Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ataques. Mostrar todas las entradas
Mostrando entradas con la etiqueta ataques. Mostrar todas las entradas

PostHeaderIcon Nuevo kit de phishing BlackForce roba credenciales con ataques MitB y evita MFA


Una sofisticada herramienta de phishing llamada BlackForce ha surgido como una seria amenaza para organizaciones en todo el mundo. Observada por primera vez en agosto de 2025, este kit de grado profesional permite a los delincuentes robar información de inicio de sesión y evitar la autenticación multifactor utilizando técnicas avanzadas de Hombre en el Navegador (MitB)






PostHeaderIcon MITRE publica las 25 vulnerabilidades de software más peligrosas de 2025


MITRE ha revelado su lista de las 25 Debilidades de Software Más Peligrosas de 2025 de la Enumeración Común de Debilidades (CWE™), destacando las causas raíz detrás de 39,080 registros de la Exposición y Vulnerabilidad Común (CVE™) este año. Estas fallas prevalentes, que a menudo son fáciles de detectar y explotar, permiten a los atacantes tomar el control del sistema, robar datos confidenciales o inutilizar aplicaciones. 





PostHeaderIcon Nuevas vulnerabilidades en React Server Components


Nuevas Vulnerabilidades en Componentes del Servidor de React Permiten Ataques de Denegación de Servicio y Filtraciones de Código Fuente Menos de una semana después de solucionar una vulnerabilidad crítica de Ejecución Remota de Código (RCE), el equipo de React ha revelado tres fallos de seguridad adicionales que afectan a los Componentes del Servidor de React (RSC). Investigadores de seguridad descubrieron estos nuevos problemas mientras intentaban eludir las mitigaciones para el exploit anterior “React2Shell”. 




PostHeaderIcon La botnet Aisuru realiza un nuevo ataque DDoS récord de 29,7 Tbps


En tan solo tres meses, la masiva botnet Aisuru lanzó más de 1,300 ataques de denegación de servicio distribuido (DDoS), uno de los cuales estableció un nuevo récord con un pico de 29.7 terabits por segundo



PostHeaderIcon RelayNFC: nuevo malware de retransmisión NFC


 Cyble Research and Intelligence Labs (CRIL) ha descubierto una campaña de phishing activa y en evolución dirigida a usuarios en Brasil. Denominada RelayNFC, esta familia de malware para Android está diseñada específicamente para realizar ataques de retransmisión NFC para pagos sin contacto fraudulentos.





PostHeaderIcon Cuáles son los principales ataques a modelos de inteligencia artificial


Los modelos de inteligencia artificial se convirtieron en activos valiosos para cibercriminales y en un objetivo atractivo por la cantidad de información que procesan y por su uso cada vez más frecuente en diversas industrias.




PostHeaderIcon Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaciones israelíes


En un reciente informe, Microsoft ha expuesto una serie de ciberataques dirigidos a organizaciones israelíes del sector privado de energía, defensa y telecomunicaciones, llevados a cabo por un grupo de amenazas con base en Gaza conocido como Storm-1133. Los ataques, que han sido rastreados y analizados por Microsoft en su cuarto Informe Anual de Defensa Digital, tienen implicaciones significativas en medio del conflicto israelí-palestino en curso y un aumento en las operaciones maliciosas de hacktivistas.

 





PostHeaderIcon Grupo pro-Ruso NoName057 colapsa mediante ataques DDoS webs del Ministerio del Interior, Junta Electoral, etc durante las elecciones de España


La jornada electoral del pasado 23 de julio se vio afectada por un ciberataque efectuado por un grupo de pro rusos, quienes durante horas tumbaron la web Ministerio del Interior y la de la Junta Electoral.


PostHeaderIcon ¿Qué son los ataque Side-channel (ataque de canal lateral)?


En ciberseguridad cada vez es más frecuente escuchar sobre los side-channel attacks, unos ataques de canal lateral que se aprovechan de la implementación de un sistema informático más que en sus algoritmos o software. Todo estalló cuando se detectaron las vulnerabilidades en procesadores como Meltdown y Spectre, pero después han seguido saliendo más y más, además de nuevas técnicas para realizar estos tipos de ataques.

 


 


PostHeaderIcon El sitio web del Vaticano recibe ataques proRusos después de las declaraciones del Papa Francisco


Un portavoz del Vaticano dijo el miércoles que la Santa Sede eliminó su sitio web principal vatican.va en medio de un aparente intento de hackear el sitio. El aparente ataque se produce un día después de que los líderes rusos criticaran al Papa Francisco por los comentarios que hizo sobre la guerra de Rusia en Ucrania en una entrevista reciente. En la entrevista, el Papa describió a Ucrania como un “pueblo mártir” y señaló a dos minorías étnicas rusas como “generalmente las más crueles” en el conflicto.




PostHeaderIcon Top 10 vectores de acceso iniciales utilizados para hackear empresas


 Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos para lograr acceso a las redes de una organización.





PostHeaderIcon Google lanza las alertas de ataques aéreos para usuarios de Android en Ucrania


Google está implementando un sistema de alerta de ataques aéreos en todos los teléfonos Android en Ucrania para ayudarlos a volver a estar seguros de los ataques aéreos rusos. La nueva función se anunció a través de una actualización de una publicación de blog del 1 de marzo sobre las acciones tomadas por Google luego de la invasión rusa de Ucrania. «Trágicamente, millones de personas en Ucrania ahora confían en las alertas de ataques aéreos para tratar de ponerse a salvo», dijo Kent Walker, presidente de Asuntos Globales de Google.


PostHeaderIcon Microsoft detectó 35.700 millones de intentos de ataques phishing en 2021


Desde enero de 2021 hasta diciembre de 2021, Microsoft bloqueó más de 25.600 millones de ataques de autenticación de fuerza bruta de Azure AD e interceptó 35.700 millones de correos electrónicos de phishing con Microsoft Defender para Office 365. 




PostHeaderIcon La Unión Europea realizará simulacro de ciberataque en las cadenas de suministro a gran escala


La Unión Europea organizará en los próximos días un simulacro de seguridad cibernética de gran alcance destinado a prepararse para un ataque que afecte a las redes de suministro del continente, reportó Bloomberg citando documentos internos y "personas familiarizadas con el asunto". Con la intención de ser lo más realista posible, el ejercicio se basará en incidentes que han ocurrido o que podrían ocurrir en un futuro próximo.             



PostHeaderIcon Herramientas para realizar ataques Man‑in‑the‑Middle (MITM)


 Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc., o para suplantar la identidad de alguna de las partes




PostHeaderIcon Ciberataque denegación de servicio distribuido DDoS tumba las webs de la Generalitat de Catalunya


 Varias páginas web de la Generalitat de Catalunya han sufrido este viernes un ataque informático desconocido que ha logrado que algunos de sus servicios no funcionaran durante más de tres horas. A partir de las 22.00 horas del viernes se han podido ir restableciendo los servidores.



PostHeaderIcon El Equipo de F1 McLaren recibe más de 34 mil correos maliciosos por semana


En una semana típica, interrumpe al menos 34.600 correos maliciosos dirigidos al equipo —tres por minuto—; además, evita otro tipo de amenazas y vela por el buen funcionamiento del equipo. Las escuderías son más vulnerables en fin de semana, especialmente cuando hay carreras. según afirma La empresa de ciberseguridad basada en Inteligencia Artificial (IA) socia de la escudería McLaren desde 2020,


 



PostHeaderIcon Rusia detiene a varios expertos en ciberseguridad acusados de traición


Algunas fuentes aseguran que el arresto estaría relacionado con los ciberataques a EE.UU., algo que ha negado el Kremlin Las tres personas arrestadas serían Sergei Mikhailov y Dmitry Dokuchayev, dos expertos en ciberseguridad que colaboraron en el pasado con la Agencia de Inteligencia rusa, FSB (sucesora del KGB). La tercera sería Ruslan Stoyanov, en la actualidd responsable de Kaspersky, una empresa especializada en ciberseguridad, pero que en el pasado trabajó en el ministerio del Interior ruso, al frente de la unidad de cibercrimen.





PostHeaderIcon Las empresas españolas pierden 14.000 millones de euros por ciberdelitos


Según el Instituto Español de Ciberseguridad, los ciberataques más habituales al sector empresarial nacional son ‘los accesos no autorizados a información confidencial y los engaños para robar datos bancarios o contraseñas’. Las víctimas preferidas de los delincuentes on-line son ‘las grandes compañías tecnológicas, los bancos, las pymes de contenido audiovisual, editoriales, agencias de viajes, empresas de contenido científico o técnico, de comercio y hostelería’.




PostHeaderIcon Ataques de fuerza bruta con amplificación en WordPress usando XMLRPC


Los Ataques por fuerza bruta son uno de los tipos más antiguos y comunes de los ataques que todavía vemos en el Internet hoy en día. Si tienes un servidor en línea, es más probable hayas sufrido estos tipos de ataques Podría ser a través de protocolos como SSH o FTP, y si se trata de un servidor web, a través de la fuerza bruta los intentos basados en la web contra todo lo que la CMS que está utilizando.