Tienda FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ataque. Mostrar todas las entradas
Mostrando entradas con la etiqueta ataque. Mostrar todas las entradas

PostHeaderIcon Crean reglas ocultas en Microsoft 365 para interceptar correos empresariales sensibles


Ciberdelincuentes han encontrado una forma silenciosa de infiltrarse en una cuenta corporativa de correo electrónico y leer todo lo que se envía y recibe, sin que el propietario de la cuenta lo sepa jamás. Los atacantes están abusando de una función integrada de Microsoft 365 llamada reglas de buzón para interceptar correos electrónicos empresariales de manera sigilosa, redirigir comunicaciones financieras y suprimir notificaciones de seguridad.





PostHeaderIcon Vulnerabilidad en BitLocker de Windows permite a atacantes eludir la función de seguridad


Microsoft ha lanzado oficialmente actualizaciones de seguridad para abordar una vulnerabilidad significativa en Windows BitLocker. Registrada como CVE-2026-27913, esta vulnerabilidad de omisión de la función de seguridad fue descubierta por el investigador de seguridad Alon Leviev en colaboración con el equipo de Microsoft STORM. La falla representa un riesgo sustancial para las arquitecturas de seguridad de los dispositivos empresariales.


 


PostHeaderIcon Vulnerabilidades en el cliente VPN SSL de Synology permiten a atacantes remotos acceder a archivos sensibles


Synology ha revelado dos graves fallos en su cliente SSL VPN que podrían permitir a atacantes remotos robar archivos sensibles e interceptar el tráfico de red. Estas vulnerabilidades afectan a usuarios que utilizan versiones antiguas del software y exigen una actualización inmediata para prevenir posibles compromisos en la red. Las VPN son herramientas esenciales para garantizar comunicaciones seguras, por lo que las fallas en este tipo de software representan un riesgo significativo.



PostHeaderIcon La IA de Claude Mythos ya puede hackear una empresa de principio a fin y sin ayuda humana


La IA Claude Mythos demuestra capacidad para hackear empresas de principio a fin sin intervención humana, ejecutando ataques complejos en entornos reales y superando limitaciones de pruebas controladas.




PostHeaderIcon Vulnerabilidades en Ivanti Neurons for ITSM permiten a atacantes remotos obtener sesiones de usuario


Ivanti ha publicado actualizaciones de seguridad que abordan dos vulnerabilidades de gravedad media en Ivanti Neurons for ITSM (N-ITSM), su plataforma de gestión de servicios de TI local. Las fallas, si son explotadas, podrían permitir a atacantes remotos autenticados mantener acceso no autorizado o recolectar datos de sesión de otros usuarios.





PostHeaderIcon CISA alerta sobre vulnerabilidades explotadas en Microsoft Exchange y Windows CLFS


La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) ha emitido una advertencia urgente a las organizaciones sobre dos graves vulnerabilidades de Microsoft. El 13 de abril de 2026, la agencia añadió oficialmente fallos que afectan a Microsoft Exchange Server y al controlador Windows Common Log File System (CLFS) a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV).



PostHeaderIcon Dejan al descubierto botnet de relleno de credenciales con acceso total y contraseñas de root


Un botnet de relleno de credenciales en vivo que apunta a cuentas de Twitter/X ha sido encontrado completamente expuesto a internet, sin necesidad de contraseña para acceder a su panel de control, credenciales del servidor de trabajadores o datos de ataques en tiempo real. El sistema expuesto, que opera bajo el nombre “Twitter Checker Master Panel – FULL FIX v2.3”, dejó al descubierto las contraseñas root SSH de los 18 trabajadores 




PostHeaderIcon Vulnerabilidad en Componentes de Servidor de React permite ataques DoS


Se ha descubierto una vulnerabilidad de alta gravedad en los Componentes del Servidor de React, que expone las aplicaciones web modernas a ataques de Denegación de Servicio (DoS). Registrada como CVE-2026-23869, esta falla permite a atacantes remotos no autenticados agotar los recursos del servidor backend mediante solicitudes de red especialmente diseñadas. El Aviso de Seguridad de GitHub califica esta vulnerabilidad como de gravedad Alta.



PostHeaderIcon Vulnerabilidad en contraseña predeterminada de Juniper Networks permite a atacantes tomar control total del dispositivo


Una alerta de seguridad crítica advierte sobre una grave vulnerabilidad de contraseña predeterminada que afecta a los dispositivos Support Insights Virtual Lightweight Collector (vLWC). Esta falla permite a atacantes no autenticados y basados en la red obtener control administrativo completo de los dispositivos expuestos de manera sencilla. Registrada formalmente como CVE-2026-33784, esta vulnerabilidad tiene una puntuación casi máxima en el Common Vulnerability Scoring System (CVSS v3.1) de 9.8 sobre 10.


PostHeaderIcon Una sola línea de código puede hacear jailbreak a 11 modelos de IA, incluidos ChatGPT, Claude y Gemini


Una técnica de jailbreak recientemente detallada, conocida como "sockpuppeting", permite a los atacantes eludir los mecanismos de seguridad de 11 grandes modelos de lenguaje (LLM) utilizando una sola línea de código. A diferencia de ataques complejos, este método explota las APIs que soportan el "prellenado de asistente" para inyectar mensajes falsos de aceptación, obligando a los modelos a responder solicitudes prohibidas. 



PostHeaderIcon DesckVB RAT usa JavaScript ofuscado y cargador .NET sin archivos para evadir detección


Un nuevo Troyano de Acceso Remoto conocido como DesckVB ha estado atacando sistemas en 2026, utilizando JavaScript ofuscado y un cargador .NET sin archivos para permanecer oculto de las herramientas de seguridad tradicionales. El malware otorga a los atacantes control remoto total sobre la máquina de la víctima, convirtiéndolo en una grave amenaza tanto para individuos como para organizaciones.



PostHeaderIcon Nuevo RAT STX usa escritorio remoto oculto y funciones de robo de datos para evadir detección


Un troyano de acceso remoto recientemente descubierto, llamado STX RAT, ha surgido como una grave amenaza cibernética en 2026, combinando acceso oculto a escritorio remoto con funciones de robo de credenciales para comprometer sigilosamente máquinas objetivo. El malware recibe su nombre del byte mágico Start of Text (STX) \x02 que antepone a cada mensaje enviado a su servidor de comando y control (C2)


PostHeaderIcon Los cables de fibra óptica convertidos en micrófonos ocultos para espiar tus conversaciones en secreto


Investigadores en NDSS 2026 demuestran un ataque de espionaje acústico encubierto que transforma los cables estándar de fibra óptica FTTH de telecomunicaciones en dispositivos de escucha pasivos e indetectables, invisibles para escáneres de RF e inmunes a bloqueadores ultrasónicos. 


PostHeaderIcon Vulnerabilidad en Flowise AI Agent Builder explotada en ataques, más de 15.000 instancias expuestas


Actores maliciosos están explotando activamente una vulnerabilidad de ejecución remota de código (RCE) de gravedad máxima en Flowise, una plataforma de código abierto utilizada para construir agentes de IA y flujos de trabajo personalizados con modelos de lenguaje grandes. La falla crítica, identificada como CVE-2025-59528 con una puntuación CVSS de 10.0, permite a los atacantes ejecutar código JavaScript arbitrario y lograr un compromiso total del sistema.





PostHeaderIcon Investigadores de Google DeepMind advierten que hackers pueden secuestrar agentes de IA con contenido web malicioso


Investigadores de Google DeepMind han publicado un estudio exhaustivo que revela que los agentes de IA autónomos que navegan por la web son profundamente vulnerables a una nueva clase de ataques denominados "Trampas para Agentes de IA", los cuales consisten en contenido adversarial diseñado en sitios web y recursos digitales para manipular, engañar o explotar sistemas de IA visitantes. 



PostHeaderIcon Vulnerabilidades en Apache Traffic Server permiten a atacantes provocar ataques DoS


La Fundación de Software Apache ha lanzado actualizaciones de seguridad de emergencia para abordar dos vulnerabilidades graves en el Apache Traffic Server (ATS). ATS funciona como una caché proxy web de alto rendimiento que mejora la eficiencia de la red y maneja grandes volúmenes de tráfico web empresarial. Estas nuevas fallas descubiertas surgen de la forma en que el servidor procesa solicitudes HTTP con cuerpos de mensaje.




PostHeaderIcon Vulnerabilidad crítica de día cero en Fortinet FortiClient EMS explotada activamente


Fortinet ha emitido un parche de emergencia después de que investigadores de seguridad revelaran una vulnerabilidad crítica de día cero en FortiClient EMS que ya está siendo explotada activamente por actores maliciosos. Identificada como CVE-2026-35616 y con una puntuación CVSSv3 de 9.1 (Crítica), la falla permite a atacantes no autenticados eludir por completo los controles de autenticación y autorización de la API, lo que les posibilita ejecutar código arbitrario


PostHeaderIcon Nuevo sofisticado ataque permite robar modelos de IA completos desde lejos usando emisiones de hardware


Investigadores descubren un ataque de canal lateral que roba modelos de IA completos mediante emisiones electromagnéticas del hardware, logrando hasta un 97,6% de precisión a distancia.


PostHeaderIcon Microsoft detalla pasos para mitigar el compromiso de la cadena de suministro de Axios en npm


Una biblioteca de JavaScript ampliamente utilizada llamada Axios fue el centro de un grave ataque a la cadena de suministro que salió a la luz el 31 de marzo de 2026. Dos versiones actualizadas del paquete Axios en npm —la versión 1.14.1 y la versión 0.30.4— contenían código malicioso diseñado para instalar silenciosamente software dañino en las máquinas de los desarrolladores



PostHeaderIcon CISA advierte sobre vulnerabilidad 0-day en Chrome explotada en ataques


La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una alerta crítica sobre una vulnerabilidad de día cero en Google Chrome que está siendo explotada activamente en ataques. Este fallo permite a los ciberdelincuentes eludir las protecciones de seguridad y ejecutar código malicioso en los sistemas afectados. La vulnerabilidad fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 1 de abril de 2026, lo que subraya su gravedad. La explotación de esta falla representa un riesgo significativo para los usuarios, ya que los atacantes podrían aprovecharla para instalar malware, robar datos o tomar el control de dispositivos comprometidos. Google ya ha lanzado parches de seguridad para abordar el problema, por lo que se recomienda a todos los usuarios actualizar Chrome a la última versión disponible de inmediato.