitigar riesgos futuros. El llamado forma parte de un movimiento creciente entre expertos en ciberseguridad que subrayan la urgencia de prepararse ante esta amenaza emergente.


PostHeaderIcon Irán amenaza con destruir el centro de datos que tiene OpenAI en Abu Dabi


La Guardia Revolucionaria iraní ha amenazado con atacar el centro de datos de OpenAI en Abu Dabi si EE.UU. daña la infraestructura energética de Irán, advirtiendo represalias contra instalaciones de energía, telecomunicaciones e información.




PostHeaderIcon Nueva campaña de ransomware similar a Akira que ataca a usuarios de Windows en Sudamérica


Una nueva y peligrosa campaña de ransomware ha surgido en Sudamérica, dirigiéndose a usuarios de Windows con una cepa cuidadosamente elaborada que imita de cerca al conocido ransomware Akira. Aunque ambos pueden parecer casi idénticos a simple vista, esta nueva amenaza se basa en un fundamento completamente diferente —uno que toma prestados elementos de otro ransomware notorio 




PostHeaderIcon Usan filtración de código de Claude para difundir malware Vidar y GhostSocks


La comunidad de ciberseguridad está en alerta máxima tras una masiva filtración de código fuente de Anthropic. El 31 de marzo de 2026, la compañía expuso accidentalmente el código fuente completo de Claude Code, su asistente de codificación basado en terminal. La filtración ocurrió debido a un error de empaquetado en un paquete público de npm, que incluyó inadvertidamente un mapa de origen de JavaScript 



Los ciberdelincuentes ya están explotando esta filtración para distribuir malware. Según informes recientes, hackers han modificado el código filtrado para propagar las amenazas Vidar (un ladrón de información) y GhostSocks (un malware de proxy). Estos ataques aprovechan la confianza en el nombre de Claude Code para engañar a desarrolladores y usuarios, quienes podrían instalar versiones maliciosas del software sin sospechar.




PostHeaderIcon El marco de malware VoidLink demuestra que el malware asistido por IA ya no es experimental


Durante años, los profesionales de la ciberseguridad debatieron si la IA podía realmente ser utilizada como arma para crear malware peligroso a gran escala. Ese debate ya está zanjado. VoidLink, un marco de malware basado en Linux descubierto a principios de 2026, ha cruzado un umbral que la comunidad de seguridad temía desde hace tiempo: el malware asistido por IA ha pasado de ser un concepto teórico a una amenaza plenamente operativa.



PostHeaderIcon TA416 amplía operaciones de espionaje en Europa con reconocimiento web y entrega de malware


TA416 ha regresado a Europa con una nueva oleada de correos de espionaje dirigidos a personal gubernamental y diplomático. La campaña combina reconocimiento sigiloso con entrega de malware, demostrando cómo un actor de amenazas paciente puede probar quién abre un mensaje antes de enviar un seguimiento más peligroso. Desde mediados de 2025 hasta principios de 2026, el grupo alineado con China ha atacado misiones diplomáticas






PostHeaderIcon Google pone fecha tope para la criptografía poscuántica


Google ha establecido un plazo límite para implementar la criptografía poscuántica, ante la amenaza que supone la computación cuántica para los sistemas de seguridad actuales, pasando de ser un concepto teórico a una prioridad real en la industria tecnológica.


PostHeaderIcon Botnets basados en Mirai evolucionan a gran amenaza de DDoS y abuso de proxies


El internet ha visto un fuerte aumento en amenazas impulsadas por botnets durante el último año, gran parte de la actividad se remonta a una de las familias de malware más influyentes de la historia moderna: Mirai. Descubierto por primera vez en 2016, Mirai fue diseñado para escanear internet en busca de dispositivos del Internet de las Cosas (IoT) que funcionaran con procesadores ARC.



PostHeaderIcon Actores de amenazas atacan servidores MS-SQL para desplegar ICE Cloud Scanner


Un actor de amenazas persistente conocido como Larva-26002 ha estado atacando continuamente servidores Microsoft SQL (MS-SQL) mal gestionados, esta vez implementando un nuevo malware escáner llamado ICE Cloud Client. La campaña ha estado activa desde al menos enero de 2024 y continúa hasta 2026, con el atacante actualizando sus herramientas en cada ciclo.



PostHeaderIcon Así es como la IA facilita los ciberataques y protege a los atacantes


Los expertos en ciberseguridad alertan que la IA generativa agiliza los ciberataques y ayuda a borrar huellas digitales de los atacantes.



PostHeaderIcon Google afirma que los agentes de IA Gemini rastrean la dark web para detectar amenazas


Google ha desplegado oficialmente agentes de inteligencia artificial Gemini dentro de Google Threat Intelligence para monitorear de forma autónoma foros de la dark web en vista previa pública. Estos agentes procesan millones de publicaciones diarias, utilizando perfiles organizacionales avanzados para detectar riesgos de seguridad específicos como filtraciones de datos y brokers de acceso inicial. El monitoreo tradicional de la dark web depende en gran medida de expresiones regulares y raspado de palabras clave estáticas




PostHeaderIcon MacOS Stealer MioLab añade ClickFix, robo de carteras y herramientas API de Team


Un sofisticado infostealer para macOS conocido como MioLab —también rastreado como Nova— ha surgido como una de las plataformas de Malware-as-a-Service (MaaS) más avanzadas dirigidas a usuarios de Apple. Publicitado en foros clandestinos de habla rusa, MioLab representa un cambio en el panorama de amenazas, demostrando que macOS ya no es un objetivo de bajo riesgo.



PostHeaderIcon El malware Perseus para Android roba notas de usuarios y permite tomar el control total del dispositivo


Un nuevo troyano bancario para Android llamado Perseus ha surgido en la naturaleza, representando el siguiente paso en la evolución continua del malware móvil. Construido sobre el código fuente filtrado de Cerberus y basado directamente en el código de Phoenix, Perseus refina y amplía las capacidades de sus predecesores. Combina el robo de credenciales, la monitorización del dispositivo en tiempo real


PostHeaderIcon FiltraciónNet amplía operaciones de ransomware con señuelos ClickFix y el sigiloso cargador Deno


Un grupo de ransomware conocido como LeakNet ha estado desarrollando en silencio una estrategia de ataque más peligrosa. Hasta hace poco, el grupo registraba un promedio de tres víctimas al mes, pero nuevas evidencias muestran que está escalando rápidamente, incorporando herramientas que la mayoría de las defensas de seguridad no están preparadas para detectar.



PostHeaderIcon Google advierte que los actores de ransomware cambian tácticas por caída de ganancias y aumento de robo de datos


El panorama de amenazas de ransomware entró en una nueva fase en 2025. Lo que alguna vez fue un modelo de negocio delictivo altamente confiable, basado en cifrar los archivos de las víctimas y cobrar pagos de rescate, ahora enfrenta una presión financiera significativa. Las tasas de pago de rescates han alcanzado mínimos históricos, las demandas promedio han caído drásticamente y las organizaciones se están recuperando de los ataques de manera más efectiva





PostHeaderIcon La botnet RondoDox amplía a 174 exploits usando infraestructura IP residencial a gran escala


Una botnet recientemente rastreada llamada RondoDox se ha convertido silenciosamente en una de las amenazas más preocupantes observadas en los últimos meses, combinando una colección inusualmente grande de exploits con un uso calculado de la infraestructura de internet residencial. Detectada por primera vez en mayo de 2025, la botnet comenzó a generar altos volúmenes de tráfico en honeypots de seguridad




PostHeaderIcon Nuevo ransomware 'Payload' usa cifrado al estilo Babuk contra sistemas Windows y ESXi


Una nueva cepa de ransomware identificada como “Payload” ha surgido como una grave amenaza para organizaciones de múltiples sectores, combinando técnicas de cifrado robustas con capacidades antiforenses avanzadas. El grupo detrás de este malware ha estado activo desde al menos el 17 de febrero de 2026 —el mismo día en que se compiló su binario para Windows—